Die DNSSEC-Zonensignierung befindet sich derzeit in der VORSCHAU.
Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Diese DNSSEC-Vorschau wird ohne Aufforderung zur Registrierung in einer Vorschau angeboten. Sie können Cloud Shell verwenden, um eine Zone mit Azure PowerShell oder Azure CLI zu signieren oder die Signierung aufzuheben. Das Signieren einer Zone mithilfe des Azure-Portals ist im nächsten Portalupdate verfügbar.
Voraussetzungen
Die DNS-Zone muss vom öffentlichen Azure-DNS gehostet werden. Weitere Informationen finden Sie unter Verwalten von DNS-Zonen.
Die übergeordnete DNS-Zone muss mit DNSSEC signiert werden. Die meisten wichtigen Domänen der obersten Ebene (.com, .net, .org) sind bereits signiert.
Signieren einer Zone mit DNSSEC
Um Ihre DNS-Zone mit DNSSEC zu schützen, müssen Sie die Zone zuerst signieren. Beim Zonensignierungsprozess wird ein DS-Eintrag (Delegation Signer, Delegierungssignaturgeber) erstellt, der dann der übergeordneten Zone hinzugefügt werden muss.
So signieren Sie Ihre Zone mit DNSSEC mithilfe des Azure-Portals
Suchen Sie auf der Startseite des Azure-Portals nach DNS-Zonen, und wählen Sie die Option aus.
Wählen Sie Ihre DNS-Zone und dann auf der Seite Übersicht der Zone die Option DNSSEC aus. Sie können im Menü oben oder unter DNS-Verwaltung die Option DNSSEC auswählen.
Aktivieren Sie das Kontrollkästchen DNSSEC aktivieren.
Wenn Sie aufgefordert werden, die Aktivierung von DNSSEC zu bestätigen, wählen Sie OK aus.
Warten Sie, bis die Zonensignierung abgeschlossen ist. Überprüfen Sie nach dem Signieren der Zone die angezeigten DNSSEC-Delegierungsinformationen. Beachten Sie, dass der Status Signiert, aber nicht delegiert lautet.
Kopieren Sie die Delegierungsinformationen, und verwenden Sie sie, um einen DS-Eintrag in der übergeordneten Zone zu erstellen.
Wenn die übergeordnete Zone eine Domäne der obersten Ebene ist (z. B. .com), müssen Sie den DS-Eintrag bei Ihrer Registrierungsstelle hinzufügen. Jede Registrierungsstelle hat einen eigenen Prozess. Die Registrierungsstelle fragt möglicherweise nach Werten wie Schlüsseltag, Algorithmus, Digesttyp und Schlüsseldigest. Im hier gezeigten Beispiel lauten diese Werte wie folgt:
Wenn Sie den DS-Eintrag bei Ihrer Registrierungsstelle angeben, fügt diese den DS-Eintrag zur übergeordneten Zone hinzu, z. B. zur Zone für die Domäne der obersten Ebene (Top-Level-Domain, TLD).
Wenn Sie der Besitzer der übergeordneten Zone sind, können Sie dem übergeordneten Element direkt einen DS-Eintrag hinzufügen. Das folgende Beispiel zeigt, wie Sie der DNS-Zone adatum.com einen DS-Eintrag für die untergeordnete Zone secure.adatum.com hinzufügen, wenn beide Zonen mit einer öffentlichen Azure DNS-Instanz gehostet werden:
Wenn Sie nicht der Besitzer der übergeordneten Zone sind, senden Sie den DS-Eintrag mit Anweisungen zum Hinzufügen zur Zone an den Besitzer der übergeordneten Zone.
Wenn der DS-Eintrag in die übergeordnete Zone hochgeladen wurde, wählen Sie die DNSSEC-Informationsseite für Ihre Zone aus, und vergewissern Sie sich, dass Signiert und Delegierung eingerichtet angezeigt wird. Ihre DNS-Zone ist jetzt vollständig mit DNSSEC signiert.
