

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de zonas alojadas privadas
<a name="hosted-zones-private"></a>

Una *zona alojada privada* es un contenedor que contiene información sobre cómo desea que Amazon Route 53 responda a las consultas de DNS de un dominio y sus subdominios dentro de uno o varios VPCs que cree con el servicio Amazon VPC. A continuación, se explica cómo funcionan las zonas alojadas privadas:

1. Se crea una zona alojada privada, como example.com, y se especifica la VPC que se desea asociar a la zona alojada. Después de crear la zona alojada, puede VPCs asociar más a ella.

1. Se crean registros en la zona alojada que determinan cómo responderá Route 53 a las consultas de DNS del dominio y los subdominios en las VPC y entre ellas. Por ejemplo, supongamos que tiene un servidor de base de datos que se ejecuta en una instancia de EC2 en la VPC que ha asociado a la zona alojada privada. Usted crea un registro A o AAAA, como db.example.com, y especifica la dirección IP del servidor de base de datos. 

   Para obtener más información acerca de los registros, consulte [Uso de registros](rrsets-working-with.md). Para obtener información acerca de los requisitos de Amazon VPC para usar zonas alojadas privadas, consulte [Uso de zonas alojadas privadas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-private-hosted-zones) en la *Guía del usuario de Amazon VPC*.

1. Cuando una aplicación envía una consulta de DNS para db.example.com, Route 53 devuelve la dirección IP correspondiente. Para obtener una respuesta de una zona alojada privada, también debe ejecutar una instancia EC2 en una de las asociadas VPCs (o tener un punto final de entrada desde una configuración híbrida). Si intenta consultar una zona alojada privada desde fuera de la configuración VPCs o de la configuración híbrida, la consulta se resolverá de forma recursiva en Internet.

1. La aplicación utiliza la dirección IP que ha obtenido de Route 53 para establecer una conexión con el servidor de base de datos.

Al crear una zona alojada privada, se utilizan los siguientes servidores de nombres:
+ ns-0.awsdns-00.com
+ ns-512.awsdns-00.net
+ ns-1024.awsdns-00.org
+ ns-1536.awsdns-00.co.uk

Estos servidores de nombres se usan porque el protocolo DNS requiere que cada zona alojada tenga un conjunto de registros NS. Estos servidores de nombres están reservados y las zonas alojadas públicas de Route 53 nunca los utilizan. Solo puede consultar esas zonas a través de VPC Resolver en una VPC que se haya asociado a la zona alojada mediante un punto final de entrada conectado al VPCs especificado en la zona alojada privada.

 Si bien los servidores de nombres están visibles en Internet, VPC Resolver no se conecta a las direcciones de los servidores de nombres. Además, la información de la zona alojada privada no se devuelve si consulta directamente los servidores de nombres a través de Internet. En cambio, el solucionador de VPC detecta que las consultas se encuentran dentro de un espacio de nombres privado basado en las asociaciones de VPC a zonas alojadas y utiliza conectividad privada y directa para llegar a los servidores DNS privados.

**nota**  
Si lo desea, puede cambiar el conjunto de registros NS en una zona alojada privada y la resolución de DNS privada seguirá funcionando. No lo recomendamos, pero si elige hacerlo, debe usar nombres de dominio reservados que no sean usados por los servidores DNS públicos.

Si desea dirigir el tráfico de su dominio en Internet, utilice una zona alojada *pública* de Route 53. Para obtener más información, consulte [Trabajar con zonas públicas alojadas](AboutHZWorkingWith.md).

