Как подтвердить домен через dns запись reg ru

Обновлено: 21.11.2024

Регистратор доменных имен — организация, через которую пользователь может зарегистрировать новый домен и управлять им в течение оплаченного периода времени на сайте регистратора.

Передача домена другому регистратору означает смену компании, в которой обслуживается домен. Чтобы перенос состоялся, администратору необходимо удалить домен у предыдущего регистратора и «попросить» нового регистратора принять домен для обслуживания.

Прежде всего уточните имя переносимого домена.

Требования к инициализации переноса

Далее проверим, возможна ли передача через whois:

Перенос домена невозможен:

Статусы ClientTransferProhibited и ServerTransferProhibited устанавливаются по умолчанию после регистрации домена.

Статус clientTransferProhibited - запрет на передачу домена другому регистратору. Обычно он удаляется регистратором при переносе домена по требованию клиента.

Вам нужно удалить этот статус, чтобы мы могли инициировать перенос домена, он должен измениться на PENDING_TRANSFER.

Инициализация передачи

Аутентификация передачи

После того, как вы подали заявку на передачу домена, вам нужно будет подтвердить передачу, перейдя по ссылке в электронном письме в течение 5 дней. После того, как вы нажмете на ссылку, перенос домена будет выполнен автоматически. Обычно письма приходят в срок от 15 минут до 3 часов.
Если перевод не был подтвержден, запрос отменяется. Затем вы можете начать снова.

Стоимость трансфера

При переносе домена к другому регистратору прописанные для домена DNS-сервера не меняются

Прежде всего укажите доменное имя для переноса.

Требования для инициализации переноса

Далее проверим, возможна ли передача через whois:

Возможен перенос домена:

Статус ClientTransferProhibited и ServerTransferProhibited — устанавливается по умолчанию после регистрации домена.

Статус clientTransferProhibited - запрет на передачу домена другому регистратору. Обычно он удаляется регистратором при переносе домена по требованию клиента.

Вам нужно удалить этот статус, чтобы мы могли инициировать перенос домена, он должен измениться на PENDING_TRANSFER.

Инициализация передачи

Вам необходимо создать анкету для доменов gTLD по ссылке. В анкете важно указывать только реальные и фактические данные.
Затем укажите код Authinfo (секретный ключ). Подайте заявку на получение кода у текущего регистратора.

Аутентификация передачи

После подачи заявки на перенос домена вам нужно будет подтвердить перенос, перейдя по ссылке в письме. После перехода по ссылке перенос домена начнется автоматически. Статус домена в Whois изменится на PENDING_TRANSFER (в процессе переноса в реестре зоны). Перенос домена занимает 5-10 дней. Обычно электронные письма доставляются в течение от 15 минут до 3 часов.

Стоимость трансфера

При передаче домена другому регистратору прописанные для домена DNS-сервера не меняются. При необходимости вы можете указать другие

Для переноса к нам прочтите инструкции и выполните следующие действия, если при инициализации процедуры возникает ошибка: "Процедура не может быть завершена" или аналогичное сообщение об ошибке, следуйте процедуре по этой ссылке Полный перенос домена на другой аккаунт
Наш логин - можно будет указать через системные тикеты.

Перенос домена невозможен:

Если у вас возникнут трудности или дополнительные вопросы, вы всегда можете обратиться в нашу службу поддержки через систему тикетов.

Методы управления REG.API DNS, такие как создание/удаление записей ресурсов, включение/отключение функций парковки и переадресации.

пространство имен

Всегда возвращает название категории: zone . Только для внутреннего использования.

Ответ будет содержать поле domains со списком доменных имен, что позволяет управлять записями ресурсов или ошибкой в ​​противном случае.

добавить_алиас

Создает ресурсную запись A (адрес IPv4) для домена(ов). Область применения: клиенты. Типичное использование:

ПРИМЕЧАНИЕ. Также разрешено передавать субдомен как @ (at) - запись ресурса будет указывать на сам домен или * (звездочка) - запись ресурса для всех.

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_аааа

Создает ресурсную запись AAAA (IPv6-адрес) для домена(ов). Область применения: клиенты. Типичное использование:

Этот также поддерживает специальные имена для субдоменов. См. примечание для "add_alias".

