

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 创建 Route 53 配置文件
<a name="profile-create"></a>

要创建 Route 53 配置文件，请按照本主题中的指导操作。选择一个选项卡，使用 Route 53 控制台创建 Route 53 配置文件，或者 AWS CLI。
+ [控制台](#profile_create_console)
+ [CLI](#profile_create_CLI)

------
#### [ Console ]<a name="profile-create-procedure"></a>

**创建 Route 53 配置文件**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航窗格中，选择**配置文件**。

1. 在导航栏上，选择您想要在其中创建配置文件的区域。

1. 输入配置文件的名称，可以选择添加标签，然后选择**创建配置文件**。

   这将创建一个采用默认配置的空配置文件，您可以为其关联资源。将资源与配置文件关联后，您可以将其与多个配置文件相关联， VPCs 并编辑某些解析器配置如何应用于。 VPCs

------
#### [ CLI ]

您可以通过运行如下 AWS CLI 命令并使用自己的值来创建配置文件`name`。

`aws route53profiles create-profile --name test`

以下是运行此命令后的示例输出。

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile"
    }
}
```

------

要将配置文件与不同的资源关联并编辑配置文件的 VPC 配置，请参阅以下步骤：

**Topics**
+ [将 DNS Firewall 规则组与 Route 53 配置文件关联](profile-associate-dns-firewall.md)
+ [将私有托管区与 Route 53 配置文件相关联](profile-associate-private-hz.md)
+ [将 Resolver 规则与 Route 53 配置文件相关联](profile-associate-resolver-rules.md)
+ [将接口 VPC 端点与 Route 53 配置文件关联](profile-associate-vpc-endpoints.md)
+ [将 VPC 解析器查询日志配置关联到 Route 53 配置文件](profile-associate-query-logging.md)
+ [编辑 Route 53 配置文件的配置](profile-edit-configurations.md)
+ [将 Route 53 配置文件关联到 VPCs](profile-associate-vpcs.md)

# 将 DNS Firewall 规则组与 Route 53 配置文件关联
<a name="profile-associate-dns-firewall"></a>

有关创建规则组的说明，请参阅 [创建规则组和规则](resolver-dns-firewall-rule-group-adding.md)，然后选择一个选项卡，使用 Route 53 控制台或 AWS CLI将 DNS Firewall 规则组与 Route 53 配置文件关联。
+ [控制台](#profile-rule-group-console)
+ [CLI](#profile-rule-group-CLI)

------
#### [ Console ]<a name="profile-associate-dns-firewall-procedure"></a>

**关联 DNS Firewall 规则组**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在导航窗格中，选择**配置文件**，然后在**配置文件**表中，选择要使用的配置文件的链接名称。

1. 在该 **<配置文件名称>** 页面上，选择 **DNS Firewall 规则组**选项卡，然后选择**关联**。

1. 在 **DNS Firewall 规则组**部分，最多可以选择 10 个之前创建的规则组。如果要关联 10 个以上的规则组，请使用 APIs。有关更多信息，请参阅 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   要创建新的规则组，请参阅 [创建规则组和规则](resolver-dns-firewall-rule-group-adding.md)。

1. 选择**下一步**。

1. 在**指定优先级**页面上，可以通过单击预分配优先级序号并键入新的序号来设置规则组的处理顺序。优先级的许可值介于 100 到 9900 之间。

   规则组评估从数字最小的优先级设置开始，并逐渐增大。您可以随时更改规则组的优先级，例如更改处理顺序或为其它规则组留出空间。

   选择**提交**。

1. 关联进度显示在 **DNS Firewall** 规则组对话框的**状态**列中。

------
#### [ CLI ]

通过运行如下 AWS CLI 命令并使用您自己的`name``profile-id`、`resource-arn`和值，可以将规则组与配置文件相关联`priority`：

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example --resource-properties "{\"priority\": 102}"`

以下是运行此命令后的示例输出。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# 将私有托管区与 Route 53 配置文件相关联
<a name="profile-associate-private-hz"></a>

有关如何创建私有托管区的说明，请参阅 [创建私有托管区域](hosted-zone-private-creating.md)，然后按照此过程中的步骤将私有托管区与配置文件关联。<a name="profile-associate-private-hz-procedure"></a>

**关联私有托管区**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在导航窗格中，选择**配置文件**，然后在**配置文件**表中，选择要使用的配置文件的链接名称。

1. 在 **<配置文件名称>** 页面上，选择**私有托管区**选项卡，然后选择**关联**。

