Permisos y jerarquías

Los permisos de Cloud DNS son una forma flexible de conectar recursos DNS privados a objetos de Google Cloud . Originalmente, solo podías conectar recursos DNS privados, como zonas del DNS privadas, políticas y zonas de intercambio de tráfico, a redes de nube privada virtual (VPC). A través de los permisos de DNS, puedes adjuntar recursos no solo a varias redes de Google Cloud , sino también a una agrupación más pequeña, como un clúster de Google Kubernetes Engine (GKE). En lugar de conectar recursos DNS privados a las redes, puedes conectarlos a los permisos.

Los permisos de Cloud DNS te permiten conectar un recurso DNS privado a una red de VPC y a un clúster de GKE. Dentro de los límites de un permiso en particular, como en una red, puedes crear una vista personalizada de DNS. Por ejemplo, varios clústeres de GKE en una sola red pueden tener su propia jerarquía de DNS cluster.local.

Puedes crear una zona del DNS con permiso de VPC o de clúster de GKE según si deseas que los nombres de DNS sean visibles para toda la red de VPC o limitarlos a un clúster de GKE:

  • Permiso de la VPC. Usa este permiso cuando los nombres de DNS deban resolverse en toda la red de VPC. Una zona del DNS con permiso de VPC permite que los nombres de DNS estén disponibles en todo el mundo para toda la red de VPC.

  • Permiso del clúster de GKE. Cloud DNS te permite crear un permiso para un solo clúster de GKE. Luego, puedes crear una o más zonas administradas privadas para cada clúster, del mismo modo que puedes hacerlo para las redes. Las consultas desde ese clúster primero comprueban si un recurso con permiso a ese clúster de GKE puede responder la consulta. De lo contrario, las consultas vuelven a la coincidencia normal, que comienza con la verificación de si algún recurso con permiso de red puede responder la consulta.

Jerarquía de permisos

La resolución de DNS ocurre en el permiso más específico disponible, lo que aumenta la jerarquía cuando no se encuentra una zona en un permiso menor. El clúster es el permiso más específico, y Cloud DNS lo verifica primero en busca de una coincidencia.

Los permisos también permiten que las zonas administradas y las políticas de respuesta se vinculen a uno o más selectores dentro del mismo permiso (cuando corresponda). Puedes configurar una red y un permiso para realizar vinculaciones de las siguientes maneras:

  • Entre varias redes
  • Entre un clúster de GKE y una red
  • Entre varias redes y varios clústeres de GKE

Después de vincular una zona administrada o una política de respuesta a un selector, los clientes podrán verlos dentro del permiso.

Si deseas obtener información para configurar una zona de Cloud DNS con permiso de clúster, consulta Configura un permiso de clúster de GKE.

¿Qué sigue?