

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將 Amazon Route 53 設定為 DNS 服務
<a name="dns-configuring"></a>

Amazon Route 53 可以用做網域 (例如 example.com) 的 DNS 服務。當 Route 53 做為您的 DNS 服務，它會透過將易記網域名稱 (如 www.example.com) 轉譯為數字 IP 地址 (如 192.0.2.1，供電腦用於互相連線)，將網際網路流量路由到您的網站。當有人在瀏覽器中輸入您的網域名稱或傳送電子郵件給您，DNS 查詢會轉送到 Route 53，以適當的值回應。例如，Route 53 可能會以 example.com 之 Web 伺服器的 IP 地址回應。

**DNS 託管與網域註冊**  
本章僅介紹將 Route 53 用於 *DNS 託管*。這表示您的網域註冊會保留在目前的註冊商，而且您將繼續支付網域續約的費用。Route 53 只會管理您的 DNS 設定，並處理您的網域的 DNS 查詢。  
如果您想要也將網域註冊轉移到 Route 53 （同時讓 Route 53 成為您的註冊商和 DNS 服務），請參閱 [網域傳輸的傳輸前檢查清單](domain-transfer-checklist.md)和 [將網域註冊轉移到 Amazon Route 53](domain-transfer-to-route-53.md)。

在本章中，我們說明如何設定 Route 53 以將網際網路流量路由至適當位置。我們也會說明如果您目前正在使用其他 DNS 服務，可如何將 DNS 服務遷移至 Route 53，以及如何將 Route 53 用為新網域的 DNS 服務。

**Topics**
+ [將 Amazon Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)
+ [設定新網域的 DNS 路由](dns-configuring-new-domain.md)
+ [將流量路由至您的資源](dns-routing-traffic-to-resources.md)
+ [使用託管區域](hosted-zones-working-with.md)
+ [處理記錄](rrsets-working-with.md)
+ [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)
+ [使用 AWS Cloud Map 建立記錄和運作狀態檢查](autonaming.md)
+ [DNS 限制和行為](DNSBehavior.md)
+ [相關主題](dns-configuring-related-topics.md)

# 將 Amazon Route 53 設定為現有網域的 DNS 服務
<a name="MigratingDNS"></a>

如果您將一或多個網域註冊遷移至 Route 53，並且您目前正在使用不提供付費 DNS 服務的網域註冊機構，則需要先遷移 DNS 服務，再遷移網域。否則，當您傳輸您的網域時，註冊機構將停止提供 DNS 服務，而相關的網站和 Web 應用程式將無法在網際網路上使用。(您也可以將 DNS 服務從目前的註冊商遷移至另一個 DNS 服務提供者。我們不要求您使用 Route 53 做為向 Route 53 註冊之網域的 DNS 服務提供者。)

此程序取決於您目前是否使用該網域：
+ 如果該網域目前正在取得流量—例如，如果您的使用者正在使用該網域名稱瀏覽網站或存取 Web 應用程式—請參閱 [將 Route 53 做為使用中網域的 DNS 服務](migrate-dns-domain-in-use.md)。
+ 如果該網域未取得任何流量 (或是取得極少的流量)，請參閱[將 Route 53 設定為非作用中網域的 DNS 服務](migrate-dns-domain-inactive.md)。

對於這兩個選項，網域都應該在整個遷移程序期間保持可用。不過在極少的情況下，如果出現問題，第一個選項可讓您快速復原遷移。如果使用第二個選項，您的網域可能在幾天內不可用。

如果您想要聯絡 的 專家 AWS，請造訪 [銷售支援](https://aws.amazon.com/contact-us/sales-support/?pg=ln&sec=hs)。

# 將 Route 53 做為使用中網域的 DNS 服務
<a name="migrate-dns-domain-in-use"></a>

如果要為目前正在取得流量—例如，如果您的使用者正在使用該網域名稱瀏覽網站或存取 Web 應用程式—的網域將 DNS 服務遷移至 Amazon Route 53，請執行本節中的程序。

**Topics**
+ [步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (選用但建議)](#migrate-dns-get-zone-file)
+ [步驟 2：建立託管區域](#migrate-dns-create-hosted-zone)
+ [步驟 3：建立記錄](#migrate-dns-create-records)
+ [步驟 4：較低的 TTL 設定](#migrate-dns-lower-ttl)
+ [步驟 5：(如果您已設定 DNSSEC) 從父區域移除 DS 記錄](#migrate-remove-ds)
+ [步驟 6：等待舊 TTL 過期](#migrate-dns-wait-for-ttl)
+ [步驟 7：更新 NS 記錄，以使用 Route 53 名稱伺服器](#migrate-dns-change-name-servers-with-provider)
+ [步驟 8：監控網域的流量](#migrate-dns-monitor-traffic)
+ [步驟 9：將 NS 記錄的 TTL 變更回較高的值](#migrate-dns-change-ttl-back)
+ [步驟 10：將網域註冊轉移到 Amazon Route 53](#migrate-dns-transfer-domain-registration)
+ [步驟 11：重新啟用 DNSSEC 簽署 (如果需要)](#migrate-dns-re-enable-dnssec)

## 步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (選用但建議)
<a name="migrate-dns-get-zone-file"></a>

當您將 DNS 服務從另一個提供者遷移至 Route 53 時，您將在 Route 53 中重現目前的 DNS 組態。在 Route 53 中，您建立一個與您的網域同名的託管區域，而且您在該託管區域中建立記錄。每個記錄表示您希望如何針對指定的網域名稱或子網域名稱路由流量。例如，當有人在 Web 瀏覽器中輸入您的網域名稱，您希望流量路由到資料中心的 Web 伺服器、Amazon EC2 執行個體、CloudFront 分佈或其他位置？

您使用的程序取決於目前 DNS 組態的複雜性：
+ **在目前 DNS 組態是簡單的情況下** – 如果您只是將幾個子網域的網際網路流量路由到少數資源 (例如，Web 伺服器或 Amazon S3 儲存貯體)，則可以在 Route 53 主控台中手動建立幾個記錄。
+ **在目前 DNS 組態更複雜而且您只希望重現目前組態的情況下** – 如果您可以從目前 DNS 服務提供者取得區域檔案並將該區域檔案匯入 Route 53 中，則可簡化遷移程序。(並非所有 DNS 服務提供者都提供區域檔案。) 當您匯入區域檔案時，Route 53 會在您的託管區域中建立對應記錄來自動重現現有的組態。

  請嘗試詢問您目前 DNS 服務提供者的客戶支援如何取得*區域檔案*或*記錄清單*。如需所需區域檔案格式的資訊，請參閱[透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)。
+ **在目前 DNS 組態更加複雜，而且您對 Route 53 路由功能感興趣的情況下** – 檢閱下列文件，了解您是否需要使用其他 DNS 服務提供者未提供的 Route 53 功能。若是如此，您可以手動建立記錄，也可以匯入區域檔案，並稍後建立或更新記錄：
  + [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md) 說明 Route 53 別名記錄的優點，可免費將流量路由到一些 AWS 資源，例如 CloudFront 分佈和 Amazon S3 儲存貯體。
  + [選擇路由政策](routing-policy.md) 說明 Route 53 路由選項，例如，根據使用者位置的路由、根據使用者和資源之間延遲的路由、根據資源是否正常運作的路由，以及根據您指定的權重來路由到資源。
**注意**  
您也可以匯入區域檔案，並在稍後變更組態以利用別名記錄和複雜的路由政策。

如果您無法取得區域檔案，或者如果您要在 Route 53 中手動建立記錄，則可能要遷移的記錄包括：
+ **A (地址) 記錄** – 將網域名稱或子網域名稱與對應資源的 IPv4 地址 (例如，192.0.2.3) 建立關聯
+ **AAAA (地址) 記錄** – 將網域名稱或子網域名稱與對應資源的 IPv6 地址 (例如，2001:0db8:85a3:0000:0000:abcd:0001:2345) 建立關聯
+ **郵件伺服器 (MX) 記錄** – 將流量路由至郵件伺服器
+ **CNAME 記錄** – 將單一網域名稱 (example.net) 的流量重新路由至另一個網域名稱 (example.com)
+ **其他支援的 DNS 記錄類型記錄** – 如需支援的記錄類型清單，請參閱 [支援的 DNS 記錄類型](ResourceRecordTypes.md)。

## 步驟 2：建立託管區域
<a name="migrate-dns-create-hosted-zone"></a>

為了告知 Amazon Route 53 您希望如何路由網域的流量，您建立一個與網域同名的託管區域，然後在該託管區域中建立記錄。

**重要**  
您只能針對擁有管理許可的網域建立託管區域。一般而言，這表示您擁有網域，但也可能是您為網域註冊者開發應用程式。

當您建立託管區域時，Route 53 會為此區域自動建立名稱伺服器 (NS) 記錄和起始授權 (SOA) 記錄。NS 記錄識別透過 Route 53 與您的託管區域關聯的四個名稱伺服器。為了讓 Route 53 成為網域的 DNS 服務，您需要更新網域註冊以使用這四個名稱伺服器。

**重要**  
請勿建立其他名稱伺服器 (NS) 或起始授權 (SOA) 記錄，也請勿刪除現有的 NS 和 SOA 記錄。<a name="migrate-dns-create-hosted-zone-procedure"></a>

**若要建立託管區域**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 如果您是 Route 53 的新手，請選擇 **DNS management (DNS 管理)** 下的 ** Get Started (開始)**，然後選擇 **Create hosted zones (建立託管區域)**。

   如果您已經在使用 Route 53，請在導覽窗格中選擇 **Hosted zones (託管區域)**，然後選擇 **Create hosted zones (建立託管區域)**。

1. 在 **Create hosted zone (建立託管區域)** 窗格中，輸入網域名稱並選擇性輸入註解。如需有關設定的詳細資訊，請選擇開啟右側的說明面板。

   如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

1. 針對 **Type (類型)**，接受 **Public hosted zone (公有託管區域)** 的預設值。

1. 選擇 **Create hosted zone (建立託管區域)**。

## 步驟 3：建立記錄
<a name="migrate-dns-create-records"></a>

建立託管區域後，您可在該託管區域中建立記錄，這些記錄定義您要將網域 (example.com) 或子網域 (www.example.com) 的流量路由到的位置。例如，如果您希望將 example.com 和 www.example.com 的流量路由到 Amazon EC2 執行個體上的 Web 伺服器，則可建立兩個記錄，一個記錄名為 example.com，另一個記錄名為 www.example.com。在每個記錄，指定 EC2 執行個體的 IP 地址。

您可以透過各種方式建立記錄：

**匯入區域檔案**  
如果您已在 [步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (選用但建議)](#migrate-dns-get-zone-file) 中從目前 DNS 服務取得區域檔案，這是最輕鬆的方式。Amazon Route 53 無法預測何時建立別名記錄或使用特殊路由類型 (例如，加權或容錯移轉)。因此，如果您匯入區域檔案，Route 53 會使用簡單路由政策建立標準 DNS 記錄。  
如需詳細資訊，請參閱[透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)。

**在主控台中個別建立記錄**  
如果您沒有取得區域檔案，並且您只想建立幾個具有簡單路由政策的記錄來開始操作，則可在 Route 53 主控台中建立記錄。您可以建立別名和非別名記錄。  
如需詳細資訊，請參閱下列主題：  
+ [選擇路由政策](routing-policy.md)
+ [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)
+ [使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)

**以程式設計方式建立記錄**  
您可以使用其中一個 AWS SDKs AWS CLI、 或 來建立記錄 AWS Tools for Windows PowerShell。如需詳細資訊，請參閱 [AWS 文件](https://docs.aws.amazon.com/)。  
如果您使用的是 AWS 不提供 開發套件的程式設計語言，您也可以使用 Route 53 API。如需詳細資訊，請參閱 [Amazon Route 53 API 參考](https://docs.aws.amazon.com/Route53/latest/APIReference/)。

## 步驟 4：較低的 TTL 設定
<a name="migrate-dns-lower-ttl"></a>

記錄的 TTL (存留時間) 設定指定您希望 DNS 解析程式快取記錄和使用快取資訊的時間。當 TTL 過期，解析程式會向網域的 DNS 服務提供者傳送另一個查詢以取得最新資訊。

NS 記錄的典型 TTL 設定為 172800 秒或兩天。NS 記錄列出網域名稱系統 (DNS) 可用來取得有關如何路由網域流量的資訊的名稱伺服器。透過為目前 DNS 服務提供者和 Amazon Route 53 降低 NS 記錄的 TTL，可在您將 DNS 遷移至 Route 53 的過程中發現問題時，縮短網域的停機時間。如果未降低 TTL，您的網域可能會在出現問題時最多兩天內在網際網路上無法使用。

**注意**  
某些完整解析器可能會快取父授權伺服器之 NS 記錄的 TTL，因此也必須減少在父授權 DNS 伺服器上註冊之 NS 記錄的 TTL。

我們建議您針對以下 NS 記錄變更 TTL：
+ 目前 DNS 服務提供者的託管區域中的 NS 記錄。(目前提供者可能使用不同的術語。)
+ 您在[步驟 2：建立託管區域](#migrate-dns-create-hosted-zone)中建立的託管區域中的 NS 記錄。<a name="migrate-dns-lower-ttl-current-provider-procedure"></a>

**若要為目前 DNS 服務提供者降低 NS 記錄的 TTL 設定**
+ 使用網域目前的 DNS 服務提供者提供的方法，來變更網域的託管區域中的 NS 記錄的 TTL。<a name="migrate-dns-lower-ttl-route-53-procedure"></a>

**若要降低 Route 53 託管區域中 NS 記錄的 TTL 設定**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 選擇導覽窗格中的 **Hosted Zones (託管區域)**。

1. 選擇託管區域的名稱。

1. 選擇 NS 記錄，然後選擇 **Edit (編輯)**。

1. 變更 **TTL (Seconds) (TTL (秒))** 的值。我們建議您指定介於 60 秒和 900 秒 (15 分鐘) 之間的值。

1. 選擇**儲存變更**。

## 步驟 5：(如果您已設定 DNSSEC) 從父區域移除 DS 記錄
<a name="migrate-remove-ds"></a>

如果您已為網域設定 DNSSEC，請先從父區域移除委派簽署人 (DS) 記錄，然後再將網域遷移至 Route 53。

如果父區域託管是透過 Route 53 或其他註冊商託管，請聯絡他們以移除 DS 記錄。

 目前無法跨兩個提供者啟用 DNSSEC 簽署，因此您必須移除任何 DS 或 DNSKEY 來停用 DNSSEC。這會暫時向 DNS 解析程式發出訊號，以停用 DNSSEC 驗證。在[步驟 11](#migrate-dns-re-enable-dnssec) 中，您可以在完成轉換至 Route 53 之後，視需要重新啟用 DNSSEC 驗證。

如需詳細資訊，請參閱[刪除網域的公開金鑰](domain-configure-dnssec.md#domain-configure-dnssec-deleting-keys)。

## 步驟 6：等待舊 TTL 過期
<a name="migrate-dns-wait-for-ttl"></a>

如果您的網域正在使用中—例如，如果您的使用者正在使用該網域名稱瀏覽網站或存取 Web 應用程式—則 DNS 解析程式已快取目前 DNS 服務提供者所提供的名稱伺服器的名稱。已在幾分鐘前快取該資訊的 DNS 解析程式會將其儲存近兩天。

為了確保一次性完成 DNS 服務到 Route 53 的遷移，請在降低 TTL 後等待兩天。為期兩天的 TTL 過期且解析程式請求您的網域的名稱伺服器後，解析程式將取得目前名稱伺服器，並且還將取得您在[步驟 4：較低的 TTL 設定](#migrate-dns-lower-ttl)中指定的新 TTL。

## 步驟 7：更新 NS 記錄，以使用 Route 53 名稱伺服器
<a name="migrate-dns-change-name-servers-with-provider"></a>

如果要開始使用 Amazon Route 53 做為網域的 DNS 服務，請使用註冊商或父區域所提供的方法，以 Route 53 名稱伺服器取代 NS 記錄中目前的名稱伺服器。

**注意**  
當您使用目前的 DNS 服務提供者來更新 NS 記錄以使用 Route 53 名稱伺服器時，您會更新網域的 DNS 組態。(這相當於更新網域的 Route 53 託管區域中的 NS 記錄，差別在於使用要移出的 DNS 服務來更新設定。) <a name="migrate-dns-change-name-servers-with-provider-procedure"></a>

**若要更新註冊商或父區域的 NS 記錄，以使用 Route 53 名稱伺服器**

1. 在 Route 53 主控台中，取得託管區域的名稱伺服器：

   1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

   1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

   1. 在 **Hosted zones (託管區域)** 頁面上，選擇適用託管區域的名稱。

   1. 記下 **Hosted zone details (託管區域詳細資訊)**中 **Name servers (名稱伺服器)** 下列出的四個名稱。

1. 使用網域目前的 DNS 服務提供的方法，更新託管區域的 NS 記錄。如果此網域已向 Route 53 註冊，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md)。具體程序取決於目前的 DNS 服務是否可讓您刪除名稱伺服器：

   **如果您可以刪除名稱伺服器**
   + 記下託管區域 NS 記錄中目前名稱伺服器的名稱。如果您需要恢復到目前的 DNS 組態，這些是您要指定的伺服器。
   + 從 NS 記錄刪除目前的名稱伺服器。
   + 使用您在此程序的步驟 1 中取得的四個 Route 53 名稱伺服器名稱來更新 NS 記錄。
**注意**  
完成後，NS 記錄的名稱伺服器只會有四個 Route 53 名稱伺服器。

   **如果您無法刪除名稱伺服器**
   + 選擇使用自訂名稱伺服器的選項。
   + 新增全部四個在此程序步驟 1 中取得的 Route 53 名稱伺服器。

## 步驟 8：監控網域的流量
<a name="migrate-dns-monitor-traffic"></a>

監控網域的流量，包括網站或應用程式流量和電子郵件：
+ **如果流量慢或停止** – 使用上一個 DNS 服務提供的方法，將網域名稱伺服器變更回之前的名稱伺服器。這些是您在 [若要更新註冊商或父區域的 NS 記錄，以使用 Route 53 名稱伺服器](#migrate-dns-change-name-servers-with-provider-procedure) 的步驟 7 中記下的名稱伺服器。然後判斷發生什麼錯誤。
+ **如果流量不受影響** – 繼續執行 [步驟 9：將 NS 記錄的 TTL 變更回較高的值](#migrate-dns-change-ttl-back)。

## 步驟 9：將 NS 記錄的 TTL 變更回較高的值
<a name="migrate-dns-change-ttl-back"></a>

在網域的 Amazon Route 53 託管區域中，將 NS 記錄的 TTL 變更為更典型的值，例如，172800 秒 (兩天)。這減少使用者的延遲，因為他們不必像 DNS 解析程式一樣通常需要等待為網域的名稱伺服器傳送查詢。<a name="migrate-dns-change-ttl-back-procedure"></a>

**若要變更 Route 53 託管區域中 NS 記錄的 TTL**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 選擇導覽窗格中的 **Hosted Zones (託管區域)**。

1. 選擇託管區域的名稱。

1. 在託管區域的記錄清單中，選擇 NS 記錄。

1. 選擇**編輯**。

1. 將 **TTL (Seconds) (TTL (秒))** 變更為您希望 DNS 解析程式快取網域之名稱伺服器名稱的秒數。我們建議值 172800 秒。

1. 選擇**儲存變更**。

## 步驟 10：將網域註冊轉移到 Amazon Route 53
<a name="migrate-dns-transfer-domain-registration"></a>

現在您已將網域的 DNS 服務轉移到 Amazon Route 53，您可以選擇將網域的註冊轉移到 Route 53。如需詳細資訊，請參閱[將網域註冊轉移到 Amazon Route 53](domain-transfer-to-route-53.md)。

## 步驟 11：重新啟用 DNSSEC 簽署 (如果需要)
<a name="migrate-dns-re-enable-dnssec"></a>

現在您已將網域的 DNS 服務轉移到 Amazon Route 53，接下來可以重新啟用 DNSSEC 簽署。

啟用 DNSSEC 簽章有兩個步驟：
+ 步驟 1：啟用 Route 53 的 DNSSEC 簽署，並請求 Route 53 根據客戶受管金鑰 in AWS Key Management Service () 建立金鑰簽署金鑰 (KSK)AWS KMS。
+ 步驟 2：將委派簽署人 (DS) 記錄新增至父區域，以建立託管區域的信任鏈，以便透過受信任的密碼編譯簽章驗證 DNS 回答。

  如需說明，請參閱[啟用 DNSSEC 簽署並建立信任鏈](dns-configuring-dnssec-enable-signing.md)。

# 將 Route 53 設定為非作用中網域的 DNS 服務
<a name="migrate-dns-domain-inactive"></a>

如果要為不取得任何流量 (或取得非常少的流量) 的網域將 DNS 服務遷移到 Amazon Route 53，請執行本節中的程序。

**Topics**
+ [步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (非作用中網域)](#migrate-dns-get-zone-file-domain-inactive)
+ [步驟 2：建立託管區域 (非作用中網域)](#migrate-dns-create-hosted-zone-domain-inactive)
+ [步驟 3：建立記錄 (非作用中網域)](#migrate-dns-create-records-domain-inactive)
+ [步驟 4：更新網域註冊以使用 Amazon Route 53 名稱伺服器 (非作用中網域)](#migrate-dns-update-domain-inactive)

## 步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (非作用中網域)
<a name="migrate-dns-get-zone-file-domain-inactive"></a>

當您將 DNS 服務從另一個提供者遷移至 Route 53 時，您將在 Route 53 中重現目前的 DNS 組態。在 Route 53 中，您建立一個與您的網域同名的託管區域，而且您在該託管區域中建立記錄。每個記錄表示您希望如何針對指定的網域名稱或子網域名稱路由流量。例如，當有人在 Web 瀏覽器中輸入您的網域名稱，您希望流量路由到資料中心的 Web 伺服器、Amazon EC2 執行個體、CloudFront 分佈或其他位置？

您使用的程序取決於目前 DNS 組態的複雜性：
+ **在目前 DNS 組態是簡單的情況下** – 如果您只是將幾個子網域的網際網路流量路由到少數資源 (例如，Web 伺服器或 Amazon S3 儲存貯體)，則可以在 Route 53 主控台中手動建立幾個記錄。
+ **在目前 DNS 組態更複雜而且您只希望重現目前組態的情況下** – 如果您可以從目前 DNS 服務提供者取得區域檔案並將該區域檔案匯入 Route 53 中，則可簡化遷移程序。(並非所有 DNS 服務提供者都提供區域檔案。) 當您匯入區域檔案時，Route 53 會在您的託管區域中建立對應記錄來自動重現現有的組態。

  請嘗試詢問您目前 DNS 服務提供者的客戶支援如何取得*區域檔案*或*記錄清單*。如需所需區域檔案格式的資訊，請參閱[透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)。
+ **在目前 DNS 組態更加複雜，而且您對 Route 53 路由功能感興趣的情況下** – 檢閱下列文件，了解您是否需要使用其他 DNS 服務提供者未提供的 Route 53 功能。若是如此，您可以手動建立記錄，也可以匯入區域檔案，並稍後建立或更新記錄：
  + [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md) 說明 Route 53 別名記錄的優點，可免費將流量路由到一些 AWS 資源，例如 CloudFront 分佈和 Amazon S3 儲存貯體。
  + [選擇路由政策](routing-policy.md) 說明 Route 53 路由選項，例如，根據使用者位置的路由、根據使用者和資源之間延遲的路由、根據資源是否正常運作的路由，以及根據您指定的權重來路由到資源。
**注意**  
您也可以匯入區域檔案，並在稍後變更組態以利用別名記錄和複雜的路由政策。

如果您無法取得區域檔案，或者如果您要在 Route 53 中手動建立記錄，則可能要遷移的記錄包括：
+ **A (地址) 記錄** – 將網域名稱或子網域名稱與對應資源的 IPv4 地址 (例如，192.0.2.3) 建立關聯
+ **AAAA (地址) 記錄** – 將網域名稱或子網域名稱與對應資源的 IPv6 地址 (例如，2001:0db8:85a3:0000:0000:abcd:0001:2345) 建立關聯
+ **郵件伺服器 (MX) 記錄** – 將流量路由至郵件伺服器
+ **CNAME 記錄** – 將單一網域名稱 (example.net) 的流量重新路由至另一個網域名稱 (example.com)
+ **其他支援的 DNS 記錄類型記錄** – 如需支援的記錄類型清單，請參閱 [支援的 DNS 記錄類型](ResourceRecordTypes.md)。

## 步驟 2：建立託管區域 (非作用中網域)
<a name="migrate-dns-create-hosted-zone-domain-inactive"></a>

為了告知 Amazon Route 53 您希望如何路由網域的流量，您建立一個與網域同名的託管區域，然後在該託管區域中建立記錄。

**重要**  
您只能針對擁有管理許可的網域建立託管區域。一般而言，這表示您擁有網域，但也可能是您為網域註冊者開發應用程式。

當您建立託管區域時，Route 53 會為此區域自動建立名稱伺服器 (NS) 記錄和起始授權 (SOA) 記錄。NS 記錄識別透過 Route 53 與您的託管區域關聯的四個名稱伺服器。為了讓 Route 53 成為網域的 DNS 服務，您需要更新網域註冊以使用這四個名稱伺服器。

**重要**  
請勿建立其他名稱伺服器 (NS) 或起始授權 (SOA) 記錄，也請勿刪除現有的 NS 和 SOA 記錄。<a name="migrate-dns-create-hosted-zone-procedure"></a>

**若要建立託管區域**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 若您是初次使用 Route 53，請選擇 **Get Started (開始使用)**。

   如果您已經在使用 Route 53，請在導覽窗格中選擇 **Hosted zones (託管區域)**。

1. 選擇 **Create hosted zone (建立託管區域)**。

1. 在 **Create hosted zone (建立託管區域)** 窗格中，輸入網域名稱並選擇性輸入註解。如需設定的詳細資訊，請將滑鼠指標停留在其標籤上，以查看工具提示。

   如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

1. 針對 **Record Type (記錄類型)**，接受 **Public hosted zone (公有託管區域)** 的預設值。

1. 選擇 **Create hosted zone (建立託管區域)**。

## 步驟 3：建立記錄 (非作用中網域)
<a name="migrate-dns-create-records-domain-inactive"></a>

建立託管區域後，您可在該託管區域中建立記錄，這些記錄定義您要將網域 (example.com) 或子網域 (www.example.com) 的流量路由到的位置。例如，如果您希望將 example.com 和 www.example.com 的流量路由到 Amazon EC2 執行個體上的 Web 伺服器，則可建立兩個記錄，一個記錄名為 example.com，另一個記錄名為 www.example.com。在每個記錄，指定 EC2 執行個體的 IP 地址。

您可以透過各種方式建立記錄：

**匯入區域檔案**  
如果您已在 [步驟 1：從目前的 DNS 服務提供者取得您目前的 DNS 組態 (非作用中網域)](#migrate-dns-get-zone-file-domain-inactive) 中從目前 DNS 服務取得區域檔案，這是最輕鬆的方式。Amazon Route 53 無法預測何時建立別名記錄或使用特殊路由類型 (例如，加權或容錯移轉)。因此，如果您匯入區域檔案，Route 53 會使用簡單路由政策建立標準 DNS 記錄。  
如需詳細資訊，請參閱[透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)。

**在主控台中個別建立記錄**  
如果您沒有取得區域檔案，並且您只想建立幾個具有簡單路由政策的記錄來開始操作，則可在 Route 53 主控台中建立記錄。您可以建立別名和非別名記錄。  
如需詳細資訊，請參閱下列主題：  
+ [選擇路由政策](routing-policy.md)
+ [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)
+ [使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)

**以程式設計方式建立記錄**  
您可以使用其中一個 AWS SDKs AWS CLI、 或 來建立記錄 AWS Tools for Windows PowerShell。如需詳細資訊，請參閱 [AWS 文件](https://docs.aws.amazon.com/)。  
如果您使用的是 AWS 不提供 開發套件的程式設計語言，您也可以使用 Route 53 API。如需詳細資訊，請參閱 [Amazon Route 53 API 參考](https://docs.aws.amazon.com/Route53/latest/APIReference/)。

## 步驟 4：更新網域註冊以使用 Amazon Route 53 名稱伺服器 (非作用中網域)
<a name="migrate-dns-update-domain-inactive"></a>

當您完成建立網域的記錄，您可以將網域的 DNS 服務變更為 Amazon Route 53。執行下列程序以更新網域註冊商的設定。<a name="migrate-dns-update-domain-inactive-procedure"></a>

**若要更新網域的名稱伺服器**

1. 在 Route 53 主控台中，取得 Route 53 託管區域的名稱伺服器：

   1. 請在 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

   1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

   1. 在 **Hosted zones (託管區域)** 頁面上，選擇託管區域的選項按鈕 (而非名稱)，然後選擇 **View details (檢視詳細資訊)**。

   1. 在託管區域的詳細資訊頁面上，選擇**託管區域詳細資訊**。

   1. 記下 **Name Servers (名稱伺服器)** 下所列的四個名稱。

1. 使用網域註冊商提供的方法，將網域的名稱伺服器變更為使用您在此程序的步驟 2 中取得的四個 Route 53 名稱伺服器。

   如果此網域已向 Route 53 註冊，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md)。

# 設定新網域的 DNS 路由
<a name="dns-configuring-new-domain"></a>

**您從 Route 53 購買的新網域**  
當您以 Route 53 註冊網域時，我們會自動將 Route 53 用為網域的 DNS 服務。Route 53 會建立與域網名稱相同的託管區域、為託管區域指派四個名稱伺服器，並更新網域以使用這些名稱伺服器。

**您從其他註冊商購買的新網域**  
當您從其他註冊商購買網域時，例如，由於 Route 53 不提供頂層網域 (TLD)，您有兩個選項：
+ **僅將 Route 53 用於 DNS 託管：**保留您目前的註冊商，但將 DNS 管理委派給 Route 53。請依照下列程序建立託管區域並更新註冊商的名稱伺服器。
+ **將網域註冊轉移到 Route 53：**將 Route 53 設為您的註冊商和 DNS 服務。如需先決條件，請參閱 ；[網域傳輸的傳輸前檢查清單](domain-transfer-checklist.md)如需傳輸程序，[將網域註冊轉移到 Amazon Route 53](domain-transfer-to-route-53.md)請參閱 。

如需 Route 53 支援的 TLDs 的詳細資訊，請參閱 [可向 Amazon Route 53 註冊的網域](registrar-tld-list.md)。

請依照下列指示建立公有託管區域，然後使用以註冊商建立的名稱伺服器：<a name="dns-configuring-create-hosted-zone-for-different-registrar"></a>

**為非路由 53 網域建立託管區域**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇**託管區域**，然後選擇**建立託管區域**。

1. 針對**名稱**，輸入您要為其建立託管區域的網域名稱，例如 `example.com`、選用描述、選擇**公有託管區域**，然後選擇**建立託管區域**。

1. 建立託管區域之後，請注意已建立的四個名稱伺服器 (NS) 記錄。每個 將以 "ns-" 開頭。

   在您的網域註冊商中，從上方輸入名稱伺服器，將網域管理委派給您的 Route 53 託管區域。

**路由 DNS 流量**  
若要指定您希望 Route 53 如何路由網域的網際網路流量，請在託管區域中建立記錄。例如，如果您希望將 example.com 的請求路由至在 Amazon EC2 執行個體上執行的 Web 伺服器，您可以在 example.com 託管區域中建立記錄，並指定 EC2 執行個體的彈性 IP 地址。如需詳細資訊，請參閱下列主題：
+ 如需如何在託管區域中建立記錄的詳細資訊，請參閱 [處理記錄](rrsets-working-with.md)。
+ 如需如何將流量路由到所選 AWS 資源的資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。
+ 如需 DNS 運作方式的資訊，請參閱[如何將網際網路流量路由到您的網站或 Web 應用程式](welcome-dns-service.md)。
+ 若要檢查 DNS 回覆，請參閱 [檢查來自 Route 53 的 DNS 回答](dns-test.md)。

# 將流量路由至您的資源
<a name="dns-routing-traffic-to-resources"></a>

例如，當使用者在 Web 瀏覽器中輸入您的網域名稱，以請求您的網站或 Web 應用程式，Amazon Route 53 可將使用者路由至您的資源 (例如您資料中心的 Amazon S3 儲存貯體或 Web 伺服器)。若要設定 Route 53 將流量路由至您的資源，請執行下列操作：

1. 建立託管區域。您可以建立公有託管區域或私有託管區域：  
**公有託管區域**  
例如，如果您希望將網際網路流量路由至您的資源，您可以建立公有託管區域，以便客戶檢視您在 EC2 執行個體上託管的公司網站。如需詳細資訊，請參閱[使用公有託管區域](AboutHZWorkingWith.md)。  
**私有託管區域**  
如果您希望在 Amazon VPC 內路由流量，您可以建立私有託管區域。如需詳細資訊，請參閱[使用私有託管區域](hosted-zones-private.md)。

1. 在託管區域中建立記錄。記錄會定義您希望為每個網域名稱或子網域名稱路由流量的位置。例如，若要將 www.example.com 流量路由至您資料中心的 Web 伺服器，一般做法是在 example.com 託管區域中建立 www.example.com 記錄。

   如需詳細資訊，請參閱下列主題：
   + [處理記錄](rrsets-working-with.md)
   + [路由傳送子網域的流量](dns-routing-traffic-for-subdomains.md)
   + [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)

# 路由傳送子網域的流量
<a name="dns-routing-traffic-for-subdomains"></a>

若要將流量路由至子網路的資源 (例如 acme.example.com 或 zenith.examplec.com)，您有兩種選擇：

**在網域的託管區域中建立記錄**  
一般而言，若要路由子網域的流量，需要在與網域名稱相同的託管區域中建立記錄。例如，若要將 acme.example.com 網際網路流量路由至您資料中心的 Web 伺服器，請在 example.com 託管區域中建立名為 acme.example.com 的記錄。如需詳細資訊，請參閱主題 [處理記錄](rrsets-working-with.md) 及其子主題。

**建立子網域的託管區域，並在新的託管區域中建立記錄**  
您也可以為子網域建立託管區域。使用個別託管區域將網際網路流量路由至子網域，有時稱為「將子網域的責任委派給託管區域」、「將子網域委派給其他的名稱伺服器」或類似的術語組合。以下概述運作方式：  

1. 您建立託管區域與您想要路由傳送流量的子網域名稱相同，例如 acme.example.com。

1. 您可以在新的託管區域中建立記錄，以定義要如何路由子網域 (acme.example.com) 及其子網域 (例如 backend.acme.example.com) 的流量。

1. 您會取得建立新託管區域時 Route 53 指派給新託管區域之名稱伺服器的名稱。

1. 您可以在網域的託管區域中建立新的 NS 記錄 (example.com：//)。NS 記錄名稱必須是子網域名稱 (acme.example.com)，而且您指定您在步驟 3 中取得的四個名稱伺服器做為記錄值。
使用個別託管區域來路由子網域的流量時，您可以使用 IAM 許可來限制存取子網域的託管區域。如果您有多個由不同群組管理的子網域，為每個子網域建立託管區域可大幅減少必須存取網域託管區域中記錄的人員數量。  
若要實作此委派程序，您需要下列 IAM 許可。如需 Route 53 IAM 政策的詳細資訊，請參閱[Amazon Route 53 中的身分和存取管理](security-iam.md)：    
**父帳戶 （擁有 example.com)**  
使用者或角色需要許可才能修改父網域託管區域中的記錄：  
**子帳戶 （建立 acme.example.com)**  
使用者或角色需要建立和管理子網域託管區域的許可：
為子網域使用個別託管區域，也可讓您為網域和子網域使用不同的 DNS 服務。如需詳細資訊，請參閱[將 Amazon Route 53 做為子網域的 DNS 服務，而不需遷移父系網域](creating-migrating.md)。  
對於來自每個 DNS 解析程式的第一個 DNS 查詢，此組態具有微小的效能影響。解析程式必須從根網域的託管區域取得資訊，然後從子網域的託管區域取得資訊。在子網域的第一次 DNS 查詢之後，解析程式會快取資訊，並且直到 TTL 過期、其他用戶端請求該解析程式的子網域前，不需要再次取得該資訊。如需詳細資訊，請參閱 [您在建立或編輯 Amazon Route 53 記錄指定的值](resource-record-sets-values.md) 一節中的 [TTL (秒)](resource-record-sets-values-basic.md#rrsets-values-basic-ttl)。

**Topics**
+ [建立另一個託管區域來路由子網域的流量](#dns-routing-traffic-for-subdomains-new-hosted-zone)
+ [路由其他子網域層級的流量](#dns-routing-traffic-for-sub-subdomains)

## 建立另一個託管區域來路由子網域的流量
<a name="dns-routing-traffic-for-subdomains-new-hosted-zone"></a>

路由子網域流量的其中一種方法，是為子網域建立託管區域，然後在新託管區域中為子網域建立記錄。(較常見的選項是在網域託管區域中建立子網域的記錄)。

**注意**  
此程序說明如何將子網域委派給 Route 53。您也可以建立指向這些服務名稱伺服器的 NS 記錄，將子網域委派給其他 DNS 服務。

下列為此程序的概觀：

1. 為子網域建立 託管區域。如需詳細資訊，請參閱[為子網域建立新託管區域](#dns-routing-traffic-for-subdomains-creating-hosted-zone)。

1. 將記錄新增至子網域的託管區域。如果網域託管區域包含屬於子網域託管區域的任何記錄，請在子網域的託管區域中複製這些記錄。如需詳細資訊，請參閱 [在子網域的託管區域中建立記錄](#dns-routing-traffic-for-subdomains-creating-records) 

1. 在網域託管區域中為子網域建立 NS 記錄，將子網域的責任委派給新託管區域中的名稱伺服器。如果網域託管區域包含屬於子網域託管區域的任何記錄，請從網域託管區域中刪除這些記錄。(您已在步驟 2 建立子網域託管區域的複本。) 如需詳細資訊，請參閱[更新網域的託管區域](#dns-routing-traffic-for-subdomains-delegating-responsibility)。

### 為子網域建立新託管區域
<a name="dns-routing-traffic-for-subdomains-creating-hosted-zone"></a>

若要使用 Route 53 主控台為子網域建立託管區域，請執行下列程序。

**為子網域建立託管區域 (主控台)**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 若您是初次使用 Route 53，請選擇 **Get Started (開始使用)**。

   如果您已經在使用 Route 53，請在導覽窗格中選擇 **Hosted zones (託管區域)**。

1. 選擇 **Create Hosted Zone (建立託管區域)**。

1. 在右窗格中，輸入子網域的名稱，例如 acme.example.com。您也可以選擇輸入註解。

   如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

1. 針對 **Type (類型)**，接受 **Public Hosted Zone (公有託管區域)** 的預設值。

1. 在右窗格底部，選擇 **Create hosted zone (建立託管區域)**。

### 在子網域的託管區域中建立記錄
<a name="dns-routing-traffic-for-subdomains-creating-records"></a>

若要定義 Route 53 該如何路由子網域 (acme.example.com) 及其子網域 (例如 backend.acme.example.com) 的流量，您可以在子網域的託管區域中建立記錄。

請注意下列在子網域託管區域中建立記錄的相關資訊：
+ 請勿在子網域託管區域中建立其他名稱伺服器 (NS) 或起始授權 (SOA) 記錄，也請勿刪除現有的 NS 和 SOA 記錄。
+ 在子網域託管區域中建立子網域的所有記錄。例如，如果您擁有 example.com 和 acme.example.com 網域的託管區域，請在 acme.example.com 託管區域中，為 acme.example.com 子網域建立所有記錄。包括諸如 backend.acme.example.com 和 beta.backend.acme.example.com 等記錄。
+ 如果網域 (example.com) 託管區域已包含屬於子網域 (acme.example.com) 託管區域的記錄，請在子網域的託管區域中複製這些記錄。在程序最後一個步驟中，您稍後會從網域託管區域刪除重複的記錄。
**重要**  
如果您在網域託管區域和子網域託管區域中都擁有子網域的某些記錄，DNS 的行為將會不一致。行為取決於 DNS 解析程式已快取哪些名稱伺服器、網域託管區域 (example.com) 的名稱伺服器或子網域託管區域 (acme.example.com) 的名稱伺服器。在某些情況下，如已存在記錄，Route 53 會傳回 NXDOMAIN (不存在的網域)，但不會在 DNS 解析程式提交查詢至的託管區域中。

如需詳細資訊，請參閱[處理記錄](rrsets-working-with.md)。

### 更新網域的託管區域
<a name="dns-routing-traffic-for-subdomains-delegating-responsibility"></a>

建立託管區域時，Route 53 會自動將四個名稱伺服器指派給區域。託管區域的 NS 記錄會找出回應網域或子網域 DNS 查詢的名稱伺服器。若要開始使用子網域託管區域的記錄來路由網際網路流量，請在建立網域 (example.com) 託管區域中建立新的 NS 記錄，並為其指定子網域 (acme.example.com) 名稱。針對 NS 記錄的值，請指定子網域託管區域中名稱伺服器的名稱。

當 Route 53 從子網域 acme.example.com 或其子網域之一收到 DNS 解析程式的 DNS 查詢，會發生下列情況：

1. Route 53 會在網域 (example.com) 託管區域中找出子網域 (acme.example.com) 的 NS 記錄。

1. Route 53 會從網域 (example.com) 託管區域的 acme.example.com NS 記錄取得名稱伺服器，並將這些名稱伺服器傳回 DNS 解析程式。

1. 解析程式會將 acme.example.com 的查詢，重新提交給 acme.example.com 託管區域的名稱伺服器。

1. Route 53 會使用 acme.example.com 託管區域的記錄來回應查詢。

若要設定 Route 53 子網域使用託管區域來路由子網域流量，並從網域託管區域刪除任何重複的記錄，請執行下列程序：

**設定 Route 53 使用子網域託管區域 (主控台)**

1. 在 Route 53 主控台中，取得子網域託管區域的名稱伺服器：

   1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

   1. 在 **Hosted Zones (託管區域)** 頁面上，選擇子網域的託管區域的名稱。

   1. 在右窗格中，複製 **Hosted zones details (託管區域詳細資訊)** 部分中 **Name Servers (名稱伺服器)** 下所列的四個伺服器名稱。

1. 選擇網域 (example.com) 託管區域的名稱，而不是子網域託管區域的名稱。

1. 選擇 **Create record (建立記錄)**。

1. 選擇 **Simple routing (簡易路由)**，然後選擇 **Next (下一步)**。

1. 選擇 **Define simple record (定義簡易記錄)**。

1. 指定下列值：  
**名稱**  
輸入子網域的名稱 （例如 `acme.example.com`)。這必須與您所建立子網域託管區域的名稱完全相符。  
**值/將流量路由到**  
選擇**IP 地址或其他值，視紀錄類型而定**，然後貼上您在步驟 1 中複製的名稱伺服器的名稱。  
**記錄類型**  
選擇 **NS — 託管區域的名稱伺服器**。  
**TTL (秒)**  
將 NS 記錄變更為更常用的值，例如 172800 秒。

1. 選擇 **Define simple record (定義簡易記錄)**，然後選擇 **Create records (建立記錄)**。

1. 如果網域託管區域包含您在子網域託管區域中重新建立的任何記錄，請從網域託管區域中刪除這些記錄。如需詳細資訊，請參閱[刪除記錄](resource-record-sets-deleting.md)。

   完成後，子網域的所有記錄應該會位於子網域託管區域中。

## 路由其他子網域層級的流量
<a name="dns-routing-traffic-for-sub-subdomains"></a>

將流量路由至子網域的子網域 (例如 backend.acme.example.com)，方法與將流量路由至子網域 (例如 acme.example.com) 相同。您可以在網域託管區域中建立記錄，或是在為較低層級的子網域建立託管區域，然後在該新託管區域中建立記錄。

如果您選擇為較低層級的子網域建立個別託管區域，請為託管區域中較低層級的子網域 (距離網域名稱較近一級) 建立 NS 記錄。這有助於確保流量正確路由至您的資源。例如，假設您希望路由下列子網域的流量：
+ subdomain1.example.com
+ subdomain2.subdomain1.example.com

若要使用另一個託管區域來路由 subdomain2.subdomain1.example.com 的流量，請執行下列操作：

1. 建立名為 subdomain2.subdomain1.example.com 的託管區域。

1. 在 subdomain2.subdomain1.example.com 託管區域中建立記錄。如需詳細資訊，請參閱[在子網域的託管區域中建立記錄](#dns-routing-traffic-for-subdomains-creating-records)。

1. 複製 subdomain2.subdomain1.example.com 託管區域名稱伺服器的名稱。

1. 在 subdomain1.example.com 託管區域中，建立名為 subdomain2.subdomain1.example.com 的 NS 記錄，並貼在 subdomain2.subdomain1.example.com 託管區域的名稱伺服器名稱中。

   此外，刪除 subdomain1.example.com 中任何重複的記錄。如需詳細資訊，請參閱[更新網域的託管區域](#dns-routing-traffic-for-subdomains-delegating-responsibility)。

   建立此 NS 記錄後，Route 53 會開始使用 subdomain2.subdomain1.example.com 託管區域來路由 subdomain2.subdomain1.example.com 子網域的流量。

# 使用託管區域
<a name="hosted-zones-working-with"></a>

託管區域是記錄的容器，記錄包含您希望如何路由特定網域 (如 example.com) 或其子網域 (acme.example.com、zenith.example.com) 的網際網路流量等相關資訊。託管區域和對應的網域具有相同的名稱。託管區域有兩種類型：
+ *公有託管區域*包含指定您希望如何在網際網路上路由流量的記錄。如需詳細資訊，請參閱[使用公有託管區域](AboutHZWorkingWith.md)。
+ *私有託管區域*包含指定您希望如何在 Amazon VPC 中路由流量的記錄。如需詳細資訊，請參閱[使用私有託管區域](hosted-zones-private.md)。

# 使用公有託管區域
<a name="AboutHZWorkingWith"></a>

公有託管區域是一種容器，其中包含您希望如何路由特定網域 (如 example.com) 或其子網域 (acme.example.com、zenith.example.com) 的網際網路流量等相關資訊。您可以使用下列兩種方式之一來取得公有託管區域：
+ 當您向 Route 53 註冊網域時，我們會自動為您建立託管區域。
+ 當您將現有網域的 DNS 服務轉移至 Route 53 時，您會先從建立網域的託管區域開始。如需詳細資訊，請參閱[將 Amazon Route 53 設定為現有網域的 DNS 服務將 Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)。

