すべてのプロダクト
Search
ドキュメントセンター

Edge Security Acceleration:DNS パラメーターの概要

最終更新日:Mar 06, 2026

このドキュメントでは、DNS レコードの追加に役立つ、一般的なレコードタイプ、ホストレコード、プロキシステータスなどの主要な DNS パラメーターについて説明します。

レコードタイプの説明

ESA は、A/AAAA、CNAME、MX、TXT、SRV、NS、CAA などのレコードタイプをサポートしています。ニーズに合ったレコードタイプを選択してください。次の表で、各タイプについて説明します。

レコードタイプ

説明

A/AAAA

IPv4/IPv6 レコード。ドメイン名を IPv4 または IPv6 アドレスにマッピングします。

CNAME

エイリアスレコード。ドメイン名を別のドメイン名にポイントします。

MX

メールエクスチェンジレコード。ドメイン名をメールサーバーのアドレスにポイントします。

TXT

テキストレコード。任意の人間が読める形式のテキスト DNS レコードです。

SRV

サーバーリソースレコードは、特定のサービスを提供するサーバーを識別します。このタイプのレコードは、Microsoft システムのディレクトリ管理で一般的に使用されます。

NS

ネームサーバーレコード。サブドメインを別の DNS プロバイダーに委任して解決します。

CAA

認証局認証 (CAA) リソースレコード。ドメインの証明書を発行できる認証局 (CA) を制限します。

CERT

CERT レコードは、証明書とそれに関連するセキュリティ情報を DNS 名に関連付けて、公にアクセス可能な場所に公開します。これにより、クライアントや他のサービスが情報をクエリして検証できます。

SMIMEA

SMIMEA レコードは、Secure/Multipurpose Internet Mail Extensions (S/MIME) 証明書の関連付けを公開するために使用される DNS レコードです。S/MIME は、メールを暗号化し、デジタル署名するための標準です。公開鍵基盤 (PKI) に依存して、メールの機密性と本人確認を提供します。

SSHFP

SSHFP レコードは、Secure Shell (SSH) サーバーの公開鍵のフィンガープリントをドメインネームシステム (DNS) に保存します。このレコードにより、クライアントはリモート SSH サーバーの ID を自動的に認証し、中間者攻撃のリスクを軽減できます。

TLSA

TLSA レコードは、トランスポート層セキュリティ (TLS) 証明書を、特定のポートとトランスポートプロトコルでサービスを提供するサーバーに関連付けます。

URI

ドメイン名を Uniform Resource Identifier (URI) にマッピングするメソッドを提供します。このレコードタイプは RFC 7553 で定義されています。これにより、DNS が URI 解決プロセスに参加し、あらゆるサービス、情報、またはリソースの場所へのリンクが可能になります。

レコード追加のパラメーター

DNS レコードを追加する際、必須パラメーターはレコードタイプによって異なります。選択したレコードタイプに基づいてパラメーターを入力してください。

A/AAAA レコード

A または AAAA レコードを追加して、ドメイン名を IPv4 または IPv6 アドレスにポイントします。

パラメーター

説明

レコードタイプ

[A/AAAA] を選択します。

ホストレコード

一般的には、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加する場合、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加する場合、ホストレコード フィールドに @ (アットマーク)を入力します。その他のすべてのサブドメイン(例:*.example.com)に一致させる場合、ホストレコード フィールドに * を入力します。

プロキシのステータス

プロキシのステータス を有効にすると、このレコードへのリクエストは ESA によって高速化および保護されます。プロキシのステータス を無効にすると、ESA はこのレコードに対して DNS 解決のみを提供し、高速化と保護は行いません。