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_caa

Создает ресурсную запись CAA (правило выдачи SSL-сертификатов) для домена(ов).Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

add_cname

Создает ресурсную запись CNAME (каноническое имя) для домена(ов). Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_mx

Создает ресурсную запись MX (обмена почтой) для домена(ов). Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

дополнения

Создает запись ресурса NS (сервер имен), которая делегирует поддомен другому серверу имен. Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_txt

Создает ресурсную запись TXT (текст) длиной до 512 символов. Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_срв

Создает запись ресурса SRV (локатор службы). Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

добавить_spf

Создает ресурсную запись SPF (структура политик отправителей) длиной до 512 символов. Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

получить_resource_records

Получает все записи ресурсов для домена(ов). Область применения: клиенты. Типичное использование:

Ответ будет содержать поле domains со списком доменов. Для каждого домена будет показан набор записей ресурсов (в виде списка), настройки записи ресурса SOA. Если произойдет какая-либо ошибка, об этом также будет сообщено.

update_records

Выполняет набор действий и управляет записями ресурсов в пакетном режиме. Область применения: партнеры. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в этой операции домена, имена и действия или ошибки в противном случае.

update_soa

Изменяет настройки кэша для записи ресурса SOA (начало полномочий). Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

tune_forwarding

Включает функцию веб-переадресации для доменных имен. Область применения: клиенты. Типичное использование:

Прежде чем использовать этот метод, убедитесь, что нужные доменные имена подключены и правильно настроены для службы srv_webfwd. Это можно сделать с помощью методов «создать» в Regru::API::Domain или «обновить» в Regru::API::Domain.

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

clear_forwarding

Отключает функцию веб-переадресации для доменных имен. Область применения: клиенты. Типичное использование:

Прежде чем использовать этот метод, убедитесь, что нужные доменные имена подключены и правильно настроены для службы srv_webfwd. Это можно сделать с помощью методов «создать» в Regru::API::Domain или «обновить» в Regru::API::Domain.

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

tune_parking

Включает функцию веб-парковки для доменных имен. Область применения: клиенты. Типичное использование:

Прежде чем использовать этот метод, убедитесь, что нужные доменные имена подключены и правильно настроены для службы srv_parking. Это можно сделать с помощью методов «создать» в Regru::API::Domain или «обновить» в Regru::API::Domain.

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

очистить_парковку

Отключает функцию веб-парковки для доменных имен. Область применения: клиенты. Типичное использование:

Прежде чем использовать этот метод, убедитесь, что нужные доменные имена подключены и правильно настроены для службы srv_parking. Это можно сделать с помощью методов «создать» в Regru::API::Domain или «обновить» в Regru::API::Domain.

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

удалить_запись

Удаляет все записи ресурсов из доменных имен. Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

очистить

Осторожно! Удобный способ все потерять!

Удаляет ВСЕ записи ресурсов. Область применения: клиенты. Типичное использование:

Ответ будет содержать поле домены со списком результатов для каждого задействованного в данной операции доменного имени или ошибки в противном случае.

При отправке сообщения об ошибке или запросе включите тестовый файл или исправление к существующему тестовому файлу, иллюстрирующее ошибку или желаемую функцию.

Это бесплатное программное обеспечение; вы можете распространять его и/или модифицировать на тех же условиях, что и сама система языка программирования Perl 5.

Инструкции по установке модуля

Чтобы установить Regru::API, скопируйте и вставьте соответствующую команду в свой терминал.

Дополнительную информацию об установке модуля см. в подробном руководстве по установке модуля CPAN.

Наши исследователи обнаружили новое поколение «пуленепробиваемых» хостингов. Беспокоит то, что настройка для киберпреступников является более рентабельной, менее рискованной и обеспечивает большую гибкость по сравнению с «обычным» пуленепробиваемым хостингом, что облегчает им размещение всех видов вредоносного ПО. Вот что вам нужно знать.

Предпочтительный выбор киберпреступников

Долгое время «пуленепробиваемый» хостинг был излюбленным местом спамеров, фишеров, операторов ботнетов и авторов вредоносных программ для размещения своей инфраструктуры.