在這兩種情況下，您都要在託管區域中建立記錄以指定您希望如何路由網域和子網域的流量。例如，您可以建立一個記錄將 www.example.com 的流量路由到 CloudFront 分佈或資料中心的 Web 伺服器。如需記錄的詳細資訊，請參閱 [處理記錄](rrsets-working-with.md)。

本主題說明如何使用 Amazon Route 53 主控台來建立、列出和刪除公有託管區域。

**注意**  
您也可以使用 Route 53 的*私有*託管區域路由一或多個您透過 Amazon VPC 服務所建立之 VPC 內的流量。如需詳細資訊，請參閱[使用私有託管區域](hosted-zones-private.md)。

**Topics**
+ [使用公有託管區域的考量](hosted-zone-public-considerations.md)
+ [建立公有託管區域](CreatingHostedZone.md)
+ [取得公有託管區域的名稱伺服器](GetInfoAboutHostedZone.md)
+ [列出公有託管區域](ListInfoOnHostedZone.md)
+ [檢視公有託管區域的 DNS 查詢指標](hosted-zone-public-viewing-query-metrics.md)
+ [刪除公有託管區域](DeleteHostedZone.md)
+ [檢查來自 Route 53 的 DNS 回答](dns-test.md)
+ [設定白標籤名稱伺服器](white-label-name-servers.md)
+ [Amazon Route 53 為公有託管區域建立的 NS 和 SOA 記錄](SOA-NSrecords.md)
+ [啟用加速復原以管理公有 DNS 記錄](accelerated-recovery.md)

# 使用公有託管區域的考量
<a name="hosted-zone-public-considerations"></a>

使用公有託管區域時請注意以下考量：

**NS 和 SOA 記錄**  
當您建立託管區域時，Amazon Route 53 會為此區域自動建立名稱伺服器 (NS) 記錄和起始授權 (SOA) 記錄。NS 記錄會識別您提供給註冊商或 DNS 服務的四個名稱伺服器，以便系統將 DNS 查詢路由到 Route 53 名稱伺服器。如需 NS 和 SOA 記錄的詳細資訊，請參閱 [Amazon Route 53 為公有託管區域建立的 NS 和 SOA 記錄](SOA-NSrecords.md)。

**名稱相同的多個託管區域**  
您可以建立多個具有相同名稱的託管區域，然後將不同的記錄新增至每個託管區域。Route 53 會將四個名稱伺服器指派給每個託管區域，而且每個託管區域的名稱伺服器各不相同。當您更新註冊商的名稱伺服器記錄，請謹慎將 Route 53 名稱伺服器用於正確的託管區域 (其中包含您希望 Route 53 在回應網域查詢時使用的記錄)。對於名稱相同的其他託管區域中的記錄，Route 53 永遠不會傳回值。

**可重複使用的委派組**  
在預設情況下，Route 53 會將一組四個唯一的名稱伺服器 (統稱為委派組) 指派給每個您建立的託管區域。如果您要建立大量託管區域，可透過編寫程式的方式建立可重複使用的委派組。(Route 53 主控台不提供可重複使用的委派集。) 然後，您可採用程式設計方式建立託管區域，並將同一組可重複使用的委派組 (相同的四個名稱伺服器) 指派給每個託管區域。  
可重複使用的委派組可簡化將 DNS 服務遷移至 Route 53 的程序，因為您可以指示網域名稱註冊商針對您要讓 Route 53 成為其 DNS 服務的所有網域，使用相同的四個名稱伺服器。如需詳細資訊，請參閱 *Amazon Route 53 API 參考*中的 [CreateCloudFrontOriginAccessIdentity](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateReusableDelegationSet.html)。

# 建立公有託管區域
<a name="CreatingHostedZone"></a>

公有託管區域是一種容器，其中包含您希望如何路由特定網域 (如 example.com) 或其子網域 (acme.example.com、zenith.example.com) 的網際網路流量等相關資訊。建立託管區域之後，您可以建立記錄以指定您希望如何路由網域和子網域的流量。

**限制**  
請注意使用 Route 53 建立託管區域的下列限制。  
您只能針對擁有管理許可的網域建立託管區域。一般而言，這表示您擁有網域，但也可能是您為網域註冊者開發應用程式。
您只能為網域和子網域建立託管區域。Route 53 不支援託管頂層網域 (TLD)，例如 `.com`。

**使用 Route 53 主控台建立公有託管區域**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 如果您剛開始使用 Route 53，請在 **DNS Management (DNS 管理)** 下選擇 **Get Started (開始使用)**。

   如果您已經在使用 Route 53，請在導覽窗格中選擇 **Hosted zones (託管區域)**。

1. 選擇 **Create Hosted Zone (建立託管區域)**。

1. 在 **Create Hosted Zone (建立託管區域)** 窗格中，輸入要將流量路由所至的網域。您也可以選擇輸入註解。

   如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

1. 針對 **Type (類型)**，接受 **Public Hosted Zone (公有託管區域)** 的預設值。

1. 選擇**建立**。

1. 建立記錄以指定您想如何路由網域和子網域的流量。如需詳細資訊，請參閱[處理記錄](rrsets-working-with.md)。

1. 若要使用新託管區域中的記錄來路由網域的流量，請參閱適用的主題：
   + 如果您的網域已向其他網域註冊商註冊，要將 Route 53 設為該網域的 DNS 服務時，請參閱 [將 Amazon Route 53 設定為現有網域的 DNS 服務將 Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)。
   + 如果此網域已向 Route 53 註冊，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md)。

# 取得公有託管區域的名稱伺服器
<a name="GetInfoAboutHostedZone"></a>

若要變更網域註冊的 DNS 服務，您需要取得公有託管區域的名稱伺服器。如需如何變更 DNS 服務的資訊，請參閱 [將 Amazon Route 53 設定為現有網域的 DNS 服務將 Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)。

**注意**  
有些註冊商只允許使用 IP 地址指定名稱伺服器；不允許指定完整網域名稱。如果您的註冊商要求使用 IP 地址，您可以使用 dig 公用程式 (適用於 Mac、Unix 或 Linux) 或 nslookup 公用程式 (適用於 Windows) 來取得名稱伺服器的 IP 地址。我們很少變更名稱伺服器的 IP 地址；如果需要變更 IP 地址，我們會提前通知您。

**若要使用 Route 53 主控台來取得託管區域的名稱伺服器**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，按一下 **Hosted zones (託管區域)**。

1. 在 **Hosted zones (託管區域)** 頁面上，選擇託管區域的選項按鈕 (而非名稱)，然後選擇 **View details (檢視詳細資訊)**。

1. 在託管區域的詳細資訊頁面上，選擇**託管區域詳細資訊**。

1. 記下 **Name Servers (名稱伺服器)** 下所列的四個伺服器。

# 列出公有託管區域
<a name="ListInfoOnHostedZone"></a>

您可以使用 Amazon Route 53 主控台列出您使用目前 AWS 帳戶建立的所有託管區域。如需有關如何使用 Route 53 API 列出託管區域的資訊，請參閱 [Amazon Route 53 API 參考](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZones.html)中的 *ListHostedZones*。

**使用 Route 53 主控台列出與 AWS 帳戶相關聯的公有託管區域**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。此頁面會顯示與您目前登入之 AWS 帳戶相關聯的託管區域清單。

1.  若要篩選託管區域，請使用資料表頂端的搜尋列。

   搜尋行為取決於託管區域最多包含 2,000 個記錄或超過 2,000 個記錄：

   **最多 2,000 個託管區域**
   + 若要顯示具有特定值的記錄，請按一下搜尋列，從下拉式清單中選擇屬性，然後輸入值。您也可以直接在搜尋列輸入值，然後按 Enter 鍵。例如，若要顯示名稱以 **abc** 開頭的託管區域，請在搜尋列輸入該值，然後按 Enter 鍵。
   + 若只要顯示類型相同的託管區域，請從下拉式清單中選取該類型，然後輸入類型。

   **超過 2,000 個託管區域**
   + 您可以根據確切的網域名稱、所有內容和類型來搜尋內容。
   + 使用確切的網域名稱搜尋，以更快取得搜尋結果。

# 檢視公有託管區域的 DNS 查詢指標
<a name="hosted-zone-public-viewing-query-metrics"></a>

您可以針對 Route 53 回應指定的公有託管區域或公有託管區域組合來檢視 DNS 查詢總數。指標會出現在 CloudWatch 中，可讓您檢視圖形、選擇您要檢視的時段，以及以各種其他方式自訂指標。您也可以建立警示和設定通知，以便在指定期間內 DNS 查詢數量超過或低於指定層級時收到通知。

**注意**  
Route 53 會自動針對所有公有託管區域，將 DNS 查詢數量傳送至 CloudWatch，因此您不需要設定任何項目，即可檢視查詢指標。DNS 查詢指標無須付費。

**會將哪些 DNS 查詢列入計算？**  
指標只包含 DNS 解析程式轉送至 Route 53 的查詢。如果 DNS 解析程式已快取對查詢的回應 (如 example.com 的負載平衡器的 IP 地址)，解析程式會繼續傳回快取的回應而不將查詢轉送到 Route 53，直到對應記錄的 TTL 到期為止。  
根據為網域名稱 (example.com) 或子網域名稱 (www.example.com) 提交的 DNS 查詢數量、使用者正在使用的解析程式，以及記錄的 TTL，DNS 查詢指標可能只包含提交到 DNS 解析程式的數千個查詢中的一個查詢的資訊。如需 DNS 運作方式的詳細資訊，請參閱 [Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

**託管區域的查詢指標何時開始出現在 CloudWatch 中？**  
建立託管區域之後，會延遲幾個小時，之後託管區域才會出現在 CloudWatch 中。此外，您必須提交託管區域中記錄的 DNS 查詢，才能顯示資料。

**指標僅在美國東部 (維吉尼亞北部) 區域提供。**  
若要在控制台上取得該指標，您必須選擇美國東部 (維吉尼亞北部) 區域。若要使用 CLI AWS 取得指標，您必須讓 AWS 區域保持未指定狀態，或指定 `us-east-1`做為區域。如果您選擇任何其他區域，Route 53 指標將無法使用。

**DNS 查詢的 CloudWatch 指標和維度**  
如需 DNS 查詢的 CloudWatch 指標和維度的詳細資訊，請參閱 [使用 Amazon CloudWatch 監控託管區域](monitoring-hosted-zones-with-cloudwatch.md)。如需 CloudWatch 指標的資訊，請參閱 *Amazon CloudWatch 使用者指南*中的[使用 Amazon CloudWatch 指標](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)。

**取得關於 DNS 查詢的詳細資訊**  
若要取得 Route 53 回應之每個 DNS 查詢的詳細資訊 (包括下列值)，您可以設定查詢記錄：  
+ 請求的網域或子網域
+ 請求的日期和時間
+ DNS 記錄類型 (例如 A 或 AAAA)
+ 回應 DNS 查詢的 Route 53 節點
+ DNS 回答代碼，例如 `NoError` 或 `ServFail`
如需詳細資訊，請參閱[公有 DNS 查詢日誌記錄](query-logs.md)。

**如何取得 DNS 查詢指標**  
在您建立託管區域之後不久，Amazon Route 53 會每分鐘將指標和維度傳送到 CloudWatch 一次。您可以使用下列程序在 CloudWatch 主控台上檢視指標，或使用 AWS Command Line Interface () 檢視指標AWS CLI。

**Topics**
+ [在 CloudWatch 主控台中檢視公有託管區域的 DNS 查詢指標](#hosted-zone-public-viewing-query-metrics-console)
+ [使用 取得 DNS 查詢指標 AWS CLI](#hosted-zone-public-viewing-query-metrics-cli)

## 在 CloudWatch 主控台中檢視公有託管區域的 DNS 查詢指標
<a name="hosted-zone-public-viewing-query-metrics-console"></a>

若要在 CloudWatch 主控台中檢視公有託管區域的 DNS 查詢指標，請執行下列程序。<a name="hosted-zone-public-viewing-query-metrics-console-procedure"></a>

**在 CloudWatch 主控台上檢視公有託管區域的 DNS 查詢指標**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 在導覽窗格中，選擇 **指標**。

1. 在主控台右上角 AWS 的區域清單中，選擇**美國東部 （維吉尼亞北部）**。如果您選擇任何其他 AWS 區域，則無法使用 Route 53 指標。

1. 在 **All metrics** (所有指標) 標籤上，選擇 **Route 53**。

1. 選擇 **Hosted Zone Metrics (託管區域指標)**。

1. 選取一或多個具有指標名稱 **DNSQueries** 之託管區域的核取方塊。

1. 在 **Graphed metrics (圖表化指標)** 索引標籤上，變更適用的值，以您想要的格式檢視指標。

   對於 **Statistic (統計資料)**，選擇 **Sum (總和)** 或 **SampleCount**；這些統計資料都會顯示相同的值。

## 使用 取得 DNS 查詢指標 AWS CLI
<a name="hosted-zone-public-viewing-query-metrics-cli"></a>

若要使用 取得 DNS 查詢指標 AWS CLI，您可以使用 [get-metric-data](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-data.html) 命令。注意下列事項：
+ 您可以在個別的 JSON 檔案中，為命令指定大多數值。如需詳細資訊，請參閱 [get-metric-data](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/get-metric-data.html)。
+ 命令會為您 `Period` 在 JSON 檔案中，為指定的每個間隔傳回一個值。`Period` 是以秒為單位，因此如果您指定 5 分鐘的時段並為 `Period` 指定 `60`，您會得到五個值。如果您指定 5 分鐘的時段，並為 `Period` 指定 `300`，您會得到一個值。
+ 在 JSON 檔案中，您可以為 `Id` 指定任何值。
+ 不指定 AWS 區域，或指定 `us-east-1`做為區域。如果您選擇任何其他區域，Route 53 指標將無法使用。如需詳細資訊，請參閱*AWS Command Line Interface 《 使用者指南*》中的[設定 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)。

以下是您在 2019 年 5 月 1 日 4：01 到 4：07 之間，用來取得 5 分鐘 DNS 查詢指標的 AWS CLI 命令。`metric-data-queries` 參數會參考遵循命令的範例 JSON 檔案。

```
aws cloudwatch get-metric-data --metric-data-queries file://./metric.json --start-time 2019-05-01T04:01:00Z --end-time 2019-05-01T04:07:00Z
```

以下是範例 JSON 檔案：

```
[
    {
        "Id": "my_dns_queries_id",
        "MetricStat": {
            "Metric": {
                "Namespace": "AWS/Route53",
                "MetricName": "DNSQueries",
                "Dimensions": [
                    {
                        "Name": "HostedZoneId",
                        "Value": "Z1D633PJN98FT9"
                    }
                ]
            },
            "Period": 60,
            "Stat": "Sum"
        },
        "ReturnData": true
    }
]
```

以下是此命令的輸出。注意下列事項：
+ 命令中的開始時間和結束時間涵蓋 7 分鐘的時段：`2019-05-01T04:01:00Z` 至 `2019-05-01T04:07:00Z`。
+ 只有六個傳回值。因為在這一分鐘內沒有 DNS 查詢，所以 `2019-05-01T04:05:00Z` 沒有值。
+ JSON 檔案中指定 `Period` 的值是 `60` (秒)，因此會以一分鐘為間隔回報值。

```
{
    "MetricDataResults": [
        {
            "Id": "my_dns_queries_id",
            "StatusCode": "Complete",
            "Label": "DNSQueries",
            "Values": [
                101.0,
                115.0,
                103.0,
                127.0,
                111.0,
                120.0
            ],
            "Timestamps": [
                "2019-05-01T04:07:00Z",
                "2019-05-01T04:06:00Z",
                "2019-05-01T04:04:00Z",
                "2019-05-01T04:03:00Z",
                "2019-05-01T04:02:00Z",
                "2019-05-01T04:01:00Z"
            ]
        }
    ]
}
```

# 刪除公有託管區域
<a name="DeleteHostedZone"></a>

本節說明如何使用 Amazon Route 53 主控台刪除公有託管區域。

只有在沒有預設 SOA 和 NS 記錄以外的任何記錄時，才可以刪除託管區域。如果託管區域包含其他記錄，則必須先刪除記錄，才能刪除託管區域。如此可避免意外刪除仍然包含記錄的託管區域。

**Topics**
+ [防止流量路由傳送到您的網域](#delete-public-hosted-zone-stop-routing)
+ [刪除其他服務所建立的公有託管區域](#delete-public-hosted-zone-created-by-another-service)
+ [使用 Route 53 主控台刪除公有託管區域。](#delete-public-hosted-zone-procedure)

## 防止流量路由傳送到您的網域
<a name="delete-public-hosted-zone-stop-routing"></a>

如果您想要保留您的網域註冊，但想要停止將網際網路流量路由到您的網站或 Web 應用程式，則建議您刪除託管區域中的*記錄*，而不是刪除託管區域。

**重要**  
如果您刪除託管區域，就無法取消刪除。您必須建立新的託管區域，並更新您網域註冊的名稱伺服器；這最多需要 48 小時才能生效。此外，如果您刪除託管區域，有心人士可能會攔截網域，並使用您的網域名稱將流量路由到他們自己的資源。  
如果您將子系網域的責任委派給託管區域，並想要刪除子系託管區域，則您也必須刪除與子系託管區域名稱相同的 NS 記錄，以更新父系託管區域。例如，如果您想要刪除託管區域 acme.example.com，則您也必須從 acme.example.com 託管區域中刪除該 NS 記錄。我們建議您先刪除 NS 記錄，並等待 NS 記錄上的 TTL 持續時間經過後，再刪除子系託管區域。這可確保當 DNS 解析程式仍在處理所快取子系託管區域的名稱伺服器時，無人可攔截該子系託管區域。

如果您想要避免託管區域的每月費用，您可以將網域的 DNS 服務轉移至免費 DNS 服務。當您轉移 DNS 服務時，您必須更新網域註冊的名稱伺服器。如果網域是向 Route 53 註冊，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md) 以了解如何將 Route 53 名稱伺服器取代為新 DNS 服務的名稱伺服器。如果此網域已向其他註冊商註冊，請使用註冊商提供的方法來更新網域註冊的名稱伺服器。如需詳細資訊，請在網際網路上搜尋「免費 DNS 服務」。

## 刪除其他服務所建立的公有託管區域
<a name="delete-public-hosted-zone-created-by-another-service"></a>

如果託管區域是由其他服務所建立，您無法使用 Route 53 主控台刪除它。反之，您需要使用適合該其他服務的程序：
+ **AWS Cloud Map** – 若要刪除建立公有 DNS 命名空間時 AWS Cloud Map 建立的託管區域，請刪除 namespace. AWS Cloud Map delet 託管區域。如需詳細資訊，請參閱 *AWS Cloud Map 開發人員指南*中的[刪除命名空間](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html)。
+ **Amazon Elastic Container Service (Amazon ECS) 服務探索** – 若要刪除當您使用服務探索建立服務時由 Amazon ECS 建立的公有託管區域，請刪除使用命名空間的 Amazon ECS 服務，然後刪除該命名空間。如需詳細資訊，請參閱 *Amazon Elastic Container Service 開發人員指南*中的[刪除服務](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/delete-service.html)。

## 使用 Route 53 主控台刪除公有託管區域。
<a name="delete-public-hosted-zone-procedure"></a>

若要使用 Route 53 主控台刪除公有託管區域，請執行下列程序。

**使用 Route 53 主控台刪除公有託管區域。**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted Zones (託管區域)**，然後選擇所要刪除託管區域的反白顯示連結。

1. 確認要刪除的託管區域只包含 NS 和 SOA 記錄。如果包含其他記錄，請刪除它們。您還需要停用 DNSSEC 簽署：
**注意**  
如果您在未完成這些要求的情況下嘗試刪除託管區域，Route 53 會傳回錯誤：  
如果已啟用 DNSSEC 簽署：指定的託管區域包含 DNSSEC 金鑰簽署金鑰，因此無法刪除
如果存在其他資源紀錄集 （預設 SOA 和 NS 紀錄除外）：指定的託管區域包含非必要的資源紀錄集，因此無法刪除

   1. 在託管區域詳細資訊頁面的 **Records (記錄)** 清單中，如果有任何記錄的 **Type (類型)** 欄值不是 NS 或 SOA，請選擇該列，然後選擇 **Delete (刪除)**。

     若要選取多個連續的記錄，請選擇第一列，按住 **Shift** 鍵，然後選擇最後一列。若要選取多個非連續的記錄，請選擇第一列，按住 **Ctrl** 鍵，然後選擇其餘列。
**注意**  
如果您在託管區域中為子網域建立任何 NS 記錄，也請刪除這些記錄。

1. 返回 **Hosted Zones (託管區域)** 頁面，然後選擇所要刪除託管區域的對應列。

1. 選擇 **刪除**。

1. 輸入確認金鑰，然後選擇 **Delete (刪除)**。

1. 如果您想要讓網域無法在網際網路上使用，我們建議您將 DNS 服務轉移至免費的 DNS 服務，然後刪除 Route 53 託管區域。這可避免往後的 DNS 查詢發生路由錯誤。

   如果網域是向 Route 53 註冊，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md) 以了解如何將 Route 53 名稱伺服器取代為新 DNS 服務的名稱伺服器。如果此網域已向其他註冊商註冊，請使用註冊商提供的方法變更網域的名稱伺服器。
**注意**  
如果您刪除子網域 (acme.example.com) 的託管區域，則不需要變更網域 (example.com) 的名稱伺服器。

# 檢查來自 Route 53 的 DNS 回答
<a name="dns-test"></a>

如果您為網域建立 Amazon Route 53 託管區域，可以使用主控台中的 DNS 檢查工具，了解在設定網域使用 Route 53 做為 DNS 服務時 Route 53 會如何回應 DNS 查詢。對於地理位置、地理位置鄰近性及延遲記錄，您也可以模擬來自特定 DNS 解析程式和/或用戶端 IP 位址的查詢，來了解 Route 53 會傳回的回應。

**重要**  
此工具不會將查詢提交至網域名稱系統，它只會根據託管區域中記錄的設定加以回應。無論託管區域目前是否正用來路由網域的流量，此工具都會傳回相同的資訊。

DNS 檢查工具只適用於公有託管區域。

**注意**  
DNS 檢查工具會傳回類似於您在 `dig` 命令的回答區段所預期的資訊。因此，如果您查詢的子網域名稱伺服器指向父名稱伺服器，則不會傳回這些名稱伺服器。

**Topics**
+ [使用檢查工具，了解 Amazon Route 53 如何回應 DNS 查詢](#dns-test-how-route-53-responds)
+ [使用檢查工具，模擬來自特定 IP 地址的查詢 (僅限地理位置及延遲記錄)](#dns-test-simulate-requests)

## 使用檢查工具，了解 Amazon Route 53 如何回應 DNS 查詢
<a name="dns-test-how-route-53-responds"></a>

您可以使用此工具，查看 Amazon Route 53 傳回哪些回應，以回應記錄的 DNS 查詢。<a name="dns-test-how-route-53-responds-procedure"></a>

**若要使用檢查工具，了解 Route 53 如何回應 DNS 查詢**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted Zones (託管區域)**。

1. 在 **Hosted Zones (託管區域)** 頁面上，選擇託管區域的名稱。主控台會顯示該託管區域的記錄清單。

1. 若要直接移至 **Check response from Route 53 (檢查來自 Route 53 的回應)** 頁面，請選擇 **Test record (測試記錄)**。

1. 指定下列值：
   + 記錄的名稱，不包括託管區域的名稱。例如，若要檢查 **www.example.com**，請輸入 **www**。若要檢查 **example.com**，請將 **Record name (記錄名稱)** 欄位保留空白。
   + 您要檢查的記錄類型，例如 **A** 或 **CNAME**。

1. 選擇 **Get Response (取得回應)**。

1. **Response returned by Route 53 (Route 53 傳回的回應)** 區段包含以下值：  
**DNS 回答代碼**  
指出查詢是否有效的代碼。最常見的回應代碼是 **NOERROR**，表示查詢有效。如果回應無效，Route 53 會傳回說明無效原因的回應代碼。如需可能的回應代碼清單，請參閱 IANA 網站上的 [DNS RCODES](http://www.iana.org/assignments/dns-parameters/dns-parameters.xhtml#dns-parameters-6)。  
**通訊協定**  
Amazon Route 53 在回應查詢時使用的通訊協定，可能是 **UDP** 或 **TCP**。  
**Route 53 傳回的回應**  
Route 53 會傳回給 Web 應用程式的值。值可以是下列其中一項：  
   + 對於非別名記錄，回應包含記錄中的值。
   + 對於具有相同名稱和類型 (包含加權、延遲、地理位置和容錯移轉) 的多個記錄，回應會根據請求包含適當記錄的值。
   + 對於參考其他記錄以外 AWS 資源的別名記錄，回應會包含 AWS 資源的 IP 地址或網域名稱，視資源類型而定。
   + 對於參照其他記錄的別名記錄，回應會包含所參照記錄的值。

## 使用檢查工具，模擬來自特定 IP 地址的查詢 (僅限地理位置及延遲記錄)
<a name="dns-test-simulate-requests"></a>

如果您已經建立延遲或地理位置記錄，可以使用檢查工具模擬來自 DNS 解析程式和用戶端 IP 地址的查詢。<a name="dns-test-simulate-requests-procedure"></a>

**若要使用檢查工具模擬來自特定 IP 地址的查詢**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted Zones (託管區域)**。

1. 在 **Hosted Zones (託管區域)** 頁面上，選擇託管區域的名稱。主控台會顯示該託管區域的記錄清單。

1. 若要直接移至 **Check response from Route 53 (檢查來自 Route 53 的回應)** 頁面，請選擇 **Test record set (測試記錄集)**。

   若要前往特定記錄的 **Check response from Route 53 (檢查來自 Route 53 的回應)** 頁面，請選擇該記錄的核取方塊，然後選擇 **Test record set (測試記錄集)**。

1. 如果您選擇了 **Test record set (測試記錄集)** 但未先選擇記錄，請指定下列值：
   + 記錄的名稱，不包括託管區域的名稱。例如，若要檢查 **www.example.com**，請輸入 **www**。若要檢查 **example.com**，請將 **Record name (記錄名稱)** 欄位保留空白。
   + 您要檢查的記錄類型，例如 **A** 或 **CNAME**。

1. 指定適用的值：  
**解析程式 IP 地址**  
指定 IPv4 或 IPv6 地址，以模擬用戶端在發出請求時使用的 DNS 解析程式的位置。這對測試延遲和地理位置記錄十分實用。如果您省略此值，工具會使用 AWS 美國東部 （維吉尼亞北部） 區域 (us-east-1) 中 DNS 解析程式的 IP 地址。  
**EDNS0 用戶端子網路 IP**  
如果解析程式支援 EDNS0，請輸入適用的地理位置中 IP 地址的用戶端子網路 IP，例如 **192.0.2.0** 或 **2001:db8:85a3::8a2e:370:7334**。  
**子網遮罩**  
如果您指定 **EDNS0 client subnet IP (EDNS0 用戶端子網路 IP)** 的 IP 位址，則可以選擇性指定您希望檢查工具包含在 DNS 查詢中的 IP 位址位元數。例如，如果您為 **EDNS0 client subnet IP (EDNS0 用戶端子網路 IP)** 指定 **192.0.2.44**，並為 **Subnet mask (子網路遮罩)** 指定 **24**，檢查工具就會模擬來自 **192.0.2.0/24** 的查詢。預設值為 24 個位元 (適用於 IPv4 位址) 和 64 個位元 (適用於 IPv6 位址)。

1. 選擇 **Get Response (取得回應)**。

1. **Response returned by Route 53 (Route 53 傳回的回應)** 區段包含以下值：  
**傳送到 Route 53 的 DNS 查詢**  
檢查工具傳送到 Route 53 的 [BIND 格式](https://en.wikipedia.org/wiki/Zone_file)查詢。這種格式與 Web 應用程式在傳送查詢時使用的格式相同。這三個值通常是記錄名稱、**IN** (表示網際網路)，以及記錄類型。  
**DNS 回答代碼**  
指出查詢是否有效的代碼。最常見的回應代碼是 **NOERROR**，表示查詢有效。如果回應無效，Route 53 會傳回說明無效原因的回應代碼。如需可能的回應代碼清單，請參閱 IANA 網站上的 [DNS RCODES](http://www.iana.org/assignments/dns-parameters/dns-parameters.xhtml#dns-parameters-6)。  
**通訊協定**  
Amazon Route 53 在回應查詢時使用的通訊協定，可能是 **UDP** 或 **TCP**。  
**Route 53 傳回的回應**  
Route 53 會傳回給 Web 應用程式的值。值可以是下列其中一項：  
   + 對於非別名記錄，回應包含記錄中的值。
   + 對於具有相同名稱和類型 (包含加權、延遲、地理位置和容錯移轉) 的多個記錄，回應會根據請求包含適當記錄的值。
   + 對於參考其他記錄以外 AWS 資源的別名記錄，回應會包含 AWS 資源的 IP 地址或網域名稱，視資源類型而定。
   + 對於參照其他記錄的別名記錄，回應會包含所參照記錄的值。

# 設定白標籤名稱伺服器
<a name="white-label-name-servers"></a>

每個 Amazon Route 53 託管區域與四個名稱伺服器 (統稱為委派組) 相關聯。預設情況下，名稱伺服器有如 ns-2048.awsdns-64.com 的名稱。如果您希望名稱伺服器的網域名稱與託管區域的網域名稱相同 (例如 ns1.example.com)，可以設定白標籤名稱伺服器 (也稱為虛名伺服器或私有名稱伺服器)。

以下步驟說明如何設定一組四個白標籤名稱伺服器，以重複使用於多個網域。例如，假設您擁有網域 example.net、example.org 和 example.com。透過以下步驟，您可以為 example.com 設定白標籤名稱伺服器，並將其重複使用於 example.org 和 example.net。

**Topics**
+ [步驟 1：建立 Route 53 可重複使用的委派組](#white-label-name-servers-create-reusable-delegation-set)
+ [步驟 2：建立或重新建立 Amazon Route 53 託管區域，以及變更 NS 和 SOA 記錄的 TTL](#white-label-name-servers-create-hosted-zones)
+ [步驟 3：重新建立託管區域的記錄](#white-label-name-servers-create-resource-record-sets)
+ [步驟 4：取得 IP 地址](#white-label-name-servers-get-ip-addresses)
+ [步驟 5：為白標籤名稱伺服器建立記錄](#white-label-name-servers-create-white-label-resource-record-sets)
+ [步驟 6：更新 NS 和 SOA 記錄](#white-label-name-servers-update-ns-soa-records)
+ [步驟 7：建立黏附記錄和變更註冊商的名稱伺服器](#white-label-name-servers-create-glue-records)
+ [步驟 8：監控網站或應用程式的流量](#white-label-name-servers-monitor-traffic)
+ [步驟 9：將 TTL 變更回其原始值](#white-label-name-servers-change-ttls-back)
+ [步驟 10：(選用) 聯絡遞迴 DNS 服務](#white-label-name-servers-contact-recursive-dns-services)

## 步驟 1：建立 Route 53 可重複使用的委派組
<a name="white-label-name-servers-create-reusable-delegation-set"></a>

白標籤名稱伺服器會與 Route 53 可重複使用的委派組建立關聯。只有在相同 AWS 帳戶建立託管區域和可重複使用的委派集時，您才能為託管區域使用白標籤名稱伺服器。

若要建立可重複使用的委派集，您可以使用 Route 53 API、CLI AWS 或其中一個 AWS SDKs。如需詳細資訊，請參閱下列 文件：
+ **Route 53 API** - 請參閱 *Amazon Route 53 API 參考*中的 [CreateReusableDelegationSet](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateReusableDelegationSet.html) 
+ **AWS CLI** – 請參閱《 *AWS CLI 命令參考*》中的 [create-reusable-delegation-set](https://docs.aws.amazon.com/cli/latest/reference/route53/create-reusable-delegation-set.html) 
+ **AWS SDKs** 請參閱 文件頁面上適用的開發套件[AWS 文件](https://docs.aws.amazon.com/) 

## 步驟 2：建立或重新建立 Amazon Route 53 託管區域，以及變更 NS 和 SOA 記錄的 TTL
<a name="white-label-name-servers-create-hosted-zones"></a>

建立或重新建立 Amazon Route 53 託管區域：
+ **如果您目前未將 Route 53 做為要使用白標籤名稱伺服器之網域的 DNS 服務** – 請建立託管區域，並指定您在上一個步驟中為每個託管區域建立的可重複使用委派組。如需詳細資訊，請參閱 *Amazon Route 53 API 參考*中的 [CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html)。
+ **如果您目前將 Route 53 做為要使用白標籤名稱伺服器之網域的 DNS 服務** – 您必須重新建立要使用白標籤名稱伺服器的託管區域，並指定您在上一個步驟中為每個託管區域建立的可重複使用委派組。
**重要**  
您不能變更與現有託管區域關聯的名稱伺服器。只在建立託管區域時，才可將可重複使用的委派組與託管區域關聯。

當您建立託管區域時，並在嘗試存取對應網域的資源之前，變更每個託管區域的以下 TTL 值：
+ 將託管區域的 NS 記錄的 TTL 變更為 60 秒以下。
+ 將託管區域的 SOA 記錄的最小 TTL 變更為 60 秒以下。這是 SOA 記錄中的最後一個值。

如果您不小心向註冊商提供白標籤名稱伺服器的錯誤 IP 地址，您的網站會變得無法使用，並在您更正問題之後的 TTL 持續期間仍然無法使用。透過設定 TTL 低值，可縮短網站無法使用的時間。

如需有關建立託管區域，並為託管區域的名稱伺服器指定可重複使用委派組的詳細資訊，請參閱 *Amazon Route 53 API 參考*中的 [CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html)。

## 步驟 3：重新建立託管區域的記錄
<a name="white-label-name-servers-create-resource-record-sets"></a>

在您於步驟 2 中建立的託管區域中建立記錄：
+ **如果您要將網域的 DNS 服務遷移到 Amazon Route 53** – 可透過匯入現有記錄的相關資訊來建立記錄。如需詳細資訊，請參閱[透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)。
+ **如果您要取代現有的託管區域以使用白標籤名稱伺服器** – 在新的託管區域，重新建立目前託管區域中顯示的記錄。Route 53 不提供從託管區域匯出記錄的方法，但一些第三方廠商提供。然後，您可以使用 Route 53 匯入功能來匯入路由政策為簡便的非別名記錄。無法匯出和重新匯入別名記錄或路由政策不是簡便的記錄。

  如需使用 Route 53 API 建立記錄的詳細資訊，請參閱 *Amazon Route 53 API 參考*中的 [CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html)。如需如何使用 Route 53 主控台建立記錄的資訊，請參閱 [處理記錄](rrsets-working-with.md)。

## 步驟 4：取得 IP 地址
<a name="white-label-name-servers-get-ip-addresses"></a>

取得可重複使用的委派組中名稱伺服器的 IPv4 和 IPv6 地址，並填寫下表。


****  

| 可重複使用委派組中名稱伺服器的名稱 (例如：Ns-2048.awsdns-64.com) | IPv4 和 IPv6 地址                                             | 要指派給白標籤名稱伺服器的名稱 (例如：ns1.example.com) | 
| --- | --- | --- | 
|   | IPv4： IPv6：  |   | 
|   | IPv4： IPv6：  |   | 
|   | IPv4： IPv6：  |   | 
|   | IPv4： IPv6：  |   | 

例如，假設可重複使用委派組的四個名稱伺服器是：
+ ns-2048.awsdns-64.com
+ ns-2049.awsdns-65.net
+ ns-2050.awsdns-66.org
+ ns-2051.awsdns-67.co.uk

若要取得四個名稱伺服器中第一個伺服器的 IP 地址，請執行以下 Linux 和 Windows 命令：

**適用於 Linux 的 dig 命令**

```
% dig A ns-2048.awsdns-64.com +short
192.0.2.117
```

```
% dig AAAA ns-2048.awsdns-64.com +short
2001:db8:85a3::8a2e:370:7334
```

**適用於 Windows 的 nslookup 命令**

```
c:\> nslookup ns-2048.awsdns-64.com
Non-authoritative answer:
Name:    ns-2048.awsdns-64.com
Addresses:  2001:db8:85a3::8a2e:370:7334
          192.0.2.117
```

## 步驟 5：為白標籤名稱伺服器建立記錄
<a name="white-label-name-servers-create-white-label-resource-record-sets"></a>

在網域名稱 (如 example.com) 與白標籤名稱伺服器 (如 ns1.example.com) 的網域名稱相同的託管區域中，建立八個記錄：
+ 每個白標籤名稱伺服器一個 A 記錄
+ 每個白標籤名稱伺服器一個 AAAA 記錄

**重要**  
如果您為兩個或更多託管區域使用相同的白標籤名稱伺服器，請勿針對其他託管區域執行此步驟。

對於每個記錄指定以下值。請參閱您在上一步填寫的表格：

**路由政策**  
指定**簡便路由**。

**記錄名稱**  
要指派給其中一個白標籤名稱伺服器的名稱 (例如：ns1.example.com)。對於字首 (此範例中的 ns1 值)，您可以使用網域名稱中任何有效的值。

**值/將流量路由到**  
可重複使用委派組中其中一個 Route 53 名稱伺服器的 IPv4 或 IPv6 地址。  
如果您在為白標籤名稱伺服器建立記錄時指定錯誤的 IP 地址，則在執行後續步驟時，網站或 Web 應用程式會變成無法在網際網路上使用。即使您立即更正 IP 地址，網站或 Web 應用程式在 TTL 持續期間仍然無法使用。

**記錄類型**  
在建立 IPv4 地址的記錄時指定 **A**。  
在建立 IPv6 地址的記錄時指定 **AAAA**。

**TTL (秒)**  
這個值是 DNS 解析程式在將另一個 DNS 查詢轉送至 Route 53 之前快取此記錄相關資訊的時間。我們建議您指定 60 秒以下的起始值，這樣當您不小心在這些記錄中指定錯誤值時，可以快速恢復。

## 步驟 6：更新 NS 和 SOA 記錄
<a name="white-label-name-servers-update-ns-soa-records"></a>

更新要使用白標籤名稱伺服器之託管區域中的 SOA 和 NS 記錄。每次針對一個託管區域和對應網域執行步驟 6 到步驟 8，然後針對另一個託管區域和網域重複這些步驟。

**重要**  
先從網域名稱 (如 example.com) 與白標籤名稱伺服器 (如 ns1.example.com) 的網域名稱相同的 Amazon Route 53 託管區域開始。

1. 將 Route 53 名稱伺服器的名稱取代為其中一個白標籤名稱伺服器的名稱，以更新 SOA 記錄

   **範例**

   將 Route 53 名稱伺服器的名稱：

   `ns-2048.awsdns-64.net. hostmaster.example.com. 1 7200 900 1209600 60`

   取代為其中一個白標籤名稱伺服器的名稱：

   `ns1.example.com. hostmaster.example.com. 1 7200 900 1209600 60`
**注意**  
您在 [步驟 2：建立或重新建立 Amazon Route 53 託管區域，以及變更 NS 和 SOA 記錄的 TTL](#white-label-name-servers-create-hosted-zones) 中已變更最後一個值，即存留時間 (TTL)。

   如需如何使用 Route 53 主控台更新記錄的詳細資訊，請參閱 [編輯記錄](resource-record-sets-editing.md)。

1. 在 NS 記錄，記下網域目前的名稱伺服器的名稱，以便在必要時恢復為這些名稱伺服器。

1. 更新 NS 記錄。將 Route 53 名稱伺服器的名稱取代為四個白標籤名稱伺服器的名稱，例如 `ns1.example.com`、`ns2.example.com`、`ns3.example.com` 和 `ns4.example.com`。

## 步驟 7：建立黏附記錄和變更註冊商的名稱伺服器
<a name="white-label-name-servers-create-glue-records"></a>

使用註冊商提供的方法建立黏附記錄和變更註冊商的名稱伺服器：

1. 新增黏附記錄：
   + **如果您要更新網域名稱與白標籤名稱伺服器的網域名稱相同的網域** – 請建立四個黏附記錄，其名稱和 IP 地址符合您在步驟 4 中取得的值。在對應黏附記錄中包含白標籤名稱伺服器的 IPv4 和 IPv6 地址，例如：

     **ns1.example.com** – IP 地址 = 192.0.2.117 and 2001:db8:85a3::8a2e:370:7334

     註冊商對黏附記錄使用各種不同的術語。您也可能看到它被稱為註冊新的名稱伺服器或類似內容。
   + **如果您要更新其他網域** - 如果 Route 53 是您的 DNS 服務，您必須先完成上一個項目符號中的步驟並建立符合網域名稱的黏附記錄。接著跳至本程序的步驟 2。

1. 將網域的名稱伺服器變更為白標籤名稱伺服器的名稱。

如果您要將 Amazon Route 53 做為 DNS 服務，請參閱 [新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md)。

## 步驟 8：監控網站或應用程式的流量
<a name="white-label-name-servers-monitor-traffic"></a>

監控您在步驟 7 中建立黏附記錄和變更名稱伺服器的網站或應用程式的流量：
+ **如果流量停止** – 請使用註冊商提供的方法，將網域的名稱伺服器變更回之前的 Route 53 名稱伺服器。這些是您在步驟 6b 中記下的名稱伺服器。然後判斷發生什麼錯誤。
+ **如果流量不受影響** – 請針對要使用相同白標籤名稱伺服器的其餘託管區域，重複步驟 6 到步驟 8。

## 步驟 9：將 TTL 變更回其原始值
<a name="white-label-name-servers-change-ttls-back"></a>

針對現在使用白標籤名稱伺服器的所有託管區域，變更以下值：
+ 將託管區域的 NS 記錄的 TTL 變更為更典型的 NS 記錄值，例如，172800 秒 (兩天)。
+ 將託管區域的 SOA 記錄的最小 TTL 變更為更典型的 SOA 記錄值，例如，900 秒。這是 SOA 記錄中的最後一個值。

## 步驟 10：(選用) 聯絡遞迴 DNS 服務
<a name="white-label-name-servers-contact-recursive-dns-services"></a>

*選用*如果您使用 Amazon Route 53 地理位置路由，請聯絡支援 EDNS0 之 edns-client-subnet 延伸模組的遞迴 DNS 服務，並向他們提供白標籤名稱伺服器的名稱。這可確保這些 DNS 服務會根據查詢的大致來源地理位置，繼續將 DNS 查詢路由到最佳 Route 53 位置。

# Amazon Route 53 為公有託管區域建立的 NS 和 SOA 記錄
<a name="SOA-NSrecords"></a>

針對您建立的每個公有託管區域時，Amazon Route 53 會自動建立名稱伺服器 (NS) 記錄和起始授權 (SOA) 記錄。需要變更這些記錄的機會非常少。

**Topics**
+ [名稱伺服器 (NS) 記錄](#NSrecords)
+ [起始授權 (SOA) 記錄](#SOArecords)

## 名稱伺服器 (NS) 記錄
<a name="NSrecords"></a>

Amazon Route 53 會自動建立與託管區域同名的名稱伺服器 (NS) 記錄。它列出的四個名稱伺服器是託管區域的授權名稱伺服器。除了極少數的情況以外，建議您不要新增、變更或刪除此記錄中的名稱伺服器。

以下範例顯示 Route 53 名稱伺服器的名稱格式 (這些僅為範例；在更新您的註冊商的名稱伺服器記錄時請勿使用它們)：
+ *ns-2048.awsdns-64.com*
+ *ns-2049.awsdns-65.net*
+ *ns-2050.awsdns-66.org*
+ *ns-2051.awsdns-67.co.uk*

若要取得託管區域的名稱伺服器清單：

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，按一下 **Hosted zones (託管區域)**。

1. 在 **Hosted zones (託管區域)** 頁面上，選擇託管區域的選項按鈕 (而非名稱)，然後選擇 **View details (檢視詳細資訊)**。

1. 在託管區域的詳細資訊頁面上，選擇**託管區域詳細資訊**。

1. 記下 **Name Servers (名稱伺服器)** 下所列的四個伺服器。

如需如何將 DNS 服務從其他 DNS 服務提供者遷移到 Route 53 的詳細資訊，請參閱 [將 Amazon Route 53 設定為現有網域的 DNS 服務將 Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)。

## 起始授權 (SOA) 記錄
<a name="SOArecords"></a>

起始授權 (SOA) 記錄識別網域的基本 DNS 相關資訊，例如：

```
1. ns-2048.awsdns-64.net. hostmaster.example.com. 1 7200 900 1209600 86400
```

SOA 記錄包含下列元素：
+ 建立 SOA 記錄的 Route 53 名稱主機，例如 `ns-2048.awsdns-64.net`。
+ 管理員的電子郵件地址。其 `@` 符號取代為句號，例如 `hostmaster.example.com`。預設值是不受監控的 amazon.com 電子郵件地址。
+ 每當您更新託管區域中的記錄時選擇要遞增的序號。Route 53 不會自動遞增號碼。(DNS 服務會使用序號來支援輔助 DNS。) 在範例中，此值為 `1`。
+ DNS 輔助伺服器在查詢 DNS 主伺服器的 SOA 記錄以檢查變更之前等待的重新整理時間 (以秒為單位)。在範例中，此值為 `7200`。
+ 輔助伺服器在重新嘗試失敗的區域轉移之前等待的重試間隔 (以秒為單位)。通常，重試時間小於重新整理時間。在範例中，此值為 `900` (15 分鐘)。
+ 輔助伺服器會持續嘗試完成區域轉移的時間 (以秒為單位)。如果過了此時間仍未成功轉移區域，輔助伺服器會停止回答查詢，因為它認為其資料過舊、不可靠。在範例中，此值為 `1209600` (兩週)。
+ 最小存留時間 (TTL)。此值有助於定義遞迴解析程式應從 Route 53 快取下列回應的時間長短：  
**NXDOMAIN**  
無任何類型的記錄擁有在 DNS 查詢中指定的名稱，例如 example.com。也沒有記錄屬於在 DNS 查詢中指定之名稱的子項，例如 zenith.example.com。  
**NODATA**  
至少一筆記錄擁有在 DNS 查詢中指定的名稱，但沒有記錄擁有在DNS 查詢中指定的類型 (如 A)。