**Topics**
+ [Consideraciones sobre el uso de una zona alojada privada](hosted-zone-private-considerations.md)
+ [Creación de una zona alojada privada](hosted-zone-private-creating.md)
+ [Descripción de zonas alojadas privadas](hosted-zone-private-listing.md)
+ [Asociarse más a una zona VPCs alojada privada](hosted-zone-private-associate-vpcs.md)
+ [Asociar una Amazon VPC y una zona alojada privada que haya creado con cuentas diferentes AWS](hosted-zone-private-associate-vpcs-different-accounts.md)
+ [Desasociarse de una zona VPCs alojada privada](hosted-zone-private-disassociate-vpcs.md)
+ [Eliminar una zona alojada privada](hosted-zone-private-deleting.md)
+ [Permisos de VPC](hosted-zone-private-vpc-permissions.md)

# Consideraciones sobre el uso de una zona alojada privada
<a name="hosted-zone-private-considerations"></a>

Al utilizar zonas alojadas privadas, tenga en cuenta las siguientes consideraciones.
+ [Amazon VPC settings](#hosted-zone-private-considerations-vpc-settings)
+ [Route 53 health checks](#hosted-zone-private-considerations-health-checks)
+ [Supported routing policies for records in a private hosted zone](#hosted-zone-private-considerations-routing-policies)
+ [Split-view DNS](#hosted-zone-private-considerations-split-view-dns)
+ [Public and private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-public-private-overlapping)
+ [Private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-private-overlapping)
+ [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules)
+ [Delegating responsibility for a subdomain](#hosted-zone-private-considerations-delegating-subdomain)
+ [Custom DNS servers](#hosted-zone-private-considerations-custom-dns)
+ [Required IAM permissions](#hosted-zone-private-considerations-required-permissions)

**Configuración de  Amazon VPC**  
Para utilizar las zonas alojadas privadas, debe definir la siguiente configuración de Amazon VPC en `true`:  
+ `enableDnsHostnames`
+ `enableDnsSupport`
Para obtener más información, consulte [Ver y actualizar los atributos de DNS de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) en la *Guía del usuario de Amazon VPC*.

**Controles de estado de Route 53**  
En una zona alojada privada, solo puede asociar comprobaciones de estado de Route 53 con registros de conmutación por error, de respuestas con varios valores, ponderados, de latencia, de geolocalización y de geoproximidad. Para obtener información acerca de cómo asociar las comprobaciones de estado a registros de conmutación por error, consulte [Configuración de la conmutación por error en una zona alojada privada](dns-failover-private-hosted-zones.md).

**Políticas de direccionamiento admitidas para registros de una zona alojada privada**  
Puede utilizar las siguientes políticas de direccionamiento al crear registros de una zona alojada privada:  
+ [Direccionamiento simple](routing-policy-simple.md)
+ [Enrutado de conmutación por error](routing-policy-failover.md)
+ [Direccionamiento de respuesta con varios valores](routing-policy-multivalue.md)
+ [Direccionamiento ponderado](routing-policy-weighted.md)
+ [Enrutado basado en latencia](routing-policy-latency.md)
+ [Enrutado de geolocalización](routing-policy-geo.md)
+ [Enrutamiento por geoproximidad](routing-policy-geoproximity.md)
No se admite la creación de registros en una zona alojada privada mediante otras políticas de direccionamiento.

**DNS de vista dividida**  
Puede usar Route 53 para configurar split-view DNS, también conocido como split-horizon DNS. En el DNS de vista dividida, se utiliza el mismo nombre de dominio (example.com) para usos internos (accounting.example.com) y externos, tales como su sitio web público (www.example.com). Es posible que también desee utilizar el mismo nombre de subdominio de forma interna y externa, pero distribuir contenido distinto o requerir una autenticación diferente para los usuarios internos y externos.  
Para configurar DNS de vista dividida, siga estos pasos:  

1. Cree zonas alojadas públicas y privadas que tengan el mismo nombre. (El DNS de vista dividida sigue funcionando si utiliza otro servicio DNS para la zona alojada pública).

1. Asocia uno o más Amazon VPCs a la zona alojada privada. El solucionador de VPC de Route 53 usa la zona alojada privada para enrutar las consultas de DNS en la zona especificada. VPCs

1. Cree registros en cada zona alojada. Los registros de la zona alojada pública controlan cómo se enruta el tráfico de Internet y los registros de la zona alojada privada controlan cómo se enruta el tráfico en Amazon. VPCs
Si necesita realizar la resolución de nombres de sus cargas de trabajo de VPC y locales, puede usar Route 53 VPC Resolver. Para obtener más información, consulte [¿Qué es Route 53 VPC Resolver?](resolver.md).