Почему? Что ж, в отличие от других хостинг-провайдеров, пуленепробиваемые хостинговые компании не действуют в связи с сообщениями о нарушениях. Как вы понимаете, это привлекательное предложение для плохих актеров; они могут спокойно отдыхать, зная, что их вредоносная инфраструктура останется в сети, не опасаясь, что ее отключат.

Выступления против пуленепробиваемых хостинговых компаний

Текущие проблемы, с которыми сталкиваются традиционные абузоустойчивые хостинговые компании

  • Интернет- и транзитные провайдеры не желают участвовать в таких незаконных операциях. Если они направляют или связываются с сетью, которая, как известно, предоставляет пуленепробиваемый хостинг, эти интернет-провайдеры и транзитные провайдеры рассматриваются в плохом свете, что наносит ущерб их репутации. Интернет-провайдеры и транзитные провайдеры не хотят участвовать в незаконных сетевых операциях. Пуленепробиваемые хостинговые сети с маршрутизацией могут повлиять на репутацию и возможность подключения вышестоящего поставщика, а финансовые операции с недобросовестными операциями являются неопределенными. Соединения в Интернете основаны на доверительных отношениях, а плохая репутация исключает это доверие.
  • Spamhaus публикует список «Не маршрутизировать и не связываться» (DROP), который содержит сетевые блоки и, в последнее время, номера AS, сдаваемые в аренду выявленным спамерам или операторам киберпреступности. Этот список используется многими поставщиками услуг Интернета (ISP), которые обращаются к списку DROP, прежде чем объявить или установить новый AS/префикс. В результате злоумышленникам становится все труднее заставить интернет-провайдера объявить об их сетевой блокировке.
  • За последние несколько лет сети анонимизации, такие как Tor, становятся все более популярными. Преимущества, предоставляемые такими сетями, такие как предоставление злоумышленникам полной анонимности, а также иммунитет от попыток удаления, побудили некоторых перенести свои операции с пуленепробиваемых хостинговых компаний в темную сеть.
    Однако важно отметить, что перенос инфраструктуры, такой как серверы C&C ботнета, на службы анонимизации имеет несколько недостатков:
    – Вредоносное ПО должно иметь возможность обмениваться данными через сеть анонимизации < br />– Эти сети обычно медленные и ненадежные.

Принимая во внимание все вышеизложенное, можно с уверенностью сказать, что с точки зрения киберпреступника управлять надежной хостинговой компанией не всегда просто. Но, кажется, в блоке появился новый ребенок! Ранее в этом году мы нашли нового хостинг-провайдера, предлагающего свои абузоустойчивые услуги хостинга в даркнете.

Новый метод работы надежного хостинга

Наши исследования показали, что этот новейший пуленепробиваемый хостинг-провайдер работает по новому «образу действий». Он полностью отличается от того, который мы наблюдали ранее с традиционными, пуленепробиваемыми хостинговыми компаниями.

На сегодняшний день такие компании используют свои собственные сетевые блоки, а иногда даже собственные AS. Однако эта новая операция заключается в аренде виртуальных частных серверов (VPS) у законных хостинг-провайдеров с использованием украденных или поддельных идентификаторов. Они просят своих клиентов указать свои доменные имена на недавно зарегистрированных VPS. Затем происходит то, что эти интерфейсные серверы действуют как обратные прокси-серверы, перенаправляя входящий трафик по цепочке обратных прокси-серверов к конечному серверу.

Почти все без исключения доменные имена, указывающие на эти недавно зарегистрированные VPS, имеют следующие общие черты:

Какие операции выполняются на этом хостинге?

В этом году мы стали свидетелями множества операций, связанных с киберпреступностью, которые проводились таким образом, в том числе:

  • Кардинговые и хакерские форумы
  • Спамерские сайты
  • Фишинговые сайты
  • Сайты распространения вредоносных программ
  • Управление ботнетом

Как указано выше, фактический хостинг осуществляется на виртуальных серверах в разных сетях и у разных провайдеров. Большинство из этих провайдеров находятся в России, и все они имеют следующие общие факторы:

  • Они очень дешевые
  • Они принимают платежи от российского поставщика платежных услуг WebMoney
  • У них слабый или даже отсутствующий процесс проверки/проверки клиентов. Это позволяет злоумышленникам зарегистрироваться на новом VPS, не проходя через процесс, который проверяет их личность и порядок, что, в свою очередь, подвергает этих дешевых провайдеров VPS большому количеству злоупотреблений.

