Valores específicos para registros alias de geoproximidade - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Valores específicos para registros alias de geoproximidade

Quando cria registros alias de geoproximidade, você especifica os seguintes valores.

Para ter mais informações, consulte Escolher entre registros de alias e não alias.

Política de roteamento

Escolha Geoproximidade.

Nome de registro

Digite o nome de domínio ou do subdomínio para o qual deseja rotear o tráfego. O valor padrão é o nome da hosted zone.

nota

Se você estiver criando um registro que tenha o mesmo nome que a zona hospedada, não insira um valor (por exemplo, um símbolo de @) no campo Record name (Nome de registro).

Insira o mesmo nome para todos os registros do grupo de registros de geoproximidade.

Para obter mais informações sobre nomes de registros, consulte Nome de registro.

Tipo de registro

O tipo de registro de DNS. Para ter mais informações, consulte Tipos de DNS registro compatíveis.

Selecione o valor aplicável, baseado no recurso da AWS para o qual estiver roteando o tráfego. Selecione o mesmo valor para todos os registros do grupo de registros de geoproximidade:

API regional personalizada do API Gateway ou API otimizada para bordas

Selecione A — IPv4 address (A: endereço IPv4).

Endpoints de interface da Amazon VPC

Selecione A — IPv4 address (A: endereço IPv4).

Distribuição do CloudFront

Selecione A — IPv4 address (A: endereço IPv4).

Se IPv6 estiver habilitado para a distribuição, crie dois registros, um com um valor de A — IPv4 address (A: endereço IPv4) para Record type (Tipo de registro) e um com um valor de AAAA — IPv6 address (AAAA: endereço IPv6).

Ambiente do Elastic Beanstalk com subdomínios regionalizados

Selecione A — IPv4 address (A: endereço IPv4)

Load balancer ELB

Selecione A — IPv4 address (A: endereço IPv4) ou AAAA — IPv6 address (AAAA: endereço IPv6)

Bucket do Amazon S3

Selecione A — IPv4 address (A: endereço IPv4)

Outro registro nessa zona hospedada

Selecione o tipo de registro para o qual está criando o alias. Todos os tipos são compatíveis, exceto NS e SOA.

nota

Se você estiver criando um registro de alias com o mesmo nome da zona hospedada (conhecida como apex de zona), não será possível encaminhar o tráfego para um registro para o qual o valor de Record type (Tipo de registro) seja CNAME. Isso ocorre porque o registro de alias deve ter o mesmo tipo que o registro para o qual você está roteando o tráfego e não há suporte para criar um registro CNAME para o apex de zona mesmo para um registro de alias.

Valor/Encaminhar tráfego para

O valor escolhido na lista ou digitado no campo depende do recurso da AWS para o qual o tráfego está sendo roteado.

Para obter informações sobre quais recursos da AWS podem ser marcados, consulte Valor/rotear tráfego para.

Para saber mais sobre como configurar o Route 53 para encaminhar o tráfego em direção a recursos da AWS específicos, consulte Encaminhando o tráfego da Internet para seus recursos AWS.

Local do endpoint

Você pode especificar o local do endpoint do recurso usando um dos seguintes métodos:

Coordenadas personalizados

Especifique a longitude e a latitude de uma área geográfica.

Região da AWS

Escolha uma região disponível na lista Localização.

Para obter mais informações sobre regiões, consulte AWS Global Infrastructure.

Grupo de zonas locais da AWS

Escolha uma região da zona local disponível na lista Localização.

Para ver a lista de zonas locais disponíveis, consulte Available Local Zones no AWS Local Zones User Guide. Um grupo de zonas local geralmente é a zona local sem o caractere final. Por exemplo, se a zona local for us-east-1-bue-1a, o grupo de zonas locais será us-east-1-bue-1.

Você também pode identificar o grupo de zonas locais de uma zona local específica usando o comando da CLI describe-availability-zones:

aws ec2 describe-availability-zones --region us-west-2 --all-availability-zones --query "AvailabilityZones[?ZoneName=='us-west-2-den-1a']" | grep "GroupName"

Esse comando retorna: "GroupName": "us-west-2-den-1", especificando que a zona local us-west-2-den-1a pertence ao grupo de zonas locais us-west-2-den-1.

Você não pode criar registros que não sejam de geoproximidade com os mesmos valores de Nome do registro e Tipo de registro dos registros de geoproximidade.

Também não pode criar dois conjuntos de registros de recurso de geoproximidade que especifiquem o mesmo local para o mesmo nome de registro e o mesmo tipo de registro.

Para obter mais informações, consulte available-local-zones.html

Viés

Um desvio aumenta ou diminui o tamanho da região geográfica da qual o Route 53 roteia tráfego para um recurso. Um desvio positivo expande a área e um desvio negativo a reduz. Para ter mais informações, consulte Como o Amazon Route 53 usa o desvio para encaminhar o tráfego.

Verificação de integridade

Selecione uma verificação de integridade, se quiser que o Route 53 verifique a integridade de um endpoint especificado e responda a consultas de DNS usando esse registro somente quando o endpoint for íntegro.

O Route 53 não verifica a integridade do endpoint especificado no registro, por exemplo, o endpoint especificado pelo endereço IP no campo Value (Valor). Ao selecionar uma verificação de integridade de um registro, o Route 53 verifica a integridade do endpoint especificado na verificação de integridade. Para obter informações sobre como o Route 53 determina se um endpoint é íntegro, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Associar uma verificação de integridade a um registro é útil somente quando o Route 53 estiver escolhendo entre dois ou mais registros para responder a uma consulta de DNS, e você desejar que o Route 53 baseie a escolha, em parte, no status de uma verificação de integridade. Use as verificações de integridade somente nas seguintes configurações:

  • Você está verificando a integridade de todos os registros em um grupo de registros que tem o mesmo nome, tipo e política de roteamento (como failover ou registros ponderados) e especifica IDs de verificação de integridade para todos os registros. Se a verificação de integridade de um registro especificar um endpoint que não esteja íntegro, o Route 53 para de responder às consultas, usando o valor para esse registro.