1. 在**关联私有托管区**页面上，最多可以选择 10 个之前创建的私有托管区。如果您想关联 10 个以上的私有托管区域，请使用 APIs。有关更多信息，请参阅 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   要创建私有托管区，请参阅 [创建私有托管区域](hosted-zone-private-creating.md)：

1. 选择**关联**

1. 关联进度显示在**私有托管区**选项卡的**状态**列中。

# 将 Resolver 规则与 Route 53 配置文件相关联
<a name="profile-associate-resolver-rules"></a>

有关如何创建 Resolver 规则的说明，请参阅 [创建转发规则](resolver-rules-managing.md#resolver-rules-managing-creating-rules)，然后按照此程序中的步骤将 Resolver 规则与配置文件关联。<a name="profile-associate-resolver-rules-procedure"></a>

**关联 VPC 解析器规则**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在 **<配置文件名称>** 页面上，选择 **Resolver 规则**选项卡，然后选择**关联**。

1. 在**关联 Resolver 规则**页面的 **Resolver 规则**表中，最多可以选择 10 条之前创建的 Resolver 规则。如果要关联 10 个以上的解析器规则，请使用。 APIs有关更多信息，请参阅 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   要创建 Resolver 规则，请参阅 [创建转发规则](resolver-rules-managing.md#resolver-rules-managing-creating-rules)。

1. 选择**关联**

1. 关联进度显示在 **Resolver 规则**页面的**状态**列中。

# 将接口 VPC 端点与 Route 53 配置文件关联
<a name="profile-associate-vpc-endpoints"></a>

有关如何创建接口 VPC 端点的说明，请参阅 *VPC 用户指南*中的[创建 VPC 端点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)，然后按照本程序中的步骤，将 VPC 端点与配置文件关联。<a name="profile-associate-vpc-endpoints-procedure"></a>

**关联 VPC 端点**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在 **<配置文件名称>** 页面上，选择 **VPC 端点**选项卡，然后选择**关联**。

1. 在**关联 VPC 端点**页面的 **VPC 端点**表中，最多可以选择 10 个之前创建的端点。如果要关联 10 个以上的终端节点，请使用 APIs。有关更多信息，请参阅 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   要创建 Resolver 规则，请参阅 [创建转发规则](resolver-rules-managing.md#resolver-rules-managing-creating-rules)。

1. 选择**关联**

1. 关联进度显示在 **VPC 端点**选项卡的**状态**列中。

# 将 VPC 解析器查询日志配置关联到 Route 53 配置文件
<a name="profile-associate-query-logging"></a>

有关如何创建 VPC 解析器查询日志配置的说明，请参阅，然后选择一个选项卡[配置（VPC 解析器查询日志）](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)，使用 Route 53 控制台将 VPC 解析器配置与 Route 53 配置文件关联，或者。 AWS CLI
+ [控制台](#profile-query-log-config-console)
+ [CLI](#profile-query-log-config-CLI)

------
#### [ Console ]<a name="profile-associate-query-logging-procedure"></a>

**关联查询日志配置**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在**配置文件名称**页面上，选择**解析器查询日志配置**选项卡，然后选择**关联**。

1. 在 “**关联查询日志配置**” 页面的 **Resolver 查询日志配置**表中，您最多可以选择先前创建的三个配置。如果要关联三个以上的查询日志配置，请使用 API。有关更多信息，请参阅 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

1. 要创建新的 VPC 解析器查询日志配置，请参阅[配置（VPC 解析器查询日志）](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)。

1. 选择**关联**

1. 关联进度显示在 R **esolver 查询日志配置**选项卡的**状态**列中。

------
#### [ CLI ]

通过运行如下 AWS CLI 命令并使用自己的和值，可以将查询日志配置与配置文件相关联`resource-arn`。`name` `profile-id`

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example `

以下是运行此命令后的示例输出。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851226.613,
        "Id": "rpr-001913120b8example",
        "ModificationTime": 1710851226.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example",
        "ResourceType": "RESOLVER_QUERY_LOG_CONFIG",
        "Status": "CREATING",
        "StatusMessage": "Creating rp-4987774726example to rqlc-cfe7f72example association"
    }
}
```