**Zonas alojadas públicas y privadas que tienen espacios de nombres que se superponen**  
Si tienes zonas alojadas públicas y privadas con espacios de nombres superpuestos, como example.com y accounting.example.com, VPC Resolver direcciona el tráfico en función de la coincidencia más específica. Cuando los usuarios inician sesión en una instancia EC2 de una Amazon VPC que usted ha asociado a la zona alojada privada, así es como Route 53 VPC Resolver gestiona las consultas de DNS:  

1. El solucionador de VPC evalúa si el nombre de la zona alojada privada coincide con el nombre de dominio de la solicitud, como accounting.example.com. Una coincidencia se define como cualquiera de las siguientes:
   + Una coincidencia idéntica
   + El nombre de la zona alojada privada es un elemento principal del nombre de dominio de la solicitud. Por ejemplo, suponga que el nombre de dominio de la solicitud es el siguiente:

     **seattle.accounting.example.com**

     Las siguientes zonas alojadas coinciden porque son elementos principales de seattle.accounting.example.com:
     + **accounting.example.com**
     + **example.com**

   Si no hay ninguna zona alojada privada que coincida, el Resolver de VPC reenvía la solicitud a un solucionador de DNS público y la solicitud se resuelve como una consulta de DNS normal.

1. Si hay un nombre de zona alojada privada que coincida con el nombre de dominio de la solicitud, en la zona alojada se busca un registro que coincida con el nombre de dominio y tipo de DNS de la solicitud, como un registro A para accounting.example.com.
**nota**  
Si hay una zona alojada privada coincidente, pero no hay ningún registro que coincida con el nombre de dominio y el tipo de la solicitud, VPC Resolver no reenvía la solicitud a un solucionador de DNS público. En su lugar, devuelve NXDOMAIN (dominio no existente) al cliente.

**Zonas alojadas privadas que tienen espacios de nombres que se superponen**  
Si tienes dos o más zonas alojadas privadas que tienen espacios de nombres superpuestos, como example.com y accounting.example.com, VPC Resolver direcciona el tráfico en función de la coincidencia más específica.   
Si tiene una zona alojada privada (example.com) y una regla de resolución de VPC de Route 53 que enruta el tráfico a su red para el mismo nombre de dominio, la regla de resolución de VPC tiene prioridad. Consulte [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules).
Cuando los usuarios inician sesión en una instancia EC2 de una Amazon VPC que usted ha asociado a todas las zonas alojadas privadas, así es como VPC Resolver gestiona las consultas de DNS:  

1. El solucionador de VPC evalúa si el nombre de dominio de la solicitud, como accounting.example.com, coincide con el nombre de una de las zonas alojadas privadas.

1. Si no hay ninguna zona alojada que coincida exactamente con el nombre de dominio de la solicitud, el Resolver de VPC busca una zona alojada que tenga un nombre que sea el principal del nombre de dominio de la solicitud. Por ejemplo, suponga que el nombre de dominio de la solicitud es el siguiente:

   `seattle.accounting.example.com`

   Las siguientes zonas alojadas coinciden porque son elementos principales de `seattle.accounting.example.com`:
   + `accounting.example.com`
   + `example.com`

   VPC Resolver elige `accounting.example.com` porque es más específico que. `example.com`

1. El solucionador de VPC busca en la zona `accounting.example.com` alojada un registro que coincida con el nombre de dominio y el tipo de DNS de la solicitud, como un registro A de. `seattle.accounting.example.com`

   Si no hay ningún registro que coincida con el nombre de dominio y el tipo de la solicitud, VPC Resolver devuelve NXDOMAIN (dominio inexistente) al cliente.