  當 DNS 解析程式快取 NXDOMAIN 或 NODATA 回應時，其稱為*負快取*。

  負快取的持續時間低於下列值：
  + 這個值—SOA 記錄中的最小 TTL。在範例中，值為 `86400` (一天)。
  + SOA 記錄的 TTL 值。預設值為 900 秒。如需如何變更此值的詳細資訊，請參閱[編輯記錄](resource-record-sets-editing.md)。

  當 Route 53 以 NXDOMAIN 或 NODATA 回應 (負向回應) 對 DNS 查詢進行回應時，您只需針對標準查詢的費率付費。(請參閱 [Amazon Route 53 定價](https://aws.amazon.com/route53/pricing/)中的「查詢」)。如果您擔心負向回應的費用，其中一種選項是變更 SOA 記錄的 TTL、SOA 記錄中的最小 TTL (此值) 或兩者。請注意，提高適用於整個託管區域之負向回應的這些 TTL，會有正面和負面效果：
  + 網際網路的 DNS 解析程式會以較長的時間快取不存在的記錄，進而減少轉送至 Route 53 的查詢數目。這樣可以減少 DNS 查詢的 Route 53 費用。
  + 不過，如果您曾刪錯有效的記錄，並在日後重新建立該記錄，DNS 解析程式則會以較長的時間快取負面回應 (此記錄不存在)。這會加長您的客戶或使用者無法連接對應資源 (如 acme.example.com 的 Web 伺服器) 的時間量。<a name="get-soa-records-in-route-53-procedure"></a>

**若要在 Route 53 找到您的 SOA 記錄**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 選取要為其檢視記錄的網域之連結名稱。

1. 在 **Records (記錄)** 區段中，您可以看到列出的所有記錄，也可以篩選記錄以找到您的 SOA 值。

# 啟用加速復原以管理公有 DNS 記錄
<a name="accelerated-recovery"></a>

用於管理公有 DNS 記錄的 Route 53 加速復原旨在在美國東部 （維吉尼亞北部） 區域無法使用服務時實現 60 分鐘的復原時間目標 (RTO)。在 Route 53 公有託管區域上啟用時，您可以在 AWS 偵測到美國東部 （維吉尼亞北部） 區域中的操作受損後約 60 分鐘內繼續變更公有託管區域中的 DNS 記錄。

**重要**  
加速復原僅適用於公有託管區域。不支援私有託管區域。

**注意**  
在區域服務受損期間，Route 53 資料平面的 DNS 查詢解析會繼續正常運作。請參閱 [Route 53 中的彈性](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/disaster-recovery-resiliency.html)以了解資料平面與控制平面操作。

**Topics**
+ [公有 DNS 記錄的加速復原運作方式](#accelerated-recovery-how-it-works)
+ [容錯移轉後重新提交 DNS 變更](#accelerated-recovery-resubmit)
+ [容錯回復至美國東部 （維吉尼亞北部） 區域](#accelerated-recovery-failback)
+ [其他考量](#accelerated-recovery-considerations)
+ [如何啟用加速復原以管理公有 DNS 記錄](#accelerated-recovery-enable)

## 公有 DNS 記錄的加速復原運作方式
<a name="accelerated-recovery-how-it-works"></a>

啟用加速復原時，Route 53 會維護您在美國西部 （奧勒岡） 區域的公有託管區域副本。如果美國東部 （維吉尼亞北部） 區域中的服務長時間無法使用，Route 53 將在 60 分鐘內執行容錯移轉，自動將已啟用加速復原的公有託管區域的控制平面操作重新導向至美國西部 （奧勒岡） 區域。然後，您可以繼續透過 CLI、 SDK 和 API 以程式設計方式進行 DNS 變更。請注意，在容錯移轉期間將可使用一組有限的 API 方法。如需詳細資訊，請參閱「其他考量」一節。當區域復原時，Route 53 會執行容錯回復程序，自動將控制平面操作引導回美國東部 （維吉尼亞北部） 區域。

**注意**  
在對美國東部 （維吉尼亞北部） 區域造成任何損害之前，您必須先啟用加速復原，以管理公有託管區域的公有 DNS 記錄。這可以透過主控台、CLI、SDK 或 API 來完成 （請參閱以下頁面中標題*為如何啟用加速復原以管理公有 DNS 記錄*的章節）。容錯移轉發生後，您無法啟用管理公有 DNS 記錄的加速復原。

## 容錯移轉後重新提交 DNS 變更
<a name="accelerated-recovery-resubmit"></a>

在正常情況下，啟用加速復原的公有託管區域變更將由美國東部 （維吉尼亞北部） 區域接受，然後成功複寫至美國西部 （奧勒岡） 區域。不過，當服務中斷發生在美國東部 （維吉尼亞北部） 區域時，美國東部 （維吉尼亞北部） 區域可能會接受某些變更，但可能不會複寫到美國西部 （奧勒岡） 區域。這些傳輸中變更稱為「字串變更」。一旦容錯移轉完成，Route 53 建議您在繼續 DNS 工作流程之前重新提交分層變更。您可以使用 API 或使用 AWS CloudFormation 來達成此目的，如下所述。

### 使用 API 追蹤和提交 DNS 變更
<a name="accelerated-recovery-api"></a>

如果您使用 Route 53 API、 AWS CLI 或 AWS SDKs來管理 DNS 記錄，則需要分別使用 [ChangeResourceRecordSets API](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) 和 [GetChange API](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) 來提交和追蹤 DNS 變更。

當您使用 ChangeResourceRecordSets API 進行 DNS 變更時，Route 53 會傳回您所做的變更的識別符 (ID) （如需變更回應物件詳細資訊，請參閱 [ChangeInfo](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeInfo.html))。您可以在後續請求中提供此 ID 給 GetChange API，並觀察變更的狀態。具有 INSYNC 狀態的 DNS 變更已複寫至美國西部 （奧勒岡） 區域，並傳播至所有 Route 53 DNS 伺服器。在容錯移轉之前或之後，您不需要對這些變更採取進一步的動作。不過，在損害美國東部 （維吉尼亞北部） 區域期間，GetChange 可能會傳回 PENDING，表示您的變更可能尚未複寫至美國西部 （奧勒岡） 區域。如果是這種情況，當容錯移轉完成時，GetChange 會傳回 NoSuchChange，表示 Route 53 無法複寫此 DNS 變更。因此，容錯移轉後，您可以安全地忽略這些分層 DNS 變更，並在新的 DNS 變更時重新提交這些變更。當 Route 53 將訊息發佈至 AWS 運作狀態儀表板時，您會知道容錯移轉程序已完成。

### 使用 AWS CloudFormation 追蹤和提交變更
<a name="accelerated-recovery-cloudformation"></a>

AWS CloudFormation 會使用 GetChange API 自動追蹤 DNS 變更的複寫狀態，而且只有在 DNS 變更確認為 INSYNC 之後才會完成更新。如果您使用 CloudFormation 管理 DNS 記錄，且美國東部 （維吉尼亞北部） 區域無法使用，則您在無法使用期間使用 CloudFormation 採取的動作將無法成功完成。不過，您可以直接重試相同的動作，以允許 CloudFormation 在 Route 53 容錯移轉程序完成後重新提交 DNS 變更。

## 容錯回復至美國東部 （維吉尼亞北部） 區域
<a name="accelerated-recovery-failback"></a>

區域復原後，Route 53 會將公有託管區域的控制平面操作容錯移轉至美國東部 （維吉尼亞北部） 區域。在容錯回復期間，您不需要重新提交 DNS 變更，因為在此過程中不會引入任何分層變更。

## 其他考量
<a name="accelerated-recovery-considerations"></a>

還有幾個與加速復原功能相關的額外考量：

1. 您無法在容錯移轉期間建立新的託管區域、刪除現有的託管區域、啟用 DNSSEC 簽署或停用 DNSSEC 簽署。

1. AWS PrivateLink 連線在容錯移轉後將無法運作，但在容錯移轉至美國東部 （維吉尼亞北部） 區域後將再次運作。

1. 目前不支援 [CloudFront 固定費率方案](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/flat-rate-pricing-plan.html)。

1. 無法刪除已啟用加速復原的託管區域。您必須先停用加速復原，再嘗試刪除託管區域。

1. 在容錯移轉期間，啟用加速復原的公有託管區域將繼續支援下列 API 方法。不過，在發生容錯回復之前，所有其他 Route 53 API 方法將無法運作。
   + `ChangeResourceRecordSets`
   + `GetChange`
   + `GetGeoLocation`
   + `GetHostedZone`
   + `GetHostedZoneCount`
   + `GetHostedZoneLimit`
   + `GetReusableDelegationSet`
   + `GetReusableDelegationSetLimit`
   + `ListGeoLocations`
   + `ListHostedZones`
   + `ListHostedZonesByName`
   + `ListResourceRecordSets`
   + `ListReusableDelegationSets`

## 如何啟用加速復原以管理公有 DNS 記錄
<a name="accelerated-recovery-enable"></a>

您可以使用 Route 53 主控台、API、CLI 或 SDK 啟用管理公有 DNS 記錄的加速復原。啟用加速復原所需的時間取決於公有託管區域的大小和其他因素。您應該規劃讓加速復原最多需要幾個小時的程序。您可以在公有託管區域的加速復原索引標籤中或透過 `GetHostedZone` API 檢查啟用程序的狀態。隨著程序完成，會有一段短暫的時間，最長持續幾分鐘，其中不接受 DNS 變更。完成後，DNS 變更可以正常進行。

**使用 Route 53 主控台啟用和停用加速復原**

1. 請在 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 選擇您要啟用加速復原的公有託管區域。

1. 在**加速復原**索引標籤中，選擇**啟用**。

1. 選擇**儲存變更**。

1. 監控託管區域狀態。狀態顯示在設定期間**啟用加速復原**，並在完成時變更為**已啟用**。

您可以使用上述相同步驟來停用加速復原，但選擇**停用**。

要啟用的 CLI 範例

```
aws route53 update-hosted-zone-features --enable-accelerated-recovery --hosted-zone-id Z123456789
```

要停用的 CLI 範例

```
aws route53 update-hosted-zone-features --no-enable-accelerated-recovery --hosted-zone-id Z123456789
```

# 使用私有託管區域
<a name="hosted-zones-private"></a>

*私有託管區域*是一種容器，包含您希望 Amazon Route 53 如何回應針對網域及其子網域之 DNS 查詢的資訊，這些網域都位在一或多個您使用 Amazon VPC 服務建立的 VPC 中。以下是私有託管區域運作的方式：

1. 您建立私有託管區域 (例如 example.com)，並指定要與該託管區域關聯的 VPC。建立託管區域後，即可將更多 VPC 與其關聯。

1. 您在託管區域中建立的記錄，決定 Route 53 如何回應針對您位在各 VPC 中之網域和子網域的 DNS 查詢。例如，假設您的資料庫伺服器在與您私有託管區域相關聯的一個 VPC 的 EC2 執行個體上執行。您建立一筆 A 或 AAAA 記錄 (例如 db.example.com)，並指定資料庫伺服器的 IP 地址。

   如需記錄的詳細資訊，請參閱 [處理記錄](rrsets-working-with.md)。如需有關使用私有託管區域的 Amazon VPC 要求的資訊，請參閱 *Amazon VPC 使用者指南*中的[使用私有託管區域](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-private-hosted-zones)。

1. 當應用程式提交針對 db.example.com 的 DNS 查詢時，Route 53 會傳回對應的 IP 地址。為了收到從私有託管區域傳來的回應，您還必須在其中一個關聯的 VPC 中執行 EC2 執行個體 (或在混合設定中設定一個傳入端點)。如果您嘗試在 VPC 外部或混合設定中查詢私有託管區域，則會在網際網路上以遞迴方式解析查詢。

1. 應用程式會使用它從 Route 53 取得的 IP 地址，建立與資料庫伺服器的連線。

建立私有託管區域時，會使用以下名稱伺服器：
+ ns-0.awsdns-00.com
+ ns-512.awsdns-00.net
+ ns-1024.awsdns-00.org
+ ns-1536.awsdns-00.co.uk

使用這些名稱伺服器是因為 DNS 通訊協定要求每個託管區域都必須有 NS 記錄集。Route 53 公有託管區域絕不會使用這些預留的名稱伺服器。您只能使用連線至私有託管區域中指定之 VPC 的傳入端點，在已與託管區域相關聯的 VPC 中透過 VPCs Resolver 查詢這些區域。

 雖然名稱伺服器在網際網路上可見，但 VPC Resolver 不會連線到名稱伺服器地址。此外，如果您直接在網際網路上查詢名稱伺服器，並不會傳回私有託管區域資訊。反之，VPC Resolver 會根據 VPC 與託管區域關聯，偵測私有命名空間內的查詢，並使用直接的私有連線來連接私有 DNS 伺服器。

**注意**  
如果您希望私有 DNS 解析仍能發揮效果，可更改私有託管區域中的 NS 記錄集。我們不建議這麼做，但如果您選擇這麼做，就必須使用公有 DNS 伺服器不會使用的預留網域名稱。

如果您想要在網際網路上路由您網域的流，您要使用 Route 53 的*公有*託管區域。如需詳細資訊，請參閱[使用公有託管區域](AboutHZWorkingWith.md)。

**Topics**
+ [使用私有託管區域的考量](hosted-zone-private-considerations.md)
+ [建立私有託管區域](hosted-zone-private-creating.md)
+ [列出私有託管區域](hosted-zone-private-listing.md)
+ [建立多個 VPC 與一個私有託管區域的關聯](hosted-zone-private-associate-vpcs.md)
+ [關聯 Amazon VPC 和您使用不同 AWS 帳戶建立的私有託管區域](hosted-zone-private-associate-vpcs-different-accounts.md)
+ [取消 VPC 與私有託管區域的關聯](hosted-zone-private-disassociate-vpcs.md)
+ [刪除私有託管區域](hosted-zone-private-deleting.md)
+ [VPC 許可](hosted-zone-private-vpc-permissions.md)

# 使用私有託管區域的考量
<a name="hosted-zone-private-considerations"></a>

使用私有託管區域時，請注意下列注意事項：
+ [Amazon VPC settings](#hosted-zone-private-considerations-vpc-settings)
+ [Route 53 health checks](#hosted-zone-private-considerations-health-checks)
+ [Supported routing policies for records in a private hosted zone](#hosted-zone-private-considerations-routing-policies)
+ [Split-view DNS](#hosted-zone-private-considerations-split-view-dns)
+ [Public and private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-public-private-overlapping)
+ [Private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-private-overlapping)
+ [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules)
+ [Delegating responsibility for a subdomain](#hosted-zone-private-considerations-delegating-subdomain)
+ [Custom DNS servers](#hosted-zone-private-considerations-custom-dns)
+ [Required IAM permissions](#hosted-zone-private-considerations-required-permissions)

**Amazon VPC 設定**  
若要使用私有託管區域，您必須將下列 Amazon VPC 設定設為 `true`：  
+ `enableDnsHostnames`
+ `enableDnsSupport`
如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的檢視和更新 VPC 的 DNS 屬性](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)。

**Route 53 運作狀態檢查**  
在私有託管區域中，您只能將 Route 53 運作狀態檢查與容錯移轉、多值回答、加權、延遲、地理位置和地理位置鄰近性記錄建立關聯。如需將運作狀態檢查與容錯移轉記錄關聯的資訊，請參閱 [在私有託管區域中設定容錯移轉](dns-failover-private-hosted-zones.md)。

**支援的私有託管區域中記錄的路由政策**  
在私有託管區域中建立記錄時，可以使用以下路由政策：  
+ [簡便路由](routing-policy-simple.md)
+ [容錯移轉路由](routing-policy-failover.md)
+ [多值答案路由](routing-policy-multivalue.md)
+ [加權路由](routing-policy-weighted.md)
+ [以延遲為基礎的路由](routing-policy-latency.md)
+ [地理位置路由](routing-policy-geo.md)
+ [地緣臨近度路由](routing-policy-geoproximity.md)
不支援使用其他路由政策在私有託管區域中建立記錄。

**分割檢視 DNS**  
可以使用 Route 53 設定分割檢視 DNS，也稱為水平分割 DNS。在分割檢視 DNS 中，您會針對內部用途 (accounting.example.com) 和外部用途 (例如，您的公有網站 (www.example.com)) 使用相同的網域名稱 (example.com)。您可能還需要在內部和外部使用相同的子網域名稱，但提供不同的內容，或需要對內部和外部使用者進行不同的身分驗證。  
若要設定分割檢視 DNS，請執行下列步驟：  

1. 建立具有相同名稱的公有和私有託管區域。(如果您針對公有託管區域使用其他 DNS 服務，則分割檢視 DNS 仍可運作。)

1. 將一或多個 Amazon VPC 與私有託管區域建立關聯。Route 53 VPC Resolver 使用私有託管區域來路由指定 VPCs 中的 DNS 查詢。

1. 在每個託管區域中建立記錄。公有託管區域中的記錄會控制網際網路流量的路由方式，私有託管區域中的記錄會控制流量在 Amazon VPC 中路由的方式。
如果您需要同時執行 VPC 和內部部署工作負載的名稱解析，您可以使用 Route 53 VPC Resolver。如需詳細資訊，請參閱[什麼是 Route 53 VPC Resolver？](resolver.md)。

**具有重疊命名空間的公有和私有託管區域**  
如果您有具有重疊命名空間的私有和公有託管區域，例如 example.com 和 accounting.example.com，VPC Resolver 會根據最具體的相符項目來路由流量。當使用者登入與私有託管區域相關聯的 Amazon VPC 中的 EC2 執行個體時，以下是 Route 53 VPC Resolver 處理 DNS 查詢的方式：  

1. VPC Resolver 會評估私有託管區域的名稱是否符合請求中的網域名稱，例如 accounting.example.com。符合定義為下列任一項：
   + 完全符合
   + 私有託管區域的名稱是請求中網域名稱的父系。例如，假設請求中的網域名稱如下：

     **seattle.accounting.example.com**

     以下託管區域相符，因為它們是 seattle.accounting.example.com 的父系：
     + **accounting.example.com**
     + **example.com**

   如果沒有相符的私有託管區域，則 VPC Resolver 會將請求轉送至公有 DNS 解析程式，並將您的請求解析為一般 DNS 查詢。

1. 如果有與請求中的網域名稱相符的私有託管區域名稱，則會在該託管區域中搜尋與請求中的網域名稱和 DNS 類型相符的記錄，如 accounting.example.com 的 A 記錄。
**注意**  
如果有相符的私有託管區域，但沒有符合請求中網域名稱和類型的記錄，VPC Resolver 不會將請求轉送至公有 DNS 解析程式。而是將 NXDOMAIN (不存在的網域) 傳回給用戶端。

**具有重疊命名空間的私有託管區域**  
如果您有兩個或多個具有重疊命名空間的私有託管區域，例如 example.com 和 accounting.example.com，VPC Resolver 會根據最具體的相符項目來路由流量。  
如果您有私有託管區域 (example.com：//) 和 Route 53 VPC Resolver 規則，將相同網域名稱的流量路由到您的網路，則 VPC Resolver 規則優先。請參閱 [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules)。
當使用者登入與所有私有託管區域相關聯的 Amazon VPC 中的 EC2 執行個體時，以下是 VPC Resolver 處理 DNS 查詢的方式：  

1. VPC Resolver 會評估請求中的網域名稱，例如 accounting.example.com，是否符合其中一個私有託管區域的名稱。

1. 如果沒有完全符合請求中網域名稱的託管區域，VPC Resolver 會檢查名稱為請求中網域名稱父項的託管區域。例如，假設請求中的網域名稱如下：

   `seattle.accounting.example.com`

   下列託管區域相符，因為它們是 `seattle.accounting.example.com` 的父系：
   + `accounting.example.com`
   + `example.com`

   VPC Resolver 選擇 ，`accounting.example.com`因為它比 更具體`example.com`。

1. VPC Resolver 會搜尋`accounting.example.com`託管區域，尋找符合請求中網域名稱和 DNS 類型的記錄，例如 的 A 記錄`seattle.accounting.example.com`。

   如果沒有符合請求中網域名稱和類型的記錄，VPC Resolver 會將 NXDOMAIN （不存在的網域） 傳回給用戶端。

**私有託管區域和 Route 53 VPC Resolver 規則**  
如果您有私有託管區域 (example.com：//) 和 VPC Resolver 規則，將相同網域名稱的流量路由到您的網路，則 VPC Resolver 規則優先。  
舉例而言，假設您的組態如下：  
+ 您有一個名為 example.com 的私有託管區域，並與 VPC 建立關聯。
+ 您可以建立 Route 53 VPC Resolver 規則，將 example.com 的流量轉送至您的網路，並將規則與相同的 VPC 建立關聯。
在此組態中，VPC Resolver 規則優先於私有託管區域。DNS 查詢會轉送到您的網路，而不是根據私有託管區域中的記錄解析。

**委派子網域的責任**  
您現在可以在私有託管區域中建立 NS 記錄，以委派子網域的責任。如需詳細資訊，請參閱[Resolver 委派規則教學課程](outbound-delegation-tutorial.md)。

**自訂 DNS 伺服器**  
如果您已在 VPC 中的 Amazon EC2 執行個體上設定自訂 DNS 伺服器，則必須設定這些 DNS 伺服器，將私有 DNS 查詢路由到 Amazon 為您的 VPC 提供的 DNS 伺服器的 IP 地址。此 IP 地址是 VPC 網路範圍基礎上的 IP 地址「加 2」。例如，如果您的 VPC 的 CIDR 範圍是 10.0.0.0/16，DNS 伺服器的 IP 地址就是 10.0.0.2。  
如果您想要在 VPCs與網路之間路由 DNS 查詢，您可以使用 VPC Resolver。如需詳細資訊，請參閱[什麼是 Route 53 VPC Resolver？](resolver.md)。

**所需的 IAM 許可**  
若要建立私有託管區域，除了 Route 53 動作許可之外，您還需要授予 Amazon EC2 動作的 IAM 許可。如需詳細資訊，請參閱[《服務授權參考》](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html)中的 *Route 53 的動作、資源和條件索引鍵*。

# 建立私有託管區域
<a name="hosted-zone-private-creating"></a>

私有託管區域是一個容器，用於存放您在一或多個 Amazon Virtual Private Cloud (VPC) 中託管的網域的記錄。您為網域 (例如 example.com) 建立託管區域，然後建立記錄，以告知 Amazon Route 53 如何在 VPC 之內和之間路由該網域的流量。

**重要**  
當您建立私有託管區域，必須將 VPC 與託管區域關聯，而且您指定的 VPC 與該託管區域必須是使用同一個帳戶建立的。建立託管區域之後，您可以將其他 VPCs與其建立關聯，包括您使用不同 AWS 帳戶建立VPCs。  
若要將您用不同帳戶建立的 VPC 與私有託管區域關聯，必須對該關聯授權，然後透過程式設計方式建立關聯。如需詳細資訊，請參閱[關聯 Amazon VPC 和您使用不同 AWS 帳戶建立的私有託管區域](hosted-zone-private-associate-vpcs-different-accounts.md)。

如需使用 Route 53 API 建立私有託管區域的資訊，請參閱 [Amazon Route 53 API 參考](https://docs.aws.amazon.com/Route53/latest/APIReference/)。

**使用 Route 53 主控台建立私有託管區域**

1. 對於要與 Route 53 託管區域建立關聯的每個 VPC，請將以下 VPC 設定變更為 `true`：
   + `enableDnsHostnames`
   + `enableDnsSupport`

   如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[更新 VPC 的 DNS 支援](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)。

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 若您是初次使用 Route 53，請選擇 **Get Started (開始使用)**。

   如果您已經在使用 Route 53，請在導覽窗格中選擇 **Hosted zones (託管區域)**。

1. 選擇 **Create Hosted Zone (建立託管區域)**。

1. 在 **Create private hosted zone (建立私有託管區域)** 窗格中，輸入網域名稱並選擇性地輸入註解。

   如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

1. 在 **Type** (類型) 清單中選擇 **Private hosted zone (私有託管區域)**。

1. 在 **VPC ID** 清單中，選擇您想要與託管區域建立關聯的 VPC。
**注意**  
如果主控台顯示下列訊息，表示您嘗試關聯的託管區域使用與同一 VPC 內另一個託管區域相同的名稱空間：  
"A conflicting domain is already associated with the given VPC or Delegation Set." (衝突網域已經與特定 VPC 或委派組關聯。)  
例如，如果託管區域 A 和託管區域 B 具有相同的網域名稱，例如 `example.com`，則無法將兩個託管區域與相同的 VPC 建立關聯。

1. 選擇 **Create hosted zone (建立託管區域)**。

# 列出私有託管區域
<a name="hosted-zone-private-listing"></a>

您可以使用 Amazon Route 53 主控台列出您使用目前 AWS 帳戶建立的所有託管區域。如需有關如何使用 Route 53 API 列出託管區域的資訊，請參閱 [Amazon Route 53 API 參考](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZones.html)中的 *ListHostedZones*。

**列出與 AWS 帳戶相關聯的託管區域**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

   **託管區域**頁面會自動顯示使用目前 AWS 帳戶建立的所有託管區域的清單。**Type (類型)** 欄指出託管區域是私有或公有。選擇欄標題，將所有私有託管區域和所有公有託管區域分組。

# 建立多個 VPC 與一個私有託管區域的關聯
<a name="hosted-zone-private-associate-vpcs"></a>

如果您使用相同帳戶建立託管區域和 VPCs，您可以使用 Amazon Route 53 主控台將更多 VPCs 與私有託管區域建立關聯 AWS 。

**重要**  
若要將您用不同帳戶建立的 VPC 與私有託管區域關聯，必須先對該關聯授權。此外，您無法使用 AWS 主控台來授權關聯或將 VPC 與託管區域關聯。如需詳細資訊，請參閱[關聯 Amazon VPC 和您使用不同 AWS 帳戶建立的私有託管區域](hosted-zone-private-associate-vpcs-different-accounts.md)。

如需有關如何使用 Route 53 API 將多個 VPC 與一個私有託管區域關聯的資訊，請參閱 *Amazon Route 53 API 參考*中的 [AssociateVPCWithHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html)。

**若要使用 Route 53 主控台將其他 VPC 與私有託管區域關聯**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 選擇要將多個 VPC 與之關聯的私有託管區域的選項按鈕。

1. 選擇 **Edit (編輯)**。

1. 選擇 **Add VPC (新增 VPC)**。

1. 選擇您要與此託管區域建立關聯之 VPC 的區域和 ID。

1. 若要將其他 VPC 與此託管區域關聯，請重複步驟 5 和 6。

1. 選擇**儲存變更**。

# 關聯 Amazon VPC 和您使用不同 AWS 帳戶建立的私有託管區域
<a name="hosted-zone-private-associate-vpcs-different-accounts"></a>

如果您想要將與一個 AWS 帳戶建立的 VPC 與另一個帳戶建立的私有託管區域建立關聯，請執行下列程序：

**將 Amazon VPC 與您使用不同 AWS 帳戶建立的私有託管區域建立關聯**

1. 使用建立託管區域的帳戶，透過以下其中一個方法授權 VPC 與私有託管區域的關聯：
   + **AWS CLI** – 請參閱 *AWS CLI 命令參考*中的 [create-vpc-association-authorization](https://docs.aws.amazon.com/cli/latest/reference/route53/create-vpc-association-authorization.html)
   + ** AWS SDK** 或 **AWS Tools for Windows PowerShell** – 請參閱 文件頁面上適用的[AWS文件](https://docs.aws.amazon.com/) 
   + **Amazon Route 53 API** – 請參閱 *Amazon Route 53 API 參考*中的 [CreateVPCAssociationAuthorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html)

   注意下列事項：
   + 如果要將使用不同帳戶建立的多個 VPC 與私有託管區域關聯，必須為每個 VPC 提交一個授權請求。
   + 當您授權關聯，您必須指定託管區域 ID，因此私有託管區域必須已存在。
   + 您無法使用 Route 53 主控台來授權 VPC 與私有託管區域的關聯或建立關聯。

1. 使用建立 VPC 的帳戶，將 VPC 與託管區域關聯。如同授權關聯，您可以使用 AWS SDK、Tools for Windows PowerShell AWS CLI、 或 Route 53 API。如果使用 API，請使用 [AssociateVPCWithHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html) 動作。

1. *建議* – 刪除建立 VPC 與託管區域關聯的授權。刪除授權不會影響關聯，只是防止未來將 VPC 與託管區域重新關聯。如果要將 VPC 與託管區域重新關聯，您需要重複此程序的步驟 1 和 2。
**重要**  
`ListHostedZonesByVPC` 會傳回指定 VPC 的託管區域，而 `GetHostedZone` API 會傳回與託管區域相關聯的 VPCs。這些 APIs只會考慮由 `AssociateVPCWithHostedZone` API 建立或建立私有託管區域時的託管區域與 VPC 關聯。如果您想要託管區域與 VPC 關聯的完整清單，請同時呼叫 [ListProfileResourceAssociations](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_ListProfileResourceAssociations.html)。
**注意**  
如需可建立的授權數量上限，請參閱 [實體的配額](DNSLimitations.md#limits-api-entities)。

# 取消 VPC 與私有託管區域的關聯
<a name="hosted-zone-private-disassociate-vpcs"></a>

您可以使用 Amazon Route 53 主控台取消 VPC 與私有託管區域的關聯。這會造成 Route 53 使用託管區域中針對來自 VPC 之 DNS 查詢的記錄來停止路由流量。例如，如果範例 .com 託管區域與 VPC 相關聯，而您取消託管區域與該 VPC 的關聯，Route 53 會停止解析 DNS 查詢，例如 .com 或 example.com 託管區域中任何其他記錄的 DNS 查詢。

**注意**  
您無法取消最後一個 VPC 與私有託管區域的關聯。如果您想要取消該 VPC 的關聯，必須先將另一個 VPC 與託管區域建立關聯。

**若要取消 VPC 與私有託管區域的關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 選擇要與一或多個 VPC 取消關聯的私有託管區域的選項按鈕。

1. 選擇 **Edit(編輯)** 。

1. 選擇您想要與此託管區域取消關聯的 VPC 旁邊的 **Remove VPC (移除 VPC)**。

1. 選擇**儲存變更**。

# 刪除私有託管區域
<a name="hosted-zone-private-deleting"></a>

本節說明如何使用 Amazon Route 53 主控台刪除私有託管區域。

只有在沒有預設 SOA 和 NS 記錄以外的任何記錄時，才可以刪除私有託管區域。如果託管區域包含其他記錄，則必須先刪除記錄，才能刪除託管區域。如此可避免意外刪除仍然包含記錄的託管區域。

**Topics**
+ [刪除其他服務所建立的私有託管區域](#delete-private-hosted-zone-created-by-another-service)
+ [使用 Route 53 主控台刪除私有託管區域。](#delete-private-hosted-zone-procedure)

## 刪除其他服務所建立的私有託管區域
<a name="delete-private-hosted-zone-created-by-another-service"></a>

如果私有託管區域是由其他服務所建立，您無法使用 Route 53 主控台刪除它。反之，您需要使用適合該其他服務的程序：
+ **AWS Cloud Map** – 若要刪除建立私有 DNS 命名空間時 AWS Cloud Map 所建立的託管區域，請刪除 namespace. AWS Cloud Map delet 託管區域。如需詳細資訊，請參閱 *AWS Cloud Map 開發人員指南*中的[刪除命名空間](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html)。
+ **Amazon Elastic Container Service (Amazon ECS) 服務探索** – 若要刪除當您使用服務探索建立服務時由 Amazon ECS 建立的私有託管區域，請刪除使用命名空間的 Amazon ECS 服務，然後刪除該命名空間。如需詳細資訊，請參閱 *Amazon Elastic Container Service 開發人員指南*中的[刪除服務](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/delete-service.html)。

## 使用 Route 53 主控台刪除私有託管區域。
<a name="delete-private-hosted-zone-procedure"></a>

若要使用 Route 53 主控台刪除私有託管區域，請執行下列程序。

**若要使用 Route 53 主控台刪除私有託管區域。**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 確認要刪除的託管區域只包含 NS 和 SOA 記錄。如果包含其他記錄，請刪除它們：

   1. 選擇要刪除的託管區域的名稱。

   1. 在 **Record (記錄)** 頁面的記錄清單中，如果有任何記錄的 **Type (類型)** 欄值不是 **NS** 或 **SOA**，請選擇該列，然後選擇 **Delete (刪除)**。

      若要選取多個連續的記錄，請選擇第一列，按住 **Shift** 鍵，然後選擇最後一列。若要選取多個非連續的記錄，請選擇第一列，按住 **Ctrl** 鍵，然後選擇其餘列。

1. 在 Hosted Zones (託管區域) 頁面上，選擇要刪除的託管區域的對應列。

1. 選擇 **刪除**。

1. 輸入確認金鑰，然後選擇 **Delete (刪除)**。

# VPC 許可
<a name="hosted-zone-private-vpc-permissions"></a>

VPC 許可使用 Identity and Access Management (IAM) 政策條件，可讓您在使用 [AssociateVPCWithHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html)、[DisassociateVPCFromHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisassociateVPCFromHostedZone.html)、[CreateVPCAssociationAuthorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html)、[DeleteVPCAssociationAuthorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteVPCAssociationAuthorization.html)、[CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html) 和 [ListHostedZonesByVPC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZonesByVPC.html) APIs 時設定 VPCs 的精細許可。

透過 IAM 政策條件 `route53:VPCs`，您可以將精細的管理權限授予其他 AWS 使用者。這可讓您授予某人許可，以建立託管區域與 的關聯、取消託管區域與 的關聯、建立 VPC 關聯授權、刪除 VPC 關聯授權、建立託管區域與 或列出託管區域：
+ 單一 VPC。
+ 相同區域內的任何 VPCs。
+ 多個 VPCs。

如需 VPC 許可的詳細資訊，請參閱 [使用 IAM 政策條件進行精細定義存取控制](specifying-conditions-route53.md)。

若要了解如何驗證 AWS 使用者，請參閱 [使用身分驗證](security-iam.md#security_iam_authentication)和 以了解如何控制對 Route 53 資源的存取，請參閱 [存取控制](security-iam.md#access-control)。

# 將託管區域遷移至不同的 AWS 帳戶
<a name="hosted-zones-migrating"></a>

將託管區域遷移至不同的 時 AWS 帳戶，請遵循這些建議步驟。

這些步驟最適合不常變更記錄的託管區域。對於經常更新記錄的託管區域，請考慮下列事項：
+ 請勿在遷移期間更新任何資源記錄。
+ 在轉移委派之後，在舊託管區域和新託管區域中發佈資源記錄變更。

**先決條件**  
安裝或升級 AWS CLI：

如需有關下載、安裝和設定 的資訊 AWS CLI，請參閱 [AWS Command Line Interface 使用者指南](https://docs.aws.amazon.com/cli/latest/userguide/)。

**注意**  
設定 CLI；當您使用建立託管區域的帳戶和要將託管區域遷移至其中的目標帳戶時，會用到。如需詳細資訊，請參閱 *AWS Command Line Interface 使用者指南*中的[設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)。

如果您已經在使用 AWS CLI，我們建議您升級至最新版本的 CLI，以便 CLI 命令支援最新的 Route 53 功能。

**Topics**
+ [步驟 1：準備遷移](#hosted-zones-migrating-prepare)
+ [步驟 2：建立新的託管區域](#hosted-zones-migrating-create-hosted-zone)
+ [步驟 3：（選用） 遷移運作狀態檢查](#hosted-zones-migrating-health-checks)
+ [步驟 4：將記錄從舊託管區域遷移至新的託管區域](#hosted-zones-migrating-old-to-new)
+ [步驟 5：比較舊託管區域中的記錄](#hosted-zones-migrating-compare)
+ [步驟 6：更新網域註冊以使用新託管區域的名稱伺服器](#hosted-zones-migrating-update-domain)
+ [步驟 7：將 NS 記錄的 TTL 變更回較高的值](#hosted-zones-migrating-change-ttl)
+ [步驟 8：重新啟用 DNSSEC 簽署並建立信任鏈 （如果需要）](#hosted-zones-migrating-enable-dnssec)
+ [步驟 9：（選用） 刪除舊託管區域](#hosted-zones-migrating-delete-old-hosted-zone)

## 步驟 1：準備遷移
<a name="hosted-zones-migrating-prepare"></a>

準備步驟可協助您將遷移託管區域的相關風險降至最低。

**1. 監控區域可用性**  
您可以監控該區域在您網域名稱中的可用性。這可協助您解決可能導致復原遷移的任何問題。您可以使用 CloudWatch 或查詢記錄來監控大部分流量的網域名稱。如需設定查詢日誌記錄的詳細資訊，請參閱 [監控 Amazon Route 53](monitoring-overview.md)。

可以透過 Shell 指令碼或透過第三方服務進行監控。不過，它不應該是判斷是否需要轉返的唯一訊號，因為您也可能因為網域無法使用而收到客戶的意見回饋。

**2. 降低 TTL 設定**  
記錄的 TTL (存留時間) 設定指定您希望 DNS 解析程式快取記錄和使用快取資訊的時間。當 TTL 過期，解析程式會向網域的 DNS 服務提供者傳送另一個查詢以取得最新資訊。

NS 記錄的典型 TTL 設定為 172800 秒或兩天。NS 記錄列出網域名稱系統 (DNS) 可用來取得有關如何路由網域流量的資訊的名稱伺服器。使用您目前的 DNS 服務提供者和 Route 53 降低 NS 記錄的 TTL，可在遷移 DNS 到 Route 53 時發現問題時，減少網域的停機時間。如果未降低 TTL，您的網域可能會在出現問題時最多兩天內在網際網路上無法使用。

**降低 TTL**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中選擇**託管區域**。

1. 選擇託管區域的名稱。

1. 選擇 NS 記錄，然後在**記錄詳細資訊**窗格中選擇**編輯記錄**。

1. 變更 **TTL (Seconds) (TTL (秒))** 的值。我們建議您指定介於 60 秒和 900 秒 (15 分鐘) 之間的值。

1. 選擇**儲存**。

**3. 從父區域移除 DS 記錄 （如果您已設定 DNSSEC)**  
如果您已為網域設定 DNSSEC，請先從父區域移除委派簽署人 (DS) 記錄，然後再將網域遷移至 Route 53。

如果父區域是透過 Route 53 託管，請參閱 [刪除網域的公開金鑰](domain-configure-dnssec.md#domain-configure-dnssec-deleting-keys) 以取得詳細資訊。如果父區域託管在另一個註冊商上，請聯絡他們以移除 DS 記錄。

Route 53 目前不支援遷移 DNSSEC 設定。因此，您需要從父區域移除 DS 記錄，以停用遷移前針對網域執行的 DNSSEC 驗證。遷移之後，您可以在新的託管區域設定 DNSSEC，並將個別的 DS 記錄新增至父區域，以重新啟用 DNSSEC 驗證。

**4. 確定沒有其他持續的操作依賴遷移託管區域**  
某些操作將依賴遷移託管區域中的 DNS 解析，例如，TLS/SSL 憑證續約程序可能需要變更 DNS 記錄，提供者將嘗試解析 DNS 記錄作為驗證方法。在遷移之前，您應該確保沒有發生其他操作，以避免託管區域遷移的意外影響。

## 步驟 2：建立新的託管區域
<a name="hosted-zones-migrating-create-hosted-zone"></a>

在您要遷移託管區域的目標帳戶中建立新的託管區域。

選擇標籤以取得 AWS CLI 或 主控台的指示。
+ [CLI](#migrate-hz-cli)
+ [主控台](#migrate-hz-console)

------
#### [ CLI ]

輸入以下命令：

```
aws route53 create-hosted-zone \ 
            --name $hosted_zone_name \ 
            --caller-reference $unique_string
```

如需詳細資訊，請參閱 [create-hosted-zone](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53/create-hosted-zone.html)。

------
#### [ Console ]<a name="hosted-zones-migrating-create-hosted-zone-procedure"></a>

**使用不同帳戶建立新的託管區域**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

   使用您要將託管區域遷移至其中的目標帳戶登入資料來登入。

1. 建立託管區域。如需詳細資訊，請參閱[建立公有託管區域](CreatingHostedZone.md)。

1. 記下託管區域 ID。在部分情況下，您會於稍後程序中需要這項資訊。

1. 登出 Route 53 主控台。

同時降低新區域中的 NS TTL，類似於準備步驟 1 中的降低 TTL 設定，降低 TTL 設定。

------

## 步驟 3：（選用） 遷移運作狀態檢查
<a name="hosted-zones-migrating-health-checks"></a>

您可以將新帳戶中的 DNS 記錄與要遷移之帳戶的 Route 53 運作狀態檢查建立關聯。若要遷移 Route 53 運作狀態檢查，您需要在新帳戶中使用與現有帳戶相同的組態建立新的運作狀態檢查。如需詳細資訊，請參閱[建立 Amazon Route 53 運作狀態檢查](dns-failover.md)。

## 步驟 4：將記錄從舊託管區域遷移至新的託管區域
<a name="hosted-zones-migrating-old-to-new"></a>

您可以使用 主控台或 ，將記錄從 遷移 AWS 帳戶 到另一個 AWS CLI。

------
#### [ Console ]

如果您的區域只包含一些記錄，您可以考慮使用 Route 53 主控台列出舊區域中的記錄、記下記錄，並在新區域中建立記錄。如果您已在 中遷移運作狀態檢查[步驟 3：（選用） 遷移運作狀態檢查](#hosted-zones-migrating-health-checks)，當您在新的託管區域中建立記錄時，應該指定新的運作狀態檢查 ID。如需詳細資訊，請參閱下列主題：
+ [列出記錄](resource-record-sets-listing.md)
+ [使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)
+ [設定 DNS 備援](dns-failover-configuring.md)

您也應該降低新區域中的 NS TTL，類似於步驟 1 中的降低 TTL 設定。

------
#### [ CLI ]

如果您的區域包含大量記錄，您可以匯出要遷移至檔案的記錄、編輯檔案，然後使用編輯過的檔案在新的託管區域中建立記錄。下列程序使用 AWS CLI 命令，但第三方工具也可用於此目的。<a name="hosted-zones-migrating-create-file-procedure"></a>

****

1. 執行以下命令：

   ```
   aws route53 list-resource-record-sets --hosted-zone-id hosted-zone-id > path-to-output-file
   ```

   注意下列事項：
   + 對於 *hosted-zone-id*，指定包含您要遷移之記錄的舊託管區域的 ID。
   + 在 *path-to-output-file* 中，指定您想要儲存輸出的目錄路徑和檔案名稱。
   + `>` 字元會將輸出傳送到指定的檔案。
   +  AWS CLI 會自動處理包含超過 100 筆記錄之託管區域的分頁。如需詳細資訊，請參閱*AWS Command Line Interface 《 使用者指南*》中的[使用 AWS 命令列界面的分頁選項](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html)。

     如果您使用其他程式設計方法來列出記錄，例如其中一個 AWS SDKs，則每頁結果最多可以取得 100 筆記錄。如果託管區域包含超過 100 個記錄，您必須提交多個請求以列出所有記錄。

   建立此輸出的副本。在新的託管區域中建立記錄後，建議您在新的託管區域上執行 AWS CLI `list-resource-record-sets`命令，並比較兩個輸出，以確保已建立所有記錄。

1. 編輯您要遷移的記錄。

   編輯匯出的檔案，然後才能與 `change-resource-record-sets`命令搭配使用。您可以在文字編輯器中使用搜尋和取代函數進行這些變更。
**注意**  
下列步驟說明使用文字編輯器手動編輯。進階使用者可以使用程式設計工具自動化這些轉換，例如 jq、Python 或其他指令碼語言。

   開啟您在此程序步驟 1 中建立的檔案副本，其中包含您要遷移的記錄，並進行下列變更：
   + 將檔案頂端的 ResourceRecordSets 元素取代為 `Changes`元素。
   + 選用 – 新增`Comment`元素。
   + 刪除與託管區域名稱的 NS 和 SOA 記錄相關的行。新的託管區域已有這些記錄。
   + 對於每個記錄，新增 `Action`和 `ResourceRecordSets`元素，視需要新增開啟和關閉括號 `{ }` ()，使 JSON 程式碼有效。
**注意**  
您可以使用 JSON 驗證程式，以驗證所有大括號和括號都位置正確。若要尋找線上 JSON 驗證器，請在瀏覽器中搜尋「JSON 驗證器」。
   + 如果託管區域包含任何別名，其參考相同託管區域中的其他記錄，請進行以下變更：
     + 將託管區域 ID 變更為新託管區域的 ID。
**重要**  
如果別名記錄指向另一個資源，例如負載平衡器，請勿將託管區域 ID 變更為網域的託管區域 ID。如果您不小心變更託管區域 ID，請將託管區域 ID 復原至資源本身的託管區域 ID，而不是網域的託管區域 ID。您可以在建立資源的 AWS 主控台中找到資源託管區域 ID。
     + 將別名記錄移至檔案底部。Route 53 必須先建立別名記錄所要參考的記錄，之後才能建立別名記錄。
**重要**  
如果一或多個別名記錄會參考其他的別名記錄，則別名的目標記錄必須比參考的別名記錄先在檔案中出現。例如，如果 `alias.example.com` 是 `alias.alias.example.com` 的別名目標，則 `alias.example.com` 必須先在檔案中出現。
     + 刪除任何會將流量路由到流量政策執行個體的別名記錄。記下這些記錄，以便稍後可以重新建立。
   + 如果您在 中遷移了運作狀態檢查[步驟 3：（選用） 遷移運作狀態檢查](#hosted-zones-migrating-health-checks)，請將記錄變更為與新建立的運作狀態檢查 IDs建立關聯。

   以下範例顯示 example.com 託管區域的已編輯版本記錄。紅色、斜體文字是新的：

   ```
   {
       "Comment": "string",
       "Changes": [
           {
               "Action": "CREATE",
               "ResourceRecordSet":{
                   "ResourceRecords": [
                       {
                           "Value": "192.0.2.4"
                       }, 
                       {
                           "Value": "192.0.2.5"
                       }, 
                       {
                           "Value": "192.0.2.6"
                       }
                   ], 
                   "Type": "A", 
                   "Name": "route53documentation.com.", 
                   "TTL": 300
               }
           },
           {
               "Action": "CREATE",
               "ResourceRecordSet":{
                   "AliasTarget": {
                       "HostedZoneId": "Z3BJ6K6RIION7M",
                       "EvaluateTargetHealth": false,
                       "DNSName": "s3-website-us-west-2.amazonaws.com."
                   },
                   "Type": "A",
                   "Name": "www.route53documentation.com."
               }
           }
       ]
   }
   ```

