Vue d’ensemble des enregistrements DNS privés

Cet article fournit des informations sur la prise en charge des enregistrements DNS dans les zones DNS privées Azure. Pour obtenir une vue d’ensemble des zones DNS privées, consultez Qu’est-ce qu’une zone DNS privée Azure ?

Enregistrements DNS

Noms d’enregistrement

Les enregistrements sont spécifiés à l’aide de noms relatifs. Un nom de domaine complet (FQDN) inclut le nom de la zone, contrairement à un nom relatif. Par exemple, le nom d’enregistrement relatif www dans la zone contoso.com donne le nom d’enregistrement complet www.contoso.com.

Un enregistrement apex est un enregistrement DNS à la racine (ou apex) d’une zone DNS. Par exemple, dans la zone DNS contoso.com, un enregistrement apex porte également le nom complet contoso.com (on parle parfois de domaine nu). Par convention, le nom relatif « @ » est utilisé pour représenter des enregistrements apex.

Types d’enregistrements

Chaque enregistrement DNS a un nom et un type. Les enregistrements sont organisés selon différents types, en fonction des données qu’ils contiennent. Le type le plus courant est un enregistrement « A » qui mappe un nom à une adresse IPv4. Un autre type courant est un enregistrement « MX » qui mappe un nom à un serveur de messagerie.

DNS privé Azure prend en charge les types d’enregistrement DNS courants suivants : A, AAAA, CNAME, MX, PTR, SOA, SRV et TXT.

Remarque

Le champ Hôte de l’enregistrement SOA n’est pas modifiable.

Jeux d’enregistrements

Vous devez parfois créer plusieurs enregistrements DNS avec un nom et un type donnés. Par exemple, supposons que le site web « www.contoso.com » est hébergé sur deux adresses IP différentes. Ce site web requiert deux enregistrements A différents, à savoir un pour chaque adresse IP. Voici un exemple de jeu d’enregistrements :

www.contoso.com.        3600    IN    A    10.10.1.5
www.contoso.com.        3600    IN    A    10.10.1.10

Le DNS Azure gère l’ensemble des enregistrements DNS à l’aide de jeux d’enregistrements. Un jeu d’enregistrements (également appelé jeu d’enregistrements de ressource) est la collection d’enregistrements DNS dans une zone qui portent le même nom et sont du même type. La plupart des jeux d’enregistrements contiennent un seul enregistrement. Toutefois, les exemples comme illustré ici, dans lequel un jeu d’enregistrements contient plusieurs enregistrements, sont relativement courants.

Par exemple, supposons que vous avez déjà créé un enregistrement A nommé « www » dans la zone « contoso.com », qui pointe vers l’adresse IP « 10.10.1.5 » (le premier enregistrement montré précédemment). Pour créer le deuxième enregistrement, vous devez l’ajouter au jeu d’enregistrements existant, au lieu de créer un autre jeu.

Les types d’enregistrements SOA et CNAME font exception. Comme les normes DNS n’autorisent pas que plusieurs enregistrements portent le même nom pour ces types, ces jeux d’enregistrements ne peuvent contenir qu’un seul enregistrement.

Durée de vie

La durée de vie (TTL) spécifie la durée pendant laquelle chaque enregistrement est mis en cache par les clients avant d’être interrogé. Dans l’exemple précédent, la durée de vie est de 3600 secondes ou 1 heure.

Dans Azure DNS, la TTL est spécifiée pour le jeu d’enregistrements, et non pour chaque enregistrement. La même valeur est donc utilisée pour tous les enregistrements au sein de ce jeu d’enregistrements. Vous pouvez spécifier une valeur de durée de vie quelconque comprise entre 1 et 2 147 483 647 secondes.

Enregistrements génériques

Azure DNS prend en charge les enregistrements génériques. Ces derniers sont retournés en réponse à toute requête contenant un nom correspondant, sauf s’il existe une correspondance plus proche d’un jeu d’enregistrements non générique. Azure DNS prend en charge des jeux d'enregistrements génériques pour tous les types d'enregistrements, hormis NS et SOA.

Pour créer un jeu d’enregistrements génériques, utilisez le nom de jeu d’enregistrements « * ». Vous pouvez également utiliser un nom avec « * » comme étiquette la plus à gauche, par exemple, « *.foo ».

Enregistrements CNAME

Les jeux d’enregistrements CNAME ne peuvent pas coexister avec d’autres jeux d’enregistrements portant le même nom. Par exemple, vous ne pouvez pas créer un jeu d’enregistrements CNAME avec le nom relatif www et un enregistrement A avec le nom relatif www en même temps.

Étant donné que l’apex de la zone (nom = « @ ») contient toujours les jeux d’enregistrements NS et SOA lors de la création de la zone, vous ne pouvez pas créer un jeu d’enregistrements CNAME au niveau de l’apex de la zone.

Ces contraintes sont dues aux normes DNS. Il ne s’agit pas de limites d’Azure DNS.

Enregistrements SOA

Un jeu d’enregistrements SOA est créé automatiquement à l’apex de chaque zone (nom = « @ ») et est automatiquement supprimé lorsque la zone est supprimée. Il n’est pas possible de créer ou supprimer séparément des enregistrements SOA.

Vous pouvez modifier toutes les propriétés de l’enregistrement SOA, à l’exception de la propriété host. Cette propriété est préconfigurée pour faire référence au nom du serveur de noms principal fourni par Azure DNS.

Le numéro de série de la zone dans l’enregistrement SOA n’est pas mis à jour automatiquement lorsque des modifications sont apportées aux enregistrements de la zone. Vous pouvez le mettre à jour manuellement en modifiant l’enregistrement SOA, si nécessaire.

Enregistrements SRV

Les enregistrements SRV sont utilisés par différents services pour spécifier les emplacements de serveur. Lorsque vous spécifiez un enregistrement SRV dans le DNS Azure :

  • Le service et le protocole doivent être spécifiés dans le nom du jeu d’enregistrements, préfixés avec des traits de soulignement, tel que « _sip._tcp.name ». Pour un enregistrement à l’apex de la zone, il est inutile de spécifier « @ » dans son nom d’enregistrement. Utilisez simplement le service et le protocole, tel que « _sip._tcp ».
  • La priorité, le poids, le port et la cible sont spécifiés en tant que paramètres de chaque enregistrement dans le jeu d’enregistrements.

Enregistrements TXT

Les enregistrements TXT sont utilisés pour mapper des noms de domaine sur des chaînes de texte arbitraires. Ils sont utilisés dans plusieurs applications.

Les normes DNS autorisent un seul enregistrement TXT à contenir plusieurs chaînes, chacune d’entre elles pouvant comprendre jusqu’à 255 caractères. Lorsque plusieurs chaînes sont utilisées, elles sont concaténées par des clients et traitées comme une chaîne unique.

Lorsque vous appelez l’API REST DNS Azure, vous devez spécifier chaque chaîne TXT séparément. Lorsque vous utilisez le portail Azure, PowerShell ou les interfaces CLI, vous devez spécifier une seule chaîne par enregistrement. Cette chaîne est automatiquement divisée en segments de 255 caractères si nécessaire.

Les chaînes multiples dans un enregistrement DNS ne doivent pas être confondues avec les enregistrements TXT multiples dans un jeu d’enregistrements TXT. Un jeu d’enregistrements TXT peut contenir plusieurs enregistrements, chacun d'entre eux pouvant contenir plusieurs chaînes. Azure DNS prend en charge une longueur totale pouvant atteindre 4096 caractères* dans chaque jeu d’enregistrements TXT (sur tous les enregistrements combinés).

* La prise en charge de 4096 caractères est actuellement disponible uniquement dans le cloud public Azure. Les clouds nationaux sont limités à 1024 caractères jusqu’à ce que le déploiement de la prise en charge de 4096 caractères soit terminé.