レコード値 / オリジンサーバー

レコード値は IP アドレスです。例:123.123.XXX.XXX2001:0db8:86a3:08d3:1319:8a2e:XXXX:XXXX。複数の IP アドレスはカンマ,で区切ります。IPv4 または IPv6 アドレスを入力できます。

back-to-origin HOST

ESA がオリジンサーバーにリソースリクエストを送信する際、デフォルトではユーザーのリクエストのドメイン名を HOST ヘッダーとして使用します。たとえば、クライアントリクエストが Host test.example.com を含む場合、ESA はオリジンサーバーへのリクエストでも Host として test.example.com を送信します。ESA がオリジンフェッチの Host を変更する必要がある場合は、「オリジン HOST のカスタマイズ」をご参照ください。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

説明

プロキシ経由 が有効になっている DNS レコードの TTL は調整できません。

備考

任意。カスタムコメントです。

CNAME レコード

CNAME レコードを追加してドメイン名を別のドメイン名にポイントし、そのドメイン名が IP アドレスに解決されるようにします。

パラメーター

説明

レコードタイプ

[CNAME] を選択します。

ホストレコード

通常、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @(アットマーク)を入力します。*.example.com のような他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

プロキシのステータス

プロキシのステータス を有効にすると、このレコードへのリクエストは ESA によって高速化および保護されます。プロキシのステータス を無効にすると、ESA はこのレコードに対して DNS 解決のみを提供し、高速化と保護は行いません。

レコード値 / オリジンサーバー

レコード値には、ドメイン名[OSS]S3 互換ロードバランサー、または オリジンプール を選択できます。

  • ドメイン名:ドメイン名をオリジンアドレスとして設定します。

    説明

    オリジンドメイン名は高速化ドメイン名と同じにすることはできません。同じにすると、解決ループが発生し、オリジンフェッチが失敗します。

  • [OSS]:リソースが Alibaba Cloud OSS に保存されている場合、Alibaba Cloud OSS バケットのパブリックエンドポイントをオリジンとして選択または入力します。OSS バケットの内部エンドポイントはサポートされていません。例:***.oss-cn-hangzhou.aliyuncs.com

    説明
    • OSS バケットのパブリックエンドポイントを取得するには、「エンドポイント」をご参照ください。

    • オリジンサーバーとして [OSS] を使用する場合、back-to-origin タイプパブリックアクセスプライベートアクセス - 同一アカウントプライベートアクセス - クロスアカウント の 3 種類をサポートします。back-to-origin タイププライベートアクセス - 同一アカウント または プライベートアクセス - クロスアカウント に設定した場合は、認証情報も設定する必要があります。詳細については、「ESA を使用して OSS リソースへのアクセスを高速化する」をご参照ください。

    • 恒久的なセキュリティトークンを使用せずに、セキュリティトークンサービス (STS) の一時的なトークンを使用して プライベートアクセス - クロスアカウント を実現することもできます。詳細については、「プライベート OSS バケットへのクロスアカウントオリジンフェッチを実装する方法」をご参照ください。

    • Alibaba Cloud ESA から Alibaba Cloud OSS へのトラフィックの割引:

      • コンソールでオリジンタイプを [OSS] に設定する必要があります。これにより、Alibaba Cloud OSS は Alibaba Cloud ESA からのオリジントラフィックを「オリジントラフィック」として識別し、より有利な価格を適用します。詳細については、「OSS 料金ページ」をご参照ください。

      • 誤ってコンソールでオリジンタイプを [ドメイン名] に設定した場合、Alibaba Cloud OSS は Alibaba Cloud ESA からのオリジントラフィックを「インターネット経由のアウトバウンドトラフィック」として識別します。この場合、割引価格は適用されません。

  • S3 互換:AWS S3 バケットのパブリックエンドポイントをオリジンアドレスとして設定します。back-to-origin タイプパブリックアクセスプライベートアクセス をサポートします。back-to-origin タイププライベートアクセス に設定した場合は、認証情報も設定する必要があります。詳細については、「ESA を使用して OSS リソースへのアクセスを高速化する」をご参照ください。

  • ロードバランサー:ドロップダウンリストから既存のロードバランサーをオリジンとして選択します。ロードバランサーを作成していない場合は、「ロードバランサー管理」セクションを参照して作成してください。

