Delen via


Uw Openbare DNS-zone van Azure ondertekenen met DNSSEC

In dit artikel leest u hoe u uw DNS-zone ondertekent met DNSSEC (Domain Name System Security Extensions).

Als u DNSSEC-ondertekening uit een zone wilt verwijderen, raadpleegt u Hoe u de ondertekening van uw openbare Azure DNS-zone ongedaan kunt maken.

Vereisten

  • De DNS-zone moet worden gehost door Openbare DNS van Azure. Zie DNS-zones beheren voor meer informatie.
  • De bovenliggende DNS-zone moet zijn ondertekend met DNSSEC. De meeste belangrijke domeinen op het hoogste niveau (.com, .net, .org) zijn al ondertekend.

Een zone ondertekenen met DNSSEC

Als u uw DNS-zone wilt beveiligen met DNSSEC, moet u eerst de zone ondertekenen. Tijdens het zoneondertekeningsproces wordt een DS-record (delegeringsondertekening) gemaakt die vervolgens moet worden toegevoegd aan de bovenliggende zone.

Ga als volgende te werk om uw zone te ondertekenen met DNSSEC via Azure Portal:

  1. Zoek en selecteer DNS-zones op de startpagina van Azure Portal.

  2. Selecteer uw DNS-zone en selecteer vervolgens op de pagina Overzicht van de zone DNSSEC. U kunt DNSSEC selecteren in het menu bovenaan of onder DNS-beheer.

    Schermopname van het selecteren van DNSSEC.

  3. Schakel het selectievakje DNSSEC inschakelen in.

    Schermopname van het selectievakje DNSSEC inschakelen.

  4. Wanneer u wordt gevraagd om te bevestigen dat u DNSSEC wilt inschakelen, selecteert u OK.

    Schermopname van het bevestigen van DNSSEC-ondertekening.

  5. Wacht tot het ondertekenen van de zone is voltooid. Nadat de zone is ondertekend, controleert u de informatie over DNSSEC-delegering die wordt weergegeven. U ziet dat de status is: Ondertekend, maar niet gedelegeerd.

    Schermopname van een ondertekende zone met ontbrekende DS-record.

    Notitie

    Als uw Azure-netwerkconfiguratie geen controle van delegering toestaat, wordt het hier weergegeven overdrachtsbericht onderdrukt. In dit geval kunt u een openbaar DNSSEC-foutopsporingsprogramma gebruiken om de overdrachtsstatus te controleren.

  6. Kopieer de overdrachtsgegevens en gebruik deze om een DS-record te maken in de bovenliggende zone.

    1. Als de bovenliggende zone een domein op het hoogste niveau is (bijvoorbeeld: .com), moet u de DS-record toevoegen bij uw registrar. Elke registrar heeft een eigen proces. De registrar kan om waarden vragen, zoals de sleuteltag, het algoritme, het digesttype en de sleutelsamenvating. In het voorbeeld dat hier wordt weergegeven, zijn deze waarden:

      Sleuteltag: 4535
      Algoritme: 13
      Samenvattingstype: 2
      Digest: 7A1C9811A965C46319D94D1D4BC6321762B63213F196F876C65802EC508901

      Wanneer u de DS-record aan uw registrar opgeeft, voegt de registrar de DS-record toe aan de bovenliggende zone, zoals de TLD-zone (Top Level Domain).

    2. Als u eigenaar bent van de bovenliggende zone, kunt u zelf rechtstreeks een DS-record toevoegen aan de bovenliggende zone. In het volgende voorbeeld ziet u hoe u een DS-record toevoegt aan de DNS-zone adatum.com voor de onderliggende zone secure.adatum.com wanneer beide zones worden gehost met azure Public DNS:

      Schermopname van het toevoegen van een DS-record aan de bovenliggende zone. Schermopname van een DS-record in de bovenliggende zone.

    3. Als u niet de eigenaar bent van de bovenliggende zone, stuurt u de DS-record naar de eigenaar van de bovenliggende zone met instructies om deze toe te voegen aan de zone.

  7. Wanneer de DS-record is geĆ¼pload naar de bovenliggende zone, selecteert u de DNSSEC-informatiepagina voor uw zone en controleert u of ondertekende en delegatie wordt weergegeven. Uw DNS-zone is nu volledig met DNSSEC ondertekend.

    Schermopname van een volledig ondertekende en gedelegeerde zone.

    Notitie

    Als uw Azure-netwerkconfiguratie geen controle van delegering toestaat, wordt het hier weergegeven overdrachtsbericht onderdrukt. In dit geval kunt u een openbaar DNSSEC-foutopsporingsprogramma gebruiken om de overdrachtsstatus te controleren.

Volgende stappen