Les enregistrements DS, indispensables à la bonne configuration des serveurs DNS répertoriés sur la plateforme de gestion en ligne sont à gérer directement sur la plateforme, selon les enregistrements DS supportés. Le détail de chaque type d’enregistrement est consultable sur les documents techniques de référence édités par l’Internet Engineering Task Force (IETF).

Type d'enregistrement Objectif Document de référence

A

Associer un nom de domaine à une adresse IPv4 afin que le serveur puisse communiquer. RFC 1035
AAAA Associer un nom de domaine à une adresse IPv6 afin que le serveur puisse communiquer. RFC 3596
CAA (Certification Authority Restriction) Préciser le ou les autorité(s) de certification (CA) autorisées à émettre des certificats pour un nom de domaine. RFC 6844
CNAME

Rediriger une requête vers une autre, pour notamment ramener son trafic, depuis plusieurs domaines sur un endroit unique.

Notes :

  • un CNAME ne peut être appliqué qu’à des noms enregistrés sous un domaine,
  • lorsqu’un CNAME est défini pour un nom, aucun autre type d’enregistrement DNS ne peut être défini pour ce même nom
RFC 1035
DNSKEY (DNS Public Key) Signer et authentifier les ensembles d'enregistrements de ressources (RRsets) du DNS grâce à des clés publiques utilisées dans le processus d'authentification DNSSEC.
DS (Delegation Signer) Vérifier la clef DNSSEC d'un sous-domaine.
MX (mail exchange) Définir les serveurs de courriers (serveurs mail) entrants, pour un e-mail. RFC 1035
NAPTR (Naming Authority Pointer) Réécrire un nom de domaine sur base d'expressions régulières, pouvant ainsi être utilisé comme URL, recherche de noms de domaine supplémentaires, etc.
NS (authoritative name server) Spécifier l’hôte faisant autorité pour une zone et un domaine spécifié (serveurs de nom, délégation). RFC 1035
SOA (start of authority)

Marquer le début d’une zone DNS.

Note : La zone DNS pour un nom de domaine est automatiquement pré-peuplée avec un SOA non modifiable par l’utilisateur.

RFC 1035
SPF (Sender Policy Framework) Spécifier les hôtes autorisés à utiliser les noms et récepteurs de courriers du ou des domaine(s) de gestion administrative (ADministrative Management Domain - ADMD) conformes. RFC 7208
SRV (Server Selection) Associer plusieurs serveurs à un seul domaine, déplacer des services d'un hôte à l'autre sans trop de difficultés, et désigner certains hôtes comme serveurs primaires pour un service et d'autres comme serveurs de secours. RFC 2782
SSHFP (Secure Shell Key Fingerprints) Fournir une connexion à distance sécurisée et d'autres services réseau sécurisés sur un réseau non sécurisé grâce à l’authentification, d’une part, du serveur auprès du client et, d’autre part, de l'utilisateur auprès du serveur. L’empreinte de la clé publique du serveur dans le DNS en utilisant DNSSEC est notamment recherchée. RFC 4255
TLSA (Transport Layer Security (TLS) Protocol) Spécifier les clés utilisées dans les serveurs TLS, c’est-à-dire les communications cryptées utilisant le protocole TLS (Transport Layer Security). RFC 6698
TXT 

Ce champ texte arbitraire lisible par l’homme est utilisé pour :

  • intégrer les informations demandées par les instances vérifiant que vous êtes bien titulaire du domaine (Google, Adobe, etc.) ;
  • limiter les serveurs pouvant envoyer des e-mails, dans le cadre de son utilisation par le protocole SPF.
RFC 1035