  • オリジンプール:ドロップダウンリストから既存のオリジンプールをオリジンとして選択します。オリジンプールを作成していない場合は、「オリジンプールを作成する」セクションを参照して作成してください。

back-to-origin HOST

  • レコード値/オリジンがドメイン名、Server Load Balancer、またはオリジンプールに設定されている場合:オリジン HOST のデフォルト設定は [リクエスト HOST に従う] です。これは、クライアントリクエストの HOST ヘッダーがオリジン HOST として使用されることを意味します。

  • レコード値/オリジンが OSS または S3 互換に設定されている場合:オリジン HOST のデフォルト設定は [オリジンドメイン名に従う] です。これは、オリジンサーバーのドメイン名がオリジンホストとして使用されることを意味します。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

説明

プロキシ経由 が有効になっている DNS レコードの TTL は調整できません。

備考

任意。カスタムコメントです。

MX レコード

ドメイン名をメールサーバーにポイントするには、メールエクスチェンジ (MX) レコードを追加します。

パラメーター

説明

レコードタイプ

[MX] を選択します。

ホストレコード

一般的には、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加する場合、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加する場合、ホストレコード フィールドに @(アットマーク)を入力します。*.example.com のようなその他のすべてのサブドメインに一致させる場合、ホストレコード フィールドに * を入力します。

優先度

メールレジストラーの要件に従って優先度を入力します。値が小さいほど優先度が高くなります。

メールサーバー

メールサーバーのドメイン名を入力します。例:mx.example.com

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

TXT レコード

ドメイン名を任意の人間が読める形式のテキスト (検証や公開情報など) に関連付けるには、テキスト (TXT) レコードを追加します。

パラメーター

説明

レコードタイプ

[TXT] を選択します。

ホストレコード

一般的には、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加する場合、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加する場合、ホストレコード フィールドに @(アットマーク)を入力します。その他のすべてのサブドメイン(例:*.example.com)に一致させる場合、ホストレコード フィールドに * を入力します。

レコード値 / オリジンサーバー

ポイントする必要があるテキストデータを入力します。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

NS レコード

ドメイン名を別の DNS プロバイダーに委任して解決するには、ネームサーバー (NS) レコードを追加します。

パラメーター

説明

レコードタイプ

[NS] を選択します。

ホストレコード

一般的にサブドメインのプレフィックスを指します。 例えば、サブドメイン www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。 ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @ (アットマーク) を入力します。 *.example.com などの他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

レコード値 / オリジンサーバー

ポイントする必要がある権威サーバーのドメイン名 (例: ns1.example.com) を入力します。

TTL

キャッシュの有効期間です。値を小さくするほど、レコードへの変更がより速く各地に反映されます。デフォルト値は自動です。

備考

オプション。カスタムコメントです。

SRV レコード

ドメイン名を特定のサービス (Microsoft システムのディレクトリ管理など) を提供するサーバーにポイントするには、サービス (SRV) レコードを追加します。

パラメーター

説明

レコードタイプ

SRV を選択します。

ホストレコード

サービス名とプロトコルタイプで構成されます。サービス名とプロトコルタイプはどちらもアンダースコア _ で始まる必要があります。小文字、数字、ハイフン - をサポートします。長さは 253 文字を超えることはできません。レコードは _Service name._Protocol Type.Domain suffix の形式である必要があります。例: _sip._udp.example.cn

優先度

レコードの優先度です。値が小さいほど優先度が高くなります。

重み

サーバーが受信するトラフィックの割合です。値が大きいほど重みが高くなります。

ポート

リッスンするネットワークポート番号を入力します。

ターゲット

サーバーのドメイン名を入力します。例: srvhosname.example.com

TTL

キャッシュ期間です。値が小さいほど、レコードの変更が異なるロケーション間でより速く反映されます。デフォルト値は 自動 です。

備考

オプション。カスタムコメントです。

CAA レコード

認証局認証 (CAA) レコードにより、ドメインオーナーは自分のドメインに対して SSL/TLS 証明書を発行する権限を持つ認証局 (CA) を指定できます。CAA レコードを設定することで、セキュリティを強化し、不正な CA がドメインの証明書を発行するのを防ぐことができます。

