通知

Google 已與 Squarespace, Inc. 簽訂協議,Squarespace 將購入 Google Domains 所有註冊網域名稱。Squarespace 是你網域的註冊服務供應商,其《服務條款》將適用於你的網域。不過,Google 將會在轉移期間管理你的網域。轉移期過後,你的網域將會轉移至 Squarespace,屆時你的資料將受 Squarespace《私隱權政策》管限。進一步瞭解協議內容

資源記錄類型

資源記錄提供您網域的基礎組件資料,例如您的網站寄存或電郵服務供應商。

當有人前往您的網站,或使用您的網域名稱傳送或接收電郵時,資源記錄可確保所有組件連結且網站正常運作,還可以改善網站安全和驗證網域名稱擁有權。

在 Google Domains 中添加資源記錄時,您必須填妥以下欄位:

  • 主機名稱
  • 類型
  • 存活時間 (TTL)
  • 資料

有關所需提供資料的詳情,請參閱記錄中提及的服務供應商。例如,作為 MX 記錄一部分輸入的電郵伺服器是由您的電郵服務供應商定義,例如 Google Workspace

瞭解網頁寄存服務記錄

A

互聯網通訊協定 (IP) 位址是由數字組成的地址,旨在讓裝置 (例如伺服器和電腦) 連接至互聯網。建立網站時,A 或 AAAA 記錄定義網站寄存的 IP 位址。

互聯網有兩種 IP 位址版本:IPv4 和 IPv6。「A 記錄」僅保存 IPv4 位址。「AAAA 記錄」僅保存 IPv6 位址。要確定在 A 記錄中使用哪個 IP 位址,請聯絡您的網站寄存供應商。

以下是如何在 Google Domains 中將 A 記錄格式化的例子:

主機名稱 類型 TTL 資料
@ A 1H 123.123.123.123
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄
AAAA

互聯網通訊協定 (IP) 位址是由數字組成的地址,旨在讓裝置 (例如伺服器和電腦) 連接至互聯網。建立網站時,A 或 AAAA 記錄定義了網站的 IP 位址。

互聯網有兩種 IP 位址版本:IPv4 和 IPv6。「AAAA 記錄」僅保存 IPv6 位址。「A 記錄」僅保存 IPv4 位址。要確定在 AAAA 記錄中使用哪個 IP 位址,請聯絡您的網站寄存供應商。

以下是如何在 Google Domains 中將 AAAA 記錄格式化的例子:

主機名稱 類型 TTL 資料
@ AAAA 1H 2002:db80:1:2:3:4:567:89ab
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
ALIAS

ALIAS 記錄以 Google Cloud DNS 為平台 (其他 DNS 供應商可能會稱 ALIAS 記錄為 ANAME 記錄),這類記錄的行為類似 CNAME 記錄,但可在根網域上使用,CNAME 則只能在子網域上使用。進一步瞭解別名記錄。

在這個例子中,網域名稱 otherdomain.com 存在,並包含下列 A 記錄:

主機名稱

類型

TTL

資料

@

A

1H

123.123.123.123

如要讓網域 example.com 使用與 otherdomain.com 相同的 IP 位址,可以建立以下 ALIAS 記錄:

主機名稱

類型

TTL

資料

@

ALIAS

1H

otherdomain.com.

重要事項:

  • @ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請按這裡瞭解如何管理資源記錄。ALIAS 記錄只能套用於根網域,因此主機名稱欄位中無需輸入任何內容。
  • example.com 最後的「.」不是錯誤。它提供一個完整的網域名稱。
  • ALIAS 記錄無法用於子網域。
  • 啟用 DNSSEC 的網域無法使用 ALIAS 記錄。如需 DNSSEC 詳情,請按這裡瞭解如何設定 DNSSEC 和 DNS 安全。
CNAME

A 和 AAAA 記錄在網域或子網域和網站寄存 IP 位址之間提供直接連結,而 CNAME (正準名稱) 記錄則指出如何透過指向另一個資源記錄來尋找主機 IP 位址,作用就像電郵別名。