  • Você seleciona Sim em Avaliar a integridade do destino para um registro alias ou para os registros de um grupo de registros alias de failover, alias de geolocalização, alias de geoproximidade, alias de latência, alias baseado em IP ou alias ponderado. Se o registro de alias fizer referência a registros não de alias na mesma zona hospedada, você também deve especificar as verificações de integridade para os registros mencionados. Se você associar uma verificação de integridade a um registro de alias e também selecionar Yes (SIM) para Evaluate Target Health (Avaliar integridade do destino), ambos devem ser avaliados como verdadeiros. Para ter mais informações, consulte O que acontece quando você associa uma verificação de integridade a um registro de alias?.

Se suas verificações de integridade especificarem o endpoint apenas por nome de domínio, recomendamos que você crie uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de saúde para cada servidor HTTP que esteja veiculando conteúdo para www.example.com. Para o valor Domain name (Nome de domínio), especifique o nome do domínio do servidor (como us-east-2-www.exemplo.com), não o nome dos registros (www.exemplo.com).

Importante

Nessa configuração, se você criar uma verificação de integridade para a qual o valor de Domain name corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.

Para registros de geoproximidade, se um endpoint não estiver íntegro, o Route 53 procurará o endpoint mais próximo que ainda estiver íntegro.

Avaliar status do alvo

Selecione Yes (Sim), se quiser que o Route 53 determine se deve responder a consultas de DNS usando esse registro, verificando a integridade do recurso especificado pelo Endpoint.

Observe o seguinte:

APIs regionais personalizadas e APIs otimizadas para bordas do API Gateway

Não existem requisitos especiais para configurar Evaluate target health (Avaliar integridade do destino) como Yes (Sim) quando o endpoint for uma API Regional personalizada do API Gateway ou uma API otimizada para borda.

Distribuições do CloudFront

Você não poderá definir Evaluate target health (Avaliar integridade do destino) como Yes (Sim) quando o endpoint for uma distribuição do CloudFront.

Ambientes do Elastic Beanstalk com subdomínios regionalizados

Se você especificar um ambiente do Elastic Beanstalk no Endpoint e o ambiente contiver um load balancer do ELB, o Elastic Load Balancing encaminhará consultas apenas para as instâncias íntegras ​​do Amazon EC2 que estão registradas com o balanceador de carga. (Um ambiente contém automaticamente um load balancer do ELB se incluir mais de uma instância do Amazon EC2.) Se você definir Evaluate target health (Avaliar integridade do destino) como Yes (Sim) e nenhuma instância do Amazon EC2 estiver íntegro ou o próprio balanceador de carga não estiver íntegro, o Route 53 encaminhará as consultas para outros recursos disponíveis que sejam íntegros, se houver.

Se o ambiente contiver uma única instância do Amazon EC2, não há requisitos especiais.

Load balancers ELB

O comportamento de verificação da integridade depende do tipo do load balancer:

  • Classic Load Balancers (Balanceadores de carga clássicos): se você especificar um Balanceador de carga clássico do ELB no Endpoint, o Elastic Load Balancing encaminhará consultas apenas para instâncias do Amazon EC2 íntegras que estejam registradas no balanceador de carga. Se você definir Evaluate target health (Avaliar integridade do destino) como Yes (Sim) e nenhuma instância do EC2 estiver íntegra, ou se o próprio balanceador de carga não estiver íntegro, o Route 53 encaminhará consultas para outros recursos.

  • Application and Network Load Balancers (Aplicação e Balanceadores de carga da rede): se você especificar uma Aplicação de ELB ou Balanceador de carga da rede e definir Evaluate target health (Avaliar integridade do destino) como Yes (Sim), o Route 53 encaminha consultas para o balanceador de carga com base na integridade dos grupos de destino que estão associados com o balanceador de carga:

    • Para que um Application ou Network Load Balancer seja considerado íntegro, cada grupo de destino que contenha destinos deve conter pelo menos um destino íntegro. Se qualquer grupo de destinos contiver somente destinos não íntegros, o load balancer será considerado não íntegro e o Route 53 direcionará as consultas para outros recursos.

    • Um grupo de destinos que não tenha destinos registrados é considerado não íntegro.

nota

Ao criar um load balancer, defina as configurações para verificações de integridade do Elastic Load Balancing; elas não são verificações de integridade do Route 53, mas executam uma função semelhante. Não crie verificações de integridade do Route 53 para as instâncias do EC2 registradas com um load balancer do ELB.

Buckets do S3

Não existem requisitos especiais para configurar Evaluate target health (Avaliar integridade do destino) como Yes (Sim) quando o endpoint for um bucket do S3.

Endpoints de interface da Amazon VPC

Não existem requisitos especiais para configurar Evaluate target health (Avaliar integridade do destino) como Yes (Sim) quando o endpoint for um endpoint da interface da Amazon VPC.

Outros registros na mesma zona hospedada

Se o recurso da AWS especificado em Endpoint for um registro ou um grupo de registros (por exemplo, um grupo de registros ponderados), mas não for outro registro de alias, recomendamos associar uma verificação de integridade a todos os registros no destino do endpoint. Para ter mais informações, consulte O que acontece quando você omite verificações de integridade?.

ID de registro

Insira um valor que identifique esse registro no grupo de registros de geoproximidade de modo exclusivo.