パラメーター

説明

レコードタイプ

[CAA] を選択します。

ホストレコード

一般的にサブドメインのプレフィックスを指します。 たとえば、サブドメイン www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。 ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @ (アットマーク) を入力します。 *.example.com などの他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

フラグ

8 ビットの符号なし整数フラグフィールドです。通常、CAA レコードの継承とさらなる処理を制御するために使用されます。一般的な値は 0 です。

タグ

さまざまな CA ポリシーを示すタグフィールドです。一般的なタグは次のとおりです:

  • issue:指定された CA に証明書の発行を許可します。

  • issuewild:指定された CA にワイルドカード証明書の発行を許可します。

  • iodef:違反レポート用のメールアドレスまたは URI を指定します。通常、発行違反に関する情報を収集するために使用されます。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

CERT レコード

ドメイン名を、クライアントや他のサービスがクエリして検証できる公開鍵証明書にポイントするには、CERT レコードを追加します。

パラメーター

説明

レコードタイプ

[CERT] を選択します。

ホストレコード

一般的には、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加する場合、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加する場合、ホストレコード フィールドに @(アットマーク)を入力します。*.example.com のような他のすべてのサブドメインに一致させる場合、ホストレコード フィールドに * を入力します。

証明書タイプ

証明書のタイプを示します。意味は番号によって異なります。以下は、一般的な証明書タイプとその対応する番号および説明です:

  • 0:予約済みフィールド (未だ使用されていません)

  • 1:PKIX (X.509 証明書)

  • 2:SPKI (Simple Public Key Infrastructure) 公開鍵

  • 3:PGP (OpenPGP 証明書)

  • 4:IPKIX (IPsec End Entity)

  • 5:ISPKI (IPsec trusted third party)

  • 6:IPGP (IPsec OpenPGP Key)

  • 7:ACPKIX (Attribute Certificate PKIX)

  • 8:IACPKIX (Attribute Certificate PKIX IPSEC)

  • 252:URI (Uniform Resource Identifier)

  • 253:OID (Object Identifier)

これらは一部の一般的なタイプです。完全な定義リストや最新の更新については、関連する RFC ドキュメントやその他の権威ある資料をご参照ください。

キータグ

証明書に関連付けられたタグです。

アルゴリズム

公開鍵暗号化に使用されるアルゴリズムを示します。これらのアルゴリズムは通常、数字で表されます。以下は、一般的な数字とそれに対応する暗号化アルゴリズムです:

  • 0:未割り当てまたは予約済み

  • 1:RSA 公開鍵暗号化および署名アルゴリズム (RSA)

  • 2:RSA 暗号化付き MD2 ダイジェストアルゴリズム

  • 3:RSA 暗号化付き MD4 ダイジェストアルゴリズム

  • 4:RSA 暗号化付き MD5 ダイジェストアルゴリズム

  • 5:RSA 暗号化付き SHA-1 ダイジェストアルゴリズム

  • 6:DSA デジタル署名アルゴリズム

  • 7:ECDSA 楕円曲線デジタル署名アルゴリズム

  • 8:RSA 暗号化付き SHA256 ダイジェストアルゴリズム

  • 9:RSA 暗号化付き SHA384 ダイジェストアルゴリズム

  • 10:RSA 暗号化付き SHA512 ダイジェストアルゴリズム

  • 11:RSA 暗号化付き SHA224 ダイジェストアルゴリズム

  • 12:あまり使用されない、または予約済み

このマッピングは一般的なリファレンスです。実際の使用方法は、標準や実装によって異なる場合があります。実際には、正確性を期すために常に特定のプロトコルドキュメントをご参照ください。

証明書 (Base64)