С сентября 2019 г. по третью неделю декабря 2019 г. Spamhaus обнаружил в общей сложности 4117 управляющих и управляющих серверов ботнета. Из них 3620 были размещены на этом новом надежном хостинге, а это означает, что с точки зрения «доли рынка», связанной с деятельностью ботнета C&C, эта организация размещает подавляющее большинство из них.

В приведенной ниже таблице перечислены ведущие хостинг-провайдеры, которых (ab) использует эта новая пуленепробиваемая хостинговая компания:

Какие преимущества дает киберпреступникам использование этой новой пуленепробиваемой конфигурации хостинга?

Управление надежной хостинговой компанией таким образом дает киберпреступникам ряд преимуществ по сравнению с традиционной моделью:

  • Минимальная угроза со стороны правоохранительных органов. Большое количество этих провайдеров VPS находится в России и, следовательно, вне досягаемости западных правоохранительных органов.
  • Минимальная стоимость. Все эти провайдеры VPS очень дешевы, что является положительным моментом, учитывая тот факт, что один VPS обычно остается активным от нескольких часов до нескольких дней.
  • Оперативность. Несмотря на то, что большинство этих провайдеров VPS быстро отключают VPS, используемые в злонамеренных целях, эта пуленепробиваемая хостинговая компания может быстро изменить запись A доменного имени клиента (даже автоматически, используя API DNSPod).
  • Минимальное влияние на операции. Все эти доменные имена используют несколько записей A, поэтому закрытие только 1–2 из них практически не повлияет на деятельность киберпреступников, так как другие остаются активными.

Как бороться с этой новой угрозой?

Этот новый метод работы работает только до тех пор, пока существуют (дешевые) хостинг-провайдеры со слабой или несуществующей службой проверки/проверки клиентов. Мы опубликовали руководство, описывающее, как хостинг-провайдеры должны проверять своих новых клиентов, чтобы бороться с мошенническими регистрациями. Кроме того, регистраторы доменов должны принять аналогичный процесс для проверки новых владельцев доменов. Кроме того, регистраторам необходимо закрыть владельцев регистраций и реселлеров, у которых большое количество мошеннических регистраций доменов.

Пользователи Spamhaus защищены от спамерских, фишинговых и вредоносных сайтов, а также командных серверов ботнетов, размещенных этой надежной организацией, с помощью следующих каналов данных:

Неудивительно, что мы наблюдаем изменения в структуре надежных хостинговых компаний. Ландшафт угроз постоянно развивается в игре «кошки-мышки», которая разыгрывается между теми, кто хочет защитить Интернет, и теми, кто хочет получить от него незаконную прибыль. Тем не менее, это еще раз подчеркивает тот факт, что ВСЕ, кто имеет отношение к Интернету, должны ответственно выполнять свою роль в поддержании безопасной среды.

При переносе домена из Amazon Route 53 к другому регистратору вы получаете некоторую информацию от Route 53 и предоставляете ее новому регистратору. Новый регистратор сделает все остальное.

Если в настоящее время вы используете Route 53 в качестве поставщика услуг DNS и также хотите передать службу DNS другому поставщику, имейте в виду, что следующие функции Route 53 не имеют прямых параллелей с функциями, предоставляемыми другими поставщиками услуг DNS. . Вам нужно будет поработать с новым поставщиком услуг DNS, чтобы определить, как добиться сопоставимой функциональности:

Политики маршрутизации, отличные от политики простой маршрутизации. Дополнительные сведения см. в разделе Выбор политики маршрутизации.

Проверки работоспособности, связанные с записями. Дополнительные сведения см. в разделе Настройка аварийного переключения DNS.