1. 將大型檔案分割成較小的檔案

   如果您有許多記錄，或是您的記錄有許多值 (例如許多 IP 地址)，您可能需要將檔案分成較小的檔案。最大值為：
   + 每個檔案最多可包含 1,000 筆記錄。
   + 所有 `Value` 元素中的值組合最大長度為 32,000 位元組。

1. 在新的託管區域中建立記錄

   輸入下列 CLI：

   ```
   aws route53 change-resource-record-sets \
               --hosted-zone-id new-hosted-zone-id \
               --change-batch file://path-to-file-that-contains-records
   ```

   指定下列值：
   + 針對 `new-hosted-zone-id`，指定新託管區域的 ID。
   + 針對 `path-to-file-that-contains-records`，指定您在先前步驟中編輯的目錄路徑和檔案名稱。

   如果您已刪除任何會將流量路由到流量政策執行個體的別名記錄，請使用 Route 53 主控台重新建立這些別名記錄。如需詳細資訊，請參閱[使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)。

------

## 步驟 5：比較舊託管區域中的記錄
<a name="hosted-zones-migrating-compare"></a>

若要確認您已成功在新的託管區域中建立所有記錄，請輸入下列 CLI 命令來列出新託管區域中的記錄，並將輸出與舊託管區域中的記錄清單進行比較。

```
aws route53 list-resource-record-sets \
            --hosted-zone-id new-hosted-zone-id \
            --output json > path-to-output-file
```

指定下列值：
+ 針對 `new-hosted-zone-id`，指定新託管區域的 ID。
+ 針對 `path-to-output-file`，指定您要儲存輸出的目錄路徑和檔案名稱。使用與您在步驟 4 中使用的檔案名稱不同的檔案名稱。

  `>` 字元會將輸出傳送到指定的檔案。

比較輸出與步驟 4 的輸出。除了 NS 和 SOA 記錄的值，以及您在步驟 4 中所做的任何變更 （例如不同的託管區域 IDs或網域名稱） 之外，這兩個輸出應該是相同的。

如果新託管區域中的記錄與舊託管區域中的記錄不相符，請執行下列其中一項操作：
+ 使用 Route 53 主控台進行小更正。如需詳細資訊，請參閱[編輯記錄](resource-record-sets-editing.md)。
+ 刪除新託管區域中 NS 和 SOA 記錄以外的所有記錄，並重複步驟 4 中的程序。

## 步驟 6：更新網域註冊以使用新託管區域的名稱伺服器
<a name="hosted-zones-migrating-update-domain"></a>

當您完成將記錄遷移到新的託管區域時，請將網域註冊的名稱伺服器變更為使用新託管區域的名稱伺服器。如需詳細資訊，請參閱將 Amazon Route 53 設為現有網域的 DNS 服務。

如果您的託管區域正在使用 - 例如，如果您的使用者使用網域名稱瀏覽網站或存取 Web 應用程式 - 您應該繼續監控託管區域的流量和可用性，包括網站或應用程式流量、電子郵件等。
+ **如果流量變慢或停止** – 將網域註冊的名稱服務變更回舊託管區域的先前名稱伺服器。然後判斷發生什麼錯誤。
+ **如果流量不受影響** – 繼續下一個步驟。

## 步驟 7：將 NS 記錄的 TTL 變更回較高的值
<a name="hosted-zones-migrating-change-ttl"></a>

在新的託管區域中，將 NS 記錄的 TTL 變更為較典型的值，例如 172800 秒 （兩天）。這減少使用者的延遲，因為他們不必像 DNS 解析程式一樣通常需要等待為網域的名稱伺服器傳送查詢。<a name="change-ttl-back-procedure"></a>

**變更 TTL**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中選擇**託管區域**。

1. 選擇託管區域的名稱。

1. 選擇 NS 記錄，然後在**記錄詳細資訊**窗格中選擇**編輯記錄**。

1. 將 **TTL （秒）** 的值變更為您希望 DNS 解析程式快取網域名稱伺服器名稱的秒數。我們建議值 172800 秒。

1. 選擇**儲存**。

## 步驟 8：重新啟用 DNSSEC 簽署並建立信任鏈 （如果需要）
<a name="hosted-zones-migrating-enable-dnssec"></a>

您可以透過兩個步驟重新啟用 DNSSEC 簽署：

1.  啟用 Route 53 的 DNSSEC 簽署，並請求 Route 53 根據 中的客戶受管金鑰建立金鑰簽署金鑰 (KSK) AWS Key Management Service。

1. 將委派簽署者 (DS) 記錄新增至父區域，為託管區域建立信任鏈，以便使用信任的密碼編譯簽章來驗證 DNS 回應。

如需說明，請參閱[啟用 DNSSEC 簽署並建立信任鏈](dns-configuring-dnssec-enable-signing.md)。

## 步驟 9：（選用） 刪除舊託管區域
<a name="hosted-zones-migrating-delete-old-hosted-zone"></a>

當您確信不再需要舊的託管區域時，可以選擇將其刪除。如需說明，請參閱[刪除公有託管區域](DeleteHostedZone.md)。

**重要**  
在您將網域註冊更新為使用新託管區域的名稱伺服器之後，請至少等待 48 小時再刪除舊託管區域或該託管區域中的任何記錄。如果您在 DNS 解析程式停止使用舊託管區域中的記錄之前就刪除該託管區域，則必須等到解析程式開始使用新的託管區域之後，才能在網際網路上使用您的網域。

# 處理記錄
<a name="rrsets-working-with"></a>

為網域 (例如 example.com) 建立託管區域之後，您需要建立記錄，以告知網域名稱系統 (DNS) 為該網域路由流量的方式。

例如，您可以建立記錄，指示 DNS 執行下列動作：
+ 將 example.com 的網際網路流量路由到您資料中心的主機的 IP 地址。
+ 將該網域的電子郵件 (ichiro@example.com) 路由到郵件伺服器 (mail.example.com)。
+ 將名為 operations.tokyo.example.com 的子網域的流量路由到不同主機的 IP 地址。

每個記錄都包含網域或子網域名稱、記錄類型 (例如，具有 MX 路由電子郵件類型的記錄)，以及適用於該記錄類型的其他資訊 (對於 MX 記錄，一或多個郵件伺服器的主機名稱和每個伺服器的優先順序)。如需不同記錄類型的詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

託管區域中每個記錄的名稱必須以託管區域名稱結尾。例如，example.com 託管區域可包含 www.example.com 和 accounting.tokyo.example.com 子網域的記錄，但不能包含 www.example.ca 子網域的記錄。

**注意**  
若要建立複雜路由組態的記錄，您也可以使用流量流程視覺化編輯器，並將組態儲存為流量政策。然後，您可以將流量政策與相同託管區域或多個託管區域中的一或多個網域名稱 (例如 example.com) 或子網域名稱 (如 www.example.com) 關聯。此外，如果新組態執行不如預期，您可以復原更新。如需詳細資訊，請參閱[使用流量流程路由 DNS 流量](traffic-flow.md)。

對於您新增到託管區域的記錄，Amazon Route 53 不收取費用。如需託管區域中可建立之記錄數目上限的資訊，請參閱[配額](DNSLimitations.md)。

**Topics**
+ [選擇路由政策](routing-policy.md)
+ [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)
+ [支援的 DNS 記錄類型](ResourceRecordTypes.md)
+ [使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)
+ [資源記錄集許可](resource-record-sets-permissions.md)
+ [您在建立或編輯 Amazon Route 53 記錄指定的值](resource-record-sets-values.md)
+ [透過匯入區域檔案建立記錄](resource-record-sets-creating-import.md)
+ [編輯記錄](resource-record-sets-editing.md)
+ [刪除記錄](resource-record-sets-deleting.md)
+ [列出記錄](resource-record-sets-listing.md)

# 選擇路由政策
<a name="routing-policy"></a>

當您建立記錄，需要先選擇路由政策，這會決定 Amazon Route 53 回應查詢的方式：
+ **簡便路由政策** – 用於為網域執行指定功能的單一資源，例如，為 example.com 網站提供內容的 Web 伺服器。您可以使用簡易路由在私有託管區域中建立記錄。
+ **容錯移轉路由政策** – 如果要設定主動-被動容錯移轉時使用。您可以使用容錯移轉路由在私有託管區域中建立記錄。
+ **地理位置路由政策** – 用於根據使用者位置來路由流量。您可以使用地理位置路由在私有託管區域中建立記錄。
+ **地理位置鄰近性路由政策**：用於根據資源位置路由流量，以及 (選用) 將流量從某個位置的資源轉移到另一個位置的資源。您可以使用地理位置鄰近性路由在私有託管區域中建立記錄。
+ **延遲路由政策** – 當您在多個 中有資源， AWS 區域 而且您想要將流量路由到提供最佳延遲的區域時，請使用 。您可以使用延遲路由在私有託管區域中建立記錄。
+ **以 IP 為基礎的路由政策** - 用於在能夠取得流量來源 IP 地址的情況下根據使用者位置路由流量。
+ **多值回答路由政策** – 如果您希望 Route 53 用隨機選取的正常記錄 (最多八個) 回應 DNS 查詢，可以使用該政策。您可以使用多值回答路由在私有託管區域中建立記錄。
+ **加權路由政策** – 用於按照您指定的比例將流量路由到多個資源。您可以使用加權路由在私有託管區域中建立記錄。

**Topics**
+ [簡便路由](routing-policy-simple.md)
+ [容錯移轉路由](routing-policy-failover.md)
+ [地理位置路由](routing-policy-geo.md)
+ [地緣臨近度路由](routing-policy-geoproximity.md)
+ [以延遲為基礎的路由](routing-policy-latency.md)
+ [以 IP 為基礎的路由](routing-policy-ipbased.md)
+ [多值答案路由](routing-policy-multivalue.md)
+ [加權路由](routing-policy-weighted.md)
+ [Amazon Route 53 如何使用 EDNS0 判斷使用者的位置](routing-policy-edns0.md)

# 簡便路由
<a name="routing-policy-simple"></a>

簡便路由可讓您設定不含特殊 Route 53 路由 (例如加權或延遲) 的標準 DNS 記錄。透過簡便路由，您通常會將流量路由至單一資源，例如您網站的 Web 伺服器。

您可以在私有託管區域中使用簡便路由政策。

如果您在主 Route 53 控台中選擇簡便路由政策，則不能建立具有相同名稱和類型的多個記錄，但您可以在相同記錄中指定多個值 (例如多個 IP 地址)。（如果您為別名記錄選擇簡單的路由政策，您只能在目前託管區域中指定一個 AWS 資源或一個記錄。) 如果您在記錄中指定多個值，Route 53 會以隨機排列將所有值傳回遞迴解析程式，解析程式會將值傳回給提交 DNS 查詢的用戶端 (例如 Web 瀏覽器)。然後，用戶端會選擇值並重新提交查詢。使用簡便路由政策雖然可以指定多個 IP 地址，但不會檢查這些 IP 地址的運作狀態。

如需在使用簡便路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [簡單記錄的專用值](resource-record-sets-values-basic.md)
+ [簡單別名記錄的專用值](resource-record-sets-values-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

# 容錯移轉路由
<a name="routing-policy-failover"></a>

容錯移轉路由可讓您將流量路由到某個資源 (如果該資源正常) 或路由到其他資源 (如果第一個資源狀況不良)。主要和次要記錄可以將流量路由到任何內容，從設定為網站的 Amazon S3 儲存貯體到複雜的記錄樹。如需詳細資訊，請參閱[主動-被動容錯移轉](dns-failover-types.md#dns-failover-types-active-passive)。

您可以在私有託管區域中使用容錯移轉路由政策。

如需在使用容錯移轉路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [容錯移轉記錄的專用值](resource-record-sets-values-failover.md)
+ [容錯移轉別名記錄的專用值](resource-record-sets-values-failover-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

# 地理位置路由
<a name="routing-policy-geo"></a>

地理位置路由可讓您根據使用者的地理位置 (即 DNS 查詢的來源位置) 選擇服務流量的資源。例如，您可能想要將來自歐洲的所有查詢路由到位於法蘭克福區域的 Elastic Load Balancing 負載平衡器。

使用地理位置路由時，您可以對內容進行本地化，以使用者使用的語言呈現部分或全部的網站內容。您也可以使用地理位置路由，以便僅向您擁有分佈權利的位置分佈內容。另一種可能的用途是以可預測、易於管理的方式在端點之間進行負載平衡，以便每個使用者位置一致地路由到同一端點。

您可以依洲別、依國家/地區或依美國州別指定地理位置。如果您為重疊的地理區域建立不同的記錄—例如，北美洲一個記錄，加拿大一個記錄—則最小的地理區域具有更高的優先順序。這可讓您將某洲的部分查詢路由到一個資源，並將該洲上選定國家/地區的查詢路由到另一個資源。(如需每個洲別的國家/地區清單，請參閱[Location](resource-record-sets-values-geo.md#rrsets-values-geo-location)。)

地理位置的運作方式是將 IP 地址對應到位置。然而，有些 IP 地址並未映射到地理位置，所以即使您建立涵蓋所有七大洲的地理位置記錄，Amazon Route 53 仍會收到一些來自無法識別位置的 DNS 查詢。您可以建立預設記錄，用來處理來自未對應到任何位置的 IP 地址的查詢，以及來自您未建立地理位置記錄的位置的查詢。如果您未建立預設記錄，對於來自這些位置的查詢，Route 53 會傳回「無回答」回應。

您可以對公有和私有託管區域中的記錄使用地理位置路由。

如需詳細資訊，請參閱[Amazon Route 53 如何使用 EDNS0 判斷使用者的位置](routing-policy-edns0.md)。

如需在使用地理位置路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [地理位置記錄的專用值](resource-record-sets-values-geo.md)
+ [地理位置別名記錄的專用值](resource-record-sets-values-geo-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

# 私有託管區域中的地理位置路由
<a name="routing-policy-geo-phz"></a>

對於私有託管區域，Route 53 會根據查詢來源 AWS 區域 的 VPC 的 來回應 DNS 查詢。如需 的清單 AWS 區域，請參閱《*Amazon EC2 使用者指南*》中的[區域和區域](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)。

如果 DNS 查詢源自混合式網路的內部部署部分，則會將其視為源自該 VPC 所在的 AWS 區域 。

如果包含運作狀態檢查，則可以建立以下項目的預設記錄：
+ 未對應至地理位置的 IP 位址。
+ 來自您尚未為其建立地理位置記錄之位置的 DNS 查詢。

如果 DNS 查詢區域的地理位置記錄運作狀態不佳，則會傳回預設記錄 (如果該記錄運作狀態良好)。

在下圖中的範例組態中，來自 us-east-1 AWS 區域 （維吉尼亞） 的 DNS 查詢將路由至 1.1.1.1 端點。

![\[顯示私有託管區域地理位置記錄的螢幕擷圖。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/geolocation-phz.png)


# 地緣臨近度路由
<a name="routing-policy-geoproximity"></a>

地理位置鄰近性路由讓 Amazon Route 53 根據您的使用者和資源的地理位置將流量路由到您的資源。它會將流量路由到最接近可用的資源。您也可以指定值，選擇將更多的流量或更少的流量路由至指定資源，稱為*偏差*。對於其流量會路由至資源的地理區域，偏差會擴大或縮小該地理區域的大小。

為您的資源建立地理位置鄰近性規則，並為每個規則指定下列其中一個值：
+ 如果您使用的是 AWS 資源，請指定您在其中建立資源的 AWS 區域 或 Local Zone 群組。
+ 如果您使用的是非AWS 資源，請指定資源的緯度和經度。

若要使用 AWS Local Zones，您必須先啟用它們。如需詳細資訊，請參閱《AWS Local Zones 使用者指南》**中的[本機區域入門](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html)。

若要了解 AWS 區域 和 Local Zones 之間的差異，請參閱《*Amazon EC2 使用者指南*》中的[區域和區域](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)。

若要選擇性地變更 Route 53 從中將流量路由到資源的地理區域大小，請為偏差指定適用的值：
+ 若要擴大 Route 53 從中將流量路由到資源的地理區域大小，請為偏差指定介於 1 到 99 之間的正整數。Route 53 縮小相鄰區域的大小。
+ 若要縮小 Route 53 從中將流量路由到資源的地理區域大小，請為偏差指定介於 -1 到 -99 之間的負整數。Route 53 擴大相鄰區域的大小。

**注意**  
我們正在更新 Route 53 的流量流程主控台。在轉換期間，您可以繼續使用舊的主控台。

選擇您正在使用的主控台的索引標籤。
+ [新主控台](#traffic-flow-geoprox-routing-map-new)
+ [舊主控台](#traffic-flow-geoprox-routing-map-old)

------
#### [ New console ]

下列地圖顯示四 AWS 區域 （編號 1 到 5)：

1. 美國西部 (奧勒岡)

1. 歐洲 (法蘭克福)

1. 亞太地區 (東京)

1. 非洲 (開普敦)

1. Middle East (Bahrain)

**注意**  
地圖僅適用於流量流程。

![\[世界地圖，顯示當您 AWS 區域 在美國西部 （奧勒岡）、歐洲 （法蘭克福）、亞太區域 （東京）、非洲 （開普敦） 和中東 （巴林） 擁有資源的地理位置鄰近性記錄時，流量如何路由。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-no-bias-new.png)


下列地圖顯示如果您為美國西部 （奧勒岡） 區域 （地圖上的數字 **1**) 新增 \$125 偏差會發生什麼情況。流量會從北美洲的較大部分和南美洲的所有區域路由至該區域中的資源。

![\[世界地圖，顯示當您在美國東部 (維吉尼亞北部) 區域新增 +25 偏差時，流量會如何路由。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-bias-plus25-new.png)


下列地圖顯示如果您將美國西部 （奧勒岡） 區域的偏差變更為 -25 會發生什麼情況。流量會從比先前更小的北美洲和南美洲部分路由至該區域中的資源，而更多流量會路由至相鄰區域 **2**、**3** 和 **4** 中的資源。

![\[世界地圖，顯示當您在美國西部 （奧勒岡） 區域中新增偏差為 -25 時，流量如何路由。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-bias-minus25-new.png)


------
#### [ Old console ]

下列地圖顯示四個 AWS 區域 （編號 1 到 4)，以及南非約翰尼斯堡經緯度 (5) 指定的位置。

**注意**  
地圖僅適用於流量流程。

![\[世界地圖，顯示當您 AWS 區域 在美國西部 （奧勒岡）、美國東部 （維吉尼亞北部）、歐洲 （巴黎） 和亞太區域 （東京） 擁有資源的地理位置鄰近性記錄，並在南非約翰尼斯堡擁有非AWS 資源的記錄時，如何路由流量。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-map-example-no-bias.png)


下列地圖顯示如果您為美國東部 (維吉尼亞北部) 區域新增 \$125 偏差會發生什麼情況 (地圖上的編號 **2**)。流量會從比之前較大部分的北美洲地區、南美洲的所有地區，路由至該區域中的資源。

![\[世界地圖，顯示當您在美國東部 (維吉尼亞北部) 區域新增 +25 偏差時，流量會如何路由。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-map-example-bias-plus-25.png)


下列地圖顯示如果您將美國東部 (維吉尼亞北部) 區域的偏差變更為 -25 時會發生什麼情況。量會從比之前較小部分的北美洲和南美洲地區，路由至該區域中的資源，並會將較多流量路由至相鄰區域 **1**、**3** 和 **5** 的資源。

![\[世界地圖，顯示當您在美國東部 (維吉尼亞北部) 區域新增 -25 偏差時，流量會如何路由。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/traffic-flow-geoproximity-map-example-bias-minus-25.png)


------

變更資源的偏差產生的影響，取決於多種因素，包括下列項目：
+ 您擁有的資源數目。
+ 資源彼此之間的距離。
+ 您在地理區域之間的邊界區域附近擁有的使用者數目。例如，假設您 AWS 區域 在美國東部 （維吉尼亞北部） 和美國西部 （奧勒岡） 有資源，而且您在達拉斯、奧斯汀和美國德州聖安東尼奧有許多使用者。這些城市在您的資源之間大約是等距的，因此偏差的微小變化可能會導致流量從一個資源大幅波動 AWS 區域 到另一個資源。

我們建議您以較小的增量來變更偏差，以防止由於流量的意外擺動而導致您的資源負擔過重。

如需詳細資訊，請參閱[Amazon Route 53 如何使用 EDNS0 判斷使用者的位置](routing-policy-edns0.md)。

## Amazon Route 53 如何使用偏差來路由流量
<a name="routing-policy-geoproximity-bias"></a>

以下是 Amazon Route 53 用來決定如何路由流量的公式：

**偏差**  
`Biased distance = actual distance * [1 - (bias/100)]`

當偏差值為正值時，Route 53 會將 DNS 查詢的來源和您在地理位置鄰近性記錄中指定的資源 （例如 中的 EC2 執行個體 AWS 區域) 視為比實際距離更近。例如，假設您有以下的地理位置鄰近性記錄：
+ Web 伺服器 A 的記錄，它具有正偏差 50
+ Web 伺服器 B 的記錄，它沒有偏差

當地理位置鄰近性記錄具有正偏差 50 時，Route 53 會將查詢的來源與該記錄的資源之間的距離減半。然後 Route 53 會計算哪個資源更接近查詢的來源。假設 Web 伺服器 A 與查詢的來源相距 150 公里，而 Web 伺服器 B 與查詢的來源相距 100 公里。如果這兩個記錄都沒有偏差，Route 53 會將查詢路由到 Web 伺服器 B，因為它更接近。不過，因為 Web 伺服器 A 的記錄具有正偏差 50，所以 Route 53 會認為 Web 伺服器 A 與查詢的來源相距 75 公里。因此，Route 53 會將查詢路由到 Web 伺服器 A。

以下是針對正偏差 50 的計算：

```
Bias = 50
Biased distance = actual distance * [1 - (bias/100)]

Biased distance = 150 kilometers * [1 - (50/100)]
Biased distance = 150 kilometers * (1 - .50)
Biased distance = 150 kilometers * (.50)
Biased distance = 75 kilometers
```

# 以延遲為基礎的路由
<a name="routing-policy-latency"></a>

如果您的應用程式託管在多個 中 AWS 區域，您可以透過從提供最低延遲的 提供他們的請求 AWS 區域 ，來改善使用者的效能。

**注意**  
使用者和資源之間延遲的相關資料，完全以使用者和 AWS 資料中心之間的流量為基準。如果您未在 中使用資源 AWS 區域，使用者與資源之間的實際延遲可能與 AWS 延遲資料顯著不同。即使您的資源與 AWS 區域位於同一個城市，也是如此。

若要使用以延遲為基礎的路由，您可以為多個 AWS 區域中的資源建立延遲記錄。當 Route 53 收到網域或子網域 (example.com 或 acme.example.com) 的 DNS 查詢時，它會判斷您為哪些 AWS 區域 建立延遲記錄、哪個區域能夠為使用者提供最低延遲，然後選擇該區域的延遲記錄。Route 53 使用所選記錄的值 (例如 Web 伺服器的 IP 地址) 進行回應。

例如，假設您在美國西部 (奧勒岡) 區域與亞太區域 (新加坡) 區域都有 Elastic Load Balancing 負載平衡器。您為每個負載平衡器建立延遲記錄。當位於倫敦的使用者在瀏覽器中輸入您的網域名稱時，將出現以下情況：

1. DNS 會將查詢路由至 Route 53 名稱伺服器。

1. Route 53 參照其有關倫敦與新加坡區域以及倫敦與奧勒岡州區域之間延遲的資料。

1. 如果倫敦與奧勒岡州區域之間的延遲較低，Route 53 會使用位於奧勒岡州的負載平衡器的 IP 地址回應查詢。如果倫敦與新加坡區域之間的延遲較低，Route 53 會使用位於新加坡的負載平衡器的 IP 地址回應查詢。

由於網路連線和路由的變化，網際網路上主機之間的延遲可能會隨著時間改變。以延遲為基礎的路由是根據在一段時間進行的延遲測量，這些測量會反映上述變化。這週路由到奧勒岡州區域的請求，下週可能會被路由到新加坡區域。

**注意**  
當瀏覽器或其他檢視器使用支援 EDNS0 的 edns-client-subnet 延伸的 DNS 解析程式，DNS 解析程式會向 Route 53 傳送使用者 IP 地址的截斷版本。如果您設定 Latency Based Routing，Route 53 在將流量路由到您的資源時會考慮此值。如需詳細資訊，請參閱[Amazon Route 53 如何使用 EDNS0 判斷使用者的位置](routing-policy-edns0.md)。

您可以在私有託管區域中使用延遲路由政策。

如需在使用延遲路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [延遲記錄的專用值](resource-record-sets-values-latency.md)
+ [延遲別名記錄的專用值](resource-record-sets-values-latency-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

# 私有託管區域中以延遲為基礎的路由
<a name="routing-policy-latency-phz"></a>

對於私有託管區域，Route 53 會使用相同 AWS 區域或最接近查詢來源 AWS 區域 之 VPC 之 的端點來回答 DNS 查詢。

**注意**  
如果您將輸出端點轉送到輸入端點，則記錄將根據輸入端點所在的位置進行解析，而非輸出端點。

如果包含運作狀態檢查，且對查詢來源為最低延遲的記錄運作狀態不佳，則會傳回下一個最低延遲且運作狀態良好的端點。

在下圖中的範例組態中，來自 us-east-1 AWS 區域或最接近它的 DNS 查詢將路由至 1.1.1.1 端點。會將來自 us-west-2 或與其最接近的 DNS 查詢路由至 2.2.2.2 端點。

![\[顯示私有託管區域兩個延遲記錄的螢幕擷圖。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/latency-phz.png)


# 以 IP 為基礎的路由
<a name="routing-policy-ipbased"></a>

藉助 Amazon Route 53 中以 IP 為基礎的路由功能，您可以利用對網路、應用程式和用戶端的了解來微調 DNS 路由，從而為最終使用者做出最佳 DNS 路由決策。以 IP 為基礎的路由讓您能夠透過以使用者 IP 到端點映射的形式將資料上傳到 Route 53，進行精細控制，從而最佳化效能或降低網路成本。

地理位置和以延遲為基礎的路由依賴於 Route 53 收集並保持更新的資料。這種方法適用於大多數客戶，但以 IP 為基礎的路由為您提供了額外的功能，讓您能夠根據自己對客戶群的了解來最佳化路由。例如，全球視訊內容供應商可能希望從特定網際網路服務供應商 (ISP) 路由最終使用者。

以下是以 IP 為基礎的路由的一些常用案例：
+ 您希望將最終使用者從某些 ISP 路由到特定端點，以最佳化網絡傳輸成本或效能。
+ 您希望根據您對用戶端實體位置的了解，向現有 Route 53 路由類型 (例如地理位置路由) 添加覆寫。

**管理 IP 範圍並將其與資源記錄集關聯 (RRSet)**  
 對於 IPv4，您可以使用 1 到 24 位元 (含) 長度之間的 CIDR 區塊，而對於 IPv6，您可以使用 1 到 48 位元 (含) 長度之間的 CIDR 區塊。若要定義零位元 CIDR 區塊 (0.0.0.0/0 或 ::/0)，請使用預設 ("\$1") 位置。

對於 CIDR 超過 CIDR 集合中指定長度的 DNS 查詢，Route 53 會將其與較短的 CIDR 進行比對。例如，如果您指定 2001:0DB8::/32 做為 CIDR 集合中的 CIDR 區塊，而查詢源自於 2001:0DB8:0000:1234::/48，則將會相符。另一方面，如果您在 CIDR 集合中指定 2001:0DB8:0000:1234::/48，而查詢源自於 2001:0DB8::/32，則將不會相符，Route 53 將以預設 ("\$1") 位置的記錄回答。

您可以將 CIDR 區塊 (或 IP 範圍) 集組合成 CIDR 位置，然後將這些位置組合成稱為 CIDR 集合的可重複使用實體：

**CIDR 區塊**  
以 CIDR 表示法表示的 IP 範圍，例如 192.0.2.0/24 或 2001:DB8::/32。

**CIDR 位置**  
具名的 CIDR 區塊清單。例如，example-isp-seattle = [192.0.2.0/24, 203.0.113.0/22, 198.51.100.0/24, 2001:DB8::/32 ]。CIDR 位置清單中的區塊不必相鄰或在相同的範圍內。  
單個位置可以同時具有 IPv4 和 IPv6 區塊，並且此位置可分別與 A 和 AAAA 記錄集相關聯。  
根據慣例，位置名稱通常是一個位置，但也可以是任何字串，例如 *Company-A*。

**CIDR 集合**  
具名的位置集合。例如，mycollection = [example-isp-seattle, example-isp-tokyo]。  
以 IP 為基礎的路由資源記錄集參考集合中的某個位置，並且同一記錄集名稱和類型的所有資源記錄集必須參考同一集合。例如，如果您在兩個區域中建立網站，並希望根據來源 IP 地址將 DNS 查詢從兩個不同 CIDR 位置引導至特定網站，則必須將這兩個位置列在同一 CIDR 集合中。

您無法在私有託管區域中使用以 IP 為基礎的路由政策。

如需在使用以 IP 為基礎的路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [特定於以 IP 為基礎記錄的值](resource-record-sets-values-ipbased.md)
+ [特定於以 IP 為基礎的別名記錄的值](resource-record-sets-values-ipbased-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

**Topics**
+ [使用 CIDR 位置和區塊建立 CIDR 集合](resource-record-sets-creating-cidr-collection.md)
+ [設定 CIDR 位置和區塊](resource-record-sets-working-with-cidr-locations.md)
+ [刪除 CIDR 集合](resource-record-sets-delete-cidr-collection.md)
+ [從地理位置路由轉變為以 IP 為基礎的路由](resource-record-sets-move-geolocation-to-cidr.md)

# 使用 CIDR 位置和區塊建立 CIDR 集合
<a name="resource-record-sets-creating-cidr-collection"></a>



首先建立一個 CIDR 集合，然後將 CIDR 區塊和位置添加到其中。<a name="CIDR-collection-creating-procedure"></a>

**使用 Route 53 主控台建立 CIDR 集合**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **IP-based routing** (以 IP 為基礎的路由)，然後選擇 **CIDR collections** (CIDR 集合)。

1. 選擇 **Create CIDR collection** (建立 CIDR 集合)。

1. 在 **Create CIDR collection** (建立 CIDR 集合) 窗格中的 **Details** (詳細資訊) 下，輸入集合的名稱。

1. 選擇 **Create collection** (建立集合) 以建立空集合。

   - 或 -

   在**建立 CIDR 位置**區段中，於 **CIDR 位置**方塊中輸入 CIDR 位置的名稱。位置名稱可以是任何識別字串，例如 **company 1** 或 **Seattle**。不必是實際的地理位置。
**重要**  
CIDR 位置名稱的長度上限為 16 個字元。

   在 **CIDR 區塊**方塊中輸入 CIDR 區塊，每行一個。這些地址可以是 IPv4 或 IPv6 地址，範圍從 /0 到 /24 (對於 IPv4) 和 /0 到 /48 的地址 (對於 IPv6)。

1. 輸入 CIDR 區塊後，選擇 **Create CIDR collection** (建立 CIDR 集合)，或 **Add another location** (新增另一個位置) 以繼續輸入位置和 CIDR 區塊。您可以為每個集合輸入多個 CIDR 位置。

1. 輸入 CIDR 位置後，選擇 **Create CIDR collection** (建立 CIDR 集合)。

# 設定 CIDR 位置和區塊
<a name="resource-record-sets-working-with-cidr-locations"></a>

<a name="CIDR-locations-work-with-procedure"></a>

**使用 Route 53 主控台設定 CIDR 位置**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **IP-based routing** (以 IP 為基礎的路由)、**CIDR collections** (CIDR 集合)，然後，在 **CIDR collections** (CIDR 集合) 區段中，按一下 **Collection name** (集合名稱) 清單中指向某個 CIDR 集合的連結。

   在 **CIDR locations** (CIDR 位置) 頁面上，可以建立 CIDR 位置、刪除位置或編輯位置及其區塊。
   + 若要建立位置，選擇 **Create CIDR location** (建立 CIDR 位置)。
   + 在 **Create CIDR location** (建立 CIDR 位置) 窗格中，輸入位置的名稱、與該位置關聯的 CIDR 區塊，然後選擇 **Create** (建立)。
   + 若要檢視 CIDR 位置及其中的區塊，選擇某個位置旁邊的選項按鈕，以在位置窗格中顯示其名稱和 CIDR 區塊。

     在此窗格中，您還可以選擇**編輯**以更新該位置或其 CIDR 區塊的名稱。完成編輯後，選擇 **Save** (儲存)。
   + 若要刪除某個 CIDR 位置及其中的區塊，選擇待刪除位置旁的選項按鈕，然後選擇 **Delete** (刪除)。若要確認刪除，在文字輸入欄位中輸入位置名稱，然後選擇 **Delete** (刪除)。
**重要**  
刪除 CIDR 位置的操作無法復原。如果您有任何與該位置關聯的 DNS 記錄，則您的網域可能無法連線。

# 刪除 CIDR 集合
<a name="resource-record-sets-delete-cidr-collection"></a>

<a name="CIDR-collection-delete-procedure"></a>

**使用 Route 53 主控台刪除 CIDR 集合、其位置和區塊**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **IP-based routing** (以 IP 為基礎的路由)，然後選擇 **CIDR collections** (CIDR 集合)。

1. 在 **CIDR collections** (CIDR 集合) 區段中，按一下您要刪除的集合的連結名稱。

1. 在 **CIDR locations** (CIDR 位置) 頁面上，依次選擇各個位置，然後選擇 **Delete** (刪除)，在對話方塊中輸入其名稱，再選擇 **Delete** (刪除)。您必須刪除一個 CIDR 集合中的每一個位置，才能刪除該集合。

1. 刪除完所有 CIDR 位置後，在 **CIDR locations** (CIDR 位置)頁面，選擇待刪除之集合旁邊的選項按鈕，然後選擇 **Delete (刪除)**。

# 從地理位置路由轉變為以 IP 為基礎的路由
<a name="resource-record-sets-move-geolocation-to-cidr"></a>

如果您使用的是地理位置或地理位置鄰近性路由政策，並且您看到特定用戶端總是被路由到非最佳的端點 (根據其實體位置或網絡拓撲得知)，則可以透過使用以 IP 為基礎的路由，更好地定位這些用戶端的公有 IP 範圍。

下表包含一個現有地理位置路由的地理位置組態範例，我們將針對加利佛尼亞 IP 範圍進行微調。


| 記錄集名稱 | 路由政策和原始伺服器 | 應用程式端點的 IP 地址  | 
| --- | --- | --- | 
|  example。com  |  地理位置路由 (美國)  |  `198.51.100.1`  | 
|  example。com  |  地理位置路由 (歐洲)   |  `198.51.100.2`  | 

若要覆寫來自加利佛尼亞的 IP 範圍以轉到新的應用程式端點，首先使用新的記錄集名稱重新建立地理位置路由。


| 記錄集名稱 | 路由政策和原始伺服器 | 應用程式端點的 IP 地址  | 
| --- | --- | --- | 
|  geo.example.com  |  地理位置路由 (美國)  |  `198.51.100.1`  | 
|  geo.example.com  |  地理位置路由 (歐洲)   |  `198.51.100.2`  | 

然後，建立以 IP 為基礎的路由記錄以及指向您最近重新建立的地理位置路由記錄集的預設記錄。


| 記錄集 名稱 | 路由政策和原始伺服器 | 應用程式端點的 IP 地址  | 
| --- | --- | --- | 
|  example。com  |  以 IP 為基礎的路由 (預設)   |  要成為預設 geo.example.com 應用程式端點的別名記錄。例如 `198.51.100.1`。  | 
|  example。com  |  以 IP 為基礎的路由 (加利佛尼亞 IP 範圍)   |  `198.51.100.3`  | 

# 多值答案路由
<a name="routing-policy-multivalue"></a>

多值回答路由可讓您設定 Amazon Route 53 傳回多個值 (例如 Web 伺服器的 IP 地址)，以回應 DNS 查詢。您可以為幾乎任意記錄指定多個值，但多值回答路由也可讓您檢查每個資源的運作狀態，以便 Route 53 只傳回正常資源的值。雖然它不能取代負載平衡器，但由於其具備傳回多個可進行運作狀態檢查的 IP 地址的能力，您可以將它與 DNS 配合使用，以提高可用性和負載平衡。

若要將流量以近乎隨機的方式路由到多個資源 (例如 Web 伺服器)，您可以為每個資源建立一個多值回答記錄，並選擇性地將 Route 53 運作狀態檢查關聯至每個記錄。Route 53 最多使用八個正常記錄來回應每個 DNS 查詢，並向不同的 DNS 解析程式提供不同的回應。如果 Web 伺服器在解析程式快取回應後變得不可用，用戶端軟體可以嘗試回應中提供的其他 IP 地址。

注意下列事項：
+ 如果您將運作狀態檢查與多值回答記錄建立關聯，Route 53 只會在運作狀態檢查為正常運作時，使用對應 IP 地址來回應 DNS 查詢。
+ 如不建立運作狀態檢查與多值回答記錄的關聯，Route 53 一律將記錄視為良好狀態。
+ 如果您有八個以下正常運作的記錄，Route 53 會使用所有正常記錄回應所有 DNS 查詢。
+ 當所有記錄都狀況不良，Route 53 會使用最多八個狀況不良的記錄來回應 DNS 查詢。

您可以在私有託管區域中使用多值答案路由政策。

如需在使用多值回答路由政策來建立記錄時指定值的資訊，請參閱 [多值回答記錄的專用值](resource-record-sets-values-multivalue.md) 和 [所有路由政策的常見值](resource-record-sets-values-shared.md)。

# 加權路由
<a name="routing-policy-weighted"></a>

加權路由可讓您將多個資源與單一網域名稱 (example.com) 或子網域名稱 (acme.example.com) 關聯，然後選擇多少流量路由到每個資源。這可用於各種用途，包括負載平衡和測試新版本的軟體。

若要設定加權路由，您可以為每個資源建立同名和同類型的記錄。您為每個記錄指派相對權數，該值對應於您要傳送到每個資源的流量規模。Amazon Route 53 會根據指派給記錄的權重 (佔該群組中所有記錄總權重的比例) 將流量傳送到資源：

![\[多少流量會路由至指定資源的公式：指定記錄的權重/所有記錄的總權重。\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/images/WRR_calculation.png)


例如，如果您想要將一小部分的流量傳送到一個資源，並將其餘流量傳送到另一個資源，則可以指定權重 1 和 255。權數為 1 的資源會取得 1/256 的流量 (1/(1\$1255))，另一個資源會取得 255/256 的流量 (255/(1\$1255))。您可以透過變更權重逐漸變更平衡。如果您想要停止傳送流量到資源，可以將該記錄的權重變更為 0。

如需在使用加權路由政策來建立記錄時指定值的資訊，請參閱下列主題：
+ [加權記錄的專用值](resource-record-sets-values-weighted.md)
+ [加權別名記錄的專用值](resource-record-sets-values-weighted-alias.md)
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

您可以在私有託管區域中使用加權路由政策。

## 運作狀態檢查和加權路由
<a name="routing-policy-weighted-healthchecks"></a>

如果您在加權記錄群組中新增所有記錄的運作狀態檢查，但您為某些記錄設定非零權重，而為其他記錄設定零權重，則運作狀態檢查的運作方式與所有記錄都是非零權重相同，除了以下例外：
+ Route 53 最初只考量非零加權記錄 (如果有)。
+ 如果權重大於 0 的所有記錄都是狀況不良，Route 53 會考慮零加權記錄。

下表詳細說明 0 權重記錄包括運作狀態檢查時的行為：


|   | 第 1 筆記錄 | 第 2 筆記錄 | 第 3 筆記錄 | 
| --- |--- |--- |--- |
|  Weight (粗細)  |  1  |  1  |  0  | 
|  包括運作狀態檢查？  |  是  |  是  |  是  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀況不良  |  狀況不良  |  狀態良好  | 
|  DNS 查詢已回答？  |  否  |  否  |  是  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀況不良  |  狀況不良  |  狀況不良  | 
| DNS query answered? |  是  |  是  |  否  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀況不良  |  狀態良好  |  狀況不良  | 
|  DNS 查詢已回答？  |  否  |  是  |  否  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀態良好  |  狀態良好  |  狀況不良  | 
|  DNS 查詢已回答？  |  是  |  是  |  否  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀態良好  |  狀態良好  |  狀態良好  | 
|  DNS 查詢已回答？  |  是  |  是  |  否  | 

下表詳細說明 0 權重記錄不括含運作狀態檢查時的行為：


|   | 第 1 筆記錄 | 第 2 筆記錄 | 第 3 筆記錄 | 
| --- |--- |--- |--- |
|  Weight (粗細)  |  1  |  1  |  0  | 
|  包括運作狀態檢查？  |  是  |  是  |  否  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀態良好  |  狀態良好  | N/A | 
| DNS query answered? | Yes |  是  | No | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀況不良  |  狀況不良  |  N/A  | 
|  DNS 查詢已回答？  |  否  |  否  |  是  | 
|  | 
| --- |
|  運作狀態檢查狀態  |  狀況不良  |  狀態良好  |  不適用  | 
| DNS query answered? |  否  |  是  |  否  | 

# Amazon Route 53 如何使用 EDNS0 判斷使用者的位置
<a name="routing-policy-edns0"></a>

為了改善地理位置、地理位置鄰近性、以 IP 為基礎和延遲路由的準確性，Amazon Route 53 支援 EDNS0 的 edns-client-subnet 延伸。(EDNS0 將多個選用延伸新增至 DNS 通訊協定。) 只在 DNS 解析程式支援 edns-client-subnet 時，Route 53 才可以使用它：
+ 當瀏覽器或其他檢視器使用不支援 edns-client-subnet 的 DNS 解析程式，Route 53 會使用 DNS 解析程式的來源 IP 地址來粗估使用者的位置，並使用解析程式位置的 DNS 記錄來回應地理位置查詢。
+ 當瀏覽器或其他檢視器使用支援 edns-client-subnet 的 DNS 解析程式，DNS 解析程式會向 Route 53 傳送使用者 IP 地址的截斷版本。Route 53 根據該截斷的 IP 地址而不是 DNS 解析程式的來源 IP 地址來判斷使用者的位置；這通常能夠更準確地估計使用者的位置。然後，Route 53 使用使用者位置的 DNS 記錄來回應地理位置查詢。
+ EDNS0 不適用於私有託管區域。對於私有託管區域，Route 53 會在 AWS 區域 私有託管區域所在的 中使用來自 VPC 解析程式的資料，以做出地理位置和延遲路由決策。

如需有關 edns-client-subnet 的詳細資訊，請參閱 EDNS 用戶端子網路 RFC、[DNS 請求中的用戶端子網路](https://www.rfc-editor.org/rfc/rfc7871)。

# 選擇別名或非別名記錄
<a name="resource-record-sets-choosing-alias-non-alias"></a>

Amazon Route 53 *別名記錄*為 DNS 功能提供 Route 53 特定延伸。別名記錄可讓您將流量路由到選取的 AWS 資源，包括但不限於 CloudFront 分佈和 Amazon S3 儲存貯體。也可讓您將流量從託管區域中的某個記錄路由至另一個記錄。

與 CNAME 記錄不同，您可以在 DNS 命名空間的頂端節點 (也稱為 *Zone Apex*) 上建立別名記錄。例如，如果您註冊 DNS 名稱 example.com，Zone Apex 就是 example.com。您不能為 example.com 建立 CNAME 記錄，但可以為會將流量路由至 www.example.com 的 example.com 建立別名記錄 (只要 www.example.com 的記錄類型並非 CNMAE 類型)。

當 Route 53 收到別名記錄的 DNS 查詢時，Route 53 會以適用於該資源的值來回應：
+ **Amazon API Gateway 自訂區域 API 或邊緣最佳化 API** – Route 53 會使用 API 的一或多個 IP 地址來回應。
+ **Amazon VPC 介面端點** – Route 53 會使用介面端點的一或多個 IP 地址來回應。
+ ** CloudFront 分佈** – Route 53 會使用可提供內容之 節點伺服器的一或多個 IP 地址來回應。
+ **App Runner 服務** – Route 53 會以一或多個 IP 地址回應。
+ **Elastic Beanstalk 環境** – Route 53 會使用環境的一或多個 IP 地址來回應。
+ **Elastic Load Balancing 負載平衡器**：Route 53 會使用負載平衡器的一個或多個 IP 地址來回應。這包括 Application Load Balancer、Classic Load Balancer 和 Network Load Balancer。
+ **加速 AWS Global Accelerator 器** – Route 53 會以加速器的 IP 地址回應。
+ **OpenSearch Service** – Route 53 會以 OpenSearch Service 自訂網域的一或多個 IP 地址回應。
+ **設定為靜態網站的 Amazon S3 儲存貯體** – Route 53 使用 Amazon S3 儲存貯體的一個 IP 地址回應每個請求。
+ **相同託管區域中的其他相同類型的 Route 53 記錄** - Route 53 會將查詢視為如同針對別名記錄所參考的記錄來回應 (請參閱 [別名和 CNAME 記錄的比較](#resource-record-sets-choosing-alias-non-alias-comparison))。
+ **AWS AppSync 網域名稱** – Route 53 會回應介面端點的一或多個 IP 地址。

如需詳細資訊，請參閱[將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

當您使用別名記錄將流量路由到 AWS 資源時，Route 53 會自動辨識資源的變更。例如，假設 example.com 的別名記錄指向位於 lb1-1234.us-east-2.elb.amazonaws.com 的 Elastic Load Balancing 負載平衡器。如果負載平衡器的 IP 地址變更，Route 53 會使用新的 IP 地址，自動開始回應 DNS 查詢。

如果別名記錄指向 AWS 資源，則無法設定存留時間 (TTL)；Route 53 會使用資源的預設 TTL。如果別名記錄指向相同託管區域中的另一個記錄，Route 53 會使用該別名記錄指向的記錄的 TTL。如需「Elastic Load Balancing」目前的 TTL 值的詳細資訊，請前往 *Elastic Load Balancing 使用指南*中的[要求路由](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/how-elastic-load-balancing-works.html#request-routing)並搜尋「ttl」。