**Zonas alojadas privadas y reglas de resolución de VPC de Route 53**  
Si tiene una zona alojada privada (example.com) y una regla de resolución de VPC que enruta el tráfico a su red para el mismo nombre de dominio, la regla de resolución de VPC tiene prioridad.   
Supongamos que tiene la siguiente configuración:  
+ Tiene una zona alojada privada llamada example.com y la asocia a una VPC.
+ Cree una regla de resolución de VPC de Route 53 que reenvíe el tráfico de example.com a su red y asocie la regla a la misma VPC.
En esta configuración, la regla de resolución de VPC tiene prioridad sobre la zona alojada privada. Las consultas DNS se reenvían a la red en lugar de resolverse en función de los registros de la zona alojada privada.

**Delegación de la responsabilidad de un subdominio**  
Ahora puede crear registros NS en una zona alojada privada para delegar la responsabilidad sobre un subdominio. Para obtener más información, consulte [Tutorial sobre las reglas de delegación de Resolver](outbound-delegation-tutorial.md).

**Servidores DNS personalizados**  
Si ha configurado servidores DNS personalizados en instancias de Amazon EC2 de su VPC, debe configurar los servidores DNS para dirigir las consultas de DNS privado a la dirección IP de los servidores DNS proporcionados por Amazon para la VPC. Esta dirección IP es la dirección IP en la base del rango de red de VPC “más dos”. Por ejemplo, si el rango de CIDR de la VPC es 10.0.0.0/16, la dirección IP del servidor DNS es 10.0.0.2.  
Si quieres enrutar las consultas de DNS entre VPCs y tu red, puedes usar VPC Resolver. Para obtener más información, consulte [¿Qué es Route 53 VPC Resolver?](resolver.md).

**Permisos de IAM necesarios**  
Para crear zonas alojadas privadas, debe conceder permisos de IAM para las acciones de Amazon EC2, además de los permisos para las acciones de Route 53. Para obtener más información, consulte [Acciones, recursos y claves de condición para Amazon Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html) en la *Referencia de autorizaciones de servicio*.

# Creación de una zona alojada privada
<a name="hosted-zone-private-creating"></a>

Una zona alojada privada es un contenedor de registros de un dominio que se aloja en una o más nubes privadas virtuales de Amazon (VPCs). Usted crea una zona alojada para un dominio (como example.com) y, a continuación, crea registros para indicar a Amazon Route 53 cómo desea que se redirija el tráfico de ese dominio dentro y entre sus dominios. VPCs

**importante**  
Al crear una zona alojada privada, debe asociar una VPC con la zona alojada y la VPC que especifique debe haberse creado utilizando la misma cuenta que utiliza para crear la zona alojada. Tras crear la zona alojada, puede asociarle más, incluida la VPCs que haya creado VPCs con otra AWS cuenta.  
Para asociar lo VPCs que creó con una cuenta a una zona alojada privada que creó con una cuenta diferente, debe autorizar la asociación y, a continuación, crearla mediante programación. Para obtener más información, consulte [Asociar una Amazon VPC y una zona alojada privada que haya creado con cuentas diferentes AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Para obtener información sobre la creación de una zona alojada privada mediante la API de Route 53, consulte la [Referencia de la API de Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/APIReference/).

**Para crear una zona alojada privada a través de la consola de Route 53**

1. Por cada VPC que desee asociar a la zona alojada de Route 53, cambie las siguientes opciones de VPC a `true`:
   + `enableDnsHostnames`
   + `enableDnsSupport`

   A fin de obtener más información, consulte [Actualización de soporte de DNS para su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) en la *guía del usuario de Amazon VPC*.

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Si no conoce Route 53, elija **Get started** (Introducción).

   Si ya trabaja con Route 53, seleccione **Hosted zones** (Zonas alojadas) en el panel de navegación.

1. Elija **Create hosted zone** (Crear zona alojada).

1. En el panel **Create private hosted zone** (Crear zona alojada privada), ingrese un nombre de dominio y, si lo desea, un comentario.