Большинство регистраторов доменов предъявляют требования к передаче домена другому регистратору. Основная цель этих требований — предотвратить повторную передачу владельцами мошеннических доменов разным регистраторам. Требования различаются, но типичны следующие требования:

Вы должны зарегистрировать домен у текущего регистратора или передать регистрацию домена текущему регистратору не менее 60 дней назад.

Если срок регистрации доменного имени истек и его необходимо было восстановить, оно должно быть восстановлено не менее 60 дней назад.

Домен не может иметь ни один из следующих кодов статуса имени домена:

Если вы хотите передать свой домен другому регистратору доменов, но учетная запись AWS, в которой зарегистрирован домен, закрыта, приостановлена ​​или прекращена, вы можете обратиться за помощью в службу поддержки AWS. Домены не могут быть переданы в течение первых 14 дней после регистрации. Дополнительные сведения см. в разделе Обращение в службу поддержки AWS по поводу проблем с регистрацией домена.

Чтобы перенести домен от Route 53 к другому регистратору

На панели навигации выберите Зарегистрированные домены.

Выберите имя домена, который вы хотите передать другому регистратору.

На странице Зарегистрированные домены > доменное имя проверьте значение кода статуса доменного имени. Если это одно из следующих значений, в настоящее время перенос домена невозможен:

Если код статуса доменного имени имеет значение serverTransferProhibited, вы можете бесплатно обратиться в службу поддержки AWS, чтобы узнать, что необходимо сделать, чтобы перенести домен. Дополнительные сведения см. в разделе Обращение в службу поддержки AWS по поводу проблем с регистрацией домена.

Если для параметра Блокировка передачи установлено значение Включено, выберите Отключить.

Выберите Сохранить.

Вам не нужно получать код авторизации для передачи домена .co.za другому регистратору.

Вам не нужно получать код авторизации для передачи домена .es другому регистратору.

Вам не нужно получать код авторизации, чтобы инициировать перенос у нового регистратора, но он потребуется для подтверждения переноса.

Выберите вариант восстановления учетных данных по доменному имени.

Введите имя своего домена и нажмите «Продолжить».

Следуйте инструкциям на экране, чтобы получить доступ к странице администрирования RU-CENTER.

В разделе "Управление аккаунтом" выберите "Перенос домена".

Подтвердить перевод через REGRU-RU.

Измените тег IPS на значение для нового регистратора:

На странице Зарегистрированные домены > имя домена в разделе Тег IPS выберите Изменить тег IPS и укажите значение, полученное на шаге 7а.

Выберите «Обновить».

Если в настоящее время вы не используете Route 53 в качестве поставщика услуг DNS для своего домена, перейдите к шагу 10.

Если в настоящее время вы используете Route 53 в качестве поставщика услуг DNS для домена, выполните следующие действия:

Выберите размещенные зоны.

Выберите имя зоны хостинга для вашего домена. Домен и размещенная зона имеют одно и то же имя.

Если вы хотите и дальше использовать Route 53 в качестве поставщика услуг DNS для домена: получите имена четырех серверов имен, которые Route 53 назначил вашей зоне хостинга. Дополнительные сведения см. в разделе Получение серверов имен для общедоступной зоны размещения.

Если вы не хотите продолжать использовать Route 53 в качестве поставщика услуг DNS для домена: запишите настройки для всех ваших записей, кроме записей NS и SOA. Для функций, специфичных для Route 53, таких как записи псевдонимов, вам нужно будет работать с вашим новым поставщиком услуг DNS, чтобы определить, как добиться сопоставимой функциональности.

Если вы передаете службу DNS другому поставщику, используйте методы, предоставляемые новой службой DNS, для выполнения следующих задач:

Создать размещенную зону

Создавайте записи, воспроизводящие функциональность ваших записей Route 53

Получите серверы имен, назначенные новой службой DNS вашей зоне хостинга

Используйте процесс, предоставленный новым регистратором, чтобы запросить перенос домена.

Если вы по-прежнему хотите использовать Route 53 в качестве поставщика услуг DNS, используйте процесс, предоставленный новым регистратором, чтобы указать имена серверов имен Route 53, которые вы получили на шаге 8. Если вы хотите использовать другой DNS-провайдер, укажите имена серверов имен, которые новый провайдер дал вам при создании новой размещенной зоны на шаге 9.