如需如何使用 Route 53 主控台建立記錄的資訊，請參閱 [使用 Amazon Route 53 主控台來建立記錄](resource-record-sets-creating.md)。如需為別名記錄指定值的詳細資訊，請參閱[您在建立或編輯 Amazon Route 53 記錄指定的值](resource-record-sets-values.md)中適用的主題：
+ [簡單別名記錄的專用值](resource-record-sets-values-alias.md)
+ [加權別名記錄的專用值](resource-record-sets-values-weighted-alias.md)
+ [延遲別名記錄的專用值](resource-record-sets-values-latency-alias.md)
+ [容錯移轉別名記錄的專用值](resource-record-sets-values-failover-alias.md)
+ [地理位置別名記錄的專用值](resource-record-sets-values-geo-alias.md)
+ [地理鄰近性別名記錄的特定值](resource-record-sets-values-geoprox-alias.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)

## 別名和 CNAME 記錄的比較
<a name="resource-record-sets-choosing-alias-non-alias-comparison"></a>

別名記錄與 CNAME 記錄類似，但有一些重要的差異。下列清單比較別名記錄和 CNAME 記錄。

**您可將查詢重新引導到下列資源**    
**別名記錄**  
別名記錄只能將查詢重新導向至選取的 AWS 資源，包括但不限於下列項目：  
+ Amazon S3 儲存貯體
+ CloudFront 分佈
+ 同一個 Route 53 託管區域中的另一個記錄
例如，您可以建立名為 acme.example.com 的別名記錄，將查詢重新引導到也名為 acme.example.com 的 Amazon S3 儲存貯體。您也可以建立 acme.example.com 別名記錄，將查詢重新引導到 example.com 託管區域中名為 zenith.example.com 的記錄。  
**CNAME 記錄**  
CNAME 記錄可以將 DNS 查詢重新引導到任何 DNS 記錄。例如，您可以建立 CNAME 記錄，將來自 acme.example.com 的查詢重新引導到 zenith.example.com 或 acme.example.org。對於您將查詢重新引導到的網域，您不需要使用 Route 53 作為 DNS 服務。

**建立與網域具有相同名稱的記錄 (Zone Apex 的記錄)**    
**別名記錄**  
在大多數組態中，您可以建立與託管區域 (Zone Apex) 同名的別名記錄。但如果您想要將來自 Zone Apex (例如 example.com) 的查詢，重新引導到相同託管區域中類型為 CNAME 的記錄 (例如 zenith.example.com)，則是例外。別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。  
**CNAME 記錄**  
您無法建立與託管區域 (Zone Apex) 同名的 CNAME 記錄。對於網域名稱的託管區域 (example.com) 和子網域的託管區域 (zenith.example.com)，都是如此。

**DNS 查詢的定價**    
**別名記錄**  
Route 53 不會對 AWS 資源的別名查詢收費。如需詳細資訊，請參閱 [Amazon Route 53 定價](https://aws.amazon.com/route53/pricing/)。  
**CNAME 記錄**  
Route 53 針對 CNAME 查詢收取費用。  
如果您建立重新引導到 Route 53 託管區域 (同一個託管區域或另一個託管區域) 中另一個記錄名稱的 CNAME 記錄，每個 DNS 查詢都會變更為兩個查詢：  
+ Route 53 會以您要重新引導的目標記錄名稱回應第一個 DNS 查詢。
+ 接著，DNS 解析器必須為第一個回應中的記錄提交另一個查詢，以取得有關要將流量導向到哪個位置的資訊，例如 Web 伺服器的 IP 地址。
如果 CNAME 記錄重新引導到使用另一個 DNS 服務託管的記錄名稱，Route 53 收取一個查詢的費用。另一個 DNS 服務可能會針對第二個查詢收取費用。

**DNS 查詢中指定的記錄類型**    
**別名記錄**  
只在當別名記錄的名稱 (例如 acme.example.com) 和別名記錄的類型 (例如 A 或 AAAA) 符合 DNS 查詢中的名稱和類型時，Route 53 才會回應 DNS 查詢。  
**CNAME 記錄**  
無論 DNS 查詢中指定的記錄類型為何 (例如 A 或 AAAA)，CNAME 記錄都會重新引導記錄名稱的 DNS 查詢。

**dig 或 nslookup 查詢中的記錄列出方式**    
**別名記錄**  
為回應 dig 或 nslookup 查詢，別名記錄會列為您在建立記錄時指定的記錄類型 (例如 A 或 AAAA) (您指定的別名記錄的記錄類型取決於接收路由流量的資源。例如，若要將流量路由到 S3 儲存貯體，則為該類型指定 A)。別名屬性僅在 Route 53 主控台或對程式設計請求的回應中可見，例如 CLI AWS `list-resource-record-sets`命令。  
**CNAME 記錄**  
CNAME 記錄會列為 CNAME 記錄，以回應 dig 或 nslookup 查詢。

# 支援的 DNS 記錄類型
<a name="ResourceRecordTypes"></a>

Amazon Route 53 支援本節列出的 DNS 記錄類型。每個記錄類型還包含範例，說明當您使用 API 存取 Route 53 時如何設定 `Value` 元素的格式。

**注意**  
針對包括網域名稱的記錄類型，請輸入完整網域名稱，例如 *www.example.com*。結尾的點號為選用；Route 53 會假設網域名稱是完整的。這表示 Route 53 會將 *www.example.com* (無結尾點號) 和 *www.example.com.* (有結尾點號) 視為相同。

Route 53 提供 DNS 功能的延伸，又稱為別名記錄。與 CNAME 記錄類似，別名記錄可讓您將流量路由到選取的 AWS 資源，例如 CloudFront 分佈和 Amazon S3 儲存貯體。如需詳細資訊 (包含別名與 CNAME 記錄的比較)，請參閱 [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [A 記錄類型](#AFormat)
+ [AAAA 記錄類型](#AAAAFormat)
+ [CAA 記錄類型](#CAAFormat)
+ [CNAME 記錄類型](#CNAMEFormat)
+ [DS 記錄類型](#DSFormat)
+ [HTTPS 記錄類型](#HTTPSFormat)
+ [MX 記錄類型](#MXFormat)
+ [NAPTR 記錄類型](#NAPTRFormat)
+ [NS 記錄類型](#NSFormat)
+ [PTR 記錄類型](#PTRFormat)
+ [SOA 記錄類型](#SOAFormat)
+ [SPF 記錄類型](#SPFFormat)
+ [SRV 記錄類型](#SRVFormat)
+ [SSHFP 記錄類型](#SSHFPFormat)
+ [SVCB 記錄類型](#SVCBFormat)
+ [TLSA 記錄類型](#TLSAFormat)
+ [TXT 記錄類型](#TXTFormat)

## A 記錄類型
<a name="AFormat"></a>

您可以使用格式為點號十進位格式之 IPv4 位址的 A 記錄，將流量路由傳送到像是 Web 伺服器的資源。

**Amazon Route 53 主控台的範例**

```
192.0.2.1
```

**Route 53 API 的範例**

```
<Value>192.0.2.1</Value>
```

## AAAA 記錄類型
<a name="AAAAFormat"></a>

您可以使用格式為點號十六進位格式之 IPv6 位址的 AAAA 記錄，將流量路由傳送到像是 Web 伺服器的資源。

**Amazon Route 53 主控台的範例**

```
2001:0db8:85a3:0:0:8a2e:0370:7334
```

**Route 53 API 的範例**

```
<Value>2001:0db8:85a3:0:0:8a2e:0370:7334</Value>
```

## CAA 記錄類型
<a name="CAAFormat"></a>

CAA 記錄會指定允許哪種憑證授權單位 (CA) 為網域或子網域發出憑證。建立 CAA 記錄有助於防止錯誤的 CA 為您的網域發出憑證。CAA 記錄不能替代由您的憑證授權單位指定的安全要求，例如驗證您是網域擁有者的要求。

您可以使用 CAA 記錄來指定以下內容：
+ 哪些憑證授權機構 (CA) 可以發出 SSL/TLS 憑證 (如果有)
+ 當 CA 發出網域或子網域的憑證時要聯絡的電子郵件地址或 URL

當您將 CAA 記錄新增到託管區域，可以指定以空格分隔的三個設定：

`flags tag "value"`

請注意有關 CAA 記錄的以下事項：
+ `tag` 的值僅可包含 A-Z、a-z 和 0-9 字元。
+ 永遠用引號 ("") 括住 `value`。
+ 某些 CA 允許或需要其他 `value` 的值。以名稱值組形式指定其他值，並以分號 (;) 分隔，例如：

  `0 issue "ca.example.net; account=123456"`
+ 如果 CA 收到對子網域 (例如 www.example.com) 的憑證請求，而且如果該子網域沒有 CAA 記錄，CA 提交對父系網域 (例如 example.com) 的 CAA 記錄的 DNS 查詢。如果父系網域的記錄存在，而且如果憑證請求有效，CA 會為子網域發出憑證。
+ 我們建議您向 CA 諮詢，以判斷要為 CAA 記錄指定哪些值。
+ 您無法建立具有相同名稱的 CAA 記錄與 CNAME 記錄，因為 DNS 名稱不允許 CNAME 記錄和任何其他記錄的類型使用相同名稱。

**Topics**
+ [授權 CA 為網域或子網域發出憑證](#CAAFormat-issue)
+ [授權 CA 為網域或子網域發出萬用字元憑證](#CAAFormat-issue-wild)
+ [防止任何 CA 為網域或子網域發出憑證](#CAAFormat-prevent-issue)
+ [要求任何 CA 在收到無效憑證請求時聯絡您](#CAAFormat-contact)
+ [使用 CA 支援的另一個設定](#CAAFormat-custom-setting)
+ [範例](#CAAFormat-examples)

### 授權 CA 為網域或子網域發出憑證
<a name="CAAFormat-issue"></a>

若要授權 CA 為網域或子網域發出憑證，請建立一個與網域或子網域同名的記錄，並指定以下設定：
+ **標記** - `0`
+ **標籤** – `issue`
+ **值** – 您授權為網域或子網域發出憑證的 CA 代碼

例如，假設您想要授權 ca.example.net 為 example.com 發出憑證。您使用以下設定，為 example.com 建立 CAA 記錄：

```
0 issue "ca.example.net"
```

如需有關如何授權 AWS Certificate Manager 發行憑證的資訊，請參閱*AWS Certificate Manager 《 使用者指南*》中的[設定 CAA 記錄](https://docs.aws.amazon.com/acm/latest/userguide/setup-caa.html)。

### 授權 CA 為網域或子網域發出萬用字元憑證
<a name="CAAFormat-issue-wild"></a>

若要授權 CA 為網域或子網域發出萬用字元憑證，請建立一個與網域或子網域同名的記錄，並指定以下設定。萬用字元憑證適用於網域或子網域及其子網域。
+ **標記** - `0`
+ **標籤** – `issuewild`
+ **值** – 您授權為網域或子網域及其子網域發出憑證的 CA 代碼

例如，假設您想要授權 ca.example.net 為 example.com 發出萬用字元憑證 (適用於 example.com 及其所有子網域)。您使用以下設定，為 example.com 建立 CAA 記錄：

```
0 issuewild "ca.example.net"
```

當您要授權 CA 為網域或子網域發出萬用字元憑證，請建立一個與網域或子網域同名的記錄，並指定以下設定。萬用字元憑證適用於網域或子網域及其子網域。

### 防止任何 CA 為網域或子網域發出憑證
<a name="CAAFormat-prevent-issue"></a>

若要防止任何 CA 為網域或子網域發出萬用字元憑證，請建立一個與網域或子網域同名的記錄，並指定以下設定：
+ **標記** - `0`
+ **標籤** – `issue`
+ **值** - `";"` 

例如，假設您不希望任何 CA 為 example.com 發出憑證。您使用以下設定，為 example.com 建立 CAA 記錄：

`0 issue ";"`

如果您不需要任何 CA 為 example.com 或其子網域發出憑證，可以使用以下設定，為 example.com 建立 CAA 記錄：

`0 issuewild ";"`

**注意**  
如果您為 example.com 建立 CAA 記錄並指定下列兩個值，使用值 ca.example.net 的 CA 可以為 example.com 發出憑證：  

```
0 issue ";"
0 issue "ca.example.net"
```

### 要求任何 CA 在收到無效憑證請求時聯絡您
<a name="CAAFormat-contact"></a>

如果您希望收到無效憑證請求的任何 CA 聯絡您，請指定以下設定：
+ **標記** - `0`
+ **標籤** – `iodef`
+ **值** – 當 CA 收到無效憑證請求時，您希望 CA 通知的 URL 或電子郵件地址。使用適用的格式：

  `"mailto:email-address"`

  `"http://URL"`

  `"https://URL"`

例如，如果您希望收到無效憑證請求的任何 CA 傳送電子郵件到 admin@example.com，使用以下設定建立 CAA 記錄：

```
0 iodef "mailto:admin@example.com"
```

### 使用 CA 支援的另一個設定
<a name="CAAFormat-custom-setting"></a>

如果您的 CA 支援未在 CAA 記錄的 RFC 中定義的功能，請指定以下設定：
+ **標記** – 128 (如果 CA 不支援指定的功能，此值可防止 CA 發出憑證。)
+ **標籤** – 您授權 CA 使用的標籤
+ **值** – 與標籤值對應的值

例如，假設您的 CA 在收到無效憑證請求時支援傳送簡訊。(據我們所知，沒有任何一個 CA 支援此選項。) 記錄的設定可能如下：

```
128 exampletag "15555551212"
```

### 範例
<a name="CAAFormat-examples"></a>

**Route 53 主控台的範例**

```
0 issue "ca.example.net"
0 iodef "mailto:admin@example.com"
```

**Route 53 API 的範例**

```
<ResourceRecord>
   <Value>0 issue "ca.example.net"</Value>
   <Value>0 iodef "mailto:admin@example.com"</Value>
</ResourceRecord>
```

## CNAME 記錄類型
<a name="CNAMEFormat"></a>

CNAME 記錄會將目前記錄的名稱 (例如 acme.example.com) 的 DNS 查詢對應到另一個網域 (例如 example.com 或 example.net)，或另一個子網域 (acme.example.com 或 zenith.example.org)。

**重要**  
DNS 通訊協定不允許您為 DNS 命名空間的頂端節點 (也稱為 Zone Apex) 建立 CNAME 記錄。例如，如果您註冊 DNS 名稱 example.com，Zone Apex 就是 example.com。您不能為 example.com 建立 CNAME 記錄，但可以為 www.example.com、newproduct.example.com 等建立 CNAME 記錄。  
此外，如果您為子網域建立 CNAME 記錄，則無法建立為該子網域任何其他記錄。例如，如果您為 www.example.com 建立 CNAME，則無法建立其 **Name (名稱)** 欄位值是 www.example.com 的任何其他記錄。

Amazon Route 53 也支援別名記錄，可讓您將查詢路由至選取的 AWS 資源，例如 CloudFront 分佈和 Amazon S3 儲存貯體。別名在某些方面與 CNAME 記錄類型類似；不過，您可以針對 Zone Apex 建立別名。如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Route 53 主控台的範例**

```
hostname.example.com
```

**Route 53 API 的範例**

```
<Value>hostname.example.com</Value>
```

## DS 記錄類型
<a name="DSFormat"></a>

委派簽署人 (DS) 記錄是指委派子網域地區的地區金鑰。當您設定 DNSSEC 簽署時，如果已建立信任鏈，則可能會建立 DS 記錄。如需在 Route 53 中設定 DNSS EC 的相關資訊，請參閱 [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)。

前三個值是代表金鑰標籤、演算法與摘要類型的十進位值。第四個值是地區金鑰的摘要。如需 DS 記錄格式的詳細資訊，請參閱 [RFC 4034](https://www.ietf.org/rfc/rfc4034.txt)。

**Route 53 主控台的範例**

```
123 4 5 1234567890abcdef1234567890absdef
```

**Route 53 API 的範例**

```
<Value>123 4 5 1234567890abcdef1234567890absdef</Value>
```

## HTTPS 記錄類型
<a name="HTTPSFormat"></a>

HTTPS 資源記錄是 Service Binding (SVCB) DNS 記錄的一種形式，可提供延伸的組態資訊，讓用戶端能夠使用 HTTP 通訊協定輕鬆安全地連線至服務。組態資訊是以允許單一 DNS 查詢中連線的參數提供，而不需要多個 DNS 查詢。

HTTPS 資源記錄的格式為：

`SvcPriority TargetName SvcParams(optional)`

下列參數說明於 [RFC 9460 第 9.1 節。](https://www.rfc-editor.org/rfc/rfc9460.html#section-9.1)

**SvcPriority**  
代表優先順序的整數。0 優先順序表示別名模式，通常用於區域頂點的別名。此值是 Route 53 的整數 0-32767，其中 1-32767 是服務模式記錄。降低優先順序，提高偏好設定。

**TargetName**  
別名目標 （適用於別名模式） 或替代端點 （適用於 ServiceMode) 的網域名稱。

**SvcParams （選用）**  
 空白分隔清單，其中包含由 Key=Value 對或獨立金鑰組成的每個參數。如果有多個值，則會以逗號分隔的清單顯示。以下是定義的 SvcParams：  
+ `1:alpn` – 應用程式層通訊協定交涉通訊協定 IDs。預設為 HTTP/1.1、`h2`HTTP/2 over TLS，以及 `h3` HTTP/3 (HTTP over QUIC 通訊協定）。
+ `2:no-default-alpn` – 不支援預設值，您必須提供 `alpn` 參數。
+ `3:port` – 替代端點，或可到達服務的連接埠。
+ `4:ipv4hint` – IPv4 地址提示。
+ `5:ech` – 加密的用戶端您好。
+ `6:ipv6hint` – IPv6 地址提示。
+ `7:dohpath` – 透過 HTTPS 範本的 DNS
+ `8:ohttp` – 服務會操作 Oblivious HTTP 目標

**別名模式的 Amazon Route 53 主控台範例**

```
0 example.com
```

**服務模式的 Amazon Route 53 主控台範例**

```
16 example.com alpn="h2,h3" port=808
```

**適用於別名模式的 Amazon Route 53 API 範例**

```
<Value>0 example.com</Value>
```

**服務模式的 Route 53 API 範例**

```
<Value>16 example.com alpn="h2,h3" port=808</Value>
```

如需詳細資訊，請參閱 [RFC 9460、透過 DNS 的服務繫結和參數規格 (SVCB 和 HTTPS 資源記錄）](https://datatracker.ietf.org/doc/html/rfc9460)。

**注意**  
Route 53 不支援任意的未知金鑰呈現格式 `keyNNNNN`

## MX 記錄類型
<a name="MXFormat"></a>

MX 記錄會指定郵件伺服器的名稱，且如果您有兩個或多個郵件伺服器，則會同時指定優先順序。MX 記錄的每個值會包含兩個值：優先順序和網域名稱。

**優先順序**  
代表電子郵件伺服器優先順序的整數。如果只指定一個伺服器，優先順序可以是介於 0 到 65535 之間的任何整數。如果指定多個伺服器，為優先順序指定的值指出哪個是您希望電子郵件第一個路由到的電子郵件伺服器，然後第二個，以此類推。含最低優先順序值的伺服器優先。例如，如果您有兩個電子郵件伺服器，而且為優先順序指定值 10 和 20，電子郵件永遠會移至優先順序 10 的伺服器 (除非伺服器不可用)。如果指定值 10 和 10，電子郵件會大致相等地路由到兩個伺服器。

**網域名稱**  
電子郵件伺服器的網域名稱。指定 A 或 AAAA 記錄的名稱 (如 mail.example.com)。在 [RFC 2181 的 DNS 規格釐清](https://tools.ietf.org/html/rfc2181)中，第 10.3 節禁止指定網域名稱值的 CNAME 記錄名稱。(RFC 提到的「別名」表示 CNAME 記錄，而非 Route 53 別名記錄。)

**Amazon Route 53 主控台的範例**

```
10 mail.example.com
```

**Route 53 API 的範例**

```
<Value>10 mail.example.com</Value>
```

## NAPTR 記錄類型
<a name="NAPTRFormat"></a>

名稱授權單位指標 (NAPTR) 是一種記錄類型，供動態委派探索系統 (DDDS) 應用程式用來將一個值轉換為另一個值，或將一個值取代為另一個值。例如，一個常見用途是將電話號碼轉換為 SIP URI。

NAPTR 記錄的 `Value` 元素包含六個以空格分隔的值：

**順序**  
當您指定一個以上的記錄，您希望 DDDS 應用程式評估記錄的順序。有效值：0-65535。

**Preference**  
指定兩個或更多具有相同 **Order (順序)** 的記錄時，您對這些記錄的順序偏好設定會納入評估。例如，如果兩個記錄的 **Order (順序)** 為 1，DDDS 應用程式會先評估具有較低 **Preference (偏好設定)** 的記錄。有效值：0-65535。

**旗標**  
DDDS 應用程式特定的設定。[RFC 3404](https://www.ietf.org/rfc/rfc3404.txt) 中目前定義的值是大寫字母和小寫字母**"A"**、**"P"**、**"S"** 和 **"U"**，以及空字串 **""**。用引號括住 **Flags (標記)**。

**服務**  
DDDS 應用程式特定的設定。用引號括住 **Service (服務)**。  
如需詳細資訊，請參閱適用的 RFC：  
+ **URI DDDS 應用程式** – [https://tools.ietf.org/html/rfc3404\$1section-4.4](https://tools.ietf.org/html/rfc3404#section-4.4)
+ **S-NAPTR DDDS 應用程式** – [https://tools.ietf.org/html/rfc3958\$1section-6.5](https://tools.ietf.org/html/rfc3958#section-6.5)
+ **U-NAPTR DDDS 應用程式** – [https://tools.ietf.org/html/rfc4848\$1section-4.5](https://tools.ietf.org/html/rfc4848#section-4.5)

**Regexp**  
規則運算式，DDDS 應用程式用來將輸入值轉換為輸出值。例如，IP 電話系統可使用規則運算式，將使用者輸入的電話號碼轉換為 SIP URI。用引號括住 **Regexp**。為 **Regexp** 指定值，或者為 **Replacement (取代)** 指定值，但不要同時為這兩者指定值。  
規則運算式可以包含下列任何可列印的 ASCII 字元：  
+ a-z
+ 0-9
+ - (連字號)
+ (空格)
+ \$1 \$1 \$1 % & ' ( ) \$1 \$1 , - / : ; < = > ? @ [ ] ^ \$1 ` \$1 \$1 \$1 \$1 .
+ " (引號)。若要將常值引號包含在字串中，請在它前面加上 \$1 字元：\$1"。
+ \$1 (反斜線)。若要將反斜線包含在字串中，請在它前面加上 \$1 字元：\$1\$1。
以八進位格式指定所有其他值，例如國際化網域名稱。  
如需 **Regexp** 語法，請參閱 [RFC 3402 第 3.2 節替代表達式語法](https://tools.ietf.org/html/rfc3402#section-3.2)

**Replacement**  
您需要 DDDS 應用程式對其提交 DNS 查詢的下一個網域名稱的完整網域名稱 (FQDN)。DDDS 應用程式會用您為 **Replacement (取代)** 指定的值 (如果有) 取代輸入值。為 **Regexp** 指定值，或者為 **Replacement (取代)** 指定值，但不要同時為這兩者指定值。如果您為 **Regexp** 指定值，請為 **Replacement** 指定一個點 (**.**)。  
網域名稱可以包含 a-z、0-9 和 - (連字號)。

如需有關 DDDS 應用程式和 NAPTR 記錄的詳細資訊，請參閱以下 RFC：
+ [RFC 3401](https://www.ietf.org/rfc/rfc3401.txt)
+ [RFC 3402](https://www.ietf.org/rfc/rfc3402.txt)
+ [RFC 3403](https://www.ietf.org/rfc/rfc3403.txt)
+ [RFC 3404](https://www.ietf.org/rfc/rfc3404.txt)

**Amazon Route 53 主控台的範例**

```
100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" .
100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" .
100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .
```

**Route 53 API 的範例**

```
<ResourceRecord>
   <Value>100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" .</Value>
   <Value>100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" .</Value>
   <Value>100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .</Value>
</ResourceRecord>
```

## NS 記錄類型
<a name="NSFormat"></a>

NS 記錄會識別託管區域的名稱伺服器。注意下列事項：
+ NS 記錄最常用於控制網域如何進行網際網路流量路由。若要使用託管區域中的記錄來路由某網域的流量，您可以將網域註冊設定更新成使用預設 NS 記錄中的四個名稱伺服器。(這是與託管區域具有相同名稱的 NS 記錄)。
+ 您可以為子網域 (acme.example.com) 建立個別的託管區域，並使用該託管區域來路由子網域及其子網域 (subdomain.acme.example.com) 的網際網路流量。您可以設定此組態，即所謂的「將子網域的責任委派給託管區域」；設定步驟是在根網域的託管區域中建立另一筆 NS 記錄 (example.com)。如需詳細資訊，請參閱[路由傳送子網域的流量](dns-routing-traffic-for-subdomains.md)。
+ 您也可以使用 NS 記錄來設定白標籤名稱伺服器。如需詳細資訊，請參閱[設定白標籤名稱伺服器](white-label-name-servers.md)。
+ 當您建立委派規則將子網域的授權委派給內部部署解析程式時，NS 記錄的另一個用途是用於私有託管區域。您必須先建立此 NS 記錄，才能建立委派規則。如需詳細資訊，請參閱[Resolver 端點如何將 DNS 查詢從您的 VPCs轉送到您的網路](resolver-overview-forward-vpc-to-network.md)。

如需 NS 記錄的詳細資訊，請參閱 [Amazon Route 53 為公有託管區域建立的 NS 和 SOA 記錄](SOA-NSrecords.md)。

**Amazon Route 53 主控台的範例**

```
ns-1.example.com
```

**Route 53 API 的範例**

```
<Value>ns-1.example.com</Value>
```

## PTR 記錄類型
<a name="PTRFormat"></a>

PTR 記錄會將 IP 位址對應至對應的網域名稱。

**Amazon Route 53 主控台的範例**

```
hostname.example.com
```

**Route 53 API 的範例**

```
<Value>hostname.example.com</Value>
```

## SOA 記錄類型
<a name="SOAFormat"></a>

起始授權 (SOA) 記錄提供有關網域和對應 Amazon Route 53 託管區域的資訊。如需有關 SOA 記錄中欄位的資訊，請參閱 [Amazon Route 53 為公有託管區域建立的 NS 和 SOA 記錄](SOA-NSrecords.md)。

**Route 53 主控台的範例**

```
ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60
```

**Route 53 API 的範例**

```
<Value>ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60</Value>
```

## SPF 記錄類型
<a name="SPFFormat"></a>

SPF 記錄原先用於驗證電子郵件訊息寄件者的身分。不過，不再建議您建立類型是 SPF 記錄的記錄。RFC 7208 *在電子郵件中授權網域使用的寄件者政策架構 (SPF) 第 1 版*已更新為 "...[I]ts existence and mechanism defined in [RFC4408] have led to some interoperability issues. Accordingly, its use is no longer appropriate for SPF version 1; implementations are not to use it." (在 [RFC4408] 中定義的其存在和機制已導致一些互通性問題。因此，它已不再適合 SPF 版本 1；實作不應再使用它。) 請參閱 RFC 7208 的第 14.1 節 [SPF DNS 記錄類型](http://tools.ietf.org/html/rfc7208#section-14.1)。

建議您建立包含適用值的 TXT 記錄，而不是 SPF 記錄。如需有效值的詳細資訊，請參閱 Wikipedia 文章[寄件者政策架構](https://en.wikipedia.org/wiki/Sender_Policy_Framework)。

**Amazon Route 53 主控台的範例**

```
"v=spf1 ip4:192.168.0.1/16 -all"
```

**Route 53 API 的範例**

```
<Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>
```

## SRV 記錄類型
<a name="SRVFormat"></a>

SRV 記錄 `Value` 元素包含四個以空格分隔的值。前三個值是代表優先順序、權重和連接埠的十進位值。第四個值是網域名稱。SRV 記錄用於存取服務，例如電子郵件或通訊服務。如需 SRV 記錄格式的資訊，請參閱您要連線的服務文件。

**Amazon Route 53 主控台的範例**

```
10 5 80 hostname.example.com
```

**Route 53 API 的範例**

```
<Value>10 5 80 hostname.example.com</Value>
```

## SSHFP 記錄類型
<a name="SSHFPFormat"></a>

Secure Shell 指紋記錄 (SSHFP) 可識別與網域名稱相關聯的 SSH 金鑰。SSHFP 記錄必須使用 DNSSEC 保護，才能建立信任鏈。如需 DNSSEC 的詳細資訊，請參閱 [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)

SSHFP 資源記錄的格式為：

`[Key Algorithm] [Hash Type] Fingerprint`

[RFC 4255 ](https://datatracker.ietf.org/doc/html/rfc4255)中定義了下列參數。

**金鑰演算法**  
演算法類型：  
+ `0` – 預留且未使用。
+ `1: RSA` – Rivest–Shamir–Adleman 演算法是第一個公有金鑰加密系統之一，仍在用於安全資料傳輸。
+ `2: DSA` – 數位簽章演算法是數位簽章的聯邦資訊處理標準。DSA 是以模組化指數和離散對數數學模型為基礎。
+ `3: ECDSA` – 橢圓曲線數位簽章演算法是使用橢圓曲線密碼編譯的 DSA 變體。
+ `4: Ed25519` – Ed25519 演算法是使用 SHA-512 (SHA-2) 和 Curve25519 的 EdDSA 簽章結構描述。
+ `6: Ed448` – Ed448 是使用 SHAKE256 和 Curve448 的 EdDSA 簽章結構描述。

**雜湊類型**  
用來建立公有金鑰雜湊的演算法：  
+ `0` –預留且未使用。
+ `1: SHA-1`
+ `2: SHA-256`

**指紋**  
雜湊的十六進位表示法。

**Amazon Route 53 主控台的範例**

```
1 1 09F6A01D2175742B257C6B98B7C72C44C4040683
```

**Route 53 API 的範例**

```
<Value>1 1 09F6A01D2175742B257C6B98B7C72C44C4040683</Value>
```

如需詳細資訊，請參閱 [RFC 4255：使用 DNS 安全地發佈安全殼層 (SSH) 金鑰指紋](https://datatracker.ietf.org/doc/html/rfc4255)。

## SVCB 記錄類型
<a name="SVCBFormat"></a>

您可以使用 SVCB 記錄來提供存取服務端點的組態資訊。SVCB 是一般 DNS 記錄，可用於交涉各種應用程式通訊協定的參數。

SVCB 資源記錄的格式為：

`SvcPriority TargetName SvcParams(optional)`

下列參數說明於 [RFC 9460 第 2.3 節。](https://www.rfc-editor.org/rfc/rfc9460.html#section-2.3)

**SvcPriority**  
代表優先順序的整數。0 優先順序表示別名模式，通常用於區域頂點的別名。降低優先順序，提高偏好設定。

**TargetName**  
別名目標 （適用於別名模式） 或替代端點 （適用於 ServiceMode) 的網域名稱。

**SvcParams （選用）**  
 空白分隔清單，其中包含由 Key=Value 對或獨立金鑰組成的每個參數。如果有多個值，則會以逗號分隔的清單顯示。此值是 Route 53 的整數 0-32767，其中 1-32767 是服務模式記錄。以下是定義的 SvcParams：  
+ `1:alpn` – 應用程式層通訊協定交涉通訊協定 IDs。預設為 HTTP/1.1、`h2`HTTP/2 over TLS，以及 `h3` HTTP/3 (HTTP over QUIC 通訊協定）。
+ `2:no-default-alpn` – 不支援預設值，您必須提供 `alpn` 參數。
+ `3:port` – 可到達服務的替代端點連接埠。
+ `4:ipv4hint` – IPv4 地址提示。
+ `5:ech` – 加密的用戶端您好。
+ `6:ipv6hint` – IPv6 地址提示。
+ `7:dohpath` – 透過 HTTPS 範本的 DNS
+ `8:ohttp` – 服務會操作 Oblivious HTTP 目標

**別名模式的 Amazon Route 53 主控台範例**

```
0 example.com
```

**服務模式的 Amazon Route 53 主控台範例**

```
16 example.com alpn="h2,h3" port=808
```

**別名模式的 Amazon Route 53 API 範例**

```
<Value>0 example.com</Value>
```

**Route 53 API for 服務模式的範例**

```
<Value>16 example.com alpn="h2,h3" port=808</Value>
```

如需詳細資訊，請參閱 [RFC 9460，透過 DNS 的服務繫結和參數規格 (SVCB 和 HTTPS 資源記錄）](https://datatracker.ietf.org/doc/html/rfc9460)。

**注意**  
Route 53 不支援任意的未知金鑰呈現格式 `keyNNNNN`

## TLSA 記錄類型
<a name="TLSAFormat"></a>

您可以使用 TLSA 記錄來使用具名實體的 DNS 型身分驗證 (DANE)。TLSA 記錄會將憑證/公有金鑰與 Transport Layer Security (TLS) 端點建立關聯，而用戶端可以使用與 DNSSEC 簽署的 TLSA 記錄來驗證憑證/公有金鑰。

只有在您的網域上啟用 DNSSEC 時，才能信任 TLSA 記錄。如需 DNSSEC 的詳細資訊，請參閱 [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)

TLSA 資源記錄的格式為：

`[Certificate usage] Selector [Matching type] [Certificate association data]`

下列參數會在 [RFC 6698 第 3](https://datatracker.ietf.org/doc/html/rfc6698#section-3) 節中指定。

**憑證用量**  
指定提供的關聯，用於比對 TLS 交握中呈現的憑證：  
+ 0：CA 限制條件 – 憑證或公有金鑰必須在 TLS 中伺服器提供之終端實體憑證的任何公有金鑰基礎設施 (PKIX) 憑證路徑中找到。此限制條件會限制哪些 CAs 可用來發行指定服務的憑證。
+ 1：服務憑證限制 – 指定終端實體憑證 （或公有金鑰），必須與 TLS 中伺服器提供的終端實體憑證相符。此認證會限制主機上指定的服務可以使用哪些終端實體憑證。
+ 2：信任錨點聲明 – 指定憑證 （或公有金鑰），在 TLS 中驗證伺服器提供的終端實體憑證時，必須用作「信任錨點」。允許網域管理員指定信任錨點。
+ 3：網域發行的認證 – 指定憑證 （或公有金鑰），必須符合 TLS 中伺服器提供的終端實體憑證。此認證可讓網域管理員為網域發行憑證，而不涉及第三方 CA。此憑證不需要通過 PKIX 驗證。

**選擇器**  
指定交握中伺服器所呈現憑證的哪個部分符合關聯值：  
+ 0：整個憑證必須相符。
+ 1：主體公有金鑰或 DER 編碼的二進位結構必須相符。

**比對類型**  
指定憑證比對的呈現 （由選取器欄位決定）：  
+ 0：內容的完全相符。
+ 1：SHA-256 雜湊。
+ 2：SHA-512 雜湊。

**憑證關聯資料**  
要根據其他欄位的設定比對的資料。

**Amazon Route 53 主控台的範例**

```
0 0 1 d2abde240d7cd3ee6b4b28c54df034b97983a1d16e8a410e4561cb106618e971
```

**Route 53 API 的範例**

```
<Value>0 0 1 d2abde240d7cd3ee6b4b28c54df034b97983a1d16e8a410e4561cb106618e971</Value>
```

如需詳細資訊，請參閱 [RFC 6698，具名實體的 DNS 型身分驗證 (DANE) Transport Layer Security (TLS) 通訊協定：TLSA](https://datatracker.ietf.org/doc/html/rfc6698)。

## TXT 記錄類型
<a name="TXTFormat"></a>

TXT 記錄包含一或多個用雙引號 (`"`) 括住的字串。使用簡便[路由政策](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy.html)時，請將網域 (example.com) 或子網域 (www.example.com) 的所有值包含在相同 TXT 記錄中。

**Topics**
+ [輸入 TXT 記錄值](#TXTformat-limits)
+ [TXT 記錄值中的特殊字元](#TXTformat-special-characters)
+ [TXT 記錄值中的大寫和小寫](#TXTformat-case)
+ [範例](#TXTformat-examples)

### 輸入 TXT 記錄值
<a name="TXTformat-limits"></a>

單一字串最多可以包含 255 個字元，包括下列字元：
+ a-z
+ A-Z
+ 0-9
+ 空格
+ -(連字號)
+ \$1 " \$1 \$1 % & ' ( ) \$1 \$1 , - / : ; < = > ? @ [ \$1 ] ^ \$1 ` \$1 \$1 \$1 \$1 . 

如果您需要輸入超過 255 個字元的值，請將該值分割為 255 個字元以下的字串，然後以雙引號 (`"`) 括住每個字串。在主控台中，在同一行上列出所有字串：

```
"String 1" "String 2" "String 3"
```

對於 API，將所有字串包含在同一 `Value` 元素中：

```
<Value>"String 1" "String 2" "String 3"</Value>
```

TXT 記錄中值的最大長度是 4,000 個字元。

每行輸入一個 TXT 值，即可輸入多個值。

### TXT 記錄值中的特殊字元
<a name="TXTformat-special-characters"></a>

如果您的 TXT 記錄包含下列任何字元，則必須使用 `\`*三位數八進位碼*格式的逸出碼來指定字元：
+ 八進位字元 000 到 040 (0 至 32 十進位，0x00 到 0x20 十六進位)
+ 八進位字元 177 到 377 (127 至 255 十進位，0x7F 到 0xFF 十六進位)

例如，如果您的 TXT 記錄的值是 `"exämple.com"`，則指定 `"ex\344mple.com"`。

如需 ASCII 字元與八進位碼之間的映射，請執行「ASCII 八進位碼」的網際網路搜尋。一項有用的參考是 [ASCII 程式碼 – 延伸 ASCII 表格](https://www.ascii-code.com/)。

若要將引號 (`"`) 包含在字串中，請在引號前面放置反斜線 (`\`) 字元：`\"`。

### TXT 記錄值中的大寫和小寫
<a name="TXTformat-case"></a>

大小寫會保留，因此 `"Ab"` 和 `"aB"` 是不同的值。

### 範例
<a name="TXTformat-examples"></a>

**Amazon Route 53 主控台的範例**

在不同的行放置每個值：

```
"This string includes \"quotation marks\"."
"The last character in this string is an accented e specified in octal format: \351"
"v=spf1 ip4:192.168.0.1/16 -all"
```

**Route 53 API 的範例**

在不同的 `Value` 元素中放置每個值：

```
<Value>"This string includes \"quotation marks\"."</Value>
<Value>"The last character in this string is an accented e specified in octal format: \351"</Value>
<Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>
```

# 使用 Amazon Route 53 主控台來建立記錄
<a name="resource-record-sets-creating"></a>

下列程序說明如何使用 Amazon Route 53 主控台來建立記錄。如需有關如何使用 Route 53 API 建立記錄的資訊，請參閱 *Amazon Route 53 API 參考*中的 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)。

**注意**  
若要建立複雜路由組態的記錄，您也可以使用流量流程視覺化編輯器，並將組態儲存為流量政策。然後，您可以將流量政策與相同託管區域或多個託管區域中的一或多個網域名稱 (例如 example.com) 或子網域名稱 (如 www.example.com) 關聯。此外，如果新組態執行不如預期，您可以復原更新。如需詳細資訊，請參閱[使用流量流程路由 DNS 流量](traffic-flow.md)。<a name="resource-record-sets-creating-procedure"></a>

**使用 Route 53 主控台建立靜態路由**

1. 如果您不要建立別名記錄，請移至步驟 2。

   如果您要建立別名記錄，將 DNS 流量路由到 Elastic Load Balancing 負載平衡器或另一個 Route 53 記錄以外的 AWS 資源，也請前往步驟 2。

   如果您要建立將流量路由至 Elastic Load Balancing 負載平衡器的別名記錄，而且如果您使用不同的帳戶建立託管區域與負載平衡器，請執行 [取得 Elastic Load Balancing 負載平衡器的 DNS 名稱](#resource-record-sets-elb-dns-name-procedure) 程序以取得負載平衡器的 DNS 名稱。

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 如果您的網域已經有託管區域，請跳到步驟 5。如果您的網域尚未有託管區域，請執行適用的程序來建立託管區域：
   + 若要將網際網路流量路由到您的資源 (例如 Amazon S3 儲存貯體或 Amazon EC2 執行個體)，請參閱 [建立公有託管區域](CreatingHostedZone.md)。
   + 如要路由 VPC 中的流量，請參閱 [建立私有託管區域](hosted-zone-private-creating.md)。

1. 在 **Hosted Zones (託管區域)** 頁面上，選擇您要建立記錄的託管區域名稱。

1. 選擇**建立記錄**。

1. 選擇並定義適用的路由政策和值。如需詳細資訊，請參閱要建立的記錄類型的相關主題：
   + [所有路由政策的常見值](resource-record-sets-values-shared.md)
   + [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)
   + [簡單記錄的專用值](resource-record-sets-values-basic.md)
   + [簡單別名記錄的專用值](resource-record-sets-values-alias.md)
   + [容錯移轉記錄的專用值](resource-record-sets-values-failover.md)
   + [容錯移轉別名記錄的專用值](resource-record-sets-values-failover-alias.md)
   + [地理位置記錄的專用值](resource-record-sets-values-geo.md)
   + [地理位置別名記錄的專用值](resource-record-sets-values-geo-alias.md)
   + [地理鄰近性記錄的特定值](resource-record-sets-values-geoprox.md)
   + [地理鄰近性別名記錄的特定值](resource-record-sets-values-geoprox-alias.md)
   + [延遲記錄的專用值](resource-record-sets-values-latency.md)
   + [延遲別名記錄的專用值](resource-record-sets-values-latency-alias.md)
   + [特定於以 IP 為基礎記錄的值](resource-record-sets-values-ipbased.md)
   + [特定於以 IP 為基礎的別名記錄的值](resource-record-sets-values-ipbased-alias.md)
   + [多值回答記錄的專用值](resource-record-sets-values-multivalue.md)
   + [加權記錄的專用值](resource-record-sets-values-weighted.md)
   + [加權別名記錄的專用值](resource-record-sets-values-weighted-alias.md)

1. 選擇**建立記錄**。
**注意**  
新記錄需要一些時間傳播到 Route 53 DNS 伺服器。目前唯一能驗證變更是否已傳播的方式，就是使用 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) API 方法。變更通常會在 60 秒內傳播至所有 Route 53 名稱伺服器。

1. 如果您要建立多個記錄，請重複步驟 7 到 8。<a name="resource-record-sets-elb-dns-name-procedure"></a>

**取得 Elastic Load Balancing 負載平衡器的 DNS 名稱**

1.  AWS 管理主控台 使用用來建立您要為其建立別名記錄之 Classic、Application 或 Network Load Balancer AWS 的帳戶登入 。

1. 前往 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) 開啟 Amazon EC2 主控台。

1. 在導覽窗格中，選擇 **Load Balancers (負載平衡器)**。

1. 在負載平衡器清單，選取您要為其建立別名記錄的負載平衡器。

1. 在 **Description (描述)** 標籤上，取得 **DNS name (DNS 名稱)** 的值。

1. 如果您要為其他 Elastic Load Balancing 負載平衡器建立別名記錄，請重複步驟 4 和 5。

1. 登出 AWS 管理主控台。

1. 使用您用來建立 Route 53 託管區域 AWS 的帳戶 AWS 管理主控台 再次登入 。

1. 回到[使用 Amazon Route 53 主控台來建立記錄](#resource-record-sets-creating)程序的步驟 3。

# 資源記錄集許可
<a name="resource-record-sets-permissions"></a>

資源記錄集許可會使用身分識別與存取管理 (IAM) 政策條件，允許您為 Route 53 主控台上或使用 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 時可用的動作設定許可權限。

所謂的資源記錄集，就是具有相同名稱和類型 (及類別，但絕大多數用途所用的類別一律都是 IN 或 Internet) 的多個資源記錄，但它們內含的資料不同。例如，如果您選擇地理位置路由，則可能會有多個 A 或 AAAA 記錄指向相同網域的不同端點。所有的 A 或 AAAA 記錄會合併成一個資源記錄集。如需有關 DNS 術語的詳細資訊，請參閱 [RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719)。

透過 IAM 政策條件 `route53:ChangeResourceRecordSetsNormalizedRecordNames`、 `route53:ChangeResourceRecordSetsRecordTypes`和 `route53:ChangeResourceRecordSetsActions`，您可以將精細的管理權限授予任何其他 AWS 帳戶中的其他 AWS 使用者。這種方式可讓您授予以下許可權限給某人：
+ 單一的資源記錄集。
+ 特定 DNS 記錄類型的所有資源記錄集。
+ 名稱包含特定字串的資源記錄集。
+ 使用 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 或 Route 53 主控台時所能執行的任何或所有 `CREATE | UPSERT | DELETE ` 動作。

您也可以建立將所有 Route 53 政策條件合併在一起的存取許可權限。例如，您可以授予某人修改 marketing-example.com 的 A 記錄資料的權限，但不允許該使用者刪除任何記錄。

如需資源記錄集許可的詳細資訊，以及如何使用這些許可的範例，請參閱 [使用 IAM 政策條件進行精細定義存取控制](specifying-conditions-route53.md)。

若要了解如何驗證 AWS 使用者，請參閱 [使用身分驗證](security-iam.md#security_iam_authentication)和 以了解如何控制對 Route 53 資源的存取，請參閱 [存取控制](security-iam.md#access-control)。

# 您在建立或編輯 Amazon Route 53 記錄指定的值
<a name="resource-record-sets-values"></a>

當您使用 Amazon Route 53 主控台建立記錄時，您指定的值取決於您要使用的路由政策，以及是否建立別名記錄，這些記錄會將流量路由到 AWS 資源。

將流量路由到您指定目標 AWS 資源之特定資源的別名記錄 （例如 Elastic Load Balancing、CloudFront 分佈、Amazon S3 儲存貯體）。您也可以選擇性地建立運作狀態檢查的關聯，並設定目標運作狀態評估。下列主題提供每個路由政策和記錄類型所需值的詳細資訊，協助您有效設定 Route 53 記錄。