------

# 编辑 Route 53 配置文件的配置
<a name="profile-edit-configurations"></a>

将资源与配置文件关联后，您可以编辑默认 VPC 配置以决定如何将其应用于 VPCs。<a name="profile-edit-configurations-procedure"></a>

**编辑配置文件的配置**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在导航窗格中，选择**配置文件**，然后在**配置文件**表中，选择要使用的配置文件的链接名称。

1. 在 **<配置文件名称>** 页面上，选择**配置**选项卡，然后选择**编辑**。

1. 在**编辑配置**页面上，为 VPC DNSSEC 配置、Resolver 反向 DNS 查找配置和 DNS Firewall 故障模式配置选择其中一个值。

   有关这些值的更多信息，请参阅 [Route 53 配置文件的配置设置](values-for-profile-configuration.md)。

1. 选择**更新**。

# Route 53 配置文件的配置设置
<a name="values-for-profile-configuration"></a>

编辑 Route 53 配置文件的配置时，请指定以下值：

**DNSSEC 配置**  
选择以下任一值：  
+ **使用本地 VPC DNSSEC 配置 - 默认**

  选择此选项可使所有与此配置文件 VPCs 关联的用户保留其本地 DNSSEC 验证配置。
+ **启用 DNSSEC 验证**

   选择此选项可在与该配置文件VPCs 关联的所有内容中启用 DNSSEC 验证。
+ **禁用 DNSSEC 验证**

  选择此选项可禁用所有与此配置文件关联VPCs 的 DNSSEC 验证。

**Resolver 反向 DNS 查找配置**  
选择以下任一值：  
+ **启用**

  选择此选项可创建自动定义的规则，以便在所有关联的 DNS 中进行反向 DNS 查找 VPCs。
+ **未启用** 

  选择此选项可不为所有关联的 DNS 反向查找创建自动定义的规则 VPCs。
+ **使用本地自动定义的规则 - 默认**

  选择此选项可使用本地 VPC 设置对关联人进行反向 DNS 查找 VPCs。

**DNS Firewall 故障模式配置**  
选择以下任一值：  
+ **禁用**

  选择此选项可关闭关联的 DNS 防火墙故障模式 VPCs。使用此选项，DNS Firewall 将阻止它无法正确评估的所有查询。
+ **Enabled (已启用)**

  选择此选项可为所有关联用户保持 DNS 防火墙故障模式处于打开状态 VPCs。使用此选项，如果 DNS Firewall 无法正确评估查询，它将允许查询继续。
+ **使用本地故障模式设置 - 默认**

  选择此选项可以使用本地 VPC DNS Firewall 故障模式设置。

有关配置的更多信息，请参阅
+ [在 Amazon Route 53 中启用 DNSSEC 验证](resolver-dnssec-validation.md)
+ [VPC 解析器中反向 DNS 查询的转发规则](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns)
+ [DNS Firewall VPC 配置](resolver-dns-firewall-vpc-configuration.md)

# 将 Route 53 配置文件关联到 VPCs
<a name="profile-associate-vpcs"></a>

要将 Route 53 配置文件与 VPC 关联，请按照本主题中的指导操作。选择一个选项卡，使用 Route 53 控制台将 Route 53 配置文件关联到 VPC，或者 AWS CLI。
+ [控制台](#profile-associate-vpcs-console)
+ [CLI](#profile-associate-vpcs-CLI)

------
#### [ Console ]<a name="profile-associate-vpcs-procedure"></a>

**要关联 VPCs**

1. 登录 AWS 管理控制台 并打开 Route 53 控制台，网址为[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在导航栏上，选择您在其中创建了配置文件的区域。

1. 在****<Profile name>页面上，选择**VPCs**选项卡，然后选择**关联**。

1. 在 “**关联 VPCs**” 页面上，您最多可以选择之前创建的 10 个 VPCs 。如果要关联超过 10 个 VPCs，请使用 APIs。有关更多信息，请参阅 [AssociateProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateProfile.html)。

1. 选择**关联**

1. 关联进度显示在**VPCs**页面的**状态**列中。

------
#### [ CLI ]

您可以通过运行如下 AWS CLI 命令并使用您自己的`name``profile-id`、和值来列出配置文件`resource-id`：

`aws route53profiles associate-profile --name test-association --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

以下是运行此命令后的示例输出。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------