Base64 エンコードされた証明書です。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

SMIMEA レコード

SMIMEA レコードは、Secure/Multipurpose Internet Mail Extensions (S/MIME) 証明書の関連付けを公開します。S/MIME は、メールを暗号化し、デジタル署名するための標準であり、公開鍵基盤 (PKI) に依存して、メールの機密性と本人確認を提供します。

パラメーター

説明

レコードタイプ

[SMIMEA] を選択します。

ホストレコード

通常、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @(アットマーク)を入力します。*.example.com のような他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

使用タイプ

証明書の目的を指定します。意味は番号によって異なります。以下は、一般的な使用法タイプの値とその説明です:

  • 0:予約済み。この値は現在予約されており、使用できません。

  • 1:S/MIME エンドツーエンド暗号化。証明書が S/MIME エンドツーエンド暗号化に使用されることを示します。この証明書は、受信者に送信されるメールを暗号化するために使用され、受信者のみが内容を復号して読み取れるようにします。

  • 2:S/MIME ミドルウェア。S/MIME ミドルウェア用の証明書を示します。これは通常、最終受信者に転送する前にメールを検査、フィルター、またはアーカイブする企業のメールサーバーに使用されます。

  • 3:S/MIME 検証。証明書が S/MIME 署名検証に使用されることを示します。この証明書は、メールの送信者のデジタル署名を検証して、その信頼性と完全性を保証するために使用されます。

セレクター

証明書データのどの部分がレコードに含まれるかを指定します。意味は番号によって異なります。以下は、一般的なセレクターの値とその説明です:

  • 0:完全な証明書。X.509 証明書全体が含まれることを示します。

  • 1:SubjectPublicKeyInfo。証明書から公開鍵情報のみが含まれることを示します。

一致タイプ

証明書の関連付けの一致タイプを指定します。サポートされている一致タイプは通常、次の数字で表されます:

  • 0:完全な証明書。これは、証明書全体がレコードに保存されることを意味します。

  • 1:SHA-256 ハッシュ。これは、証明書の SHA-256 ハッシュがレコードに保存されることを意味します。

  • 2:SHA-512 ハッシュ。これは、証明書の SHA-512 ハッシュがレコードに保存されることを意味します。

証明書 (16 進数)

Base64 エンコードされた証明書の関連付けデータです。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

SSHFP レコード

SSHFP レコードは、Secure Shell (SSH) サーバーの公開鍵のフィンガープリントをドメインネームシステム (DNS) に保存します。このレコードにより、クライアントはリモート SSH サーバーの ID を自動的に認証し、中間者攻撃のリスクを軽減できます。

パラメーター

説明

レコードタイプ

[SSHFP] を選択します。

ホストレコード

一般的にサブドメインのプレフィックスを指します。例えば、サブドメイン www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @ (アットマーク) を入力します。*.example.com のような他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

アルゴリズム

SSH キーのアルゴリズムタイプです。以下は、一般的なアルゴリズムの説明です:

  • 0:未指定

  • 1:RSA (RSA 暗号化アルゴリズムの公開鍵)

  • 2:DSA (デジタル署名アルゴリズムの公開鍵)

  • 3:ECDSA (楕円曲線デジタル署名アルゴリズムの公開鍵)

  • 4:ED25519 (EdDSA アルゴリズムの公開鍵)

タイプ

SSH 公開鍵のフィンガープリントを DNS に保存し、クライアントが公開鍵認証中にサーバーの ID を認証できるようにします。SSHFP レコードには、アルゴリズムとフィンガープリントタイプが含まれます。以下は、一般的なタイプの説明です:

  • アルゴリズム

    • 0:予約済み。将来の使用のために予約されています。

    • 1:RSA。RSA アルゴリズムの公開鍵を示します。

    • 2:DSA。DSA アルゴリズムの公開鍵を示します。

    • 3:ECDSA。ECDSA アルゴリズムの公開鍵を示します。

    • 4:Ed25519。Ed25519 アルゴリズムの公開鍵を示します。

  • フィンガープリントタイプ

    • 0:予約済み。将来の使用のために予約されています。

    • 1:SHA-1。SHA-1 アルゴリズムを使用して生成されたフィンガープリントを示します。

    • 2:SHA-256。SHA-256 アルゴリズムを使用して生成されたフィンガープリントを示します。

フィンガープリント (16 進数)

