

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 Route 53 設定檔
<a name="profile-create"></a>

若要建立 Route 53 設定檔，請遵循本主題中的指引。選擇索引標籤，使用 Route 53 主控台建立 Route 53 設定檔，或 AWS CLI。
+ [主控台](#profile_create_console)
+ [CLI](#profile_create_CLI)

------
#### [ Console ]<a name="profile-create-procedure"></a>

**建立 Route 53 設定檔**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽窗格中，選擇**設定檔**。

1. 在導覽列上，選擇您要建立設定檔的區域。

1. 輸入設定檔的名稱，選擇性地新增標籤，然後選擇**建立設定檔**。

   這會建立具有預設組態的空設定檔，您可以將資源與之建立關聯。將資源與設定檔建立關聯後，您可以將其與多個 VPCs建立關聯，並編輯某些解析程式組態如何套用至 VPCs。

------
#### [ CLI ]

您可以執行如下所示的 AWS CLI 命令，並使用您自己的 值來建立設定檔`name`。

`aws route53profiles create-profile --name test`

以下是您執行 命令之後的範例輸出：

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile"
    }
}
```

------

若要將設定檔與不同資源建立關聯，並編輯設定檔的 VPC 組態，請參閱下列程序：

**Topics**
+ [為 DNS Firewall 規則群組與 Route 53 設定檔建立關聯](profile-associate-dns-firewall.md)
+ [為私有託管區域與 Route 53 設定檔建立關聯](profile-associate-private-hz.md)
+ [為解析程式規則與 Route 53 設定檔建立關聯](profile-associate-resolver-rules.md)
+ [將介面 VPC 端點與 Route 53 設定檔建立關聯](profile-associate-vpc-endpoints.md)
+ [將 VPC Resolver 查詢記錄組態與 Route 53 設定檔建立關聯](profile-associate-query-logging.md)
+ [編輯 Route 53 設定檔組態](profile-edit-configurations.md)
+ [將 Route 53 設定檔與 VPCs建立關聯](profile-associate-vpcs.md)

# 為 DNS Firewall 規則群組與 Route 53 設定檔建立關聯
<a name="profile-associate-dns-firewall"></a>

如需建立規則群組的指示，請參閱[建立規則群組和規則](resolver-dns-firewall-rule-group-adding.md)，然後選擇標籤，使用 Route 53 主控台或 將 DNS 防火牆規則群組與 Route 53 設定檔建立關聯 AWS CLI。
+ [主控台](#profile-rule-group-console)
+ [CLI](#profile-rule-group-CLI)

------
#### [ Console ]<a name="profile-associate-dns-firewall-procedure"></a>

**建立 DNS 防火牆規則群組的關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在導覽窗格中，選擇**設定檔**，然後在**設定檔**資料表上，選擇您要使用的設定檔連結名稱。

1. 在 **<設定檔名稱>** 頁面上，選擇 **DNS 防火牆規則群組**索引標籤，然後選擇**關聯**。

1. 在 **DNS 防火牆規則群組**區段中，您最多可以選擇先前建立的 10 個規則群組。如果您想要關聯超過 10 個規則群組，請使用 APIs。如需詳細資訊，請參閱 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   若要建立新的規則群組，請參閱 [建立規則群組和規則](resolver-dns-firewall-rule-group-adding.md)。

1. 選擇**下一步**。

1. 在**定義優先順序**頁面上，您可以按一下預先指派的優先順序編號並輸入新的優先順序，以設定處理規則群組的順序。優先順序的允許值介於 100 到 9900 之間。

   規則群組會從最低數值優先順序設定開始評估，然後繼續評估。您可以隨時變更規則群組的優先順序，例如變更處理順序或為其他規則群組騰出空間。

   選擇**提交**。

1. 關聯進度會顯示在 **DNS 防火牆**規則群組對話方塊中**的狀態**欄中。

------
#### [ CLI ]

您可以執行如下所示的 AWS CLI 命令，並使用您自己的 `profile-id`、 和 `name` 值`resource-arn`，將規則群組與設定檔建立關聯`priority`：

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example --resource-properties "{\"priority\": 102}"`

以下是您執行 命令之後的範例輸出：

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# 為私有託管區域與 Route 53 設定檔建立關聯
<a name="profile-associate-private-hz"></a>

如需如何建立私有託管區域的說明，請參閱[建立私有託管區域](hosted-zone-private-creating.md)，然後遵循此程序中的步驟，將私有託管區域與設定檔建立關聯。<a name="profile-associate-private-hz-procedure"></a>

**建立私有託管區域的關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在導覽窗格中，選擇**設定檔**，然後在**設定檔**資料表上，選擇您要使用的設定檔連結名稱。

1. 在 **<設定檔名稱>** 頁面上，選擇**私有託管區域**索引標籤，然後選擇**關聯**。

1. 在**關聯私有託管區域**頁面上，您最多可以選擇先前建立的 10 個私有託管區域。如果您想要關聯超過 10 個私有託管區域，請使用 APIs。如需詳細資訊，請參閱 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   若要建立私有託管區域，請參閱 [建立私有託管區域](hosted-zone-private-creating.md)。