**Topics**
+ [所有路由政策的常見值](resource-record-sets-values-shared.md)
+ [所有路由政策的別名記錄常見值](resource-record-sets-values-alias-common.md)
+ [簡單記錄的專用值](resource-record-sets-values-basic.md)
+ [簡單別名記錄的專用值](resource-record-sets-values-alias.md)
+ [容錯移轉記錄的專用值](resource-record-sets-values-failover.md)
+ [容錯移轉別名記錄的專用值](resource-record-sets-values-failover-alias.md)
+ [地理位置記錄的專用值](resource-record-sets-values-geo.md)
+ [地理位置別名記錄的專用值](resource-record-sets-values-geo-alias.md)
+ [地理鄰近性記錄的特定值](resource-record-sets-values-geoprox.md)
+ [地理鄰近性別名記錄的特定值](resource-record-sets-values-geoprox-alias.md)
+ [延遲記錄的專用值](resource-record-sets-values-latency.md)
+ [延遲別名記錄的專用值](resource-record-sets-values-latency-alias.md)
+ [特定於以 IP 為基礎記錄的值](resource-record-sets-values-ipbased.md)
+ [特定於以 IP 為基礎的別名記錄的值](resource-record-sets-values-ipbased-alias.md)
+ [多值回答記錄的專用值](resource-record-sets-values-multivalue.md)
+ [加權記錄的專用值](resource-record-sets-values-weighted.md)
+ [加權別名記錄的專用值](resource-record-sets-values-weighted-alias.md)

# 所有路由政策的常見值
<a name="resource-record-sets-values-shared"></a>

這些是您在建立或編輯 Amazon Route 53 記錄時指定的常見值。所有路由政策都會使用這些值。



**Topics**
+ [記錄名稱](#rrsets-values-common-name)
+ [值/將流量路由到](#rrsets-values-common-value)
+ [TTL (秒)](#rrsets-values-common-ttl)

## 記錄名稱
<a name="rrsets-values-common-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

**CNAME 記錄**  
如果您要建立的記錄具有 **Record type (記錄類型)** 的 **CNAME** 值，則記錄的名稱不能與託管區域的名稱相同。

**特殊字元**  
如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

**萬用字元**  
您可以在名稱中使用星號 (\$1) 字元。DNS 會根據 \$1 字元出現在名稱中的位置，將其視為萬用字元或 \$1 字元 (ASCII 42)。如需詳細資訊，請參閱[在託管區域和記錄的名稱中使用星號 (\$1)](DomainNameFormat.md#domain-name-format-asterisk)。  
您不能將 \$1 萬用字元用於具有 **NS** 類型的資源記錄集。

## 值/將流量路由到
<a name="rrsets-values-common-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

**A – IPv4 地址**  
IPv4 格式的 IP 地址，例如 **192.0.2.235**。

**AAAA - IPv6 地址**  
IPv6 格式的 IP 地址，例如 **2001:0db8:85a3:0:0:8a2e:0370:7334**。

**CAA - 憑證授權機構授權**  
三個以空格分隔的值，其控制哪些憑證授權機構可以發出 **Record name (記錄名稱)** 所指定網域或子網域的憑證或萬用字元憑證。您可以使用 CAA 記錄來指定以下內容：  
+ 哪些憑證授權機構 (CA) 可以發出 SSL/TLS 憑證 (如果有)
+ 當 CA 發出網域或子網域的憑證時要聯絡的電子郵件地址或 URL

**CNAME – 正式名稱**  
完全合格的網域名稱 (例如，*www.example.com*)，您想要 Route 53 傳回以回應此記錄的 DNS 查詢。行尾點號為選用，Route 53 會假設網域名稱是完整的。這表示 Route 53 會將 *www.example.com* (無結尾點號) 和 *www.example.com.* (有結尾點號) 視為相同。

**MX - 郵件交換**  
優先順序與指定郵件伺服器的網域名稱，例如 **10 mailserver.example.com**。行尾點號視為選用。

**NAPTR - 命名授權指標**  
六個以空格分隔的設定，動態委派探索系統 (Dynamic Delegation Discovery System，DDDS) 應用程式可使用這些設定來將一個值轉換為另一個值，或將一個值取代成另一個值。如需詳細資訊，請參閱[NAPTR 記錄類型](ResourceRecordTypes.md#NAPTRFormat)。

**PTR - 指標**  
您要 Route 53 傳回的網域名稱。

**NS - 名稱伺服器**  
名稱伺服器的網域名稱，例如 **ns1.example.com**。  
您只能使用簡單路由政策來指定 NS 記錄。

**SPF - 寄件者政策架構**  
SPF 記錄是以引號括住，例如 **"v=spf1 ip4:192.168.0.1/16-all"**。不建議使用 SPF 記錄。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

**SRV - 服務定位器**  
SRV 記錄。SRV 記錄用於存取服務，例如電子郵件或通訊服務。如需 SRV 記錄格式的資訊，請參閱您要連線的服務文件。行尾點號為選用。  
SRV 記錄的格式為：  
**[priority] [weight] [port] [server host name] ([優先順序] [權重] [連接埠] [伺服器主機名稱])**  
例如：  
**1 10 5269 xmpp-server.example.com。**

**TXT - 文字**  
文字記錄。請以引號括住文字，例如 **"Sample Text Entry"**。

## TTL (秒)
<a name="rrsets-values-common-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

# 所有路由政策的別名記錄常見值
<a name="resource-record-sets-values-alias-common"></a>

這些是您在建立或編輯 Amazon Route 53 記錄時指定的常見別名值。所有路由政策都會使用這些值。

**Topics**
+ [記錄名稱](#rrsets-values-common-alias-name)
+ [值/將流量路由到](#rrsets-values-alias-common-target)

## 記錄名稱
<a name="rrsets-values-common-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

**CNAME 記錄**  
如果您要建立的記錄具有 **Type (類型)** 的 **CNAME** 值，則記錄的名稱不能與託管區域的名稱相同。

**CloudFront 分佈和 Amazon S3 儲存貯體的別名**  
您指定的值部分取決於您要將流量路由到 AWS 的資源：  
+ **CloudFront 分佈** – 您的分佈必須包含符合記錄名稱的替代網域名稱。例如，如果記錄名稱為 **acme.example.com**，您的 CloudFront 分佈必須包含 **acme.example.com** 做為其中一個替代網域名稱。如需詳細資訊，請參閱 *Amazon CloudFront 開發人員指南*中的[使用備用網域名稱 (CNAME)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html)。
+ **Amazon S3 儲存貯體** - 記錄的名稱必須符合您 Amazon S3 儲存貯體的名稱。例如，如果您的儲存貯體名稱為 **acme.example.com**，此記錄名稱也必須包含 **acme.example.com**。

  此外，您必須設定儲存貯體處理網站託管。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的「[為網站託管設定儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/HowDoIWebsiteConfiguration.html)」。

**特殊字元**  
如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

**萬用字元**  
您可以在名稱中使用星號 (\$1) 字元。DNS 會根據 \$1 字元出現在名稱中的位置，將其視為萬用字元或 \$1 字元 (ASCII 42)。如需詳細資訊，請參閱[在託管區域和記錄的名稱中使用星號 (\$1)](DomainNameFormat.md#domain-name-format-asterisk)。

## 值/將流量路由到
<a name="rrsets-values-alias-common-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

**重要**  
如果您使用相同的 AWS 帳戶來建立託管區域和您要路由流量的資源，而且您的資源未出現在**端點**清單中，請檢查下列項目：  
確認您已為 **Record type (記錄類型)** 選擇了支援的值。您路由流量的資源有特定支援的值。例如，若要將流量路由到 S3 儲存貯體，則必須為 **Record type (記錄類型)** 選擇 **A - IPv4 地址**。
確認該帳戶具有能夠列出可用資源的 IAM 許可。例如，如果要讓 CloudFront 分佈出現在 **Endpoint (端點)** 清單中，帳戶必須具有執行以下動作的許可：`cloudfront:ListDistributions`。  
如需 IAM 政策範例，請參閱 [使用 Amazon Route 53 主控台所需的許可](access-control-managing-permissions.md#console-required-permissions)。
如果您使用不同的 AWS 帳戶來建立託管區域和資源，**端點**清單不會顯示您的資源。請參閱有關您的資源類型的以下文件，以判斷應該在 **Endpoint (端點)** 中輸入何值。

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
針對 API Gateway 自訂區域 API 和最佳化邊緣 API，請執行下列任何一項：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與您的 API** – 請選擇 **Endpoint (端點)**，然後從清單中選擇 API。如果您有許多 API，您可以輸入 API 端點的前幾個字元來篩選清單。
**注意**  
您要建立的記錄名稱必須符合您 API 的自訂網域名稱，例如 **api.example.com**。
+ **若您使用了不同的帳戶來建立您的 Route 53 託管區域和您的 API** – 請輸入 API 的 API 端點，例如 **api.example.com**。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立 API，則 API 不會出現在 **API Gateway APIs** **下的端點**清單中。

  如果您使用一個帳戶來建立目前的託管區域，並使用一個或多個不同的帳戶來建立您所有的 API，則 **Endpoint (端點)** 清單在 **API Gateway API** 下顯示 **No targets available (沒有可用的目標)**。如需詳細資訊，請參閱[使用網域名稱將流量路由到 Amazon API Gateway API](routing-to-api-gateway.md)。

**CloudFront 分佈**  
若是 CloudFront 分佈，請執行下列其中一項操作：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與 CloudFront 分佈** – 請選擇 **Endpoint (端點)**，然後從清單中選擇分佈。如果您有許多分佈，您可以輸入分佈之網域名稱的前幾個字元來篩選清單。

  如果您的分佈未出現在清單中，請注意下列情況：
  + 此記錄名稱必須符合分佈的替代網域名稱。
  + 如果您只將一個替代網域名稱新增至分佈，則可能需要 15 分鐘的時間讓變更傳播至所有 CloudFront 節點。在變更傳播完成之前，Route 53 不會知道新的替代網域名稱。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域與分佈** – 請輸入分佈的 CloudFront 網域名稱，例如 **d111111abcdef8.cloudfront.net**。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立分佈，則分佈不會出現在**端點**清單中。

  如果您使用一個帳戶來建如果您使用一個帳戶來建立目前的託管區域，並使用一個或多個不同的帳戶來建立您所有的分佈，則 **Endpoint (端點)** 清單在 **CloudFront distributions (CloudFront 分佈)** 下顯示 **No targets available (沒有可用的目標)**。
請勿將查詢路由至尚未傳播至所有節點的 CloudFront 分佈，否則使用者將無法存取適用的內容。
您的 CloudFront 分佈必須包含符合記錄名稱的備用網域名稱。例如，如果記錄名稱為 **acme.example.com**，您的 CloudFront 分佈必須包含 **acme.example.com** 作為其中一個替代網域名稱。如需詳細資訊，請參閱 *Amazon CloudFront 開發人員指南*中的[使用備用網域名稱 (CNAME)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html)。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Record type (記錄類型)** 值為 **A - IPv4 地址**，另一個記錄則具有值 **AAAA - IPv6 地址**。如需詳細資訊，請參閱[使用網域名稱將流量路由到 Amazon CloudFront 分佈](routing-to-cloudfront-distribution.md)。

**App Runner 服務**  
對於 App Runner 服務，請執行下列其中一項操作：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域和 App Runner 服務** – 選擇 AWS 區域，然後從清單中選擇您要將流量路由到的環境網域名稱。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域和 App Runner** – 輸入自訂網域名稱。如需詳細資訊，請參閱[管理 App Runner 的自訂網域名稱](https://docs.aws.amazon.com/apprunner/latest/dg/manage-custom-domains.html)。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立 App Runner，則 App Runner 將不會出現在**端點**清單中。
如需詳細資訊，請參閱[設定 Amazon Route 53 將流量路由到 App Runner 服務](routing-to-app-runner.md#routing-to-app-runner-configuring)。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果 Elastic Beanstalk 環境的網域名稱包含您部署環境的區域，您可以建立別名記錄將流量路由至該環境。例如，網域名稱 `my-environment.us-west-2.elasticbeanstalk.com` 是區域化網域名稱。  
若環境是在 2016 年初以前所建立，網域名稱不會包含區域。若要將流量路由至這些環境，您必須建立 CNAME 記錄而非別名記錄。請注意，您無法為根網域名稱建立 CNAME 記錄。例如，如果您的網域名稱是 example.com，您可以建立將 acme.example.com 流量路由至您 Elastic Beanstalk 環境的記錄，但無法建立將 example.com 流量路由至您 Elastic Beanstalk 環境的記錄。
若是具有區域化子網域的 Elastic Beanstalk 環境，請執行下列其中一項操作：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與 Elastic Beanstalk 環境** – 請選擇 **Endpoint (端點)**，然後從清單中選擇環境。如果您有許多環境，您可以輸入環境之正式名稱記錄 (CNAME) 屬性的前幾個字元來篩選清單。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域與 Elastic Beanstalk 環境**— 輸入 Elastic Beanstalk 環境的 CNAME 屬性。
如需詳細資訊，請參閱[將流量路由到 AWS Elastic Beanstalk 環境](routing-to-beanstalk-environment.md)。

**ELB 負載平衡器**  
若是 ELB 負載平衡器，請執行下列其中一個動作：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與負載平衡器** – 請選擇 **Endpoint (端點)**，然後從清單中選擇負載平衡器。如果您有許多負載平衡器，您可以輸入 DNS 名稱的前幾個字元來篩選清單。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域與負載平衡器** – 請輸入您在 [取得 Elastic Load Balancing 負載平衡器的 DNS 名稱](resource-record-sets-creating.md#resource-record-sets-elb-dns-name-procedure) 程序中所取得的值。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立負載平衡器，負載平衡器將不會出現在**端點**清單中。

  如果您使用一個帳戶來建立目前的託管區域，並使用一個或多個不同的帳戶來建立所有負載平衡器，則 **Endpoints (端點)**清單在 **Elastic Load Balancer** 下顯示 **No targets available (沒有可用的目標)**。
針對來自不同帳戶的應用程式和 Classic Load Balancer，主控台會在其開頭加上 **dualstack.**。當用戶端 (例如 web 瀏覽器) 要求您網域名稱 (example.com) 或子網域名稱 (www.example.com) 的 IP 地址時，用戶端可以要求 IPv4 地址 (A 記錄)、IPv6 地址 (AAAA 記錄) 或 IPv4 與 IPv6 地址 (以不同的要求)。**dualstack.** 指定可讓 Route 53 根據用戶端要求的 IP 地址格式，以您負載平衡器的適當 IP 地址來回應。  
如需詳細資訊，請參閱[將流量路由到 ELB 負載平衡器](routing-to-elb-load-balancer.md)。

**AWS Global Accelerator 加速器**  
針對 AWS Global Accelerator 加速器，輸入加速器的 DNS 名稱。您可以輸入使用目前 AWS 帳戶或使用不同 AWS 帳戶建立之加速器的 DNS 名稱。

**Amazon S3 儲存貯體**  
若是設定為網站端點的 Amazon S3 儲存貯體，請執行下列其中一項操作：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與 Amazon S3 儲存貯體** – 請選擇 **Endpoint (端點)** ，然後從清單中選擇儲存貯體。如果您有許多儲存貯體，您可以輸入 DNS 名稱的前幾個字元來篩選清單。

  **Endpoint (端點)** 的值會變更為您儲存貯體的 Amazon S3 網站端點。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域與 Amazon S3 儲存貯體** – 請輸入您建立 S3 儲存貯體的區域名稱。使用出現在 *Amazon Web Services 一般參考* 中 [Amazon S3 網站端點](https://docs.aws.amazon.com/general/latest/gr/s3.html#s3_website_region_endpoints)資料表內**網站端點**欄中的值。

  如果您使用目前 AWS 帳戶以外的帳戶來建立 Amazon S3 儲存貯體，則儲存貯體不會出現在**端點**清單中。
您必須設定儲存貯體處理網站託管。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的「[為網站託管設定儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/HowDoIWebsiteConfiguration.html)」。  
記錄名稱必須符合您的 Amazon S3 儲存貯體名稱。例如，如果您的 Amazon S3 儲存貯體名稱為 **acme.example.com**，此記錄名稱也必須包含 **acme.example.com**。  
在加權別名、延遲別名、容錯移轉別名或地理位置別名記錄群組中，您只能建立一個記錄將查詢路由至 Amazon S3 儲存貯體，因為記錄名稱必須符合儲存貯體名稱，而且儲存貯體名稱必須為全域唯一。

**Amazon OpenSearch Service**  
對於 OpenSearch Service，請執行下列其中一項操作：  
+ **OpenSearch Service 自訂網域**：記錄的名稱必須符合自訂網域。例如，如果您的自訂網域名稱是 test.example.com，則此記錄的名稱也必須是 test.example.com。
+ **如果您使用相同的帳戶來建立 Route 53 託管區域和 OpenSearch Service 網域** – 選擇 AWS 區域，然後選擇網域名稱。
+ **如果您使用不同的帳戶來建立 Route 53 託管區域和 OpenSearch Service 網域** – 輸入自訂網域名稱。如需詳細資訊，請參閱[建立自訂端點](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/customendpoint.html)。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立 OpenSearch Service 網域，則該網域將不會出現在**端點**清單中。

  如果您使用一個帳戶來建立目前的託管區域，並使用一或多個不同的帳戶來建立所有 OpenSearch Service 網域，則**端點**清單會顯示 **OpenSearch Service** 下**沒有可用的目標**。
如需詳細資訊，請參閱[設定 Amazon Route 53 將流量路由到 Amazon OpenSearch Service 網域端點](routing-to-open-search-service.md#routing-to-open-search-service-configuring)。

**Amazon VPC 介面端點**  
針對 Amazon VPC 介面端點，請執行下列其中一項：  
+ **如果您使用相同的帳戶來建立 Route 53 託管區域與介面端點** – 請選擇 **Endpoint (端點)**，然後從清單中選擇環境。如果您有許多介面端點，您可以輸入 DNS 主機名稱的前幾個字元來篩選清單。
+ **如果您使用不同的帳戶建立 Route 53 託管區域和介面端點** – 請輸入介面端點的 DNS 主機名稱，例如 **vpce-123456789abcdef01-example-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com**。

  如果您使用一個 AWS 帳戶來建立目前的託管區域，並使用不同的帳戶來建立介面端點，則介面端點不會出現在 **VPC 端點**下的**端點**清單中。

  如果您使用一個帳戶來建立目前的託管區域，並使用一個或多個不同的帳戶來建立所有的介面端點，則 **Endpoint (端點)** 清單會在 **VPC endpoints (VPC 端點)** 下顯示 **No targets available (沒有可用的目標)**。

  如需詳細資訊，請參閱[使用網域名稱將流量路由到 Amazon Virtual Private Cloud 介面端點](routing-to-vpc-interface-endpoint.md)。

**此託管區域中的記錄**  
針對此託管區域中的記錄，選擇 **Endpoint (端點)**，然後選擇適用的記錄。如果您有許多記錄，您可以輸入名稱的前幾個字元來篩選清單。  
如果託管區域只包含預設 NS 與 SOA 記錄，**Endpoints (端點)** 清單會顯示 **No Targets Available (沒有可用的目標)**。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法選擇 **Record type (記錄類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

# 簡單記錄的專用值
<a name="resource-record-sets-values-basic"></a>

在建立簡單記錄時，指定下列值。

**Topics**
+ [路由政策](#rrsets-values-basic-routing-policy)
+ [記錄名稱](#rrsets-values-basic-name)
+ [值/將流量路由到](#rrsets-values-basic-value)
+ [記錄類型](#rrsets-values-basic-type)
+ [TTL (秒)](#rrsets-values-basic-ttl)

## 路由政策
<a name="rrsets-values-basic-routing-policy"></a>

選擇 **Simple routing (簡便路由)**。

## 記錄名稱
<a name="rrsets-values-basic-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 值/將流量路由到
<a name="rrsets-values-basic-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **NS - 名稱伺服器**

  名稱伺服器的網域名稱，例如 **ns1.example.com**。
**注意**  
您只能使用簡單路由政策來指定 NS 記錄。
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 記錄類型
<a name="rrsets-values-basic-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您想要 Route 53 回應 DNS 查詢的方式，選取 **Record type (記錄類型)** 的值。

## TTL (秒)
<a name="rrsets-values-basic-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

# 簡單別名記錄的專用值
<a name="resource-record-sets-values-alias"></a>

在建立別名記錄時，指定下列值。如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**注意**  
如果您在 中使用 Route 53 AWS GovCloud (US) Region，此功能有一些限制。如需詳細資訊，請參閱*《AWS GovCloud (US) 使用者指南》*中的 [Amazon Route 53 頁面](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-r53.html)。

**Topics**
+ [路由政策](#rrsets-values-alias-routing-policy)
+ [記錄名稱](#rrsets-values-alias-name)
+ [值/將流量路由到](#rrsets-values-alias-alias-target)
+ [記錄類型](#rrsets-values-alias-type)
+ [評估目標運作狀態](#rrsets-values-alias-evaluate-target-health)

## 路由政策
<a name="rrsets-values-alias-routing-policy"></a>

選擇 **Simple routing (簡便路由)**。

## 記錄名稱
<a name="rrsets-values-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)。

## 值/將流量路由到
<a name="rrsets-values-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需您可以鎖定哪些 AWS 資源的詳細資訊，請參閱 [值/路由流量的別名記錄通用值](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## 記錄類型
<a name="rrsets-values-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要將流量路由到 AWS 的資源，選取適用的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

## 評估目標運作狀態
<a name="rrsets-values-alias-evaluate-target-health"></a>

當 **Routing policy** (路由政策) 的值是 **Simple** (簡便) 時，您可以選擇 **No** (否) 或預設的 **Yes** (是)，因為 **Evaluate target health** (評估目標運作狀態) 對 **Simple** (簡便) 路由沒有效果。如果您只有一個具有指定名稱和類型的記錄，則無論資源運作狀態是否健康，Route 53 都會使用該記錄中的值來回應 DNS 查詢。

對於其他路由政策，**評估目標運作**狀態會判斷 Route 53 是否檢查別名記錄所參考之資源的運作狀態：
+ **評估目標運作狀態可帶來營運效益的服務**：對於負載平衡器 (ELB) 和 AWS Elastic Beanstalk 具有負載平衡器的環境，將**評估目標運作**狀態設定為**是**，可讓 Route 53 將流量路由遠離運作狀態不佳的資源。
+ **高可用性服務**：對於 Amazon S3 儲存貯體、VPC 介面端點、Amazon API Gateway AWS Global Accelerator、Amazon OpenSearch Service 和 Amazon VPC Lattice 等服務，**評估目標運作**狀態不會帶來營運效益，因為這些服務是專為高可用性而設計。對於使用這些服務的容錯移轉案例，請改用 [Route 53 運作狀態檢查](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-failover.html)。

如需**評估目標運作**狀態如何搭配不同 AWS 服務運作的詳細資訊，請參閱 API 參考中的 [ EvaluateTargetHealth](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AliasTarget.html#Route53-Type-AliasTarget-EvaluateTargetHealth) 文件。

# 容錯移轉記錄的專用值
<a name="resource-record-sets-values-failover"></a>

在建立容錯移轉記錄時，指定下列值。

**注意**  
如需在私有託管區域中建立容錯移轉記錄的資訊，請參閱 [在私有託管區域中設定容錯移轉](dns-failover-private-hosted-zones.md)。

**Topics**
+ [路由政策](#rrsets-values-failover-routing-policy)
+ [記錄名稱](#rrsets-values-failover-name)
+ [記錄類型](#rrsets-values-failover-type)
+ [TTL (秒)](#rrsets-values-failover-ttl)
+ [值/將流量路由到](#rrsets-values-failover-value)
+ [容錯移轉記錄類型](#rrsets-values-failover-record-type)
+ [運作狀態檢查](#rrsets-values-failover-associate-with-health-check)
+ [記錄 ID](#rrsets-values-failover-set-id)

## 路由政策
<a name="rrsets-values-failover-routing-policy"></a>

選擇 **Failover (容錯移轉)**。

## 記錄名稱
<a name="rrsets-values-failover-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為容錯移轉記錄群組中的兩個記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-failover-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

為主要與次要容錯移轉記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-failover-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

## 值/將流量路由到
<a name="rrsets-values-failover-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 容錯移轉記錄類型
<a name="rrsets-values-failover-record-type"></a>

選擇適用於此記錄的值。若要讓容錯移轉正常運作，您必須建立一個主要容錯移轉記錄與一個次要容錯移轉記錄。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非容錯移轉記錄作為容錯移轉記錄。

## 運作狀態檢查
<a name="rrsets-values-failover-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate Target Health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態，如果建立 **Domain Name (網域名稱)** 的值與記錄名稱符合的運作狀態檢查，然後將運作狀態檢查與這些記錄關聯，運作狀態檢查結果將會無法預測。

## 記錄 ID
<a name="rrsets-values-failover-set-id"></a>

輸入可唯一識別主要與次要記錄的值。

# 容錯移轉別名記錄的專用值
<a name="resource-record-sets-values-failover-alias"></a>

在建立容錯移轉別名記錄時，指定下列值。

如需詳細資訊，請參閱以下主題：
+ 如需在私有託管區域中建立容錯移轉記錄的資訊，請參閱 [在私有託管區域中設定容錯移轉](dns-failover-private-hosted-zones.md)。
+ 如需別名記錄的資訊，請參閱 [選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-failover-alias-routing-policy)
+ [記錄名稱](#rrsets-values-failover-alias-name)
+ [記錄類型](#rrsets-values-failover-alias-type)
+ [值/將流量路由到](#rrsets-values-failover-alias-alias-target)
+ [容錯移轉記錄類型](#rrsets-values-failover-alias-failover-record-type)
+ [運作狀態檢查](#rrsets-values-failover-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-failover-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-failover-alias-set-id)

## 路由政策
<a name="rrsets-values-failover-alias-routing-policy"></a>

選擇 **Failover (容錯移轉)**。

## 記錄名稱
<a name="rrsets-values-failover-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為容錯移轉記錄群組中的兩個記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)。

## 記錄類型
<a name="rrsets-values-failover-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要路由流量的目標 AWS 資源，選取適用的值。為主要與次要容錯移轉記錄選取相同的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

## 值/將流量路由到
<a name="rrsets-values-failover-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需有關您可以鎖定哪些 AWS 資源的資訊，請參閱 [值/路由流量的別名記錄通用值](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

**注意**  
當您建立主要與次要容錯移轉記錄時，您可以選擇性地建立一個容錯移轉與一個容錯移轉*別名*記錄，這兩個記錄具有相同的 **Name (名稱)** 與 **Record type (記錄類型)** 值。如果您混合容錯移轉記錄與容錯移轉別名記錄，任一記錄都可以是主要記錄。

## 容錯移轉記錄類型
<a name="rrsets-values-failover-alias-failover-record-type"></a>

選擇適用於此記錄的值。若要讓容錯移轉正常運作，您必須建立一個主要容錯移轉記錄與一個次要容錯移轉記錄。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非容錯移轉記錄作為容錯移轉記錄。

## 運作狀態檢查
<a name="rrsets-values-failover-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate Target Health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態，如果建立 **Domain Name (網域名稱)** 的值與記錄名稱符合的運作狀態檢查，然後將運作狀態檢查與這些記錄關聯，運作狀態檢查結果將會無法預測。

## 評估目標運作狀態
<a name="rrsets-values-failover-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-failover-alias-set-id"></a>

輸入可唯一識別主要與次要記錄的值。

# 地理位置記錄的專用值
<a name="resource-record-sets-values-geo"></a>

在建立地理位置記錄時，指定下列值。

**Topics**
+ [路由政策](#rrsets-values-geo-routing-policy)
+ [記錄名稱](#rrsets-values-geo-name)
+ [記錄類型](#rrsets-values-geo-type)
+ [TTL (秒)](#rrsets-values-geo-ttl)
+ [值/將流量路由到](#rrsets-values-geo-value)
+ [Location](#rrsets-values-geo-location)
+ [美國各州](#rrsets-values-geo-sublocation)
+ [運作狀態檢查](#rrsets-values-geo-associate-with-health-check)
+ [記錄 ID](#rrsets-values-geo-set-id)

## 路由政策
<a name="rrsets-values-geo-routing-policy"></a>

選擇 **Geolocation (地理位置)**。

## 記錄名稱
<a name="rrsets-values-geo-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

為地理位置記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-geo-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

為地理位置記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-geo-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

## 值/將流量路由到
<a name="rrsets-values-geo-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## Location
<a name="rrsets-values-geo-location"></a>

當您設定 Route 53 根據查詢來源位置來回應 DNS 查詢時，請選取要讓 Route 53 使用此記錄中設定回應的洲別或國家。如果您想要 Route 53 回應美國境內個別州的 DNS 查詢，請從 **Location (位置)** 清單中選取 **United States (美國)**，然後從 **Sublocation (子位置)** 群組下選擇相應的州。

針對私有託管區域，選取最接近 AWS 區域 資源所在 的洲、國家/地區或子區域。例如，如果您的資源位於 us-east-1，則可以指定北美、美國或維吉尼亞。

**重要**  
我們建議您建立一個 **Location (位置)** 值為 **Default (預設)** 的地理位置記錄。這會涵蓋您尚未建立記錄的地理位置，以及 Route 53 無法識別位置的 IP 地址。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非地理位置記錄作為地理位置記錄。

如需詳細資訊，請參閱[地理位置路由](routing-policy-geo.md)。

以下是 Amazon Route 53 與每個洲別關聯的國家/地區。國家/地區代碼來自 ISO 3166。如需詳細資訊，請參閱 Wikipedia 文章 [ISO 3166-1 alpha-2](http://en.wikipedia.org/wiki/ISO_3166-1_alpha-2)：

**非洲 (AF)**  
AO、BF、BI、BJ、BW、CD、CF、CG、CI、CM、CV、DJ、DZ、EG、ER、ET、GA、GH、GM、GN、GQ、GW、KE、KM、LR、LS、LY、MA、MG、ML、MR、MU、MW、MZ、NA、NE、NG、RE、RW、SC、SD、SH、SL、SN、SO、SS、ST、SZ、TD、TG、TN、TZ、UG、YT、ZA、ZM、ZW

**南極洲 (AN)**  
AQ、GS、TF

**亞洲 (AS)**  
AE、AF、AM、AZ、BD、BH、BN、BT、CC、CN、GE、HK、ID、IL、IN、IO、IQ、IR、JO、JP、KG、KH、KP、KR、KW、KZ、LA、LB、LK、MM、MN、MO、MV、MY、NP、OM、PH、PK、PS、QA、SA、SG、SY、TH、TJ、TM、TW、UZ、VN、YE

**歐洲 (EU)**  
AD、AL、AT、AX、BA、BE、BG、BY、CH、CY、CZ、DE、DK、EE、ES、FI、FO、FR、GB、GG、GI、GR、HR、HU、IE、IM、IS、IT、JE、LI、LT、LU、LV、MC、MD、ME、MK、MT、NL、NO、PL、PT、RO、RS、RU、SE、SI、SJ、SK、SM、TR、UA、VA、XK  
有些供應商認為 TR 位於亞洲，IP 地址會反映這一點。

**北美洲 (NA)**  
AG、AI、AW、BB、BL、BM、BQ、BS、BZ、CA、CR、CU、CW、DM、DO、GD、GL、GP、GT、HN、HT、JM、KN、KY、LC、MF、MQ、MS、MX、NI、PA、PM、PR、SV、SX、TC、TT、US、VC、VG、VI

**大洋洲 (OC)**  
AS、AU、CK、FJ、FM、GU、KI、MH、MP、NC、NF、NR、NU、NZ、PF、PG、PN、PW、SB、TK、TL、TO、TV、UM、VU、WF、WS

**南美洲 (SA)**  
AR、BO、BR、CL、CO、EC、FK、GF、GY、PE、PY、SR、UY、VE

**注意**  
Route 53 不支援建立下列國家的地理位置記錄：布威島 (BV)、聖誕群島 (CX)、西撒哈拉 (EH)，以及赫德島及麥克唐納群島 (HM)。沒有這些國家的 IP 地址相關資料可用。

## 美國各州
<a name="rrsets-values-geo-sublocation"></a>

當您設定 Route 53 根據查詢來自的美國州別來回應 DNS 查詢時，請從 **U.S. states (美國各州)** 清單中選取該州。美國領土 (例如波多黎各) 會列為 **Location (位置)** 清單中的國家。

**重要**  
某些 IP 地址與美國相關聯，但未與個別州相關聯。如果您建立美國所有州的記錄，建議您也建立美國記錄，以路由這些未關聯之 IP 地址的查詢。如果您未建立美國記錄，Route 53 會使用預設地理位置記錄 (如果已建立) 中的設定或「沒有回應」，回應來自未與美國關聯之 IP 地址的 DNS 查詢。

## 運作狀態檢查
<a name="rrsets-values-geo-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate Target Health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態，如果建立 **Domain Name (網域名稱)** 的值與記錄名稱符合的運作狀態檢查，然後將運作狀態檢查與這些記錄關聯，運作狀態檢查結果將會無法預測。

針對地理位置記錄，如果端點運作狀態不良，Route 53 會尋找更大關聯地理區域的記錄。例如，假設您有美國某州、美國、北美洲與所有位置 (**Location (位置)** 為 **Default (預設)**) 的記錄。如果州記錄的端點運作狀態不良，Route 53 會依序檢查美國、北美洲與所有位置的記錄，直到找到具有運作狀態良好端點的記錄。如果所有適用記錄的運行狀況都不佳 (包括所有位置記錄)，則 Route 53 會使用最小地理區域的記錄值回應 DNS 查詢。

## 記錄 ID
<a name="rrsets-values-geo-set-id"></a>

輸入地理位置記錄群組中可唯一識別這個記錄的值。

# 地理位置別名記錄的專用值
<a name="resource-record-sets-values-geo-alias"></a>

在建立地理位置別名記錄時，指定下列值。

如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-geo-alias-routing-policy)
+ [記錄名稱](#rrsets-values-geo-alias-name)
+ [記錄類型](#rrsets-values-geo-alias-type)
+ [值/將流量路由到](#rrsets-values-geo-alias-alias-target)
+ [Location](#rrsets-values-geo-alias-location)
+ [美國各州](#rrsets-values-geo-alias-sublocation)
+ [運作狀態檢查](#rrsets-values-geo-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-geo-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-geo-alias-set-id)

## 路由政策
<a name="rrsets-values-geo-alias-routing-policy"></a>

選擇 **Geolocation (地理位置)**。

## 記錄名稱
<a name="rrsets-values-geo-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為地理位置記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)。

## 記錄類型
<a name="rrsets-values-geo-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要路由流量的目標 AWS 資源，選取適用的值。為地理位置記錄群組中的所有記錄選取相同的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

## 值/將流量路由到
<a name="rrsets-values-geo-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需您可以鎖定哪些 AWS 資源的詳細資訊，請參閱 [值/將流量路由到](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## Location
<a name="rrsets-values-geo-alias-location"></a>

當您設定 Route 53 根據查詢來源位置來回應 DNS 查詢時，請選取要讓 Route 53 使用此記錄中設定回應的洲別或國家。如果您想要 Route 53 回應美國境內個別州的 DNS 查詢，請從 **Location (位置)** 清單中選取 **United States (美國)**，然後從 **U.S. states (美國各州)** 清單中選擇相應的州。

針對私有託管區域，選取最接近 AWS 區域 資源所在 的洲、國家/地區或子區域。例如，如果您的資源位於 us-east-1，則可以指定北美、美國或維吉尼亞。

**重要**  
我們建議您建立一個 **Location (位置)** 值為 **Default (預設)** 的地理位置記錄。這會涵蓋您尚未建立記錄的地理位置，以及 Route 53 無法識別位置的 IP 地址。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非地理位置記錄作為地理位置記錄。

如需詳細資訊，請參閱[地理位置路由](routing-policy-geo.md)。

以下是 Amazon Route 53 與每個洲別關聯的國家/地區。國家/地區代碼來自 ISO 3166。如需詳細資訊，請參閱 Wikipedia 文章 [ISO 3166-1 alpha-2](http://en.wikipedia.org/wiki/ISO_3166-1_alpha-2)：

**非洲 (AF)**  
AO、BF、BI、BJ、BW、CD、CF、CG、CI、CM、CV、DJ、DZ、EG、ER、ET、GA、GH、GM、GN、GQ、GW、KE、KM、LR、LS、LY、MA、MG、ML、MR、MU、MW、MZ、NA、NE、NG、RE、RW、SC、SD、SH、SL、SN、SO、SS、ST、SZ、TD、TG、TN、TZ、UG、YT、ZA、ZM、ZW

**南極洲 (AN)**  
AQ、GS、TF

**亞洲 (AS)**  
AE、AF、AM、AZ、BD、BH、BN、BT、CC、CN、GE、HK、ID、IL、IN、IO、IQ、IR、JO、JP、KG、KH、KP、KR、KW、KZ、LA、LB、LK、MM、MN、MO、MV、MY、NP、OM、PH、PK、PS、QA、SA、SG、SY、TH、TJ、TM、TW、UZ、VN、YE

**歐洲 (EU)**  
AD、AL、AT、AX、BA、BE、BG、BY、CH、CY、CZ、DE、DK、EE、ES、FI、FO、FR、GB、GG、GI、GR、HR、HU、IE、IM、IS、IT、JE、LI、LT、LU、LV、MC、MD、ME、MK、MT、NL、NO、PL、PT、RO、RS、RU、SE、SI、SJ、SK、SM、TR、UA、VA、XK  
有些供應商認為 TR 位於亞洲，IP 地址會反映這一點。

**北美洲 (NA)**  
AG、AI、AW、BB、BL、BM、BQ、BS、BZ、CA、CR、CU、CW、DM、DO、GD、GL、GP、GT、HN、HT、JM、KN、KY、LC、MF、MQ、MS、MX、NI、PA、PM、PR、SV、SX、TC、TT、US、VC、VG、VI

**大洋洲 (OC)**  
AS、AU、CK、FJ、FM、GU、KI、MH、MP、NC、NF、NR、NU、NZ、PF、PG、PN、PW、SB、TK、TL、TO、TV、UM、VU、WF、WS

**南美洲 (SA)**  
AR、BO、BR、CL、CO、EC、FK、GF、GY、PE、PY、SR、UY、VE

**注意**  
Route 53 不支援建立下列國家的地理位置記錄：布威島 (BV)、聖誕群島 (CX)、西撒哈拉 (EH)，以及赫德島及麥克唐納群島 (HM)。沒有這些國家的 IP 地址相關資料可用。

## 美國各州
<a name="rrsets-values-geo-alias-sublocation"></a>

當您設定 Route 53 根據查詢來自的美國州別來回應 DNS 查詢時，請從 **U.S. states (美國各州)** 清單中選取該州。美國領土 (例如波多黎各) 會列為 **Location (位置)** 清單中的國家。

**重要**  
某些 IP 地址與美國相關聯，但未與個別州相關聯。如果您建立美國所有州的記錄，建議您也建立美國記錄，以路由這些未關聯之 IP 地址的查詢。如果您未建立美國記錄，Route 53 會使用預設地理位置記錄 (如果已建立) 中的設定或「沒有回應」，回應來自未與美國關聯之 IP 地址的 DNS 查詢。

## 運作狀態檢查
<a name="rrsets-values-geo-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate target health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

針對地理位置記錄，如果端點運作狀態不良，Route 53 會尋找更大關聯地理區域的記錄。例如，假設您有美國某州、美國、北美洲與所有位置 (**Location (位置)** 為 **Default (預設)**) 的記錄。如果州記錄的端點運作狀態不良，Route 53 會依序檢查美國、北美洲與所有位置的記錄，直到找到具有運作狀態良好端點的記錄。如果所有適用記錄的運行狀況都不佳 (包括所有位置記錄)，則 Route 53 會使用最小地理區域的記錄值回應 DNS 查詢。

## 評估目標運作狀態
<a name="rrsets-values-geo-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health** (評估目標運作狀態) 設定為 **Yes** (是) 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 每個包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-geo-alias-set-id"></a>

輸入地理位置記錄群組中可唯一識別這個記錄的值。

# 地理鄰近性記錄的特定值
<a name="resource-record-sets-values-geoprox"></a>

當您建立地理位置鄰近性記錄時，您可以指定下列值。

**Topics**
+ [路由政策](#rrsets-values-geoprox-routing-policy)
+ [記錄名稱](#rrsets-values-geoprox-name)
+ [記錄類型](#rrsets-values-geoprox-type)
+ [TTL (秒)](#rrsets-values-geoprox-ttl)
+ [值/將流量路由到](#rrsets-values-geoprox-value)
+ [端點位置](#rrsets-values-geoprox-endpoint-location)
+ [偏差](#rrsets-values-geoprox-bias)
+ [運作狀態檢查](#rrsets-values-geoprox-associate-with-health-check)
+ [記錄 ID](#rrsets-values-geoprox-set-id)

## 路由政策
<a name="rrsets-values-geoprox-routing-policy"></a>

選擇**地理位置鄰近性**。

## 記錄名稱
<a name="rrsets-values-geoprox-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

為地理鄰近性記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-geoprox-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

為地理鄰近性記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-geoprox-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

## 值/將流量路由到
<a name="rrsets-values-geoprox-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 端點位置
<a name="rrsets-values-geoprox-endpoint-location"></a>

您可以使用下列其中一項來指定資源端點位置：

**自訂座標**  
指定地理區域的經度和緯度。

**AWS 區域**  
從**位置**清單中選擇可用的區域。  
如需 區域的詳細資訊，請參閱 [AWS 全球基礎設施](https://aws.amazon.com/about-aws/global-infrastructure/)。

**AWS 本機區域群組**  
從**位置**清單中選擇可用的本機區域群組。  
如需 Local Zones 的詳細資訊，請參閱 [Local Zones 使用者指南中的可用](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) *AWS Local Zones*。本機區域群組通常是沒有結束字元的本機區域。例如，如果 Local Zone 是 `us-east-1-bue-1a` Local Zone 群組 `us-east-1-bue-1`。

您也可以使用 [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) CLI 命令來識別特定 Local Zones 群組：

```
aws ec2 describe-availability-zones --region us-west-2 --all-availability-zones --query "AvailabilityZones[?ZoneName=='us-west-2-den-1a']" | grep "GroupName"
```

此命令會傳回：`"GroupName": "us-west-2-den-1"`，指定 Local Zone `us-west-2-den-1a`屬於 Local Zone 群組 `us-west-2-den-1`。

您無法建立與記錄**名稱**和**記錄類型**具有與地理位置鄰近性記錄相同值的非地理位置鄰近性記錄。

您也無法建立兩個地理位置鄰近性資源紀錄集，為相同的紀錄名稱和紀錄類型指定相同的位置。

## 偏差
<a name="rrsets-values-geoprox-bias"></a>

偏差會擴展或縮小 Route 53 將流量路由到資源的地理區域。正偏差會擴大該區域，而負偏差會將其縮小。如需詳細資訊，請參閱[Amazon Route 53 如何使用偏差來路由流量](routing-policy-geoproximity.md#routing-policy-geoproximity-bias)。

## 運作狀態檢查
<a name="rrsets-values-geoprox-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 您為別名記錄或容錯移轉別名、地理位置別名、地理位置鄰近性別名、延遲別名、IP 型別名或加權別名記錄的群組中的記錄，選取**評估目標運作**狀態為**是**。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態，如果建立 **Domain Name (網域名稱)** 的值與記錄名稱符合的運作狀態檢查，然後將運作狀態檢查與這些記錄關聯，運作狀態檢查結果將會無法預測。

對於地理位置鄰近性記錄，如果端點運作狀態不佳，Route 53 會尋找運作狀態仍然良好的最近端點。

## 記錄 ID
<a name="rrsets-values-geoprox-set-id"></a>

輸入在地理鄰近性記錄群組中唯一識別此記錄的值。

# 地理鄰近性別名記錄的特定值
<a name="resource-record-sets-values-geoprox-alias"></a>

當您建立地理位置鄰近性別名記錄時，您可以指定下列值。

如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-geoprox-alias-routing-policy)
+ [記錄名稱](#rrsets-values-geoprox-alias-name)
+ [記錄類型](#rrsets-values-geoprox-alias-type)
+ [值/將流量路由到](#rrsets-values-geoprox-alias-alias-target)
+ [端點位置](#rrsets-values-geoprox-alias-endpoint-location)
+ [偏差](#rrsets-values-geoprox-alias-bias)
+ [運作狀態檢查](#rrsets-values-geoprox-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-geoprox-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-geoprox-alias-set-id)

## 路由政策
<a name="rrsets-values-geoprox-alias-routing-policy"></a>

選擇**地理位置鄰近性**。

## 記錄名稱
<a name="rrsets-values-geoprox-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為地理鄰近性記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)。

## 記錄類型
<a name="rrsets-values-geoprox-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要路由流量的資源 AWS ，選取適用的值。為地理鄰近性記錄群組中的所有記錄選取相同的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

## 值/將流量路由到
<a name="rrsets-values-geoprox-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需您可以鎖定哪些 AWS 資源的詳細資訊，請參閱 [值/將流量路由到](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## 端點位置
<a name="rrsets-values-geoprox-alias-endpoint-location"></a>

您可以使用下列其中一項來指定資源端點位置：

**自訂座標**  
指定地理區域的經度和緯度。

**AWS 區域**  
從**位置**清單中選擇可用的區域。  
如需 區域的詳細資訊，請參閱 [AWS 全球基礎設施](https://aws.amazon.com/about-aws/global-infrastructure/)。

**AWS 本機區域群組**  
從**位置**清單中選擇可用的本機區域。  
如需 Local Zones 的詳細資訊，請參閱 [Local Zones 使用者指南中的可用](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) *AWS Local Zones*。本機區域群組通常是沒有結束字元的本機區域。例如，如果 Local Zone 是 `us-east-1-bue-1a` Local Zone 群組 `us-east-1-bue-1`。

您也可以使用 [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) CLI 命令來識別特定 Local Zones 群組：

```
aws ec2 describe-availability-zones --region us-west-2 --all-availability-zones --query "AvailabilityZones[?ZoneName=='us-west-2-den-1a']" | grep "GroupName"
```

此命令會傳回：`"GroupName": "us-west-2-den-1"`，指定 Local Zone `us-west-2-den-1a`屬於 Local Zone 群組 `us-west-2-den-1`。