Base64 エンコードされたフィンガープリントです。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

TLSA レコード

TLSA レコードは、トランスポート層セキュリティ (TLS) 証明書を、特定のポートとトランスポートプロトコルでサービスを提供するサーバーに関連付けます。

パラメーター

説明

レコードタイプ

[TLSA] を選択します。

ホストレコード

一般的にサブドメインのプレフィックスを指します。例えば、www.example.com のレコードを追加するには、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加するには、ホストレコード フィールドに @ (アットマーク) を入力します。*.example.com のような他のすべてのサブドメインに一致させるには、ホストレコード フィールドに * を入力します。

使用タイプ

TLSA レコードの使用方法を指定します。以下は、一般的な使用法タイプの説明です:

  • 0:PKIX-TA (CA 制約)。TLS 証明書が認証局 (CA) の証明書チェーンに基づいて検証され、CA 証明書が信頼アンカーであることを指定します。

  • 1. PKIX-EE (PKIX エンドエンティティ証明書):これは、サーバーのエンドエンティティ証明書を検証することによって、TLS 証明書が CA 証明書チェーンに対して検証されることを示します。

  • 2:DANE-TA (信頼アンカーアサーション)。TLS 証明書が DNSSEC に基づいて信頼され、TLSA レコードの公開鍵が信頼アンカーであることを指定します。

  • 3:DANE-EE (ドメイン発行証明書)。TLS 証明書が DNSSEC に基づいて信頼され、サーバーのエンドエンティティ証明書が検証されることを指定します。

セレクター

証明書データのどの部分がレコードに含まれるかを指定します。意味は番号によって異なります。以下は、一般的なセレクターの値とその説明です:

  • 0:完全な証明書。X.509 証明書全体が含まれることを示します。

  • 1:SubjectPublicKeyInfo。証明書から公開鍵情報のみが含まれることを示します。

一致タイプ

証明書の関連付けの一致タイプを指定します。サポートされている一致タイプは通常、次の数字で表されます:

  • 0:完全な証明書。これは、証明書全体がレコードに保存されることを意味します。

  • 1:SHA-256 ハッシュ。これは、証明書の SHA-256 ハッシュがレコードに保存されることを意味します。

  • 2:SHA-512 ハッシュ。これは、証明書の SHA-512 ハッシュがレコードに保存されることを意味します。

証明書 (16 進数)

証明書に関連付けられた Base64 エンコードされたデータです。

TTL

キャッシュ期間です。値が小さいほど、レコードの変更がさまざまな場所でより速く反映されます。デフォルト値は 自動 です。

備考

任意。カスタムコメントです。

URI レコード

URI レコードは、RFC 7553 で定義されているように、ドメイン名を Uniform Resource Identifier (URI) にマッピングします。これにより、DNS が URI 解決に参加し、あらゆるサービス、情報、またはリソースの場所へのリンクが可能になります。

パラメーター

説明

レコードタイプ

[URI] を選択します。

ホストレコード

一般的には、サブドメインのプレフィックスを指します。たとえば、サブドメイン www.example.com のレコードを追加する場合、ホストレコード フィールドに www を入力します。ルートドメイン example.com のレコードを追加する場合、ホストレコード フィールドに @(アットマーク)を入力します。*.example.com のような他のすべてのサブドメインに一致させる場合、ホストレコード フィールドに * を入力します。

優先度

優先度。値が小さいほど、優先度が高くなります。

重み

重み。同じ優先度のレコード間で負荷分散を行うために使用されます。

ターゲット

ターゲット URI (リソースパス)。例:https://example.com/service

TTL

キャッシュ期間です。値が小さいほど、レコードへの変更が異なる場所でより速く反映されます。デフォルト値は 自動 です。

備考

オプション。カスタムコメントです。