   Para obtener información sobre cómo especificar caracteres distintos de a-z, 0-9 y - (guion), y cómo especificar nombres de dominio internacionalizados, consulte [Formato de nombres de dominio DNS](DomainNameFormat.md).

1. En la lista **Type** (Tipo), elija **Private hosted zone** (Zona alojada privada).

1. En la lista **VPC ID**, elija la VPC que desea asociar con la zona alojada.
**nota**  
Si la consola muestra el siguiente mensaje, significa que está intentando asociar una zona alojada que utiliza el mismo espacio de nombres que el de otra zona alojada dentro de la misma VPC:  
“Un dominio en conflicto ya está asociado a la VPC o al conjunto de delegación indicados”.  
Por ejemplo, si las zonas alojadas A y B utilizan el mismo nombres de dominio, como `example.com`, no puede asociar ambas zonas alojadas con la misma VPC.

1. Elija **Create hosted zone** (Crear zona alojada).

# Descripción de zonas alojadas privadas
<a name="hosted-zone-private-listing"></a>

Puede usar la consola de Amazon Route 53 para enumerar todas las zonas alojadas que creó con la AWS cuenta actual. Para obtener información sobre cómo enumerar las zonas alojadas mediante la API de Route 53, consulte [ListHostedZones](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZones.html)la *referencia de la API de Amazon Route 53*. 

**Para ver una lista de las zonas alojadas asociadas a una AWS cuenta**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. En el panel de navegación, elija **Zonas alojadas**.

   La página **Zonas alojadas** muestra automáticamente una lista de todas las zonas alojadas que se crearon con la AWS cuenta corriente. La columna **Type** indica si una zona alojada es privada o pública. Elija el encabezado de columna para agrupar todas las zonas alojadas privadas y públicas.

# Asociarse más a una zona VPCs alojada privada
<a name="hosted-zone-private-associate-vpcs"></a>

Puede utilizar la consola de Amazon Route 53 para VPCs asociar más a una zona alojada privada si ha creado la zona alojada y la ha VPCs utilizado la misma AWS cuenta.

**importante**  
Si desea asociar lo VPCs que creó con una cuenta con una zona alojada privada que creó con una cuenta diferente, primero debe autorizar la asociación. Además, no puede utilizar la AWS consola para autorizar la asociación ni para asociarla a la VPCs zona alojada. Para obtener más información, consulte [Asociar una Amazon VPC y una zona alojada privada que haya creado con cuentas diferentes AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Para obtener información sobre cómo asociar más VPCs a una zona alojada privada mediante la API de Route 53, consulte [Associate VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html) en la *referencia de la API de Amazon Route 53*.

**Para asociarse adicionalmente VPCs a una zona alojada privada mediante la consola de Route 53**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. En el panel de navegación, elija **Zonas alojadas**.

1. Selecciona el botón de radio de la zona alojada privada a la que quieras asociarte más VPCs .

1. Elija **Edit (Edición de)**.

1. Elija **Add VPC** (Agregar VPC).

1. Elija la región y el ID de la VPC; que desea asociar con la zona alojada.

1. Para VPCs asociar más a esta zona alojada, repita los pasos 5 y 6.

1. Seleccione **Save changes (Guardar cambios)**.

# Asociar una Amazon VPC y una zona alojada privada que haya creado con cuentas diferentes AWS
<a name="hosted-zone-private-associate-vpcs-different-accounts"></a>

Si desea asociar una VPC que creó con una AWS cuenta a una zona alojada privada que creó con una cuenta diferente, lleve a cabo el siguiente procedimiento: 

**Para asociar una Amazon VPC y una zona alojada privada que haya creado con cuentas diferentes AWS**

1. Con la cuenta que ha creado la zona alojada, autorice la asociación de la VPC con la zona alojada privada mediante uno de los siguientes métodos:
   + **AWS CLI**— Consulte [create-vpc-association-authorization](https://docs.aws.amazon.com/cli/latest/reference/route53/create-vpc-association-authorization.html)en la Referencia de *AWS CLI comandos*
   + ** AWS SDK** o **AWS Tools for Windows PowerShell**: consulte la documentación correspondiente en la página de [AWS documentación](https://docs.aws.amazon.com/) 
   + **API de Amazon Route 53**: consulte [Crear VPCAssociation autorización](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html) en la *referencia de la API de Amazon Route 53*