您無法建立與地理位置鄰近性記錄具有相同**記錄名稱**和**記錄類型**值的非地理位置鄰近性記錄。

您也無法建立兩個地理位置鄰近性資源紀錄集，為相同的紀錄名稱和紀錄類型指定相同的位置。

如需詳細資訊，請參閱 available-local-zones.html

## 偏差
<a name="rrsets-values-geoprox-alias-bias"></a>

偏差會擴展或縮小 Route 53 將流量路由到資源的地理區域。正偏差會擴大該區域，而負偏差會將其縮小。如需詳細資訊，請參閱[Amazon Route 53 如何使用偏差來路由流量](routing-policy-geoproximity.md#routing-policy-geoproximity-bias)。

## 運作狀態檢查
<a name="rrsets-values-geoprox-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 您為**評估**別名記錄或容錯移轉別名、地理位置別名、地理位置鄰近性別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄選取**是**。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

對於地理位置鄰近性記錄，如果端點運作狀態不佳，Route 53 會尋找運作狀態仍然良好的最近端點。

## 評估目標運作狀態
<a name="rrsets-values-geoprox-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health** (評估目標運作狀態) 設定為 **Yes** (是) 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 每個包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-geoprox-alias-set-id"></a>

輸入在地理鄰近性記錄群組中唯一識別此記錄的值。

# 延遲記錄的專用值
<a name="resource-record-sets-values-latency"></a>

在建立延遲記錄時，指定下列值。

**Topics**
+ [路由政策](#rrsets-values-latency-routing-policy)
+ [記錄名稱](#rrsets-values-latency-name)
+ [記錄類型](#rrsets-values-latency-type)
+ [TTL (秒)](#rrsets-values-latency-ttl)
+ [值/將流量路由到](#rrsets-values-latency-value)
+ [區域](#rrsets-values-latency-region)
+ [運作狀態檢查](#rrsets-values-latency-associate-with-health-check)
+ [記錄 ID](#rrsets-values-latency-set-id)

## 路由政策
<a name="rrsets-values-latency-routing-policy"></a>

選擇 **Latency (延遲)**。

## 記錄名稱
<a name="rrsets-values-latency-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為延遲記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-latency-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您想要 Route 53 回應 DNS 查詢的方式，選取 **Type (類型)** 的值。

為延遲記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-latency-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

## 值/將流量路由到
<a name="rrsets-values-latency-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 區域
<a name="rrsets-values-latency-region"></a>

您在此記錄中指定之資源所在的 Amazon EC2 區域。Route 53 會根據您已指定的其他值來建議 Amazon EC2 區域。這同樣適用於私有託管區域。不建議變更此值。

注意下列事項：
+ 每個 Amazon EC2 區域只能建立一個延遲記錄。
+ 並非所有 Amazon EC2 區域都需要建立延遲記錄。Route 53 會從您建立延遲記錄的區域之間選擇具有最佳延遲的區域。
+ 您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非延遲記錄作為延遲記錄。
+ 如果您建立以區域 **cn-north-1** 為標籤的記錄，Route 53 一律會使用此記錄回應來自中國境內的查詢，而不論延遲為何。

如需使用延遲記錄的詳細資訊，請參閱 [以延遲為基礎的路由](routing-policy-latency.md)。

## 運作狀態檢查
<a name="rrsets-values-latency-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate target health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

## 記錄 ID
<a name="rrsets-values-latency-set-id"></a>

輸入延遲記錄群組中可唯一識別這個記錄的值。

# 延遲別名記錄的專用值
<a name="resource-record-sets-values-latency-alias"></a>

在建立延遲別名記錄時，指定下列值。

如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-latency-alias-routing-policy)
+ [記錄名稱](#rrsets-values-latency-alias-name)
+ [記錄類型](#rrsets-values-latency-alias-type)
+ [值/將流量路由到](#rrsets-values-latency-alias-alias-target)
+ [區域](#rrsets-values-latency-alias-region)
+ [運作狀態檢查](#rrsets-values-latency-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-latency-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-latency-alias-set-id)

## 路由政策
<a name="rrsets-values-latency-alias-routing-policy"></a>

選擇 **Latency (延遲)**。

## 記錄名稱
<a name="rrsets-values-latency-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為延遲記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)

## 記錄類型
<a name="rrsets-values-latency-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要將流量路由到 AWS 的資源，選取適用的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

為延遲記錄群組中的所有記錄選取相同的值。

## 值/將流量路由到
<a name="rrsets-values-latency-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需有關您可以鎖定哪些 AWS 資源的資訊，請參閱 [值/路由流量的別名記錄通用值](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## 區域
<a name="rrsets-values-latency-alias-region"></a>

您在此記錄中指定之資源所在的 Amazon EC2 區域。Route 53 會根據您已指定的其他值來建議 Amazon EC2 區域。這同樣適用於私有託管區域。不建議變更此值。

注意下列事項：
+ 每個 Amazon EC2 區域只能建立一個延遲記錄。
+ 並非所有 Amazon EC2 區域都需要建立延遲記錄。Route 53 會從您建立延遲記錄的區域之間選擇具有最佳延遲的區域。
+ 您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非延遲記錄作為延遲記錄。
+ 如果您建立以區域 **cn-north-1** 為標籤的記錄，Route 53 一律會使用此記錄回應來自中國境內的查詢，而不論延遲為何。

如需使用延遲記錄的詳細資訊，請參閱 [以延遲為基礎的路由](routing-policy-latency.md)。

## 運作狀態檢查
<a name="rrsets-values-latency-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate target health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態，如果建立 **Domain Name (網域名稱)** 的值與記錄名稱符合的運作狀態檢查，然後將運作狀態檢查與這些記錄關聯，運作狀態檢查結果將會無法預測。

## 評估目標運作狀態
<a name="rrsets-values-latency-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 每個包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-latency-alias-set-id"></a>

輸入延遲記錄群組中可唯一識別這個記錄的值。

# 特定於以 IP 為基礎記錄的值
<a name="resource-record-sets-values-ipbased"></a>

在建立以 IP 為基礎的記錄時，指定下列值。

**注意**  
雖然允許在私有託管區域中建立以 IP 為基礎的記錄，但不支援此記錄。

**Topics**
+ [路由政策](#rrsets-values-ipbased-routing-policy)
+ [記錄名稱](#rrsets-values-ibased-name)
+ [記錄類型](#rrsets-values-ibased-type)
+ [TTL (秒)](#rrsets-values-ibased-ttl)
+ [值/將流量路由到](#rrsets-values-ibased-value)
+ [位置](#rrsets-values-ibased-location)
+ [運作狀態檢查](#rrsets-values-ibased-associate-with-health-check)
+ [記錄 ID](#rrsets-values-ipbased-set-id)

## 路由政策
<a name="rrsets-values-ipbased-routing-policy"></a>

選擇 **IP-based** (以 IP 為基礎)。

## 記錄名稱
<a name="rrsets-values-ibased-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為以 IP 為基礎的記錄群組中的所有記錄輸入相同的名稱。

**CNAME 記錄**  
如果您要建立的記錄具有 **Record type (記錄類型)** 的 **CNAME** 值，則記錄的名稱不能與託管區域的名稱相同。

**特殊字元**  
如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

**萬用字元**  
您可以在名稱中使用星號 (\$1) 字元。DNS 會根據 \$1 字元出現在名稱中的位置，將其視為萬用字元或 \$1 字元 (ASCII 42)。如需詳細資訊，請參閱[在託管區域和記錄的名稱中使用星號 (\$1)](DomainNameFormat.md#domain-name-format-asterisk)。

## 記錄類型
<a name="rrsets-values-ibased-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您想要 Route 53 回應 DNS 查詢的方式，選取 **Type (類型)** 的值。

為 IP 型記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-ibased-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 地址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

## 值/將流量路由到
<a name="rrsets-values-ibased-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[值/將流量路由到](resource-record-sets-values-shared.md#rrsets-values-common-value)[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 位置
<a name="rrsets-values-ibased-location"></a>

您在此記錄中指定的資源的 CIDR 位置名稱由 CIDR 位置中的 CIDR 區塊值指定。

如需使用以 IP 為基礎的記錄的詳細資訊，請參閱 [以 IP 為基礎的路由](routing-policy-ipbased.md)。

## 運作狀態檢查
<a name="rrsets-values-ibased-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、以 IP 為基礎的別名、延遲別名或加權別名記錄群組中的記錄，您可以為 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

## 記錄 ID
<a name="rrsets-values-ipbased-set-id"></a>

輸入以 IP 為基礎的記錄群組中可唯一識別這個記錄的值。

# 特定於以 IP 為基礎的別名記錄的值
<a name="resource-record-sets-values-ipbased-alias"></a>

在建立以 IP 為基礎的別名記錄時，指定下列值。

**注意**  
雖然可以在私有託管區域中建立以 IP 為基礎的別名記錄，但這個做法並不受到支援。

如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-ipbased-alias-routing-policy)
+ [記錄名稱](#rrsets-values-ipbased-alias-name)
+ [記錄類型](#rrsets-values-ipbased-alias-type)
+ [值/將流量路由到](#rrsets-values-ipbased-alias-alias-target)
+ [Location](#rrsets-values-ipbased-alias-location)
+ [運作狀態檢查](#rrsets-values-ipbased-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-ipbased-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-ipbased-alias-set-id)

## 路由政策
<a name="rrsets-values-ipbased-alias-routing-policy"></a>

選擇 **IP-based** (以 IP 為基礎)。

**注意**  
雖然可以在私有託管區域中建立以 IP 為基礎的別名記錄，但這個做法並不受到支援。

## 記錄名稱
<a name="rrsets-values-ipbased-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為以 IP 為基礎的記錄群組中的所有記錄輸入相同的名稱。

**CNAME 記錄**  
如果您要建立的記錄具有 **Record type (記錄類型)** 的 **CNAME** 值，則記錄的名稱不能與託管區域的名稱相同。

**CloudFront 分發和 Amazon S3 儲存貯體的別名**  
您指定的值部分取決於您要將流量路由到 AWS 的資源：  
+ **CloudFront 分佈** – 您的分佈必須包含符合記錄名稱的替代網域名稱。例如，如果記錄名稱為 **acme.example.com**，您的 CloudFront 分佈必須包含 **acme.example.com** 做為其中一個替代網域名稱。如需詳細資訊，請參閱 *Amazon CloudFront 開發人員指南*中的[使用備用網域名稱 (CNAME)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html)。
+ **Amazon S3 儲存貯體** - 記錄的名稱必須符合您 Amazon S3 儲存貯體的名稱。例如，如果您的儲存貯體名稱為 **acme.example.com**，此記錄名稱也必須包含 **acme.example.com**。

  此外，您必須設定儲存貯體處理網站託管。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的「[為網站託管設定儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/HowDoIWebsiteConfiguration.html)」。

**特殊字元**  
如需如何指定 a-z、0-9 與 - (連字號) 以外的字元，以及如何指定國際化網域名稱的資訊，請參閱 [DNS 網域名稱格式](DomainNameFormat.md)。

**萬用字元**  
您可以在名稱中使用星號 (\$1) 字元。DNS 會根據 \$1 字元出現在名稱中的位置，將其視為萬用字元或 \$1 字元 (ASCII 42)。如需詳細資訊，請參閱[在託管區域和記錄的名稱中使用星號 (\$1)](DomainNameFormat.md#domain-name-format-asterisk)。

## 記錄類型
<a name="rrsets-values-ipbased-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要路由流量的目標 AWS 資源，選取適用的值。為以 IP 為基礎的記錄群組中的所有記錄選取相同的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

## 值/將流量路由到
<a name="rrsets-values-ipbased-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需有關您可以鎖定哪些 AWS 資源的資訊，請參閱 [值/路由流量的別名記錄通用值](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## Location
<a name="rrsets-values-ipbased-alias-location"></a>

當您設定 Route 53 根據查詢來源位置來回應 DNS 查詢時，請選取要讓 Route 53 使用此記錄中設定回應的 CIDR 位置。

**重要**  
我們建議您建立一個 **Location** (位置) 值為 **Default** (預設) 的以 IP 為基礎的記錄。這會涵蓋您尚未建立記錄的位置，以及 Route 53 無法識別位置的 IP 地址。

您無法建立具有相同 **Record name** (記錄名稱) 與 **Record type** (記錄類型) 值的非以 IP 為基礎的記錄作為以 IP 為基礎的記錄。

如需詳細資訊，請參閱[以 IP 為基礎的路由](routing-policy-ipbased.md)。

## 運作狀態檢查
<a name="rrsets-values-ipbased-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、以 IP 為基礎的路由別名、延遲別名或加權別名記錄群組中的記錄，您可以為 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

對於以 IP 為基礎的別名記錄，如果某個端點運作狀態不良，Route 53 會在更大的關聯位置中尋找記錄。例如，假設您有美國某州、美國、北美洲與所有位置 (**Location (位置)** 為 **Default (預設)**) 的記錄。如果州記錄的端點運作狀態不良，Route 53 會依序檢查美國、北美洲與所有位置的記錄，直到找到具有運作狀態良好端點的記錄。如果所有適用記錄的運行狀況都不佳 (包括所有位置記錄)，則 Route 53 會使用最小地理區域的記錄值回應 DNS 查詢。

## 評估目標運作狀態
<a name="rrsets-values-ipbased-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 每個包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-ipbased-alias-set-id"></a>

輸入以 IP 為基礎的記錄群組中可唯一識別這個記錄的值。

# 多值回答記錄的專用值
<a name="resource-record-sets-values-multivalue"></a>

在建立多值回答記錄時，指定下列值。

**注意**  
不支援建立多值回答別名記錄。

**Topics**
+ [路由政策](#rrsets-values-multivalue-routing-policy)
+ [記錄名稱](#rrsets-values-multivalue-name)
+ [記錄類型](#rrsets-values-multivalue-type)
+ [TTL (秒)](#rrsets-values-multivalue-ttl)
+ [值/將流量路由到](#rrsets-values-multivalue-value)
+ [運作狀態檢查](#rrsets-values-multivalue-associate-with-health-check)
+ [記錄 ID](#rrsets-values-multivalue-set-identifier)

## 路由政策
<a name="rrsets-values-multivalue-routing-policy"></a>

選取 **Multivalue answer (多值回答)**。

## 記錄名稱
<a name="rrsets-values-multivalue-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為多值記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-multivalue-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

選取 **NS** 或 **CNAME** 以外的任何值。

為多值回應記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-multivalue-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

**注意**  
如果您建立兩個或多個具有相同名稱與類型的多值回應記錄，即表示您在使用主控台並且為 **TTL** 指定不同的值，則 Route 53 會將所有記錄的 **TTL** 值變更為您指定的最後一個值。

## 值/將流量路由到
<a name="rrsets-values-multivalue-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。如果您要輸入超過一個值，請在不同的行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## 運作狀態檢查
<a name="rrsets-values-multivalue-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名或加權別名記錄群組中的記錄，您可以為 **Evaluate target health** (評估目標運作狀態) 選擇 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

## 記錄 ID
<a name="rrsets-values-multivalue-set-identifier"></a>

輸入多值回應記錄群組中可唯一識別這個記錄的值。

# 加權記錄的專用值
<a name="resource-record-sets-values-weighted"></a>

在建立加權記錄時，指定下列值。

**Topics**
+ [路由政策](#rrsets-values-weighted-routing-policy)
+ [記錄名稱](#rrsets-values-weighted-name)
+ [記錄類型](#rrsets-values-weighted-type)
+ [TTL (秒)](#rrsets-values-weighted-ttl)
+ [值/將流量路由到](#rrsets-values-weighted-value)
+ [Weight (粗細)](#rrsets-values-weighted-weight)
+ [運作狀態檢查](#rrsets-values-weighted-associate-with-health-check)
+ [記錄 ID](#rrsets-values-weighted-set-identifier)

## 路由政策
<a name="rrsets-values-weighted-routing-policy"></a>

選取 **Weighted (加權)**。

## 記錄名稱
<a name="rrsets-values-weighted-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Record name (記錄名稱)** 欄位中輸入值 (例如 @ 符號)。

為加權記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-shared.md#rrsets-values-common-name)。

## 記錄類型
<a name="rrsets-values-weighted-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

為加權記錄群組中的所有記錄選取相同的值。

## TTL (秒)
<a name="rrsets-values-weighted-ttl"></a>

您要 DNS 遞迴解析程式快取此記錄相關資訊的時間長度 (以秒為單位)。若您指定了較長的值 (例如，172800 秒或兩日)，您會減少 DNS 遞迴解析程式必須向 Route 53 進行的呼叫數量，以取得此記錄中最新的資訊。如此能降低延遲，並減少您的 Route 53 服務帳單。如需詳細資訊，請參閱[Amazon Route 53 如何為您的網域路由流量](welcome-dns-service.md#welcome-dns-service-how-route-53-routes-traffic)。

不過，如果您指定了較長的 TTL 值，則您需要更長的時間才能讓記錄變更 (例如新的 IP 位址) 生效，因為遞迴解析程式在要求 Route 53 提供最新資訊之前，使用其快取中值的時間會更久。如果您要變更已在使用中的網域或子網域設定，我們建議您一開始指定較短的值 (例如 300 秒)，然後在確認新的設定正確時再提高該值。

如果您將此記錄與運作狀態檢查關聯，建議您指定 60 秒或更少的 TTL，讓用戶端可以快速回應運作狀態變更。

您必須為此加權記錄群組中的所有記錄指定相同的 **TTL** 值。

**注意**  
如果您建立兩個或多個具有相同名稱與類型的加權記錄，並指定不同的 **TTL** 值，Route 53 會將所有記錄的 **TTL** 值變更為您指定的最後一個值。

如果加權記錄群組包含一或多個將流量路由至 ELB 負載平衡器的加權別名記錄，建議您為具有相同名稱與類型的所有非別名加權記錄指定 60 秒的 TTL。60 秒以外的值 (負載平衡器的 TTL) 會改變您為 **Weight (權重)** 指定之值的效果。

## 值/將流量路由到
<a name="rrsets-values-weighted-value"></a>

選擇 **IP address or another value depending on the record type (IP 地址或其他值，視記錄類型而定)**。輸入適用於 **Record type (記錄類型)** 值的值。針對 **CNAME** 以外的所有類型，您可以輸入多個值。分行輸入每個值。

您可以將流量路由至，或指定下列值：
+ **A – IPv4 地址**
+ **AAAA - IPv6 地址**
+ **CAA - 憑證機構授權**
+ **CNAME – 正式名稱**
+ **MX - 郵件交換**
+ **NAPTR - 名稱授權指標**
+ **PTR - 指標**
+ **SPF - 寄件者政策架構**
+ **SRV - 服務定位器**
+ **TXT - 文字**

如需上述值的詳細資訊，請參[“值/將流量路由到”的常見值](resource-record-sets-values-shared.md#rrsets-values-common-value)。

## Weight (粗細)
<a name="rrsets-values-weighted-weight"></a>

此值可判斷 Route 53 使用目前記錄回應的 DNS 查詢比例。Route 53 會計算具有相同 DNS 名稱與類型組合之記錄的權重總和。Route 53 接著會根據資源權重與總計的比率來回應查詢。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非加權記錄作為加權記錄。

輸入介於 0 到 255 之間的整數。若要停用路由至資源，請將 **Weight (權重)** 設定為 0。如果您將群組中所有記錄的 **Weight (權重)** 都設定為 0，則會將流量路由至機率相等的所有資源。這可確保您不會意外停用加權記錄群組的路由。

將 **Weight (權重)** 設定為 0 的效果，不同於將運作狀態檢查與加權記錄關聯的效果。如需詳細資訊，請參閱[當您已設定運作狀態檢查時，Amazon Route 53 會如何選擇記錄當您已設定運作狀態檢查時，Route 53 會如何選擇記錄](health-checks-how-route-53-chooses-records.md)。

## 運作狀態檢查
<a name="rrsets-values-weighted-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate target health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

## 記錄 ID
<a name="rrsets-values-weighted-set-identifier"></a>

輸入加權記錄群組中可唯一識別這個記錄的值。

# 加權別名記錄的專用值
<a name="resource-record-sets-values-weighted-alias"></a>

在建立加權別名記錄時，指定下列值。如需詳細資訊，請參閱[選擇別名或非別名記錄](resource-record-sets-choosing-alias-non-alias.md)。

**Topics**
+ [路由政策](#rrsets-values-weighted-alias-routing-policy)
+ [記錄名稱](#rrsets-values-weighted-alias-name)
+ [記錄類型](#rrsets-values-weighted-alias-type)
+ [值/將流量路由到](#rrsets-values-weighted-alias-alias-target)
+ [Weight (粗細)](#rrsets-values-weighted-alias-weight)
+ [運作狀態檢查](#rrsets-values-weighted-alias-associate-with-health-check)
+ [評估目標運作狀態](#rrsets-values-weighted-alias-evaluate-target-health)
+ [記錄 ID](#rrsets-values-weighted-alias-set-identifier)

## 路由政策
<a name="rrsets-values-weighted-alias-routing-policy"></a>

選擇 **Weighted (加權)**。

## 記錄名稱
<a name="rrsets-values-weighted-alias-name"></a>

輸入您要路由流量的網域或子網域名稱。預設值為託管區域名稱。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 **Name (名稱)** 欄位中輸入值 (例如 @ 符號)。

為加權記錄群組中的所有記錄輸入相同的名稱。

如需記錄名稱的詳細資訊，請參閱 [記錄名稱](resource-record-sets-values-alias-common.md#rrsets-values-common-alias-name)

## 記錄類型
<a name="rrsets-values-weighted-alias-type"></a>

DNS 記錄類型。如需詳細資訊，請參閱[支援的 DNS 記錄類型](ResourceRecordTypes.md)。

根據您要將流量路由到 AWS 的資源，選取適用的值：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**Amazon VPC 介面端點**  
選取 **A - IPv4 address (A - IPv4 地址)**。

**CloudFront 分佈**  
選取 **A - IPv4 address (A - IPv4 地址)**。  
如果已為分佈啟用 IPv6，請建立兩個記錄，一個記錄的 **Type (類型)** 值為 **A - IPv4 地址**，另一個記錄的值則為 **AAAA - IPv6 地址**。

**App Runner 服務**  
選取 **A - IPv4 address (A - IPv4 地址)**

**具有區域化子網域的 Elastic Beanstalk 環境**  
選取 **A - IPv4 address (A - IPv4 地址)**

**ELB 負載平衡器**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**Amazon S3 儲存貯體**  
選取 **A - IPv4 address (A - IPv4 地址)**

**OpenSearch Service**  
選取 **A - IPv4 address (A - IPv4 地址)** 或 **AAAA - IPv6 address (AAAA - IPv6 地址)**

**此託管區域中的其他記錄**  
選取您要建立別名的記錄類型。支援 **NS** 與 **SOA** 以外的所有類型。  
如果想要建立與託管區域 (也就是 *Zone Apex*) 同名的別名記錄，則無法將流量路由到 **Type (類型)** 值為 **CNAME** 的記錄。這是因為別名記錄必須與流量路由到的目標記錄具有相同的類型，而不支援為 Zone Apex 建立 CNAME 記錄的做法，即使對於別名記錄也是如此。

為加權記錄群組中的所有記錄選取相同的值。

## 值/將流量路由到
<a name="rrsets-values-weighted-alias-alias-target"></a>

您從清單中選擇或您在欄位中輸入的值，取決於您要將流量路由到 AWS 的資源。

如需有關您可以鎖定哪些 AWS 資源的資訊，請參閱 [值/路由流量的別名記錄通用值](resource-record-sets-values-alias-common.md#rrsets-values-alias-common-target)。

如需如何設定 Route 53 將流量路由到特定 AWS 資源的詳細資訊，請參閱 [將網際網路流量路由到您的 AWS 資源](routing-to-aws-resources.md)。

## Weight (粗細)
<a name="rrsets-values-weighted-alias-weight"></a>

此值可判斷 Route 53 使用目前記錄回應的 DNS 查詢比例。Route 53 會計算具有相同 DNS 名稱與類型組合之記錄的權重總和。Route 53 接著會根據資源權重與總計的比率來回應查詢。

您無法建立具有相同 **Record name (記錄名稱)** 與 **Record type (記錄類型)** 值的非加權記錄作為加權記錄。

輸入介於 0 到 255 之間的整數。若要停用路由至資源，請將 **Weight (權重)** 設定為 0。如果您將群組中所有記錄的 **Weight (權重)** 都設定為 0，則會將流量路由至機率相等的所有資源。這可確保您不會意外停用加權記錄群組的路由。

將 **Weight (權重)** 設定為 0 的效果，不同於將運作狀態檢查與加權記錄關聯的效果。如需詳細資訊，請參閱[當您已設定運作狀態檢查時，Amazon Route 53 會如何選擇記錄當您已設定運作狀態檢查時，Route 53 會如何選擇記錄](health-checks-how-route-53-chooses-records.md)。

## 運作狀態檢查
<a name="rrsets-values-weighted-alias-associate-with-health-check"></a>

若要讓 Route 53 檢查所指定端點的運作狀態，並只在端點運作狀態良好時才使用此記錄回應 DNS 查詢，請選擇運作狀態檢查。

Route 53 不會檢查記錄中所指定端點的運作狀態，例如 **Value (值)** 欄位中的 IP 地址所指定的端點。當您為記錄選擇運作狀態檢查時，Route 53 會檢查您在運作狀態檢查中指定的端點運作狀態。如需 Route 53 如何判斷端點是否運作狀態良好的資訊，請參閱 [Amazon Route 53 決定運作狀態檢查是否良好的方式Route 53 決定運作狀態檢查是否良好的方式](dns-failover-determining-health-of-endpoints.md)。

只有在 Route 53 於兩個或多個記錄之間進行選擇以回應 DNS 查詢，而且您想要讓 Route 53 能夠部分根據運作狀態檢查的狀態來選擇時，將運作狀態檢查與記錄關聯才有用。請只在下列組態中使用運作狀態檢查：
+ 您正在檢查具有相同名稱、類型和路由政策 (例如容錯移轉或加權記錄）的一組記錄中之所有記錄運作狀態，並為所有記錄指定運駔狀態檢查 ID。如果記錄的運作狀態檢查指定運作狀態不良的端點，Route 53 會使用該記錄的值停止回應查詢。
+ 針對別名記錄或容錯移轉別名、地理位置別名、延遲別名、以 IP 為基礎的別名或加權別名記錄群組中的記錄，您可以在 **Evaluate target health** (評估目標運作狀態) 中選取 **Yes** (是)。如果別名記錄參考相同託管區域中的非別名記錄，您也必須指定所參考記錄的運作狀態檢查。如果將運作狀態檢查與別名記錄關聯，並且對於 **Evaluate Target Health** (評估目標運作狀態) 選擇 **Yes** (是)，則值都必須為 true。如需詳細資訊，請參閱[將運作狀態檢查與別名記錄關聯時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-alias)。

如果您的運作狀態檢查只依網域名稱指定端點，建議您建立每個端點的個別運作狀態檢查。例如，針對每個提供內容給 www.example.com 的 HTTP 伺服器，建立運作狀態檢查。對 **Domain Name (網域名稱)** 的值，指定伺服器的網域名稱 (例如 us-east-2-www.example.com)，而非記錄名稱 (example.com)。

**重要**  
在這個組態中，如果您建立 **Domain name (網域名稱)** 的值與記錄名稱相符的運作狀態檢查，然後將運作狀態檢查與這些記錄建立關聯，運作狀態檢查結果將會無法預測。

## 評估目標運作狀態
<a name="rrsets-values-weighted-alias-evaluate-target-health"></a>

如果您想讓 Route 53 藉由檢查 **Endpoint (端點)** 所指定資源的運作狀態來判斷是否使用此記錄回應 DNS 查詢，則選擇 **Yes (是)** 

注意下列事項：

**API Gateway 自訂區域 API 和最佳化邊緣 API**  
當端點是 API Gateway 自訂區域 API 或邊緣最佳化 API 時，將 **Evaluate target health** (評估目標運作狀態) 設定為 **Yes** (是) 沒有特殊需求。

**CloudFront 分佈**  
當別名目標是 CloudFront 分佈時，您無法將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**。

**具有區域化子網域的 Elastic Beanstalk 環境**  
如果您在 **Endpoint (端點)** 中指定 Elastic Beanstalk 環境，而此環境包含 ELB 負載平衡器，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。(如果環境包含多個 Amazon EC2 執行個體，就會自動包含 ELB 負載平衡器)。如果您將 **Evaluate target health (評估目標運作狀態)** 設為 **Yes (是)**，而且沒有運作狀態良好的 Amazon EC2 執行個體，或負載平衡器本身即運作狀態不良，則 Route 53 會將查詢路由至其他運作狀態良好的可用資源 (如有)。  
如果環境包含單一 Amazon EC2 執行個體，則沒有特殊需求。

**ELB 負載平衡器**  
運作狀態檢查行為取決於負載平衡器的類型：  
+ **Classic Load Balancers** – 如果您在 **Endpoint (端點)** 中指定 ELB Classic Load Balancer，Elastic Load Balancing 只會將查詢路由至已向負載平衡器註冊之運作狀態良好的 Amazon EC2 執行個體。如果您將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，而且沒有運作狀態良好的 EC2 執行個體或負載平衡器本身運作狀態不良，Route 53 會將查詢路由至其他資源。
+ **Application Load Balancer 與 Network Load Balancer** – 如果您指定 ELB Application Load Balancer 或 Network Load Balancer，並將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)**，Route 53 會根據與負載平衡器相關聯之目標群組的運作狀態，將查詢路由至負載平衡器：
  + 每個包含目標的目標群組必須至少包含一個運作狀態良好的目標，Application Load Balancer 或 Network Load Balancer 才會視為運作狀態良好。若有任何目標群組只包含運作狀態不良的目標，負載平衡器會被視為運作狀態不良，而且 Route 53 會將查詢路由至其他資源。
  + 不含任何已註冊目標的目標群組會被視為運作狀態不良。
當您建立負載平衡器時，您可以設定 Elastic Load Balancing 運作狀態檢查的設定，它們不是 Route 53 運作狀態檢查，但會執行類似的功能。不要建立向 ELB 負載平衡器註冊之 EC2 執行個體的 Route 53 運作狀態檢查。

**S3 儲存貯體**  
當端點為 S3 儲存貯體時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**Amazon VPC 介面端點**  
當端點是 Amazon VPC 介面端點時，將 **Evaluate Target Health (評估目標運作狀態)** 設定為 **Yes (是)** 沒有特殊需求。

**相同託管區域中的其他記錄**  
如果您在**端點**中指定的 AWS 資源是記錄或一組記錄 （例如一組加權記錄），但不是另一個別名記錄，建議您將運作狀態檢查與端點中的所有記錄建立關聯。如需詳細資訊，請參閱[當您忽略運作狀態檢查時會發生什麼情況？](dns-failover-complex-configs.md#dns-failover-complex-configs-hc-omitting)。

## 記錄 ID
<a name="rrsets-values-weighted-alias-set-identifier"></a>

輸入加權記錄群組中可唯一識別這個記錄的值。

# 透過匯入區域檔案建立記錄
<a name="resource-record-sets-creating-import"></a>

如果您要從另一個 DNS 服務提供者遷移，而且您的目前 DNS 服務提供者可讓您將目前 DNS 設定匯出到區域檔案，您可以透過匯入區域檔案快速為 Amazon Route 53 託管區域建立所有記錄。

**注意**  
區域檔案使用標準格式 (稱為 BIND)，以文字格式表示記錄。如需區域檔案格式的資訊，請參閱 Wikipedia 項目[區域檔案](https://en.wikipedia.org/wiki/Zone_file)。如需更多詳細資訊，請參閱 [RFC 1034 網域名稱 - 概念和設施](https://datatracker.ietf.org/doc/html/rfc1034)第 3.6.1 節和 [RFC 1035 網域名稱 - 實作和規格](https://datatracker.ietf.org/doc/html/rfc1035)第 5 節。

如果要透過匯入區域檔案建立記錄，請注意以下事項：
+ 區域檔案必須採用符合 RFC 標準的格式。
+ 區域檔案中記錄的網域名稱必須符合託管區域的名稱。
+ Route 53 支援 `$ORIGIN` 和 `$TTL` 關鍵字。如果區域檔案包含 `$GENERATE` 或 `$INCLUDE` 關鍵字，則匯入會失敗，Route 53 會傳回錯誤。
+ 當您匯入區域檔案，Route 53 會忽略區域檔案中的 SOA 記錄。Route 53 也會忽略與託管區域名稱同名的任何 NS 記錄。
+ 您最多可以匯入 1,000 個記錄。
+ 如果託管區域已包含出現在區域檔案中的記錄，匯入程序會失敗，並且不會建立任何記錄。
+ 對於包含反斜線字元的 TXT 記錄，區域檔案匯入程序會將某些反斜線序列解譯為控制字元。若要在 TXT 記錄值中包含常值反斜線字元：
  + 在區域檔案中使用雙反斜線 (`\\\\`)，代表最終 TXT 記錄中的單一常值反斜線。
  + 例如，如果您的 TXT 記錄應該包含 `\\jYTDWqH...`（具有常值反斜線和 j)，`\\\\jYTDWqH...`請在區域檔案中指定 。

  這對 ACME 挑戰記錄和其他包含常值反斜線字元的 TXT 記錄特別重要。
+ 對於長 TXT 記錄 （例如 DKIM 記錄），區域檔案匯入程序支援將內容分割成多個字串。若要使用多個字串建立 TXT 記錄：
  + 在您的區域檔案中使用具有相同記錄名稱和類型的個別行。  
**Example**  

    ```
    example.com. 300 IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC"
    example.com. 300 IN TXT "7fCC6C13dM9tXuJmUBH7D4Vw8y1ByJ8z9QX2fvLm3pN4sR5tU6vW7xY8zA9bC0dE1f"
    example.com. 300 IN TXT "G2hI3jK4lM5nO6pQ7rS8tU9vW0xY1zA2bC3dE4fG5hI6jK7lM8nO9pQ0rS1tU2vW3x"
    ```

  匯入程序會自動將這些合併為具有多個字串的單一 TXT 記錄。每個個別字串最多可包含 65，535 個字元。請勿將長字串串連為單一引號值。
+ 建議您檢閱區域檔案的內容，確認記錄名稱包含或排除行尾點號：
  + 當區域檔案中的記錄名稱包含行尾點號 (`example.com.`)，匯入程序會將此名稱解讀為完整網域名稱，並使用該名稱建立 Route 53 記錄。
  + 當區域檔案中的記錄名稱不包含行尾點號 (`www`)，匯入程序會將該名稱與區域檔案中的網域名稱 (`example.com`) 串連起來，並使用該串連名稱 (`www.example.com`) 建立 Route 53 記錄。

  如果匯出程序不會將行尾點號新增到記錄的網域名稱，Route 53 匯入的程序會將網域名稱新增到記錄的名稱。例如，假設您要將記錄匯入到託管區域 `example.com`，而區域檔案中 MX 記錄的名稱是 `mail.example.com` (沒有行尾點號)。Route 53 匯入程序會建立名為 `mail.example.com.example.com` 的 MX 記錄。
**重要**  
對於 CNAME、MX、PTR 和 SRV 記錄，此行為也適用於包含在 RDATA 值中的網域名稱。例如，假設您有 `example.com` 的區域檔案。如果區域檔案中的 CNAME 記錄 (`support`，沒有行尾點號) 具有 RDATA 值 `www.example.com` (也沒有行尾點號)，則匯入程序會建立名為 `support.example.com` 的 Route 53 記錄來將流量路由至 `www.example.com.example.com`。匯入區域檔案之前，請先檢閱 RDATA 值和更新 (如適用)。對於包含反斜線字元的 TXT 記錄，請在區域檔案中使用雙反斜線 (`\\\\`) 來表示文字反斜線。

Route 53 不支援將記錄匯出到區域檔案。

**注意**  
如果您想要建立與託管區域同名的記錄，則不要在 Name (名稱) 欄位中輸入值 (例如 @ 符號)。<a name="RRSchanges_import_console_procedure"></a>

**若要透過匯入區域檔案建立記錄**

1. 從目前提供網域服務的 DNS 服務提供者取得區域檔案。此程序和術語因服務提供者而異。如需有關將記錄匯出或儲存到區域檔案或 BIND 檔案的資訊，請參閱提供者的介面和文件。

   如果不清楚此程序，請詢問目前 DNS 提供者的客戶支援，以取得*記錄清單*或*區域檔案*資訊。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 在 **Hosted Zones (託管區域)** 頁面，建立新的託管區域：

   1. 選擇 **Create Hosted Zone (建立託管區域)**。

   1. 輸入您的網域名稱，並選擇性地輸入註解。

   1. 選擇**建立**。

1. 選擇 **Import Zone File (匯入區域檔案)**。

1. 在 **Import Zone File (匯入區域檔案)** 窗格中，將區域檔案的內容貼至 **Zone File (區域檔案)** 文字方塊中。

1. 選擇 **Import (匯入)**。
**注意**  
根據區域檔案中的記錄數量，您可能需要等待幾分鐘，才能完成建立記錄。

1. 如果您使用網域的另一個 DNS 服務 (這很常見，如果您向另一個註冊商註冊該網域)，請將 DNS 服務遷移至 Route 53。完成該步驟後，您的註冊商會開始將 Route 53 識別為您的 DNS 服務，以回應對您網域的 DNS 查詢，且查詢會開始傳送至 Route 53 DNS 伺服器。(一般而言，在 DNS 查詢開始被路由到 Route 53 之前，會有一兩天的延遲，因為先前 DNS 服務的相關資訊在 DNS 解析程式中快取這麼長時間。) 如需詳細資訊，請參閱[將 Amazon Route 53 設定為現有網域的 DNS 服務將 Route 53 設定為現有網域的 DNS 服務](MigratingDNS.md)。

# 編輯記錄
<a name="resource-record-sets-editing"></a>

下列程序說明如何使用 Amazon Route 53 主控台來編輯記錄。如需有關如何使用 Route 53 API 編輯記錄的資訊，請參閱 *Amazon Route 53 API 參考*中的 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)。

**注意**  
對記錄的變更需要一些時間傳播到 Route 53 DNS 伺服器。目前唯一能驗證變更是否已傳播的方式，就是使用 [GetChange API 動作](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html)。變更通常會在 60 秒內傳播至所有 Route 53 名稱伺服器。<a name="resource-record-sets-editing-procedure"></a>

**若要使用 Route 53 主控台編輯記錄**

1. 如果您不要編輯別名記錄，請跳至步驟 2。

   如果您要編輯將流量路由至 Elastic Load Balancing Classic Load Balancer、Application Load Balancer 或 Network Load Balancer 的別名記錄，並且如果您使用不同的帳戶建立 Route 53 託管區域與負載平衡器，請執行程序 [取得 Elastic Load Balancing 負載平衡器的 DNS 名稱](resource-record-sets-creating.md#resource-record-sets-elb-dns-name-procedure) 以取得負載平衡器的 DNS 名稱。

   如果您要編輯任何其他 AWS 資源的別名記錄，請跳到步驟 2。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 在 **Hosted Zones (託管區域)** 頁面上，選擇包含要編輯之記錄的託管區域列。

1. 選取您要編輯的記錄所在的列，然後在 **Edit record (編輯記錄)** 窗格中輸入變更內容。

1. 輸入適用的值。如需詳細資訊，請參閱[您在建立或編輯 Amazon Route 53 記錄指定的值](resource-record-sets-values.md)。

1. 選擇 **Save changes (儲存變更)**。

1. 如果您要編輯多個記錄，請重複步驟 5 到 7。

# 刪除記錄
<a name="resource-record-sets-deleting"></a>

下列程序說明如何使用 Route 53 主控台來刪除記錄。如需有關如何使用 Route 53 API 刪除記錄的資訊，請參閱 *Amazon Route 53 API 參考*中的 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)。

**注意**  
對記錄的變更需要一些時間傳播到 Route 53 DNS 伺服器。目前唯一能驗證變更是否已傳播的方式，就是使用 [GetChange API 動作](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html)。變更通常會在 60 秒內傳播至所有 Route 53 名稱伺服器。<a name="resource-record-sets-deleting-procedure"></a>

**若要刪除記錄**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在「Hosted Zones」(託管區域) 頁面上，選擇包含要刪除之記錄的託管區域列。

1. 在記錄清單中，選擇要刪除的記錄。

   若要選取多個連續的記錄，請選擇第一列，按住 **Shift** 鍵，然後選擇最後一列。若要選取多個非連續的記錄，請選擇第一列，按住 **Ctrl** 鍵，然後選擇其餘列。

   您無法刪除 **Type** (類型) 為 **NS** 或 **SOA** 值的記錄。

1. 選擇 **刪除**。

1. 選擇 **Delete (刪除)** 來關閉對話方塊。

# 列出記錄
<a name="resource-record-sets-listing"></a>

下列程序說明如何使用 Amazon Route 53 主控台來列出託管區域中的記錄。如需有關如何使用 Route 53 API 列出記錄的資訊，請參閱 *Amazon Route 53 API 參考*中的 [ListResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListResourceRecordSets.html)。

**若要列出記錄**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**。

1. 在 **Hosted Zones (託管區域)** 頁面上，選擇託管區域的名稱。

1. 若要變更搜尋模式，請選擇**記錄**表格右上角的齒輪圖示。選擇以下一項：
   + **自動**

     在此模式下，該服務根據記錄數量使用篩選條件。2,000 個以內的記錄使用完整模式，2,000 個以上的記錄使用快速模式。
   + **完整**

     在此模式下，所有搜尋篩選條件都可使用，但搜尋效能可能會較慢。
   + **快速**

     在此模式下，部分進階功能不可用，但搜尋效能會更快。

若只要顯示選取的記錄，請在記錄清單上方輸入適用的搜尋條件。在自動模式下，搜尋行為取決於託管區域最多包含 2,000 個記錄還是超過 2,000 個記錄：

**最多 2,000 個記錄和完整模式**  
+ 若要顯示有特定值的記錄，請在 Search (搜尋) 欄位中輸入值，並按 **Enter** 鍵。例如，若要顯示以 **192.0** 開頭之 IP 地址的記錄，請在 **Search (搜尋)** 欄位中輸入值，並按 **Enter** 鍵。
+ 若只要顯示具有相同 DNS 記錄類型的記錄，請從下拉式清單中選取 **Record type (記錄類型)**，然後輸入記錄類型。
+ 若只要顯示別名記錄，在下拉式選單中選取 **Aliase** (別名)，然後輸入 **Yes**。
+ 若只要顯示加權記錄，請在下拉式清單中選取 **Routing policy (路由政策)**，然後輸入 **WEIGHTED**。

**超過 2,000 個記錄和快速模式**  
+ 您可以僅搜尋記錄名稱，而不搜尋記錄值。您也無法根據記錄類型、別名或加權記錄來進行篩選。

  為此，請將游標放入**篩選條件**文字方塊中，然後依次選取**屬性**和**記錄名稱**。
+ 針對具有三個標籤 (以點號分隔的三個部分) 的記錄，當您在搜尋欄位中輸入值並按 **Enter** 鍵時，Route 53 主控台會自動在記錄名稱右側的第三個標籤上執行萬用字元搜尋。例如，假設託管區域 example.com 包含名為 record1.example.com 一直到 record100.example.com 的 100 個記錄。(Record1 是右側第三個標籤。) 以下是當您搜尋下列值時會發生的情況：
  + **record1** – Route 53 主控台會搜尋 **record1\$1.example.com**，傳回 **record1.example.com**、**record10.example.com** 一直到 **record19.example.com** 以及 **record100.example.com**。
  + **record1.example.com** – 如同上述範例，主控台會搜尋 **record1\$1.example.com** 並傳回相同的記錄。
  + **1** – 主控台會搜尋 **1\$1.example.com** 且不傳回任何記錄。
  + **example** – 主控台會搜尋 **example\$1.example.com** 且不傳回任何記錄。
  + **example.com** – 在此範例中，主控台不會執行萬用字元搜尋。會傳回託管區域中的所有記錄。
  + **自動搜尋模式**：使用此搜尋模式時，您必須先提供屬性，例如記錄名稱，才能進行搜尋。
**注意**  
如果右側第三個標籤包含一或多個連字號 (例如 `third-label.example.com`)，而且如果您搜尋緊接在連字號前第三個標籤的部分 (在此範例中即為 `third`)，Route 53 就不會傳回任何記錄。反之，擇一包括緊接在連字號前的連字號 (搜尋 `third-`) 或省略字元 (搜尋 `third`)。
+ 針對具有四或多個標籤的記錄，您必須指定記錄的確切名稱。不支援萬用字元搜尋。例如，如果託管區域包含名為 label4.record1.example.com 的記錄，則只有在搜尋欄位中指定 **label4.record1.example.com** 時，才能找到該記錄。

# 在 Amazon Route 53 中設定 DNSSEC 簽署
<a name="dns-configuring-dnssec"></a>

網域名稱系統安全延伸 (DNSSEC) 簽署可讓 DNS 解析程式驗證 DNS 回答是否來自 Amazon Route 53，並且未遭到竄改。當您使用 DNSSEC 簽署時，託管區域的每個回應都會使用公有金鑰密碼編譯來簽署。如需 DNSSEC 的概觀，請參閱 [AWS re：Invent 2021 - Amazon Route 53： A year in review](https://www.youtube.com/watch?v=77V23phAaAE) 的 DNSSEC 一節。

在本章中，我們將說明如何啟用 Route 53 的 DNSSEC 簽署、如何使用 key-signing keys (金鑰簽署金鑰) (KSK)，以及如何排除問題。您可以在 中使用 DNSSEC 簽署， AWS 管理主控台 或以程式設計方式使用 API。如需有關藉助 CLI 或開發套件來使用 Route 53 的詳細資訊，請參閱 [設定 Amazon Route 53](setting-up-route-53.md)。

