我有類似的問題Will Route53 private hosted zone work over AWS VPC Peering但有一點不同。Route53私人託管區域是否通過AWS VPC在兩個賬戶中對等
當這兩個VPC在不同的帳戶中時,是否可以設置相同的場景?因此,託管區域在一個帳戶中有一個VPC,並且有第二個VPC,但在不同帳戶中(通過VPC對等連接)。
我有類似的問題Will Route53 private hosted zone work over AWS VPC Peering但有一點不同。Route53私人託管區域是否通過AWS VPC在兩個賬戶中對等
當這兩個VPC在不同的帳戶中時,是否可以設置相同的場景?因此,託管區域在一個帳戶中有一個VPC,並且有第二個VPC,但在不同帳戶中(通過VPC對等連接)。
是的,可以使用不同的帳戶共享私人路由53託管區域。
如果你想,你有一個AWS賬戶,你用不同的帳戶創建一個私人託管區創造了一個VPC相關聯,執行以下步驟:
爲亞馬遜VPC和私人關聯你用不同的AWS創建託管區佔
使用創建託管區的帳戶,使用下列方法之一授權與私人託管區的VPC的關聯關係:
AWS SDK或AWS工具對於Windows PowerShell的 - 請參閱AWS文檔頁面 AWS CLI上適用的文件 - 請參閱route53頁的AWS命令行界面參考 亞馬遜路線53 API中 - 見CreateVPCAssociationAuthorization亞馬遜路線53 API參考 注意以下幾點:
如果您想將您創建的多個VPC與一個帳戶關聯起來,並將其與您使用其他帳戶創建的託管區域關聯,則必須爲每個VPC提交一個授權請求。
當您授權關聯時,您必須指定託管區域標識,因此專用託管區域必須已經存在。 您無法使用Amazon Route 53控制檯授權將VPC與私有託管區域關聯或進行關聯。 使用創建VPC的帳戶,將VPC與託管區域相關聯。與授權關聯一樣,您可以使用AWS開發工具包,Windows PowerShell工具,AWS CLI或Amazon Route 53 API。如果您使用API,請使用AssociateVPCWithHostedZone操作。
可選但建議 - 刪除將VPC與託管區域關聯的授權。刪除授權不會影響關聯,它只會阻止您將來重新將VPC與託管區域關聯。如果您想重新將VPC與託管區域關聯,則需要重複此過程的步驟1和2。
注意 有關您可以創建的授權數量的限制,請參閱實體限制。
我敢肯定的Route53 DNS解析不VPC對等結轉。您必須分別將每個VPC與Route53私人託管區域相關聯。 http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs.html –