   Tenga en cuenta lo siguiente:
   + Si desea asociar varias de las VPCs que creó con una cuenta a una zona alojada que creó con una cuenta diferente, debe enviar una solicitud de autorización para cada VPC.
   + Al autorizar la asociación, debe especificar el ID de la zona alojada, por lo que la zona alojada privada ya debe existir.
   + No puede utilizar la consola de Route 53 para autorizar la asociación de una VPC con una zona alojada privada o para realizar la asociación.

1. Con la cuenta que ha creado la VPC, asocie la VPC con la zona alojada. Al igual que al autorizar la asociación, puede utilizar el AWS SDK, las herramientas para Windows PowerShell, la API de Route 53 o la AWS CLI API de Route 53. Si usas la API, usa la VPCWith HostedZone acción [Asociar](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html). 

1. *Recomendado*: elimine la autorización para asociar la VPC a la zona alojada. La eliminación de la autorización no afecta a la asociación, solo le impide volver a asociar la VPC con la zona alojada en el futuro. Si desea volver a asociar la VPC con la zona alojada, repita los pasos 1 y 2 de este procedimiento.
**importante**  
`ListHostedZonesByVPC`Devuelve las zonas alojadas a las que se ha dado una VPC y la `GetHostedZone` API devuelve las VPCs asociadas a la zona alojada. APIs Solo consideran la asociación de la zona alojada a la VPC creada por la `AssociateVPCWithHostedZone` API o cuando se crea la zona alojada privada. Si desea obtener una lista completa de las asociaciones de zonas alojadas a una VPC, llame también. [ListProfileResourceAssociations](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_ListProfileResourceAssociations.html)
**nota**  
Para conocer el número máximo de autorizaciones que puede crear, consulte [Cuotas de entidades](DNSLimitations.md#limits-api-entities).

# Desasociarse de una zona VPCs alojada privada
<a name="hosted-zone-private-disassociate-vpcs"></a>

Puede usar la consola de Amazon Route 53 para desvincularse VPCs de una zona alojada privada. Esto hace que Route 53 detenga el tráfico de enrutamiento utilizando registros en la zona alojada para las consultas de DNS que se originan en la VPC. Por ejemplo, si la zona alojada example.com está asociada a una VPC y desasocia la zona alojada de dicha VPC, Route 53 deja de resolver las consultas de DNS para example.com o cualquiera de los demás registros de la zona alojada example.com. 

**nota**  
No puede desasociar la última VPC de una zona alojada privada. Si desea desasociar esa VPC, primero debe asociar otra VPC a la zona alojada.

**Para desasociarse VPCs de una zona alojada privada**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. En el panel de navegación, elija **Zonas alojadas**.

1. Elija el botón de radio de la zona alojada privada de la que desee desvincular una o más VPCs .

1. Elija **Edit (Edición de)**.

1. Elija **Remove VPC** (Eliminar VPC) junto a la VPC que desea desvincular de esta zona alojada.

1. Seleccione **Save changes (Guardar cambios)**.

# Eliminar una zona alojada privada
<a name="hosted-zone-private-deleting"></a>

En esta sección, se explica cómo eliminar una zona alojada privada con la consola de Amazon Route 53.

Puede eliminar una zona alojada privada solo si los únicos registros son los registros SOA y NS predeterminados. Si su zona alojada contiene otros registros, debe eliminarlos para poder eliminar su zona alojada. Esto le impide eliminar accidentalmente una zona alojada que siga conteniendo registros.