啟用 DNSSEC 簽署之前，請注意下列事項：
+ 若要協助防止區域中斷，並避免網域無法使用的問題，您必須快速處理並解決 DNSSEC 錯誤。強烈建議您設定 CloudWatch 提醒，在偵測到 `DNSSECInternalFailure` 或 `DNSSECKeySigningKeysNeedingAction` 錯誤時發出警示。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控託管區域](monitoring-hosted-zones-with-cloudwatch.md)。
+ DNSSEC 中有兩種金鑰：金鑰簽署金鑰 (KSK) 和區域簽署金鑰 (ZSK)。在 Route 53 DNSSEC 簽署中，每個 KSK 均基於您所擁有的 AWS KMS 中的[非對稱客戶受管金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#asymmetric-keys-concept)。您必須負責 KSK 管理，其中包括在需要時輪換它。ZSK 管理由 Route 53 進行。
+ 當您啟用託管區域的 DNSSEC 簽署時，Route 53 會將 TTL 限制為一週。如果您為託管區域中的記錄設定超過一週的 TTL，則不會收到錯誤。不過，Route 53 會為該記錄強制執行一週的 TTL。對於 TTL 不到一週的記錄，以及在未啟用 DNSSEC 簽章的其他託管區域中的記錄，則不會受到影響。
+ 當您使用 DNSSEC 簽章時，不支援多廠商組態。如果您已設定白標籤名稱伺服器 (也稱為虛名伺服器或私有名稱伺服器)，請確定這些名稱伺服器是由單一 DNS 提供者提供。
+ 某些 DNS 提供者在其授權 DNS 中不支援委派簽署人 (DS) 記錄。如果您的父區域是由不支援 DS 查詢 (未在 DS 查詢回應中設定 AA 旗標) 的 DNS 提供者託管，則當您在其子區域中啟用 DNSSEC 時，子區域將會變成無法解析。請確定您的 DNS 供應商支援 DS 記錄。
+ 設定 IAM 許可，以允許區域擁有者以外的其他使用者新增或移除區域中的記錄，這樣會很有幫助。例如，區域擁有者可以新增 KSK 並啟用簽署，也可能負責金鑰輪換。不過，其他人可能負責處理該託管區域的其他記錄。如需 IAM 政策範例，請參閱 [網域記錄擁有者的許可範例](access-control-managing-permissions.md#example-permissions-record-owner)。
+ 若要檢查 TLD 是否支援 DNSSEC，請參閱 [可向 Amazon Route 53 註冊的網域](registrar-tld-list.md)。

**Topics**
+ [啟用 DNSSEC 簽署並建立信任鏈](dns-configuring-dnssec-enable-signing.md)
+ [停用 DNSSEC 簽署](dns-configuring-dnssec-disable.md)
+ [使用 DNSSEC 的客戶受管金鑰](dns-configuring-dnssec-cmk-requirements.md)
+ [使用金鑰簽署金鑰 (KSK)](dns-configuring-dnssec-ksk.md)
+ [Route 53 中的 KMS 金鑰和 ZSK 管理](dns-configuring-dnssec-zsk-management.md)
+ [DNSSEC 不存在於 Route 53 中的證明](dns-configuring-dnssec-proof-of-nonexistence.md)
+ [DNSSEC 簽署故障診斷](dns-configuring-dnssec-troubleshoot.md)

# 啟用 DNSSEC 簽署並建立信任鏈
<a name="dns-configuring-dnssec-enable-signing"></a>

****  
遞增步驟適用於託管區域擁有者和父區域維護者。這可以是同一個人，但如果不是，區域擁有者應通知父區域維護者並與其合作。

我們建議您按照本文中的步驟簽署您的區域並將其納入信任鏈中。以下步驟會將加入 DNSSEC 的風險降至最低。

**注意**  
在開始之前，請務必先閱讀 [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md) 中的先決條件。

啟用 DNSSEC 簽署需要執行三個步驟，如以下章節所述。

**Topics**
+ [步驟 1：準備啟用 DNSSEC 簽署](#dns-configuring-dnssec-enable-signing-step-1)
+ [步驟 2：啟用 DNSSEC 簽署並建立 KSK](#dns-configuring-dnssec-enable)
+ [步驟 3：建立信任鏈](#dns-configuring-dnssec-chain-of-trust)

## 步驟 1：準備啟用 DNSSEC 簽署
<a name="dns-configuring-dnssec-enable-signing-step-1"></a>

準備步驟透過監控區域可用性並縮短啟用簽署與插入委派簽署人 (DS) 記錄之間的等待時間，協助您將加入 DNSSEC 的風險降至最低。

**準備啟用 DNSSEC 簽署**

1. 監控區域可用性。

   您可以監控該區域在您網域名稱中的可用性。此可協助您處理在啟用 DNSSEC 簽署後可能需要倒回步驟的任何問題。您可以藉由使用查詢日誌記錄，監控具有大部分流量的網域名稱。如需設定查詢日誌記錄的詳細資訊，請參閱 [監控 Amazon Route 53](monitoring-overview.md)。

   可以透過 Shell 指令碼或透過第三方服務進行監控。但是，其不應是判斷是否需要回復的唯一信號。您也可能會因為網域名稱不可用，而得到來自客戶的反饋。

1. 降低區域的最大 TTL。

   區域的最大 TTL 是區域中最長的 TTL 記錄。在以下區域示例中，區域的最大 TTL 為 1 天 (86400 秒)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/dns-configuring-dnssec-enable-signing.html)

   降低區域的最大 TTL 將有助於縮短啟用簽署與插入委派簽署人 (DS) 記錄之間的等待時間。建議將區域的最大 TTL 降至 1 小時 (3600 秒)。如果解析器在快取簽署記錄時發生任何問題，這讓您在一個小時後即可回復。

   **回復：**復原 TTL 變更。

1. 降低 SOA TTL 和 SOA 最小值欄位。

   SOA 最小值欄位是 SOA 記錄資料中的最後一個欄位。在以下 SOA 記錄示例中，最小值欄位的值為 5 分鐘（300 秒）。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/Route53/latest/DeveloperGuide/dns-configuring-dnssec-enable-signing.html)

   SOA TTL 和 SOA 最小值欄位決定解析器記住否定答案的時間長度。啟用簽署後，Route 53 名稱伺服器開始傳回用於否定答案的 NSEC 記錄。NSEC 包含解析器可能用於合成否定答案的資訊。如果因為 NSEC 資訊導致解析器對一個名稱給予否定的答案而必須回復，則只需等待 SOA TTL 和 SOA 最小值欄位中的最大值的時間後，解析器即會停止假設。

   **回復：**復原 SOA 變更。

1. 確認 TTL 和 SOA 最小值欄位變更生效。

   使用 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) 以確保到目前為止所做的變更已傳播到所有 Route 53 DNS 伺服器。

## 步驟 2：啟用 DNSSEC 簽署並建立 KSK
<a name="dns-configuring-dnssec-enable"></a>

您可以在 Route 53 主控台上使用 AWS CLI 或 啟用 DNSSEC 簽署並建立金鑰簽署金鑰 (KSK)。
+ [CLI](#dnssec_CLI)
+ [主控台](#dnssec_console)

當您提供或建立 KMS 金鑰時，有幾個需求。如需詳細資訊，請參閱[使用 DNSSEC 的客戶受管金鑰](dns-configuring-dnssec-cmk-requirements.md)。

------
#### [ CLI ]

您可以使用您已有的金鑰，或透過使用您自己的 `hostedzone_id`、`cmk_arn`、`ksk_name`，和`unique_string` 的值 (以使請求為唯一) 執行類似如下的 AWS CLI 命令以建立金鑰 ：

```
aws --region us-east-1 route53 create-key-signing-key \
			--hosted-zone-id $hostedzone_id \
			--key-management-service-arn $cmk_arn --name $ksk_name \
			--status ACTIVE \
			--caller-reference $unique_string
```

如需客戶受管金鑰的詳細資訊，請參閱 [使用 DNSSEC 的客戶受管金鑰](dns-configuring-dnssec-cmk-requirements.md)。另請參閱 [CreateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateKeySigningKey.html)。

若要啟用 DNSSEC 簽署，請使用您自己的 值執行如下所示的 AWS CLI 命令`hostedzone_id`：

```
aws --region us-east-1 route53 enable-hosted-zone-dnssec \
			--hosted-zone-id $hostedzone_id
```

如需詳細資訊，請參閱 [enable-hosted-zone-dnssec](https://docs.aws.amazon.com/cli/latest/reference/route53/enable-hosted-zone-dnssec.html) 和 [EnableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_EnableHostedZoneDNSSEC.html)。

------
#### [ Console ]<a name="dns-configuring-dnssec-enable-procedure"></a>

**啟用 DNSSEC 簽署並建立 KSK**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇**託管區域**，然後選擇您要啟用 DNSSEC 簽署的託管區域。

1. 在 **DNSSEC signing (DNSSEC 簽署)** 標籤上，選擇 **Enable DNSSEC signing (啟用 DNSSEC 簽署)**。
**注意**  
如果本部分中的選項是 **Disable DNSSEC signing (停用 DNSSEC 簽署)**，則表明您已完成啟用 DNSSEC 簽署的第一步。請確定您建立或已經存在 DNSSEC 託管區域的信任鏈，然後即可完成此任務。如需詳細資訊，請參閱[步驟 3：建立信任鏈](#dns-configuring-dnssec-chain-of-trust)。

1. 在 **Key-signing key (KSK) creation** (建立金鑰簽署金鑰 (KSK)) 部分中，選擇 **Create new KSK** (建立新的 KSK), 並在 **Provide KSK name** (提供 KSK 名稱) 中，輸入 Route 53 將為您建立的 KSK 的名稱。名稱僅能包含字母、數字和底線 (\$1)。它必須獨一無二。

1. 在 **Customer managed CMK (客戶受管的 CMK)** 下，請為 Route 53 選擇客戶受管的金鑰，以便在為您建立 KSK 時使用。您可以使用適用於 DNSSEC 簽署的現有客戶受管金鑰，也可以建立新的客戶受管金鑰。

   當您提供或建立客戶受管的金鑰時，有幾點要求需要滿足。如需詳細資訊，請參閱[使用 DNSSEC 的客戶受管金鑰](dns-configuring-dnssec-cmk-requirements.md)。

1. 輸入現有客戶受管金鑰的別名。如果您想要使用新的客戶受管金鑰，請輸入客戶受管金鑰的別名，Route 53 即會為您建立一個金鑰。
**注意**  
如果您選擇讓 Route 53 建立客戶受管金鑰，請注意每個客戶受管金鑰都要分別支付費用。有關更多資訊，請參閱 [AWS 金鑰 Management Service 定價](https://aws.amazon.com/kms/pricing/)。

1. 選擇 **Enable DNSSEC signing (啟用 DNSSEC 簽署)**。

------

**啟用區域簽署後，請完成以下步驟** (不論您是使用主控台或是 CLI)：

1. 確認區域簽署已生效。

   如果您使用 AWS CLI，您可以使用來自`EnableHostedZoneDNSSEC()`呼叫輸出的操作 ID 來執行 [get-change ](https://docs.aws.amazon.com/cli/latest/reference/route53/get-change.html)或 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html)，以確保所有 Route 53 DNS 伺服器正在簽署回應 （狀態 = `INSYNC`)。

1. 等待至少前一個區域的最大 TTL 的時間。

   等待解析器清除其快取中所有的未簽署記錄。為此，您應等待至少前一個區域的最大 TTL 的時間。在上述 `example.com` 區域中，等待時間會是 1 天。

1. 監控客戶問題報告。

   啟用區域簽署後，客戶可能會開始看到與網路裝置和解析器有關的問題。建議的監控期為 2 週。

   以下為您可能看到的問題示例：
   + 有些網路裝置可以將 DNS 回答大小限制為 512 位元組以下，這對於有些簽署回答來說太小。應重新設定這些網路裝置，以允許更大的 DNS 回答大小。
   + 有些網路裝置會對 DNS 回答進行深入檢查，並去除有些其不理解的記錄，像是用於 DNSSEC 的記錄。應重新設定這些裝置。
   + 有些客戶的解析器宣稱可以接受比其網路支援的更大的 UDP 回應。您可以測試網路能力並適當地設定解析器。如需詳細資訊，請參閱 [DNS 回覆大小測試伺服器](https://www.dns-oarc.net/oarc/services/replysizetest/)。

**回復：**呼叫 [DisableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisableHostedZoneDNSSEC.html) 然後回復 [步驟 1：準備啟用 DNSSEC 簽署](#dns-configuring-dnssec-enable-signing-step-1) 中的步驟。

## 步驟 3：建立信任鏈
<a name="dns-configuring-dnssec-chain-of-trust"></a>

在 Route 53 中啟用託管區域的 DNSSEC 簽署之後，建立託管區域的信任鏈，以完成 DNSSEC 簽署設定。您可以藉由在*父*託管區域中建立委派簽署人 (DS) 記錄來完成此任務 (使用 Route 53 提供的資訊)。視網域的註冊位置而定，您可以將記錄新增至 Route 53 或其他網域註冊商中的父託管區域。<a name="dns-configuring-dnssec-chain-of-trust-procedure"></a>

**建立信任鏈以進行 DNSSEC 簽署**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**，然後選擇您想要建立 DNSSEC 信任鏈的託管區域。*您必須先啟用 DNSSEC 簽署。*

1. 在 **DNSSEC signing (DNSSEC 簽署)** 標籤中的 **DNSSEC signing (DNSSEC 簽署)** 下，選擇 **View information to create DS record (檢視資訊以建立 DS 記錄)**。
**注意**  
如果您看不到 **View information to create DS record (檢視資訊以建立 DS 記錄)**，則必須先啟用 DNSSEC 簽署，才能建立信任鏈。選擇 **Enable DNSSEC signing** (啟用 DNSSEC 簽署) 並完成 [步驟 2：啟用 DNSSEC 簽署並建立 KSK](#dns-configuring-dnssec-enable) 中所述的步驟，然後回到這些步驟以建立信任鏈。

1. 在 **Establish a chain of trust (建立信任鏈)** 下，選擇 ** Route 53 registrar (Route 53 註冊商)** 或 **Another domain registrar (其他網域註冊商)**，視您的網域註冊位置而定。

1. 使用步驟 3提供的值，以為 Route 53 中的父託管區域建立 DS 記錄。如果您的網域名稱不在 Route 53 託管，請使用提供的值在網域註冊商網站上建立 DS 記錄。

   為父區域建立信任鏈：
   + 如果您的網域是透過 Route 53 管理，請遵循下列步驟：

     請確定您設定正確的簽署演算法 (ECDSAP256SHA256 和類型 13) 和摘要演算法 (SHA-256 和類型 2)。

     如果 Route 53 是您的註冊商，請在 Route 53 主控台中執行以下操作：

     1. 請注意 **Key type (金鑰類型)**、**Signing algorithm (簽署演算法)** 以及 **Public key (公有金鑰)** 值。在導覽窗格中，選擇 **Registered domains (已註冊的網域)**。

     1. 選取網域，然後在 **DNSSEC 金鑰**索引標籤中，選擇**新增金鑰**。

     1. 在 **Manage DNSSEC keys** (管理 DNSSEC 金鑰) 對話方塊中，從下拉式選單中為 **Route 53 registrar** (Route 53 註冊商) 選擇適當的 **Key type** (金鑰類型) 和 **Algorithm** (演算法)。

     1. 複製 Route 53 註冊商的 **Public key (公有金鑰)**。在 **Manage DNSSEC keys** (管理 DNSSEC 金鑰)對話方塊中，將值貼到 **Public key** (公有金鑰) 方塊中。

     1. 選擇**新增**。

         Route 53 會將 DS 記錄從公有金鑰新增至父區域。例如，如果您的網域為 `example.com`，則 DS 記錄會新增至 .com DNS 區域。
   + 如果您的網域是在另一個登錄檔上管理，請遵循**另一個網域登錄檔**一節中的指示。

     為確保以下步驟順利進行，請對父區域導入一個低 DS TTL。建議將 DS TTL 設為 5 分鐘 (300 秒)，以便在需要回復變更時更快速恢復。
     + 為子區域建立信任鏈：

       如果您的父區域由其他註冊機構管理，請聯絡您的註冊商以導入您區域的 DS 記錄。一般來說，您將無法調整 DS 記錄的 TTL。
     + 如果您的父區域託管在 Route 53 上，請聯絡父區域擁有者，以導入您區域的 DS 記錄。

       提供 `$ds_record_value` 給父區域擁有者。您可以透過點擊主控台中的 **View Information to create DS record** (查看資訊以建立 DS 記錄) 並複製 **DS record** (DS 記錄) 欄位，或透過呼叫 [GetDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetDNSSEC.html) API 並檢索 ‘DSRecord’ 欄位的值，取得此資訊：

       ```
       aws --region us-east-1 route53 get-dnssec 
                   --hosted-zone-id $hostedzone_id
       ```

       父區域擁有者可以透過 Route 53 主控台或 CLI 插入記錄。
       +  若要使用 插入 DS 記錄 AWS CLI，父區域擁有者會建立並命名類似下列範例的 JSON 檔案。父區域擁有者可能會將檔案命名為類似 `inserting_ds.json`。

         ```
         {
             "HostedZoneId": "$parent_zone_id",
             "ChangeBatch": {
                 "Comment": "Inserting DS for zone $zone_name",
                 "Changes": [
                     {
                         "Action": "UPSERT",
                         "ResourceRecordSet": {
                             "Name": "$zone_name",
                             "Type": "DS",
                             "TTL": 300,
                             "ResourceRecords": [
                                 {
                                     "Value": "$ds_record_value"
                                 }
                             ]
                         }
                     }
                 ]
             }
         }
         ```

         然後執行以下命令：

         ```
         aws --region us-east-1 route53 change-resource-record-sets 
                     --cli-input-json file://inserting_ds.json
         ```
       + 若要使用主控台插入 DS 記錄，

         請在 [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

         在導覽窗格中，選擇 **Hosted zones** (託管區域)，即託管區域的名稱，然後選擇 **Create record** (建立記錄) 按鈕。請確認 **Routing policy** (路由政策) 選擇簡單路由。

         在**記錄名稱**欄位中輸入與 相同的名稱`$zone_name`，從**記錄類型**下拉式清單中選取 DS，然後在`$ds_record_value`**值**欄位中輸入 的值，然後選擇**建立記錄**。

   **回復：**從父區域中刪除 DS，等待 DS TTL 的時間，然後回到建立信任的步驟。如果父區域託管在 Route 53 上，則父區域擁有者可以在 JSON 檔案將 `Action` 從 `UPSERT` 變更為 `DELETE`，然後重新執上面的 CLI 示例。

1. 根據網域記錄的 TTL，等候更新傳播。

   如果父區域位於 Route 53 DNS 服務上，則父區域擁有者可以透過 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) API 確認完全傳播。

   否則，您可以定期探測 DS 記錄的父區域，之後再等待 10 分鐘，以提高 DS 記錄插入已完全傳播的概率。請注意，有些註冊商已有 DS 插入排程，例如，每天一次。

當您在父區域中導入委派簽署人 (DS) 記錄時，已取得 DS 的驗證解析器將開始驗證來自區域的回應。

為確保建立信任的步驟順利進行，請完成以下操作：

1. 查找最大 NS TTL。

   有兩組與您的區域相關聯的 NS 記錄：
   + 委派 NS 記錄 — 這是父區域所持有的您區域的 NS 記錄。您可以藉由執行以下 Unix 命令來查找此記錄 (如果您的區域是 example.com，則父區域是 com)：

     `dig -t NS com`

     選擇其中一個 NS 記錄，然後執行以下操作：

     `dig @one of the NS records of your parent zone -t NS example.com`

     例如：

     `dig @b.gtld-servers.net. -t NS example.com`
   + 區域內 NS 記錄 — 這是在您區域中的 NS 記錄。您可以藉由執行以下 Unix 命令來查找此記錄：

     `dig @one of the NS records of your zone -t NS example.com`

     例如：

     `dig @ns-0000.awsdns-00.co.uk. -t NS example.com`

     記下兩個區域的最大 TTL。

1. 等待最大 NS TTL 的時間。

   在 DS 插入之前，解析器會收到簽署回應，但不會驗證簽章。插入 DS 記錄時，在該區域的 NS 記錄過期前，解析器都看不到該記錄。當解析器重新獲取 NS 記錄時，亦將傳回 DS 記錄。

   如果您的客戶在具有不同步時鐘的主機上執行解析器，請確保時鐘在正確時間的 1 小時以內。

   完成此步驟後，所有具有 DNSSEC 意識的解析器都將驗證您的區域。

1. 請觀察名稱解析。

   您應該觀察到，解析器在驗證您的區域方面沒有任何問題。確認您亦將客戶向您報告問題所需要的時間納入考慮。

   我們建議監控長達 2 週。

1. （選用）延長 DS 和 NS TTL。

   如果對設定滿意，則可以儲存您所做的 TTL 和 SOA 變更。請注意，Route 53 將已簽署區域的 TTL 限制為 1 週。如需詳細資訊，請參閱[在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)。

   如果您能變更 DS TTL，我們建議您將其設為 1 小時。

# 停用 DNSSEC 簽署
<a name="dns-configuring-dnssec-disable"></a>

在 Route 53 中停用 DNSSEC 簽署的步驟會根據您託管區域所屬的信任鏈而有所不同。

例如，您的託管區域可能有一個具有委派簽署人 (DS) 記錄的父區域，其做為信任鏈的一部分。您的託管區域本身也可能是啟用 DNSSEC 簽署之子區域的父區域，這是信任鏈的另一個部分。請先調查並確定託管區域的完整信任鏈，然後再採取步驟停用 DNSSEC 簽署。

當您停用簽署時，必須小心復原啟用 DNSSEC 簽署之託管區域的信任鏈。若要從信任鏈中移除託管區域，您可以移除包含此託管區域之信任鏈的所有 DS 記錄。這表示您必須依序執行下列作業：

1. 針對屬於信任鏈一部分的子區域，移除此託管區域擁有的任何 DS 記錄。

1. 移除父區域的 DS 記錄。如果您擁有信任島 (父區域中沒有 DS 記錄，且此區域中沒有子區域的 DS 記錄)，則可以略過此步驟。

1. 如果您無法移除 DS 記錄，則為了從信任鏈中移除區域，請從父區域移除 NS 記錄。如需詳細資訊，請參閱[新增或變更網域的名稱伺服器和黏附記錄](domain-name-servers-glue-records.md)。

以下遞增步驟讓您能監控個別步驟的有效性，以免您的區域出現 DNS 可用性問題。

**停用 DNSSEC 簽署**

1. 監控區域可用性。

   您可以監控該區域在您網域名稱中的可用性。此可協助您處理在啟用 DNSSEC 簽署後可能需要倒回步驟的任何問題。您可以藉由使用查詢日誌記錄，監控具有大部分流量的網域名稱。如需設定查詢日誌記錄的詳細資訊，請參閱 [監控 Amazon Route 53](monitoring-overview.md)。

   可以透過 Shell 指令碼或透過付費服務進行監控。但是，其不應是判斷是否需要回復的唯一信號。您也可能會因為網域名稱不可用，而得到來自客戶的反饋。

1. 查找目前 DS TTL。

   您可以藉由執行以下 Unix 命令來查找 DS TTL：

   `dig -t DS example.com example.com`

1. 查找最大 NS TTL。

   有兩組與您的區域相關聯的 NS 記錄：
   + 委派 NS 記錄 — 這是父區域所持有的您區域的 NS 記錄。您可以藉由執行以下 Unix 命令來查找此記錄：

     首先，找到父區域的 NS（如果您的區域是 example.com，則父區域是 com）：

     `dig -t NS com`

     選擇其中一個 NS 記錄，然後執行以下操作：

     `dig @one of the NS records of your parent zone -t NS example.com`

     例如：

     `dig @b.gtld-servers.net. -t NS example.com`
   + 區域內 NS 記錄 — 這是在您區域中的 NS 記錄。您可以藉由執行以下 Unix 命令來查找此記錄：

     `dig @one of the NS records of your zone -t NS example.com`

     例如：

     `dig @ns-0000.awsdns-00.co.uk. -t NS example.com`

     記下兩個區域的最大 TTL。

1. 移除父區域的 DS 記錄。

   請聯絡父區域擁有者以移除 DS 記錄。

   **回復：**重新插入 DS 記錄，確認 DS 插入已生效，並等待最大 NS (而不是 DS) TTL 的時間，然後所有解析程式將會再次開始驗證。

1. 確認 DS 移除已生效。

   如果父區域位於 Route 53 DNS 服務上，則父區域擁有者可以透過 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) API 確認完全傳播。

   否則，您可以定期探測 DS 記錄的父區域，之後再等待 10 分鐘，以提高 DS 記錄移除已完全傳播的概率。請注意，有些註冊商已有 DS 移除排程，例如，每天一次。

1. 等待 DS TTL 的時間。

   等到所有解析器都已使其快取中的 DS 記錄過期。

1. 停用 DNSSEC 簽署並停止金鑰簽署金鑰 (KSK)。
   + [CLI](#CLI_dnssec_disable)
   + [主控台](#console_dnssec_disable)

------
#### [ CLI ]

   呼叫 [DisableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisableHostedZoneDNSSEC.html) 和 [DeactivateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeactivateKeySigningKey.html) API。

   例如：

   ```
   aws --region us-east-1 route53 disable-hosted-zone-dnssec \
               --hosted-zone-id $hostedzone_id
   
   aws --region us-east-1 route53 deactivate-key-signing-key \
               --hosted-zone-id $hostedzone_id --name $ksk_name
   ```

------
#### [ Console ]

   **停用 DNSSEC 簽署**

   1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

   1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**，然後選擇您要停用 DNSSEC 簽署的託管區域。

   1. 在 **DNSSEC signing (DNSSEC 簽署)** 標籤上，選擇 **Disable DNSSEC signing (停用 DNSSEC 簽署)**。

   1. 在 **Disable DNSSEC signing (停用 DNSSEC 簽署)** 頁面上，根據您要停用 DNSSEC 簽署之區域的案例，選擇下列選項之一。
      + **僅限父區域** — 此區域具有包含 DS 記錄的父區域。在此案例中，您必須移除父區域的 DS 記錄。
      + **僅限子區域** — 此區域具有一或多個子區域之信任鏈的 DS 記錄。在此案例中，您必須移除區域的 DS 記錄。
      + **父區域和子區域** — 此區域同時具有一或多個子區域之信任鏈的 DS 記錄*和*包含 DS 記錄的父區域。對於此案例，請按順序執行下列動作：

        1. 移除區域的 DS 記錄。

        1. 移除父區域的 DS 記錄。

        如果您有信任島，則可以略過此步驟。

   1. 決定您在步驟 4 中移除的每個 DS 記錄的 TTL 是多少，並確定最長的 TTL 期間已過期。

   1. 選取核取方塊，確認您已按順序執行這些步驟。

   1. 在欄位中鍵入 *disable (停用)*，如圖所示，然後選擇 **Disable (停用)**。

   **若要停止金鑰簽署金鑰 (KSK)**

   1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

   1. 在導覽窗格中，選擇 **Hosted zones** (託管區域)，然後選擇您要停止的金鑰簽署金鑰 (KSK)。

   1. 在 **Key-signing keys (KSKs)** (金鑰簽署金鑰 (KSK)) 部分中，選擇要停止的 KSK，然後在 **Actions** (動作) 之下，選擇 **Edit KSK** (編輯 KSK)，將 **KSK status** (KSK 狀態) 設為 **Inactive** (非作用中)，然後選擇 **Save KSK** (儲存 KSK)。

------

   **回復：**呼叫 [ActivateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ActivateKeySigningKey.html) 和 [EnableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_EnableHostedZoneDNSSEC.html) API。

   例如：

   ```
   aws --region us-east-1 route53 activate-key-signing-key \
               --hosted-zone-id $hostedzone_id --name $ksk_name
   
   aws --region us-east-1 route53 enable-hosted-zone-dnssec \
               --hosted-zone-id $hostedzone_id
   ```

1. 確認停用區域簽署已生效。

   使用來自 `EnableHostedZoneDNSSEC()` 呼叫的 Id 執行 [GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html)，以確保所有 Route 53 DNS 伺服器已停止簽署回應（狀態 = `INSYNC`)。

1. 請觀察名稱解析。

   您應該觀察到，沒有會導致解析器驗證您區域的問題。允許 1 到 2 週以將客戶向您報告問題所需要的時間一併納入考慮。

1. (選用) 清除。

   如果您不會重新啟用簽名，則可以透過 [DeleteKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteKeySigningKey.html) 清除 KSK，並刪除相應的客戶受管金鑰，以節省成本。

# 使用 DNSSEC 的客戶受管金鑰
<a name="dns-configuring-dnssec-cmk-requirements"></a>

當您在 Amazon Route 53 中啟用 DNSSEC 簽署時，Route 53 會為您建立金鑰簽署金鑰 (KSK)。若要建立 KSK，Route 53 必須使用 AWS Key Management Service 支援 DNSSEC 的客戶受管金鑰。本節說明客戶受管金鑰的詳細資料和要求，這些金鑰在您使用 DNSSEC 時很有幫助。

當您使用 DNSSEC 的客戶受管金鑰時，請謹記以下幾點：
+ 與 DNSSEC 簽署一起使用的客戶受管金鑰必須位於美國東部 (維吉尼亞北部) 區域。
+ 客戶受管金鑰必須是具有 [ECC\$1NIST\$1P256 金鑰規格](https://docs.aws.amazon.com//kms/latest/developerguide/asymmetric-key-specs.html#key-spec-ecc)的[非對稱客戶受管金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-concepts.html#asymmetric-cmks)。這些客戶受管金鑰僅用於簽署和驗證。如需建立非對稱客戶受管金鑰的說明，請參閱《 AWS Key Management Service 開發人員指南》中的[建立非對稱客戶受管金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-asymmetric-cmk)。如需尋找現有客戶受管金鑰的密碼編譯組態的說明，請參閱《 AWS Key Management Service 開發人員指南》中的[檢視客戶受管金鑰的密碼編譯組態](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-crypto-config.html)。
+ 如果您自行建立客戶受管金鑰，以便在 Route 53 中搭配 DNSSEC 使用，則必須包含讓 Route 53 具有必要許可的特定金鑰政策陳述式。Route 53 必須能夠存取您的客戶受管金鑰，以便為您建立 KSK。如需詳細資訊，請參閱[DNSSEC 簽署需要 Route 53 客戶受管金鑰許可](access-control-managing-permissions.md#KMS-key-policy-for-DNSSEC)。
+ Route 53 可以在 中建立客戶受管金鑰 AWS KMS ，以搭配 DNSSEC 簽署使用，而無需其他 AWS KMS 許可。但是，如果您想要在建立金鑰後對其進行編輯，則必須具有特定的許可。您必須擁有的特定許可如下：`kms:UpdateKeyDescription`、`kms:UpdateAlias` 以及 `kms:PutKeyPolicy`。
+ 請注意，無論是您自己建立客戶受管金鑰，還是 Route 53 為您建立金鑰，都會針對您擁有的每個客戶受管金鑰收取個別費用。如需詳細資訊，請參閱 [AWS Key Management Service 定價](https://aws.amazon.com/kms/pricing/)。

# 使用金鑰簽署金鑰 (KSK)
<a name="dns-configuring-dnssec-ksk"></a>

當您啟用 DNSSEC 簽署時，Route 53 會為您建立金鑰簽署金鑰 (KSK)。在 Route 53 中，每個託管區域中最多可擁有兩個 KSK。啟用 DNSSEC 簽署之後，您可以新增、移除或編輯您的 KSK。

當您使用 KSK 時，請注意下列事項：
+ 在刪除 KSK 之前，您必須先編輯 KSK，將其狀態設定為 **Inactive (非作用中)**。
+ 為託管區域啟用 DNSSEC 簽署時，Route 53 會將 TTL 限制為一週。如果您將託管區域中記錄的 TTL 設定為一週以上，則不會收到錯誤，但 Route 53 會強制執行一週的 TTL。
+ 若要協助防止區域中斷，並避免網域無法使用的問題，您必須快速處理並解決 DNSSEC 錯誤。強烈建議您設定 CloudWatch 提醒，在偵測到 `DNSSECInternalFailure` 或 `DNSSECKeySigningKeysNeedingAction` 錯誤時發出警示。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控託管區域](monitoring-hosted-zones-with-cloudwatch.md)。
+ 本節描述的 KSK 操作可讓您輪換區域的 KSK。如需詳細資訊和逐步範例，請參閱部落格文章[使用 Amazon Route 53 設定 DNSSEC 簽署和驗證](https://aws.amazon.com/blogs/networking-and-content-delivery/configuring-dnssec-signing-and-validation-with-amazon-route-53/)中的 *DNSSEC 金鑰輪換*。

若要在 中使用 KSKs AWS 管理主控台，請遵循下列各節中的指引。

## 新增金鑰簽署金鑰 (KSK)
<a name="dns-configuring-dnssec-ksk-add-ksk"></a>

當您啟用 DNSSEC 簽署時，Route 53 會為您建立金鑰簽署 (KSK)。您也可以單獨新增 KSK。在 Route 53 中，每個託管區域中最多可擁有兩個 KSK。

建立 KSK 時，您必須提供或請求 Route 53 建立客戶受管金鑰以搭配 KSK 使用。當您提供或建立客戶受管的金鑰時，有幾點要求需要滿足。如需詳細資訊，請參閱[使用 DNSSEC 的客戶受管金鑰](dns-configuring-dnssec-cmk-requirements.md)。

請遵循下列步驟，在 AWS 管理主控台中新增 KSK。<a name="dns-configuring-dnssec-ksk-add-ksk-procedure"></a>

**新增 KSK**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**，然後選擇託管區域。

1. 在 **DNSSEC** 標籤上的 **Key-signing keys (KSKs) (金鑰簽署金鑰 (KSK))** 中，選擇 **Switch to advanced view (切換至進階檢視)**，然後在 **Actions (動作)** 下選擇** Add KSK (新增 KSK)**。

1. 在 **KSK** 下，輸入 Route 53 將為您建立的 KSK 名稱。名稱僅能包含字母、數字和底線 (\$1)。它必須獨一無二。

1. 輸入適用於 DNSSEC 簽署之客戶受管金鑰的別名，或輸入 Route 53 將為您建立之新客戶受管金鑰的別名。
**注意**  
如果您選擇讓 Route 53 建立客戶受管金鑰，請注意每個客戶受管金鑰都要分別支付費用。如需詳細資訊，請參閱 [AWS Key Management Service 定價](https://aws.amazon.com/kms/pricing/)。

1. 選擇 **Create KSK (建立 KSK)**。

## 編輯金鑰簽署金鑰 (KSK)
<a name="dns-configuring-dnssec-ksk-edit-ksk"></a>

您可以將 KSK 的狀態編輯為 **Active (作用中)** 或 **Inactive (非作用中)**。當 KSK 處於作用中狀態時，Route 53 會使用該 KSK 進行 DNSSEC 簽署。在刪除 KSK 之前，您必須先編輯 KSK，將其狀態設定為 **Inactive (非作用中)**。

請遵循下列步驟，在 AWS 管理主控台中編輯 KSK。<a name="dns-configuring-dnssec-ksk-edit-ksk-procedure"></a>

**編輯 KSK**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**，然後選擇託管區域。

1. 在 **DNSSEC signing** (DNSSEC 簽署) 標籤上的 **Key-signing keys (KSKs)** (金鑰簽署金鑰 (KSK)) 中，選擇 **Switch to advanced view** (切換至進階檢視)，然後，在 **Actions** (動作) 下選擇 **Edit KSK** (編輯 KSK)。

1. 對 KSK 進行所需的更新，然後選擇 **Save (儲存)**。

## 刪除金鑰簽署金鑰 (KSK)
<a name="dns-configuring-dnssec-ksk-delete-ksk"></a>

在刪除 KSK 之前，您必須先編輯 KSK，將其狀態設定為 **Inactive (非作用中)**。

您可能會刪除 KSK 的一點原因是做為例行金鑰輪換的環節之一。定期輪換密碼編譯金鑰是一種最佳實務。您的組織可能會針對輪換金鑰的頻率提供標準指引。

請依照下列步驟，在 AWS 管理主控台中刪除 KSK。<a name="dns-configuring-dnssec-ksk-delete-ksk-procedure"></a>

**刪除 KSK**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇 **Hosted zones (託管區域)**，然後選擇託管區域。

1. 在 **DNSSEC** 標籤上的 **Key-signing keys (KSKs) (金鑰簽署金鑰 (KSK))** 中，選擇 **Switch to advanced view (切換至進階檢視)**，然後在 **Actions (動作)** 下選擇 **Delete KSK (刪除 KSK)**。

1. 按照指引確認刪除 KSK。

# Route 53 中的 KMS 金鑰和 ZSK 管理
<a name="dns-configuring-dnssec-zsk-management"></a>

本節說明目前 Route 53 用於已啟用 DNSSEC 簽署的區域的做法。

**注意**  
Route 53 使用以下可能會變更的規則。將來的任何變更都不會降低您區域或 Route 53 的安全狀態。

**Route 53 如何使用與您的 KSK AWS KMS 相關聯的**  
在 DNSSEC 中，KSK 用於生成 DNSKEY 資源紀錄集的資源紀錄簽名 (RRSIG)。All `ACTIVE` KSK 均用於生成 RRSIG。Route 53 會透過呼叫相關聯 KMS 金鑰上的 `Sign` AWS KMS API 來產生 RRSIG。如需詳細資訊，請參閱《AWS KMS API 指南》**中的[簽署](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html)。這些 RRSIG 不會計入區域的資源紀錄集限制。  
RRSIG 會過期。為防止 RRSIG 過期，會每一到七天再生成一次 RRSIG 以定期對其進行重新整理。  
每次呼叫以下任一項 API 時，也會重新整理 RRSIG：  
+ [ActivateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ActivateKeySigningKey.html)
+ [CreateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateKeySigningKey.html)
+ [DeactivateKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeactivateKeySigningKey.html)
+ [DeleteKeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteKeySigningKey.html)
+ [DisableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisableHostedZoneDNSSEC.html)
+ [EnableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_EnableHostedZoneDNSSEC.html)
每次 Route 53 執行重新整理時，我們都會生成 15 個 RRSIG 來確保未來幾天的可用性，以防相關聯的 KMS 金鑰變得無法存取。在估計 KMS 金鑰成本時，您可以假定每天定期重新整理一次。KMS 金鑰政策的意外變更，可能會讓 KMS 金鑰變得無法存取。無法存取的 KMS 金鑰會將關聯的 KSK 狀態設定為 `ACTION_NEEDED`。我們強烈建議您藉由設定 CloudWatch 警示來監控此情況 (只要偵測到 `DNSSECKeySigningKeysNeedingAction` 錯誤時)，因為驗證解析程式將在最後一個 RRSIG 過期後開始無法查找。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控託管區域](monitoring-hosted-zones-with-cloudwatch.md)。

**Route 53 如何管理您區域的 ZSK**  
啟用 DNSSEC 簽署的每個新託管區域均有一個 `ACTIVE` 區域簽署金鑰 (ZSK)。ZSK 由每個託管區域單獨生成，並為 Route 53 所有。目前的金鑰演算法是 ECDSAP256SHA256。  
我們將在簽署開始後的 7-30 天內，開始對區域執行定期 ZSK 輪換。目前，Route 53 使用發佈前金鑰滾動法。如需詳細資訊，請參閱[發佈前區域簽署金鑰滾動法](https://datatracker.ietf.org/doc/html/rfc6781#section-4.1.1.1)。此方法會將另一個 ZSK 帶至該區域。輪換將每 7-30 天重複一次。  
如果區域的任何 KSK 處於 `ACTION_NEEDED` 狀態，Route 53 將暫停 ZSK 輪換，因為 Route 53 無法重新生成 DNSKEY 資源紀錄集的 RRSIG，以考慮區域 ZSK 中的變更。情況解除後，ZSK 輪換將自動恢復。

# DNSSEC 不存在於 Route 53 中的證明
<a name="dns-configuring-dnssec-proof-of-nonexistence"></a>

**注意**  
Route 53 使用以下可能會變更的規則。將來的任何變更都不會降低您區域或 Route 53 的安全狀態。

DNSSEC 有三種不存在證明：
+ 記錄與查詢名稱相符的不存在證明。
+ 類型與查詢名稱相符的不存在證明。
+ 用於生成回應記錄的通配符記錄的不存在證明。

Route 53 使用 BL 方法實現記錄與查詢名稱相符的不存在證明。如需詳細資訊，請參閱 [BL](https://datatracker.ietf.org/doc/html/draft-valsorda-dnsop-black-lies-00)。這種方法可生成精簡表示的證明，並避免區域遍歷。

萬一存在與查詢名稱相符，但與查詢類型不相符的記錄 (例如查詢 web.example.com/AAAA，但只有 web.example.com/A 存在)，我們會傳回包含所有支援資源紀錄類型的最小 NSEC (下一次安全) 記錄。

當 Route 53 從通配符記錄合成答案時，回應將不隨附下一次安全記錄，或通配符的 NSEC 記錄。此類 NSEC 記錄用於某些實作 (通常是執行離線簽署的實作)，以防止回應中的資源紀錄簽署 (RRSIG) 被重複用於欺騙不同的回應。Route 53 將線上簽署用於 non-DNSKEY 記錄來產生回應特定的 RRSIG，不能將這些 RRSIG 重複用於不同的回應。

# DNSSEC 簽署故障診斷
<a name="dns-configuring-dnssec-troubleshoot"></a>

本節中的資訊可協助您解決 DNSSEC 簽署的問題，包括啟用、停用及金鑰簽署金鑰 (KSK)。

啟用 DNSSEC  
在開始啟用 DNSSEC 簽署之前，請務必先閱讀 [在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md) 中的先決條件。

停用 DNSSEC  
為了安全地停用 DNSSEC，Route 53 會檢查目標區域是否位於信任鏈中。其會檢查目標區域的父項是否具有目標區域的任何 NS 記錄以及目標區域的 DS 記錄。如果目標區域無法公開解析，例如，在查詢 NS 和 DS 時得到 SERVFAIL 回應，Route 53 就無法判斷停用 DNSSEC 是否安全。您可以聯絡您的父區域以修正這些問題，並於稍後再重試停用 DNSSEC。

KSK 狀態為 **Action needed (需採取動作)**  
當 Route 53 DNSSEC 無法存取對應的 （由於許可 AWS KMS key 或刪除） 時，KSK 可以將其狀態變更為**所需的動作** AWS KMS key （或`ACTION_NEEDED`處於 [KeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_KeySigningKey.html) 狀態）。  
如果 KSK 的狀態為 **Action needed** (需採取動作)，意味著最終其將導致使用 DNSSEC 驗證解析器的客戶端發生區域中斷，而您必須快速採取行動以防止生產區域變得無法解析。  
若要修正這個問題，請確定您 KSK 作為依據的客戶受管金鑰已啟用且具有正確的許可。如需所需許可的詳細資訊，請參閱[DNSSEC 簽署需要 Route 53 客戶受管金鑰許可](access-control-managing-permissions.md#KMS-key-policy-for-DNSSEC)。  
修正 KSK 之後，請使用 主控台或 再次啟用它 AWS CLI，如 中所述[步驟 2：啟用 DNSSEC 簽署並建立 KSK](dns-configuring-dnssec-enable-signing.md#dns-configuring-dnssec-enable)。  
若要避免未來發生此問題，請考慮新增 Amazon CloudWatch 指標，以追蹤 中建議的 KSK 狀態[在 Amazon Route 53 中設定 DNSSEC 簽署](dns-configuring-dnssec.md)。

KSK 狀態為 **Internal failure (內部故障)**  
當 KSK 的狀態為 **Internal failure** (內部故障) (或在 [KeySigningKey](https://docs.aws.amazon.com/Route53/latest/APIReference/API_KeySigningKey.html) 狀態中為 `INTERNAL_FAILURE`) 時，在問題解決之前，您無法使用任何其他 DNSSEC 實體。您必須採取行動，才能使用 DNSSEC 簽署，包括使用此 KSK 或您的其他 KSK。  
若要修正此問題，請再試一次啟用或停用 KSK。  
 若要在使用 API 時修正此問題，請嘗試啟用簽署 ([EnableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_EnableHostedZoneDNSSEC.html)) 或停用簽署 ([ DisableHostedZoneDNSSEC](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisableHostedZoneDNSSEC.html))。  
務必及時修正 **Internal failure (內部故障)** 問題。在修正此問題之前，除了修正 **Internal failure (內部故障)** 的操作之外，您無法對託管區域進行任何其他變更。

# 使用 AWS Cloud Map 建立記錄和運作狀態檢查
<a name="autonaming"></a>

如果您希望將網際網路流量或 Amazon VPC 內的流量路由至應用程式元件或微服務，您可以使用 AWS Cloud Map 自動建立記錄並選擇建立運作狀態檢查。如需詳細資訊，請參閱 [AWS Cloud Map 開發人員指南](https://docs.aws.amazon.com/cloud-map/latest/dg/)。

# DNS 限制和行為
<a name="DNSBehavior"></a>

DNS 訊息傳受若干因素約束，這些因素會影響您建立和使用託管區域及記錄的方式。本節說明這些因素。

## 最大回應大小
<a name="MaxSize"></a>

為了遵守 DNS 標準，透過 UDP 傳送的回應，大小不超過 512 位元組。超過 512 位元組的回應會被截斷，解析程式必須透過 TCP 重新發出請求。如果解析程式支援 EDNS0 (如 [RFC 2671](https://tools.ietf.org/html/rfc2671) 中所定義) 並向 Amazon Route 53 公告 EDNS0 選項，則 Route 53 將允許透過 UDP 發出的回應達到 4096 位元組，而且不會截斷。

## 授權區段處理
<a name="AuthSectionProcessing"></a>

為使查詢成功，Route 53 會將相關託管區域的名稱伺服器 (NS) 記錄附加到 DNS 回答的授權區段。對於找不到的名稱 (NXDOMAIN 回答)，Route 53 會將相關託管區域的起始授權 (SOA) 記錄 (如 [RFC 1035](https://tools.ietf.org/html/rfc1035) 中所定義) 附加到 DNS 回答的授權區段。

## 其他區段處理
<a name="SectionProcessing"></a>

Route 53 會將記錄附加到其他區段。如果記錄已知且合適，服務將為回答區段中引述的 MX、CNAME、NS 或 SRV 記錄的任何目標附加 A 或 AAAA 記錄。如需這些 DNS 記錄類型的詳細資訊，請參閱 [支援的 DNS 記錄類型](ResourceRecordTypes.md)。

# 相關主題
<a name="dns-configuring-related-topics"></a>

如需將網域註冊 （不只是 DNS 託管） 轉移至 Route 53 的資訊，請參閱下列主題：
+ [網域傳輸的傳輸前檢查清單](domain-transfer-checklist.md) – 在轉移網域註冊之前完成此檢查清單，以避免常見的轉移失敗。
+ [將網域註冊轉移到 Amazon Route 53](domain-transfer-to-route-53.md) – Step-by-step程序。
+ [轉移網域](domain-transfer.md) – 所有網域轉移選項的概觀，包括 AWS 帳戶之間的轉移。