通知

Google 已與 Squarespace, Inc. 簽訂協議,後者會購買 Google Domains 的所有註冊網域名稱。您網域的登記註冊商為 Squarespace,並適用其《服務條款》,但過渡期內會由 Google 管理。轉換完畢之後,您的網域會轉移至 Squarespace,資料則會受其《隱私權政策》規範。進一步瞭解協議內容

資源記錄類型

資源記錄可提供你網域的基礎元素資訊,例如網站代管商或電子郵件服務供應商。

有人造訪你的網站或用你的網域名稱收發電子郵件時,資源記錄可確保每筆連結都正常運作,且網站運作正常。資源記錄也有助於改善網站安全性及驗證網域名稱擁有權。

在 Google Domains 中新增資源記錄時,請務必填寫下列欄位:

  • 主機名稱
  • 類型
  • 存留時間 (TTL)
  • 資料

如要進一步瞭解需要納入哪些內容,請查看記錄中參照的服務供應商。舉例來說,電子郵件服務供應商 (如 Google Workspace) 會定義 MX 記錄中輸入的電子郵件伺服器。

瞭解網站代管記錄

A

網際網路通訊協定 (IP) 位址是連上網際網路之裝置 (例如伺服器和電腦) 使用的數字位址。建立網站時,A 或 AAAA 記錄會定義網站代管商的 IP 位址。

網際網路中的 IP 位址分為 2 個版本:IPv4 和 IPv6。「A 記錄」僅存放 IPv4 位址。「AAAA 記錄」僅存放 IPv6 位址。如要判定 A 記錄中要使用的 IP 位址,請與你的網站代管商聯絡。

以下範例說明如何在 Google Domains 中設定 A 記錄的格式:

主機名稱 類型 存留時間 資料
@ A 1H 123.123.123.123
重要注意事項@ 代表資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
AAAA

網際網路通訊協定 (IP) 位址是連上網際網路之裝置 (例如伺服器和電腦) 的數字位址。當你建立網站時,A 或 AAAA 記錄會定義網站的 IP 位址。

網際網路中的 IP 位址分為 2 個版本:IPv4 和 IPv6。「AAAA 記錄」只會儲存 IPv6 位址,「A 記錄」則只會儲存 IPv4 位址。如要判定 AAAA 記錄中要使用的 IP 位址,請與你的網站代管商聯絡。

以下範例說明如何在 Google Domains 中設定 AAAA 記錄的格式:

主機名稱 類型 存留時間 資料
@ AAAA 1H 2002:db80:1:2:3:4:567:89ab
重要注意事項@ 代表資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
ALIAS

ALIAS 記錄以 Google Cloud DNS 為平台 (其他 DNS 供應商可能會稱 ALIAS 記錄為 ANAME 記錄),這類記錄的行為類似 CNAME 記錄,但可以在根網域上使用,而 CNAME 則只能在子網域上使用。進一步瞭解 ALIAS 記錄

在這個示例中,網域名稱 otherdomain.com 存在,並包含下列 A 記錄:

主機名稱

類型

存留時間

資料

@

A

1H

123.123.123.123

如要讓網域 example.com 使用與 otherdomain.com 相同的 IP 位址,可以建立下列 ALIAS 記錄:

主機名稱

類型

存留時間

資料

@

ALIAS

1H

otherdomain.com.

重要事項:

  • @ 表示網域名稱套用該資源記錄,例如 example.com。如需「主機名稱」欄位的詳細資訊,請按這裡,瞭解如何管理資源記錄。ALIAS 記錄只能套用於根網域,因此主機名稱欄位中不必輸入任何內容。
  • example.com 結尾的「.」並非錯誤,而是用來提供完整的網域名稱。
  • ALIAS 記錄無法用於子網域。
  • 啟用 DNSSEC 的網域無法使用 ALIAS 記錄。如需 DNSSEC 的詳細資訊,請按這裡,瞭解如何設定 DNSSEC 與 DNS 安全性。
CNAME

A 記錄和 AAAA 記錄的作用是提供網域或子網域與主機 IP 位址之間的直接連結,而 CNAME (正規名稱) 記錄則會指向其他資源記錄以找出主機 IP 位址。因此,CNAME 記錄就如同 ALIAS。

在本範例中,你擁有網域名稱 example.com 及下列 A 記錄:

主機名稱 類型 存留時間 資料
@ A 1H 123.123.123.123

重要事項:@ 表示資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。

如要確保在網際網路上查詢 www.example.com 時會使用相同的 IP 位址,請建立下列 CNAME 記錄:

主機名稱 類型 存留時間 資料
www CNAME 1H example.com.
重要事項: 
  • www 會解讀為網域名稱 (如 example.com) 的前置字串。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
  • example.com 結尾的「.」並非錯誤,而是用來提供完整的網域名稱。

瞭解電子郵件記錄

MX

如果你在電子郵件地址中使用網域名稱 (例如 <你的名稱>@example.com),MX (郵件交換) 記錄就會指定處理這些郵件的電子郵件伺服器。舉例來說,如果你使用 Google Workspace 來管理貴公司的電子郵件,即可使用 MX 記錄來連結 2 項服務以及收發電子郵件。如要判斷在 MX 記錄的「資料」欄位中該提供哪些資訊,請與你的電子郵件服務供應商聯絡。

以下範例說明如何在 Google Domains 中設定 MX 記錄的格式:

主機名稱 類型 存留時間 資料
@ MX 1H mailhost1.example.com.
重要事項:
  • @ 表示資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱「管理資源記錄」一文。
  • mailhost1.example.com 結尾的 . 並非錯誤,而是用來提供完整網域名稱不可或缺的部分。

一個網域可設定多個 MX 記錄。這麼做是為了確保某個郵件伺服器發生存取問題時,其他伺服器仍可讓你收發電子郵件。

如果擁有多個 MX 記錄,建議你指出要嘗試的優先順序偏好。這項操作稱為設定優先順序。數值越低,優先順序越高。舉例來說,1 的優先順序高於 10。

Google Domains 沒有設置單獨的優先順序值欄位。如要指定優先順序值,請在「資料」欄位輸入值,再加上電子郵件主機。

以下例子說明如何在 Google Domains 中設定多個 MX 記錄的優先順序:

主機名稱 類型 存留時間 資料
@ MX 1H 1 mailhost1.example.com.
@ MX 1H 2 mailhost2.example.com.

在上述例子中,如果無法透過 mailhost1.example.com (優先順序較高) 傳送郵件,系統就會改用 mailhost2.example.com (優先順序較低) 進行傳送。

SPF

寄件者政策架構 (SPF) 可協助驗證從你的網域名稱寄出的電子郵件。當郵件伺服器收到來自你網域的郵件時,就會參照 SPF 記錄確認該郵件的寄件者確實是你。

在 Google Domains 中,使用文字 (TXT) 記錄類型來定義 SPF 記錄。「資料」欄位應包含 SPF 標記 v=spf1 和其他 SPF 限定詞、機制和修飾符號。

以下是 Google Domains 中的範例:

主機名稱 類型 存留時間 資料
@ TXT 1H v=spf1 include:_spf.google.com ~all
重要注意事項@ 代表資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
如要進一步瞭解如何設定 SPF 記錄的格式,請參閱 RFC 7208

瞭解名稱伺服器的記錄

NS

NS (名稱伺服器) 記錄會指出可在何處找到網域名稱的其他資源記錄。透過 Google Domains 購買網域名稱後,無須支付額外費用就能使用自動設定好的名稱伺服器。

你也可以設定自訂名稱伺服器。不過,使用自訂名稱伺服器時,你必須透過名稱伺服器供應商管理及修改大部分的資源記錄。瞭解如何管理網域名稱伺服器。

SOA

起始點授權 (SOA) 記錄會儲存你的網域資訊。這類記錄有助於管理名稱伺服器之間的流量,例如系統管理員的電子郵件地址和網域上次更新的資訊。

透過 Google Domains 購買網域名稱後,無須支付額外費用就能使用名稱伺服器。系統會自動設定 SOA 記錄。

瞭解安全性記錄

CAA

CAA (憑證授權單位授權) 記錄可讓你控管哪些使用者可以為你的網站上核發安全資料傳輸層 (SSL)/傳輸層安全標準 (TLS) 憑證。CAA 記錄可防範企圖冒用網域名稱的使用者,如此有助於確保憑證核發作業的安全。

以下 CAA 記錄範例限制只有 Let's Encrypt 憑證授權單位 (CA) 能夠核發憑證:

主機名稱 類型 存留時間 資料
@ CAA 1H 0 issue letsencrypt.org
重要注意事項@ 代表資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
如要進一步瞭解如何設定 CAA 記錄的格式 (包括這個範例中「0」和「issue」的角色),請參閱 RFC 8659
DNSKEY
DNS 公開金鑰 (DNSKEY) 記錄含有的公開簽署金鑰具有下列特性:
  • 可讓你使用網域名稱系統安全性擴充功能 (DNSSEC)。
  • 可防範偽造的資源記錄,插入正在交換資訊的裝置。
如果使用 Google Domains 的預設名稱伺服器,不必設定 DNSKEY 記錄,即可啟用 DNSSEC。瞭解如何設定 DNSSEC 安全性
DS
重要事項:部分網域可能會使用不同類型的安全性記錄,例如 DNS 公開金鑰 (DNSKEY)。
委派簽署者 (DS) 記錄含有 DNSKEY 記錄的雜湊值或單向擾碼,可讓你使用網域名稱系統安全性擴充功能 (DNSSEC)。
DNSSEC 會保護網域名稱系統 (DNS),並防範偽造的資源記錄,插入正在交換資訊的裝置。
如果使用 Google Domains 的預設名稱伺服器,不必設定 DS 記錄,即可啟用 DNSSEC。瞭解如何設定 DNSSEC 安全性
PTR

PTR (指標) 記錄與 A 或 AAAA 記錄的作用相反。A 記錄和 AAAA 記錄會提供與網域名稱相關聯的 IP 位址,而 PTR 記錄則提供與 IP 位址相關的網域名稱。PTR 記錄用於反向 DNS 查詢,通常是為了再次確認網域名稱提供的資訊是否可靠。

一般來說,你無法透過 Google Domains 管理 PTR 記錄。PTR 記錄通常是由 IP 位址的擁有者 (你的網際網路服務供應商,即 ISP) 所設定。但是,IP 位址的擁有者可能會將管理反向 DNS 查詢的責任委派給你。在這種情況下,請在 Google Domains 中新增對應的 PTR 記錄。

在本範例中,你的 A 記錄如下:

主機名稱 類型 存留時間 資料
www A 1H 111.222.33.4


而 IP 位址擁有者會透過 CNAME 記錄將反向 DNS 查詢責任委派給你。

重要事項:構成 IP 位址的 4 個數字的順序已反轉。

主機名稱 類型 存留時間 資料
4.33.222.111.in-addr.arpa. CNAME 1H ptr_www.example.com.


完成這項程序後,請在 Google Domains 中設定下列 PTR 記錄:

主機名稱 類型 存留時間 資料
ptr_www PTR 1H www.example.com.
重要事項:ptr_www.example.comwww.example.com 結尾的「.」並非錯誤,而是用來提供完整的網域名稱。
SSHFP

安全殼層指紋 (SSHFP) 記錄會針對透過安全殼層 (SSH) 連線的機器,驗證其可信度。

以下範例說明如何在 Google Domains 中設定 SSHFP 記錄的格式:

主機名稱 類型 存留時間 資料
@ SSHFP 1H 2 1 123456789abcdef67890123456789abcdef67890
重要注意事項@ 代表資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
如要進一步瞭解如何設定 SSHFP 記錄的格式 (包括這個範例中「2」和「1」的角色),請參閱 RFC 4255
TLSA
TLSA (傳輸層安全標準驗證) 記錄可用來驗證安全資料傳輸層 (SSL) 或傳輸層安全標準 (TLS) 憑證,即使憑證授權單位 (CA) 的安全性出現漏洞亦然。

要進一步瞭解如何建構 TLSA 資源記錄,請參閱:

瞭解其他記錄類型

TXT

TXT 記錄可用來記錄使用者或機器可解讀的註解。文字記錄可包含任意註解,不過亦能用於更有效的目的,例如驗證網域名稱擁有權。

以下例子說明如何在 Google Domains 中設定 TXT 記錄:

主機名稱 類型 存留時間 資料
@ TXT  1H This is my domain
重要事項:@ 表示資源記錄適用於你的網域名稱,例如 example.com。如要進一步瞭解「主機名稱」欄位,請參閱管理資源記錄一文。
true
搜尋
清除搜尋內容
關閉搜尋
主選單
14646541173751756466
true
搜尋說明中心
true
true
true
true
true
93020
false
false