**Topics**
+ [Eliminar zonas alojadas privadas creadas por otro servicio](#delete-private-hosted-zone-created-by-another-service)
+ [Uso de la consola de Route 53 para eliminar una zona alojada privada](#delete-private-hosted-zone-procedure)

## Eliminar zonas alojadas privadas creadas por otro servicio
<a name="delete-private-hosted-zone-created-by-another-service"></a>

Si otro servicio ha creado una zona alojada privada, no puede eliminarla con la consola de Route 53. En su lugar, ha de utilizar el proceso correspondiente del otro servicio:
+ **AWS Cloud Map**— Para eliminar una zona alojada que se AWS Cloud Map creó al crear un espacio de nombres DNS privado, elimine el espacio de nombres. AWS Cloud Map elimina la zona alojada automáticamente. Para obtener más información, consulte [Eliminación de espacios de nombres](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html) en la *Guía para desarrolladores de AWS Cloud Map *.
+ **Descubrimiento de servicios de Amazon Elastic Container Service (Amazon ECS)**: para eliminar una zona alojada privada que Amazon ECS creó al crear un servicio mediante la detección de servicios, elimine los servicios de Amazon ECS que utilizan el espacio de nombres y elimine el espacio de nombres. Para obtener más información, consulte [Eliminación de un servicio](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/delete-service.html) en la *Guía para desarrolladores de Amazon Elastic Container Service*.

## Uso de la consola de Route 53 para eliminar una zona alojada privada
<a name="delete-private-hosted-zone-procedure"></a>

Para utilizar la consola de Route 53 para eliminar una zona alojada privada, realice el siguiente procedimiento.

**Para eliminar una zona alojada privada a través de la consola de Route 53**

1. Inicie sesión en la consola de Route 53 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Confirme que la zona alojada que desea eliminar solo contiene un registro NS y SOA. Si contiene registros adicionales, elimínelos:

   1. Elija el nombre de la zona alojada que desea eliminar.

   1. En la página **Record** (Registro), si la lista de registros incluye registros cuyo valor para la columna **Type** (Tipo) es distinto de **NS** o **SOA**, elija la fila y, a continuación, elija **Delete** (Eliminar).

      Para seleccionar varios registros s consecutivos, elija la primera fila, mantenga presionada la tecla **Mayús** y elija la última fila. Para seleccionar varios registros no consecutivos, elija la primera fila, mantenga presionada la tecla **Ctrl** y elija las filas restantes. 

1. En la página Hosted Zones (Zonas alojadas), elija la fila de la zona alojada que desea eliminar.

1. Elija **Eliminar**.

1. Escriba la clave de confirmación y elija **Delete** (Eliminar).

# Permisos de VPC
<a name="hosted-zone-private-vpc-permissions"></a>

[Los permisos de VPC utilizan una condición de política de administración de identidad y acceso (IAM) que le permite establecer permisos granulares para VPCs cuando utilice [Associate VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html), [Disassociation](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisassociateVPCFromHostedZone.html), [Create VPCAssociation Authorization VPCFromHostedZone, [Delete VPCAssociation](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteVPCAssociationAuthorization.html) Authorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html) y VPC. [CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html)ListHostedZonesBy](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZonesByVPC.html) APIs

Con la condición de política de IAM`route53:VPCs`, puedes conceder derechos administrativos detallados a otros usuarios. AWS Esto le permite conceder a alguien permisos para asociar la zona alojada, desasociar la zona alojada, crear una autorización de asociación de VPC, eliminar una autorización de asociación de VPC, crear una zona alojada o enumerar zonas alojadas para lo siguiente:
+ Una sola VPC.
+ Cualquiera VPCs dentro de la misma región.
+ Múltiple VPCs.

Para obtener más información sobre los permisos de VPC, consulte [Uso de condiciones de las políticas de IAM para control de acceso preciso](specifying-conditions-route53.md).

Para obtener información sobre cómo autenticar a AWS los usuarios, consulte [Autenticación con identidades](security-iam.md#security_iam_authentication) y aprenda a controlar el acceso a los recursos de Route 53, consulte[Control de acceso](security-iam.md#access-control).