1. 選擇**關聯**

1. 關聯進度會顯示在**私有託管區域**索引標籤的狀態****欄中。

# 為解析程式規則與 Route 53 設定檔建立關聯
<a name="profile-associate-resolver-rules"></a>

如需如何建立解析程式規則的指示，請參閱[建立轉送規則](resolver-rules-managing.md#resolver-rules-managing-creating-rules)，然後遵循此程序中的步驟，將解析程式規則與設定檔建立關聯。<a name="profile-associate-resolver-rules-procedure"></a>

**建立 VPC Resolver 規則的關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在 **<Profile name>** 頁面上，選擇**解析程式規則**索引標籤，然後選擇**關聯**。

1. 在**關聯解析程式規則**頁面上，**在解析程式規則**資料表中，您最多可以選擇先前建立的 10 個解析程式規則。如果您想要關聯超過 10 個解析程式規則，請使用 APIs。如需詳細資訊，請參閱 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   若要建立解析程式規則，請參閱 [建立轉送規則](resolver-rules-managing.md#resolver-rules-managing-creating-rules)。

1. 選擇**關聯**

1. 關聯進度會顯示在**解析程式規則**索引標籤的狀態****欄中。

# 將介面 VPC 端點與 Route 53 設定檔建立關聯
<a name="profile-associate-vpc-endpoints"></a>

如需如何建立介面 VPC 端點的指示，請參閱[《VPC 使用者指南》中的建立](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) *VPC 端點。*然後遵循此程序中的步驟，將 VPC 端點與設定檔建立關聯。<a name="profile-associate-vpc-endpoints-procedure"></a>

**建立 VPC 端點的關聯**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) 開啟 Route 53 主控台。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在 **<設定檔名稱>** 頁面上，選擇 **VPC 端點**索引標籤，然後選擇**關聯**。

1. 在**關聯 VPC 端點**頁面上，您可以在 **VPC 端點**資料表中選取您先前建立的最多 10 個端點。如果您想要關聯超過 10 個端點，請使用 APIs。如需詳細資訊，請參閱 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

   若要建立解析程式規則，請參閱 [建立轉送規則](resolver-rules-managing.md#resolver-rules-managing-creating-rules)。

1. 選擇**關聯**

1. 關聯進度會顯示在 **VPC 端點**索引標籤的狀態****欄中。

# 將 VPC Resolver 查詢記錄組態與 Route 53 設定檔建立關聯
<a name="profile-associate-query-logging"></a>

如需如何建立 VPC Resolver 查詢記錄組態的指示，請參閱[設定 (VPC Resolver 查詢記錄）](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)，然後選擇標籤，使用 Route 53 主控台或 將 VPC Resolver 組態與 Route 53 設定檔建立關聯 AWS CLI。
+ [主控台](#profile-query-log-config-console)
+ [CLI](#profile-query-log-config-CLI)

------
#### [ Console ]<a name="profile-associate-query-logging-procedure"></a>

**建立查詢記錄組態的關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在**設定檔名稱**頁面上，選擇**解析程式查詢日誌組態**索引標籤，然後選擇**關聯**。

1. 在**關聯查詢記錄組態**頁面的**解析程式查詢日誌組態**資料表中，您最多可以選擇先前建立的三個組態。如果您想要與三個以上的查詢記錄組態建立關聯，請使用 API。如需詳細資訊，請參閱 [AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)。

1. 若要建立新的 VPC Resolver 查詢記錄組態，請參閱 [設定 (VPC Resolver 查詢記錄）](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)。

1. 選擇**關聯**

1. 關聯進度會顯示在**解析程式查詢日誌組態**索引標籤的狀態****欄中。

------
#### [ CLI ]

您可以執行如下所示的 AWS CLI 命令，並使用您自己的 `name``profile-id`和 值，將查詢日誌組態與設定檔建立關聯`resource-arn`。

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example `

以下是您執行 命令之後的範例輸出：

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851226.613,
        "Id": "rpr-001913120b8example",
        "ModificationTime": 1710851226.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example",
        "ResourceType": "RESOLVER_QUERY_LOG_CONFIG",
        "Status": "CREATING",
        "StatusMessage": "Creating rp-4987774726example to rqlc-cfe7f72example association"
    }
}
```

------

# 編輯 Route 53 設定檔組態
<a name="profile-edit-configurations"></a>

將資源與設定檔建立關聯後，您可以編輯預設 VPC 組態，以決定如何將其套用至 VPCs。<a name="profile-edit-configurations-procedure"></a>

**編輯設定檔組態**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在導覽窗格中，選擇**設定檔**，然後在**設定檔**資料表上，選擇您要使用的設定檔連結名稱。

1. 在 **<Profile name>** 頁面上，選擇**組態**索引標籤，然後選擇**編輯**。

1. 在**編輯組態**頁面上，選擇 VPC DNSSEC 組態、解析程式反向 DNS 查詢組態和 DNS 防火牆失敗模式組態的其中一個值。

   如需這些值的詳細資訊，請參閱 [Route 53 設定檔的組態設定](values-for-profile-configuration.md)。

1. 選擇**更新**。

# Route 53 設定檔的組態設定
<a name="values-for-profile-configuration"></a>

編輯 Route 53 Profile 組態時，您可以指定下列值：

**DNSSEC 組態**  
請選擇下列其中一個值：  
+ **使用本機 VPC DNSSEC 組態 - 預設**

  選擇此選項可讓與此設定檔相關聯的所有 VPCs保留其本機 DNSSEC 驗證組態。
+ **啟用 DNSSEC 驗證**

   選擇此選項可在與此設定檔相關聯的所有 VPCs中啟用 DNSSEC 驗證。
+ **停用 DNSSEC 驗證**

  選擇此選項可在與此設定檔相關聯的所有 VPCs中停用 DNSSEC 驗證。

**解析程式反向 DNS 查詢組態**  
請選擇下列其中一個值：  
+ **啟用**

  選擇此選項可建立自動定義的規則，以便在所有相關聯的 VPCs 中反向 DNS 查詢。
+ **未啟用** 

  選擇此選項不會建立自動定義的規則，以便在所有相關聯的 VPCs 中反向 DNS 查詢。
+ **使用本機自動定義規則 - 預設**

  選擇此選項，以使用本機 VPC 設定來反向 DNS 查詢相關聯的 VPCs。

**DNS 防火牆失敗模式組態**  
請選擇下列其中一個值：  
+ **停用**

  選擇此選項可關閉相關聯 VPCs DNS 防火牆失敗模式。使用此選項時，DNS 防火牆會封鎖其無法正確評估的所有查詢。
+ **已啟用**

  選擇此選項，讓所有相關 VPCs DNS 防火牆故障模式保持開啟。使用此選項時，如果查詢無法正確評估，DNS 防火牆將允許繼續查詢。
+ **使用本機失敗模式設定 - 預設**

  選擇此選項以使用本機 VPC DNS 防火牆失敗模式設定。

如需組態的詳細資訊，請參閱
+ [在 Amazon Route 53 中啟用 DNSSEC 驗證](resolver-dnssec-validation.md)
+ [在 VPC Resolver 中轉送反向 DNS 查詢的規則](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns)
+ [DNS 防火墻 VPC 組態](resolver-dns-firewall-vpc-configuration.md)

# 將 Route 53 設定檔與 VPCs建立關聯
<a name="profile-associate-vpcs"></a>

若要將 Route 53 設定檔與 VPC 建立關聯，請遵循本主題中的指示。選擇標籤，使用 Route 53 主控台將 Route 53 設定檔與 VPC 建立關聯，或 AWS CLI。
+ [主控台](#profile-associate-vpcs-console)
+ [CLI](#profile-associate-vpcs-CLI)

------
#### [ Console ]<a name="profile-associate-vpcs-procedure"></a>

**建立 VPCs關聯**

1. 登入 AWS 管理主控台 並開啟 Route 53 主控台，網址為 https：//[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)。

1. 在導覽列上，選擇您建立設定檔的區域。

1. 在 **<設定檔名稱>** 頁面上，選擇 **VPCs**索引標籤，然後選擇**關聯**。

1. 在**關聯 VPCs**頁面上，您最多可以選擇先前建立的 10 VPCs。如果您想要關聯超過 10 VPCs，請使用 APIs。如需詳細資訊，請參閱 [AssociateProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateProfile.html)。

1. 選擇**關聯**

1. 關聯進度會顯示在 **VPCs**頁面上**的狀態**欄中。

------
#### [ CLI ]

您可以執行如下所示的 AWS CLI 命令，並使用您自己的 `name`、 `profile-id`和 值來列出設定檔`resource-id`：

`aws route53profiles associate-profile --name test-association --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

以下是執行 命令之後的範例輸出：

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------