在此例子中,您的網域名稱為 example.com,其中包含以下 A 記錄:

主機名稱 類型 TTL 資料
@ A 1H 123.123.123.123

重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。

如要確保他人在互聯網上查閱 www.example.com 時沿用相同的 IP 位址,請建立以下 CNAME 記錄:

主機名稱 類型 TTL 資料
www CNAME 1H example.com.
重要事項: 
  • 系統會將 www 解讀為網域名稱 (例如 example.com) 的前置代碼。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
  • example.com 最後的「.」不是錯誤。它提供一個完整的網域名稱。

瞭解電郵記錄

MX

當您在電郵地址中使用您的網域名稱時,例如 you@example.com,MX (郵件交換) 記錄會指定處理這些訊息的電郵伺服器。例如,如果您使用 Google Workspace 來管理公司的電郵,則 MX 記錄會用於連結兩種服務及允許您傳送和接收電郵。要確定在 MX 記錄的「資料」欄位提供哪些資料,請聯絡您的電郵服務供應商。

以下是如何在 Google Domains 中將 MX 記錄格式化的例子:

主機名稱 類型 TTL 資料
@ MX 1H mailhost1.example.com.
重要事項:
  • @ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄
  • mailhost1.example.com 最後的「.」不是錯誤,而是提供一個完整網域名稱的必要符號。

可以為一個網域設定多個 MX 記錄。此舉可確保即使某個郵件伺服器出現存取問題,其他伺服器可保證您仍可傳送和接收電郵。

當您包含多個 MX 記錄時,應指明您會首選嘗試哪個記錄,次選及其他選擇。這稱為設定優先次序。數字越小,優先次序越高。例如,1 的優先次序高於 10。

Google Domains 沒有為優先次序號碼提供獨立欄位。如要指定優先次序號碼,請於「資料」欄位中輸入值,然後輸入郵件主機。

以下是如何在 Google Domains 中將多個 MX 記錄格式化及編排優先次序的例子:

主機名稱 類型 TTL 資料
@ MX 1H 1 mailhost1.example.com.
@ MX 1H 2 mailhost2.example.com.

在上述例子中,如果無法使用 mailhost1.example.com (較高優先次序) 傳遞郵件,則會使用 mailhost2.example.com (較低優先次序)。

SPF

寄件者政策框架 (SPF) 可驗證由您的網域名稱傳送的電郵。當郵件伺服器收到來自您網域的郵件時,它會參考 SPF 記錄以驗證郵件是否來自您。

在 Google Domains 中,使用文字 (TXT) 記錄類型來定義您的 SPF 記錄。「資料」欄位應包含 SPF 標籤 v=spf1 和其他 SPF 限定符、機制和修飾符。

以下是 Google Domains 中的例子:

主機名稱 類型 TTL 資料
@ TXT 1H v=spf1 include:_spf.google.com ~all
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
有關如何將 SPF 記錄格式化的詳情,請參閱 RFC 7208

瞭解域名伺服器記錄

NS

NS (域名伺服器) 記錄指示可在何處找到您的網域名稱的其他資源記錄。當您透過 Google Domains 購買網域名稱,我們就會提供域名伺服器,無需額外費用,並且會自動設定。

您亦可以設定自訂域名伺服器。如您使用自訂域名伺服器,您需要透過域名伺服器供應商管理及修改大部分資源記錄。瞭解如何管理域名伺服器。

SOA

SOA (起始授權) 記錄儲存有關您的網域資料。它協助管理域名伺服器之間的流量,例如管理員的電郵地址和網域的最近更新。

當您透過 Google Domains 購買網域名稱時,我們就會提供域名伺服器,無需額外費用。系統會自動設定 SOA 記錄。

瞭解安全記錄

CAA

CAA (憑證機構授權) 記錄讓您控制為您的網站發出 SSL/TLS 憑證的機構。CAA 記錄可以幫助安全發出憑證,從而針對試圖冒充您的網域名稱的機構。

以下是 CAA 記錄限制發出憑證予 Let’s Encrypt 憑證機構的例子:

主機名稱 類型 TTL 資料
@ CAA 1H 0 issue letsencrypt.org
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
有關如何將 CAA 記錄格式化,包括本例子的「0」和「issue」角色的詳情,請參閱 RFC 8659。
DNSKEY
「DNS 公開金鑰」(DNSKEY) 記錄包含公開登入金鑰,以便:
  • 促進「網域名稱系統安全擴充」(DNSSEC)。
  • 防止裝置交換資料時被插入虛假資源記錄。
如果您使用 Google Domains 的預設域名伺服器,則無需設定 DNSKEY 記錄亦可啟用 DNSSEC。瞭解如何設定 DNSSEC 安全
DS
重要事項:部分網域可能會使用不同類型的安全記錄,例如是「DNS 公開金鑰」(DNSKEY)。
「委託簽署人」(DS) 記錄包含雜湊或 DNSKEY 記錄單向加擾,以促進「網域名稱系統安全擴充」(DNSSEC)。
DNSSEC 保障「網域名稱系統」(DNS) 安全,並防止裝置交換資料時被插入虛假資源記錄。
如果您使用 Google Domains 的預設域名伺服器,則無需設定 DS 記錄亦可啟用 DNSSEC。瞭解如何設定 DNSSEC 安全
PTR

PTR (指針) 記錄與 A 或 AAAA 記錄相反。A 和 AAAA 記錄提供與網域名稱關聯的 IP 位址,而 PTR 記錄提供與 IP 位址關聯的網域名稱。PTR 記錄用於執行 DNS 反查詢,經常用以核實網域名稱提供的資料是否可靠。

一般而言,您不會透過 Google Domains 管理 PTR 記錄。PTR 記錄通常由您的 IP 位址擁有者 (您的互聯網服務供應商或 ISP) 設定,但您的 IP 位址擁有者可能會委託您負責管理 DNS 反查詢。在這種情況下,您必須在 Google Domains 中添加相應的 PTR 記錄。

在此例子中,您有一個 A 記錄:

主機名稱 類型 TTL 資料
www A 1H 111.222.33.4


並且您的 IP 位址擁有者委託您執行 DNS 反查詢,並隨附 CNAME 記錄。

重要事項:組成 IP 位址的 4 個號碼為反向排列。

主機名稱 類型 TTL 資料
4.33.222.111.in-addr.arpa. CNAME 1H ptr_www.example.com.


完成後,在 Google Domains 中設定以下 PTR 記錄:

主機名稱 類型 TTL 資料
ptr_www PTR 1H www.example.com.
重要事項:ptr_www.example.comwww.example.com 最後的「.」不是錯誤。它提供一個完整的網域名稱。
SSHFP

安全外殼指紋 (SSHFP) 記錄可驗證您透過安全外殼 (SSH) 連結的機器的可靠程度。

以下是如何在 Google Domains 中將 SSHFP 記錄格式化的例子:

主機名稱 類型 TTL 資料
@ SSHFP 1H 2 1 123456789abcdef67890123456789abcdef67890
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
有關如何將 SSHFP 記錄格式化,包括本例子的「2」和「1」角色的詳情,請參閱 RFC 4255。
TLSA
TLSA (傳輸層安全驗證) 記錄是一種驗證 SSL 或 TLS 憑證的方法,即使憑證機構有安全漏洞。

有關如何構建 TLSA 資源記錄的詳情,可參考:

進一步瞭解其他記錄類型

TXT

TXT 記錄可用於記錄人或機器可讀的附註。儘管文字記錄可以包含任意附註,但亦可用於更有效的目的,例如驗證網域名稱擁有權。

以下是如何在 Google Domains 中將 TXT 記錄格式化的例子:

主機名稱 類型 TTL 資料
@ TXT  1H 這是我的網域。
重要事項:@ 指示出資源記錄適用於您的網域名稱,例如 example.com。有關「主機名稱」欄位的詳情,請瀏覽管理資源記錄。
true
搜尋
清除搜尋
閂搜尋模式
主選單
10688258568733081536
true
搜尋說明中心
true
true
true
true
true
93020
false
false