Signieren Sie eine Zone mithilfe der Azure CLI:
# Ensure you are logged in to your Azure account
az login
# Select the appropriate subscription
az account set --subscription "your-subscription-id"
# Enable DNSSEC for the DNS zone
az network dns dnssec-config create --resource-group "your-resource-group" --zone-name "adatum.com"
# Verify the DNSSEC configuration
az network dns dnssec-config show --resource-group "your-resource-group" --zone-name "adatum.com"
Rufen Sie die Delegierungsinformationen ab, und verwenden Sie sie, um einen DS-Eintrag in der übergeordneten Zone zu erstellen.
Sie können den folgenden Azure CLI-Befehl verwenden, um die Informationen zum DS-Eintrag anzuzeigen:
az network dns zone show --name "adatum.com" --resource-group "your-resource-group" | jq '.signingKeys[] | select(.delegationSignerInfo != null) | .delegationSignerInfo'
Wenn die übergeordnete Zone eine Domäne der obersten Ebene ist (z. B. .com), müssen Sie den DS-Eintrag bei Ihrer Registrierungsstelle hinzufügen. Jede Registrierungsstelle hat einen eigenen Prozess.
Wenn Sie der Besitzer der übergeordneten Zone sind, können Sie dem übergeordneten Element direkt einen DS-Eintrag hinzufügen. Das folgende Beispiel zeigt, wie Sie der DNS-Zone adatum.com einen DS-Eintrag für die untergeordnete Zone secure.adatum.com hinzufügen, wenn beide Zonen mit einer öffentlichen Azure DNS-Instanz signiert und gehostet werden:
az network dns record-set ds add-record --resource-group "your-resource-group" --zone-name "adatum.com" --record-set-name "secure" --key-tag <key-tag> --algorithm <algorithm> --digest <digest> --digest-type <digest-type>
Wenn Sie nicht der Besitzer der übergeordneten Zone sind, senden Sie den DS-Eintrag mit Anweisungen zum Hinzufügen zur Zone an den Besitzer der übergeordneten Zone.
Signieren und überprüfen Sie Ihre Zone mithilfe von PowerShell:
# Connect to your Azure account (if not already connected)
Connect-AzAccount
# Select the appropriate subscription
Select-AzSubscription -SubscriptionId "your-subscription-id"
# Enable DNSSEC for the DNS zone
New-AzDnsDnssecConfig -ResourceGroupName "your-resource-group" -ZoneName "adatum.com"
# Verify the DNSSEC configuration
Get-AzDnsDnssecConfig -ResourceGroupName "your-resource-group" -ZoneName "adatum.com"
Rufen Sie die Delegierungsinformationen ab, und verwenden Sie sie, um einen DS-Eintrag in der übergeordneten Zone zu erstellen.
Wenn die übergeordnete Zone eine Domäne der obersten Ebene ist (z. B. .com), müssen Sie den DS-Eintrag bei Ihrer Registrierungsstelle hinzufügen. Jede Registrierungsstelle hat einen eigenen Prozess.
Wenn Sie der Besitzer der übergeordneten Zone sind, können Sie dem übergeordneten Element direkt einen DS-Eintrag hinzufügen. Das folgende Beispiel zeigt, wie Sie der DNS-Zone adatum.com einen DS-Eintrag für die untergeordnete Zone secure.adatum.com hinzufügen, wenn beide Zonen mit einer öffentlichen Azure DNS-Instanz signiert und gehostet werden. Ersetzen Sie <key-tag>, <algorithm>, <digest> und <digest-type> durch die entsprechenden Werte aus dem zuvor abgefragten DS-Eintrag.
Wenn Sie nicht der Besitzer der übergeordneten Zone sind, senden Sie den DS-Eintrag mit Anweisungen zum Hinzufügen zur Zone an den Besitzer der übergeordneten Zone.