Balises et métadonnées

Balises

Les balises sont une liste de paires nom-valeur. Azure Resource Manager les utilise pour étiqueter des ressources. Azure Resource Manager utilise des balises pour vous permettre de générer des vues filtrées de votre facture Azure et vous permet également de définir une stratégie pour certaines balises. Pour plus d’informations sur les balises, voir Organisation des ressources Azure à l’aide de balises.

Le DNS Azure prend en charge l’utilisation de balises Azure Resource Manager sur des ressources de zone DNS. Il ne prend pas en charge les balises sur les jeux d’enregistrements DNS, bien que l’alternative métadonnées soit prise en charge sur les jeux d’enregistrements DNS comme expliqué ci-dessous.

Métadonnées

À la place de balises de jeu d’enregistrements, Azure DNS prend en charge l’annotation des jeux d’enregistrements à l’aide des métadonnées. Comme des balises, les métadonnées permettent d’associer des paires nom-valeur à chaque jeu d’enregistrements. Cette fonctionnalité peut être utile, par exemple pour enregistrer l’objectif de chaque jeu d’enregistrements. Contrairement aux balises, vous ne pouvez pas utiliser les métadonnées pour produire une vue filtrée de votre facture Azure. Et vous ne pouvez pas non plus en spécifier dans une stratégie Azure Resource Manager.

Etags

Supposons que deux personnes ou deux processus tentent de modifier un enregistrement DNS en même temps. Lequel gagne ? Et le gagnant sait-il qu’il a remplacé les modifications créées par quelqu’un d’autre ?

Azure DNS utilise les Etags pour gérer les modifications simultanées de la même ressource en toute sécurité. Les Etags sont différents des « Balises » Azure Resource Manager. Chaque ressource DNS (zone ou jeu d’enregistrements) est associée à un Etag. Chaque fois qu’une ressource est récupérée, son Etag l’est également. Lors de la mise à jour d’une ressource, vous pouvez choisir de retransmettre l’Etag afin qu’Azure DNS puisse vérifier que l’Etag du serveur correspond. Étant donné que chaque mise à jour d’une ressource entraîne la régénération de l’Etag, l’absence de concordance entre les Etags indique qu’une modification simultanée a eu lieu. Les Etags sont également utilisés lors de la création d’une ressource pour vous assurer que cette ressource n’existe pas déjà.

Par défaut, Azure DNS PowerShell utilise les Etags pour bloquer les modifications simultanées apportées à des zones et des jeux d’enregistrements. Le commutateur facultatif -Overwrite peut être utilisé pour supprimer les vérifications d’Etags, auquel cas toutes les modifications simultanées qui se sont produites sont remplacées.

Au niveau de l’API REST Azure DNS, les Etags sont spécifiés à l’aide d’en-têtes HTTP. Leur comportement est indiqué dans le tableau suivant :

En-tête Comportement
None PUT réussit toujours (aucune vérification Etag)
If-match <etag> PUT ne réussit que si la ressource existe et que l’Etag correspond
If-match * PUT réussit seulement si la ressource existe
If-none-match * PUT réussit seulement si la ressource n’existe pas

limites

Les limites par défaut suivantes s’appliquent lors de l’utilisation du système DNS privé Azure :

Zones DNS privées

Ressource Limite
Zones DNS privées par abonnement 1 000
Jeux d’enregistrements par zone DNS privée 25000
Enregistrements par jeu d’enregistrements pour les zones DNS privées 20
Liens de réseau virtuel par zone DNS privée 1 000
Liens de réseau virtuel par zone DNS privée avec l’inscription automatique activée 100
Nombre de zones DNS privées auxquelles un réseau virtuel peut être lié avec l’inscription automatique activée 1
Nombre de zones DNS privées auxquelles un réseau virtuel peut être lié 1 000

Étapes suivantes