Ответить на электронное письмо с подтверждением:

Route 53 отправляет электронное письмо с подтверждением на адрес электронной почты контактного лица регистранта домена:

Если вы не ответите на письмо, перенос произойдет автоматически в указанную дату.

Если вы хотите, чтобы передача произошла раньше или вы хотите отменить передачу, перейдите по ссылке в электронном письме, чтобы перейти на веб-сайт Route 53, и выберите подходящий вариант.

Если вы не ответите на письмо, перенос будет отменен в указанную дату.

Если вы хотите, чтобы передача произошла раньше или вы хотите отменить передачу, выберите ссылку в электронном письме, чтобы перейти на веб-сайт Route 53, и выберите подходящий вариант. Вам потребуется предоставить код авторизации домена, который вы получили на шаге 7.

Кроме того, вы можете получить электронное письмо от WIXI.jp. Вы можете игнорировать это письмо.

Если регистратор, которому вы передаете домен, сообщает, что передача не удалась, обратитесь к этому регистратору за дополнительной информацией.Когда вы передаете домен другому регистратору, все обновления статуса передаются новому регистратору, поэтому у Route 53 нет информации о том, почему передача не удалась.

Если новый регистратор сообщает, что передача не удалась из-за того, что код авторизации, полученный от Route 53, недействителен, откройте запрос в службу поддержки AWS. (Вам не нужен контракт на поддержку, и плата не взимается.) Дополнительную информацию см. в разделе Обращение в службу поддержки AWS по поводу проблем с регистрацией домена.

Если вы передали службу DNS другому поставщику службы DNS, вы можете удалить записи в размещенной зоне и удалить размещенную зону после того, как преобразователи DNS перестанут отвечать на запросы DNS с именами серверов имен Route 53. Обычно это занимает два дня — столько времени, сколько DNS-преобразователи обычно кэшируют имена серверов имен для домена.

Если вы удалите размещенную зону, пока резолверы DNS все еще отвечают на DNS-запросы с именами серверов имен Route 53, ваш домен станет недоступен в Интернете.

После того как вы удалите размещенную зону, Route 53 перестанет взимать с вас ежемесячную плату за размещенную зону. Дополнительные сведения см. в следующей документации:

Служба приложений Azure предоставляет масштабируемую службу веб-хостинга с автоматическим исправлением. В этом руководстве показано, как сопоставить существующее пользовательское имя системы доменных имен (DNS) со службой приложений. Чтобы без простоя перенести активный сайт и его доменное имя DNS в Службу приложений, см. раздел Перенос активного имени DNS в Azure.

В этом руководстве вы узнаете, как:

  • Сопоставьте субдомен с помощью записи CNAME.
  • Сопоставление корневого домена с помощью записи A.
  • Сопоставление подстановочного домена с помощью записи CNAME.
  • Перенаправить URL-адрес по умолчанию в пользовательский каталог.

1. Подготовьте среду

2. Получите идентификатор подтверждения домена

Войдите в Azure

Откройте портал Azure и войдите в свою учетную запись Azure.

Выберите приложение на портале Azure

Найдите и выберите Службы приложений.

На странице Службы приложений выберите имя своего приложения Azure.

Вы видите страницу управления приложением службы приложений.

Чтобы добавить личный домен в свое приложение, вам необходимо подтвердить свое право собственности на домен, добавив идентификатор подтверждения в виде записи TXT у поставщика домена.

На левой панели страницы приложения выберите Личные домены.

Скопируйте идентификатор в поле Идентификатор подтверждения личного домена на странице "Пользовательские домены" для следующего шага.

Добавление идентификаторов подтверждения домена в ваш личный домен может предотвратить зависшие записи DNS и помочь избежать захвата поддоменов. Для личных доменов, которые вы ранее настроили без этого идентификатора подтверждения, вы должны защитить их от того же риска, добавив идентификатор подтверждения в свою запись DNS. Дополнительную информацию об этой распространенной серьезной угрозе см. в разделе Захват субдомена.

(Только запись A) Чтобы сопоставить запись A, вам нужен внешний IP-адрес приложения. На странице Личные домены скопируйте значение IP-адреса.

