Amazon Route 53:レジストラ委任、リゾルバ、ログ、ガバナンス

Tony Duong

Tony Duong

3月 29, 2026 · 3

他の言語:🇫🇷🇬🇧
#aws#route-53#dns#resolver#s3#hybrid-dns#dns-firewall#arc#cloudops#certification
Amazon Route 53:レジストラ委任、リゾルバ、ログ、ガバナンス

誰が DNS を権威として応答するかドメインをどこで買ったかは別、カスタム名の背後の S3 静的ウェブRoute 53 Resolver によるハイブリッド DNSクロスアカウントプライベートホストゾーンログDNS ファイアウォールApplication Recovery ControllerRoute 53 プロファイル、ラボ後の料金クリーンアップを扱う。

前編: DNS の基礎 · ルーティングポリシーとヘルスチェック

ドメインレジストラと DNS サービス

  • レジストラ = ドメイン代を支払う場所(年次更新)。例:Route 53 登録、GoDaddyGoogle Domains など。
  • DNS ホスティング = ゾーンレコードが置かれる場所(権威ネームサーバー)。

ベンダーは混在可: GoDaddy で登録し Route 53 で DNS をホストする、または Route 53 で登録し別の DNS を使う(コースではやや稀)。

委任: Route 53パブリックホストゾーンを作成し、Route 53 が割り当てる 4 つの NS をコピー。レジストラカスタムネームサーバーをそれらのに設定。伝播後、すべてのレコード変更は Route 53 側;レジストラは登録NS 委任のみ。

S3 静的ウェブサイトと Route 53

  • バケットで静的ウェブサイトホスティングを有効にし、index ドキュメント(例:index.html)を設定。オブジェクトは要件どおり読み取り可能に(パブリックまたはポリシー経由 — 最新の S3 ベストプラクティスに従う)。
  • 試験で重要: バケット名は欲しい FQDN完全一致(例:blog.example.com バケットで blog.example.com レコード)。
  • Route 53 でそのリージョンS3 ウェブサイトエンドポイントを指す alias A レコードを作成(コンソールは REST API ではなくウェブサイトエンドポイントを案内)。
  • このパターンでは S3 ウェブサイトHTTP のみカスタムドメインHTTPS は通常 CloudFront 前段(ACM の証明書、ディストリビューションの代替ドメイン)。

Route 53 Resolver(ハイブリッド DNS)

  • VPC には Resolver アドレス(.2)があり、Amazon 提供 DNS、VPC に関連付けられたプライベートホストゾーンパブリックのインターネット名への再帰解決にデフォルトで応答する。

ハイブリッド構成には オンプレミスAWS の間の接続サイト間 VPNDirect Connect など)が必要。

エンドポイント 方向 役割(概要)
Inbound オンプレリゾルバ → AWS プライベートRoute 53 名(例:プライベートホストゾーン)のクエリを AWS へ転送し、オンプレクライアントがクラウドのレコードを解決できるようにする。
Outbound AWS → オンプレ DNS VPC ワークロードから社内 DNS へのクエリを、内部ゾーン(例:app.corp.internal)へ転送する。

InboundOutbound の Resolver エンドポイントは オンプレルーティングできるサブネットに配置;セキュリティグループで利用元を制御。フォワーディングルールどのサフィックスをどこへ送るかを定義。

DNS クエリログと Resolver クエリログ

パブリックホストゾーン — DNS クエリログ

  • パブリックホストゾーン向けに受信したパブリック DNS クエリをログ化(コースの説明)。
  • 典型宛先:CloudWatch Logs(必要ならそこから S3エクスポート)。
  • 例として挙がるフィールド:ログ形式バージョンタイムスタンプホストゾーン IDクエリ名クエリタイプレスポンスコードプロトコルエッジロケーションリゾルバ IPEDNS クライアントサブネット — 最新のログスキーマはドキュメントで確認。

Resolver クエリログ

  • VPC 内リソースからの DNS クエリをログ化 — プライベートホストゾーン、Resolver inbound/outbound パス、Resolver DNS Firewall などを含む。
  • 宛先:CloudWatch LogsS3Kinesis Data Firehose(コースの一覧)。
  • 共有: 設定を AWS Resource Access Manager(RAM) で他アカウントへ共有できる場合あり。

Resolver DNS ファイアウォール

  • Route 53 Resolver を通る VPC からの外向き DNS クエリマネージドでフィルタ(外向き DNS ポリシーのイメージ)。
  • 悪意のあるドメインブロックするか、承認済みドメインのみ許可DNS 経由の持ち出しマルウェア C2 の DNS を緩和。
  • AWS Firewall Manager でマルチアカウントのポリシーを整理(コースの説明)。
  • ログCloudWatch LogsResolver クエリログと連携(コースの範囲)。

Application Recovery Controller(ARC)

  • ミッションクリティカルなアプリの AZリージョンをまたぐ復旧オーケストレーション自動化(アクティブ/アクティブやアクティブ/スタンバイ)。
  • Readiness checks がスタンバイ/レプリカインフラがトラフィックを受けられるかを継続検証。
  • Routing controlsRoute 53ヘルスの仕組みと連携し、障害時にトラフィックを移動ゾーナルシフトリージョナルフェイルオーバー)。
  • RTO/RPO規制事業継続要件があるとき — ユーザートラフィック移動調整する DNS レイヤーとして Route 53 が語られる。

Route 53 プロファイル

  • 多数の VPCアカウントにわたる DNS 関連設定一元管理
  • プライベートホストゾーンResolver ルールResolver DNS ファイアウォールルールグループVPC インターフェースエンドポイントなどのリソースを関連付け、選んだ VPCプロファイル適用して同じ DNS 構成を継承させる。
  • クロスアカウント: RAMプロファイル(と関連リソース)を共有し、他アカウント標準ベースラインを利用。
  • コンソールでは DNSSECfailure modeResolver ルックアップオプションをプロファイルレベルで扱う場合あり(機能は要確認)。

クロスアカウントのプライベートホストゾーン関連付け

  • アカウント Aプライベートホストゾーンアカウント BVPC関連付けできる(マルチアカウントの共有サービスhub DNS)。
  • 手順の順序(試験):
    1. アカウント A(ゾーン所有者)で、アカウント BVPC 向けに VPC association authorization を作成(API/CLI — 例:Route 53 API ファミリの create-vpc-association-authorization)。
    2. アカウント BVPCプライベートホストゾーン通常どおり関連付けA認可があれば Route 53 が許可。

認可がなければクロスアカウント関連付け失敗する。

料金とラボのクリーンアップ

金額はすべて Route 53 料金確認 — コースはきりのいい数字を使用。

  • 登録ドメイン: 更新は年額(コースでは安い .com~12 ドル/年TLDレジストラ異なる)。ホストゾーンを削除してもドメイン登録解約されない期限切れまたは移転まで登録は残る。
  • ホストゾーン: パブリックプライベートホストゾーン存在する限り****月額(コース ~0.50 ドル/月/ゾーンレコード数はこの基本を変えない話)。ホストゾーンを削除する前にすべてのレコードを削除(Route 53 が管理する NS/SOA は除く — コンソール空にする手順に従う)→ ゾーン削除
  • ラボ: ルーティングデモ用の EC2ALBターゲットグループを使った各リージョンで終了;ヘルスチェックと作成した Traffic Flowpolicy record を削除(Traffic Flow は高額になりうる)。

要点

  • レジストラ ≠ DNS: レジストラNSRoute 53 のネームサーバーに委任して AWSホストゾーンを使う。
  • S3 ウェブ + カスタム名: バケット名 = FQDNウェブサイトエンドポイントへの aliasS3HTTP のみHTTPSCloudFront パターン。
  • Resolver inbound = オンプレAWS 名;outbound = VPCオンプレ DNS;ネットワーク経路ルールが必要。
  • ログの二系統: パブリックゾーンクエリログ vs VPCResolver クエリログ(宛先と RAM が異なる)。
  • DNS ファイアウォール = VPC からの外向き DNSフィルタ持ち出しユースケース;規模は Firewall Manager
  • ARC = readiness + マルチ AZマルチリージョン復旧でのトラフィックシフトRoute 53 連携。
  • プロファイル = VPCアカウント横断で DNS 関連付け標準化;共有は RAM
  • クロスアカウント PHZ: ゾーン側アカウント認可メンバーアカウントVPC 関連付け
  • 課金: ゾーンある限り ホストゾーン月額;レコードをにしてからゾーン削除ドメイン更新ゾーン削除とは

関連:Amazon Route 53: Routing Policies, Health Checks, and Traffic Flow


Claudeによる翻訳

Tony Duong

著者: Tony Duong

デジタル日記。思考、経験、そして人生についての考え。