Route 53 のプライベートホストゾーンを別の AWS アカウントまたはリージョンの VPC に関連付けるにはどうすればよいですか?

最終更新日: 2021 年 4 月 20 日

Amazon Route 53 プライベートホストゾーンを、別の AWS アカウントまたはリージョンに属する仮想プライベートクラウド (VPC) に関連付けたいと考えています。どうすればよいですか?

解決方法

注: AWS コマンドラインインターフェイス (AWS CLI) のコマンド実行時にエラーが発生した場合は、最新バージョンの AWS CLI を使用していることを確認してください

1 つの AWS アカウント (アカウント A) の Route 53 プライベートホストゾーンを、別の AWS アカウント (アカウント B) またはリージョンに属する VPC に関連付けるには、AWS CLI を使用して次の手順に従います。

注: この手順には AWS SDK または Route 53 API を使用することもできます。

1.    アカウント A の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに接続します。

2.    次のコマンドを実行して、AWS CLI のバージョンを更新します。Route 53 アクセス権を持つ AWS Identity and Access Management (IAM) ユーザーの認証情報を使用するように AWS CLI が設定されていることを確認してください。

pip3 install awscli --upgrade --user

3.    次のコマンドを実行して、アカウント A で使用可能なホストゾーンを一覧表示します。アカウント B に関連付けるアカウント A のホストゾーン ID を書き留めておいてください。

aws route53 list-hosted-zones

4.    次のコマンドを実行して、アカウント A のプライベートホストゾーンとアカウント B の VPC 間の関連付けを承認します。前のステップのホストゾーン ID を使用します。アカウント B で VPC のリージョンと ID を使用します。

: 異なるリージョンの EC2 インスタンス内にいる場合、または「us-east-1」以外のリージョンでユーザーの認証情報を使用する場合は、「--region」を含めます

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

5.    アカウント B の Amazon EC2 インスタンスに接続します。

6.    次のコマンドを実行して、アカウント A のプライベートホストゾーンとアカウント B の VPC 間の関連付けを作成します。ステップ 3 のホストゾーン ID を使用します。アカウント B で VPC のリージョンと ID を使用します。

注: アカウント B で Route 53 API を実行するアクセス権限を持つ IAM ユーザーまたはロールを使用してください。

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

7.    関連付けを作成した後、関連付けの承認を削除することをお勧めします。これにより、後で同じ関連付けを再作成できなくなります。承認を削除するには、アカウント A の Amazon EC2 インスタンスに再接続してから、次のコマンドを実行します。

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

これでアカウント B の VPC の Amazon EC2 インスタンスは、アカウント A のプライベートホストゾーンのレコードを解決できるようになりました。


この記事はお役に立ちましたか?


請求に関するサポートまたは技術サポートが必要ですか?