3. Создайте записи DNS

Войдите на веб-сайт поставщика домена.

Вы можете использовать Azure DNS для управления записями DNS для вашего домена и настроить собственное DNS-имя для службы приложений Azure. Дополнительные сведения см. в разделе Учебник. Размещение домена в Azure DNS.

Найдите страницу для управления записями DNS.

У каждого провайдера домена есть собственный интерфейс записей DNS, поэтому обратитесь к документации провайдера. Найдите области сайта с пометками «Доменное имя», «DNS» или «Управление сервером имен».

Часто страницу записей DNS можно найти, просмотрев информацию своей учетной записи и выполнив поиск по ссылке, например Мои домены. Перейдите на эту страницу и найдите ссылку с таким названием, как «Файл зоны», «Записи DNS» или «Дополнительная конфигурация».

На следующем снимке экрана показан пример страницы записей DNS:

Выберите Добавить или соответствующий виджет, чтобы создать запись.

Выберите тип записи для создания и следуйте инструкциям. Вы можете использовать запись CNAME или запись A для сопоставления пользовательского DNS-имени со службой приложений.

Типы записей DNS

Тип записи Хост Значение Комментарии
A @ IP-адрес из Копировать IP-адрес приложения Само сопоставление домена ( @ обычно представляет корень домен).
TXT asuid Идентификатор подтверждения, который вы получили ранее Для корневого домена, Служба приложений получает доступ к записи TXT asuid, чтобы подтвердить ваше право собственности на личный домен

< td>TXT
Тип записи Хост Значение Комментарии
A (например, www) IP-адрес из Скопируйте IP-адрес приложения
asuid. (например, asuid.www) Идентификатор подтверждения, который вы получили ранее

Для некоторых поставщиков, таких как GoDaddy, изменения в записях DNS не вступают в силу, пока вы не выберете отдельную ссылку "Сохранить изменения".

4. Включите сопоставление в своем приложении

После создания записей DNS вы включаете сопоставление в своем приложении.

На левой панели страницы приложения на портале Azure выберите Личные домены.

Выберите Добавить личный домен.

Выберите Подтвердить. Отобразится страница добавления личного домена.

Может пройти некоторое время, прежде чем новый персональный домен отобразится на странице "Пользовательские домены" приложения. Обновите браузер, чтобы обновить данные.

Если вы пропустили шаг или допустили опечатку где-то раньше, внизу страницы появится сообщение об ошибке проверки.

На левой панели страницы приложения на портале Azure выберите Личные домены.

Выберите Добавить личный домен.

Выберите Подтвердить. Появится страница добавления личного домена.

Может пройти некоторое время, прежде чем новый персональный домен отобразится на странице "Пользовательские домены" приложения. Обновите браузер, чтобы обновить данные.

Если вы пропустили шаг или допустили опечатку где-то раньше, внизу страницы появится сообщение об ошибке проверки.

На левой панели страницы приложения на портале Azure выберите Личные домены.

Выберите Добавить личный домен.

Кнопка Добавить личный домен активирована.

Может пройти некоторое время, прежде чем новый персональный домен отобразится на странице "Пользовательские домены" приложения. Обновите браузер, чтобы обновить данные.

5. Протестировать в браузере

Перейдите к DNS-именам, которые вы настроили ранее.

  • В настроенном личном домене отсутствует запись A или запись CNAME. Возможно, вы удалили запись DNS после того, как включили сопоставление в своем приложении. Проверьте, правильно ли настроены записи DNS, с помощью онлайн-инструмента поиска DNS.
  • Клиент браузера кэшировал старый IP-адрес вашего домена. Очистите кеш и снова проверьте разрешение DNS. На компьютере с Windows вы очищаете кеш с помощью ipconfig /flushdns .

(Необязательно) Автоматизируйте с помощью скриптов

Вы можете автоматизировать управление личными доменами с помощью сценариев с помощью Azure CLI или Azure PowerShell.

Следующая команда добавляет настроенное пользовательское DNS-имя в приложение службы приложений.

Следующая команда добавляет настроенное пользовательское DNS-имя в приложение службы приложений.

Читайте также: