GCP帳號購買開通 谷歌雲帳號域名管理流程
前言:網域不是用來唬人的,是用來工作的
很多人以為「谷歌雲帳號域名管理」只是一句話:把網域填進去就好。結果下一步就開始跑:驗證失敗、權限不夠、DNS 記錄顯示怪怪的、或是你明明加了但就是不生效。網域管理的本質其實很樸實:你要證明「這個網域是你的」、你要在 DNS 上正確指向你想要的服務,然後確保帳號與權限、服務綁定與後續維運流程都跟得上。
以下我會用比較「真人實作」的方式,把流程拆成可執行的步驟,讓你能照著做、也能照著檢查。文內會提到 Google Cloud 常見的幾個環節:帳號/身份(例如 Cloud Identity 或 Google Workspace 搭配的管理)、Cloud DNS 與 DNS 設定、網域驗證、以及與服務綁定時常見的踩雷點。你不需要一開始就把所有名詞背起來;你只要跟著流程走,遇到錯誤就能對症下藥。
流程總覽:把事情拆成三段
「谷歌雲帳號域名管理流程」通常可以拆成三大段,順序也很重要:
- GCP帳號購買開通 第一段:確認需求與資產(你要管理什麼網域?用途是登入?服務驗證?還是純 DNS 管理?誰掌握目前的 DNS?)
- 第二段:完成網域擁有權驗證(在 Google 端建立需要的驗證要求,然後在 DNS 加入相應記錄並等待生效。)
- 第三段:設定並維護 DNS 與權限(加上主機/記錄、設定路由與服務指向、建立權限與審計、最後做例行檢查或自動化。)
如果你現在腦內只有一句「我照做但還是不通」,通常就是卡在第二段的驗證或第三段的權限/記錄生效問題。下面我們一步一步來。
第一段:需求盤點與前置準備
1. 先問清楚:你管理的「網域」是為了什麼?
不同目的,DNS 記錄與操作步驟會不同。常見情境包括:
- 身份登入/帳號管理:你要用網域來建立或驗證使用者(例如 Google Workspace/Cloud Identity 的網域驗證)。
- 服務端點驗證:有些服務需要證明你控制某網域(例如 API/憑證/第三方驗證)。
- DNS 服務管理:你想把 DNS 記錄完全或部分交給 Cloud DNS 管理。
- 網站/子網域路由:例如 www、api、mx(郵件)、txt(驗證)、cname(服務指向)等。
建議你在一張紙或文件中列出:網域名稱(例如 example.com)、要用到的子網域(例如 auth、app、www)、以及用途(驗證/登入/網站/郵件)。這會直接決定你後面要加哪些 DNS 記錄。
2. 確認網域所有權與 DNS 托管者
很多驗證失敗的根源不是你 Google Cloud 沒設定好,而是你根本沒掌握 DNS。請確認:
- GCP帳號購買開通 目前 DNS 是在哪個服務商管理(例如 Cloudflare、Route 53、GoDaddy、HiNet、或公司內部 DNS)。
- 你是否可以新增或修改 TXT/CNAME/NS/A 等記錄。
- 網域的 權威名稱伺服器(Authoritative Nameservers) 是誰。
你不需要立刻切換到 Cloud DNS;但你要知道你現在的「修改入口」在哪。因為驗證是依賴 DNS 可查詢的狀態,而不是依賴你在某個控制台裡按了幾次按鈕。
3. 建立一個「變更清單」與時間窗
網域與 DNS 變更通常不應該你想到就改、改完才祈禱。建議在變更前先準備:
- 變更目標:例如「加入 Google 驗證所需 TXT 記錄」。
- 影響範圍:哪些記錄、哪些子網域、是否會影響既有服務(例如 mx、spf、dkim)。
- 回退方案:若驗證失敗,要怎麼恢復原狀。
- 變更窗口:例如非尖峰時間執行,避免郵件或網站短暫抖動。
這份清單看似麻煩,但它會在你遇到「為什麼突然大家收不到信」時救你一命。
第二段:在 Google 雲端建立網域驗證需求
這一段的核心邏輯是:Google 端先告訴你要放什麼 DNS 記錄,然後你照做。很多人反過來:想先亂加記錄,結果自然驗不到。
1. 進入相關管理介面(身份或網域管理)
你要先進到你使用的 Google 服務對應的管理介面。常見的情境是:
- Cloud Identity / Google Workspace 的管理主控台(用於新增網域、進行網域驗證)。
- 或是其他 Google Cloud 服務(某些驗證流程會要求你放特定 TXT 記錄)。
- 如果你打算用 Cloud DNS 作為 DNS 管理,則會進入 Cloud Console 的 Cloud DNS 介面建立 zone。
因為不同方案介面名稱可能不同,我這裡先給你思考方式:找尋「Domain / 網域 / Verify / 驗證」類型的選項。你要的通常會包含一段說明與要新增的 DNS 記錄。
2. 取得驗證用的記錄值(TXT 或其他)
網域驗證最常見是 TXT 記錄。你可能會看到 Google 提供的:
- Host/Name(主機名,例如 @ 或空值、或某段子網域)
- TXT Value(驗證字串)
- GCP帳號購買開通 TTL(有時可以不用改,照預設即可)
請務必複製完整字串,不要少一個符號、不要多打空白。TXT 記錄最常見的「人為錯誤」就是你以為自己貼上了,其實系統自動整理格式,或你在複製時漏掉引號。
3. 檢查子網域是否需要額外處理
如果你不是驗證 apex 網域(例如 example.com),而是子網域(例如 example.com 的某個子域),你要確認:
- Google 要你驗證的 host 是什麼(例如
_something.example.com)。 - 你新增的 DNS 記錄是在正確的 zone 內(例如 Cloudflare 那邊是 example.com zone,還是你只管理了某個子網域)。
很多公司只有管理到某層子網域,卻在錯的地方加記錄,導致查詢永遠查不到。
第三段:在 DNS 新增記錄並完成驗證
1. 在原 DNS 托管商新增驗證記錄
拿到 Google 要求後,去你的 DNS 管理台新增記錄。通常你要做:
- 新增一條 TXT 記錄(或依 Google 顯示的類型)。
- 填入 host/name 與 value。
- 確認儲存並等待權威 DNS 更新。
這裡要有耐心:DNS 的傳播時間不一定是幾分鐘,可能要十幾分鐘到數小時(取決於 TTL 與快取)。你可以使用工具檢查(例如 dig、nslookup 或線上 DNS checker),確認權威伺服器回得出正確記錄。
2. 進行 Google 端驗證
當你確認 DNS 查詢結果顯示正確 TXT 值後,回到 Google 管理介面點驗證。常見狀況:
- 顯示驗證成功:恭喜,下一步就是真正的 DNS 設定或服務綁定。
- 顯示找不到記錄:通常是 host/name 或 TXT value 錯誤,或你加在了錯的 zone。
- 顯示格式不對:多半是 TXT 值複製不完整或被系統改了。
- 顯示尚未生效:可能是 DNS 還沒傳播到 Google 查詢點。
建議你每次調整後都等待一段時間再重試,避免在短時間內反覆改同一條記錄造成混亂。
GCP帳號購買開通 3. 驗證成功後要不要立刻刪記錄?
這題常見。不同 Google 功能的驗證方式可能不同,有些驗證後可保留,有些則建議保留一段時間以確保穩定。保守做法:
- 在「確定你不再需要重新驗證」前,先不要刪。
- 如果介面或文件有明確說明可刪,再依說明執行。
把驗證 TXT 當成「安全繩」。平常不用大喊大叫,但你不能把安全繩直接丟掉。
第四段:設定 Cloud DNS 與記錄(如果你要集中管理)
如果你打算把 DNS 管理導到 Cloud DNS,通常會多一個階段:建立 zone、同步或遷移記錄、並更新 Nameserver 指向。
1. 在 Cloud DNS 建立 Managed Zone
進入 Cloud DNS,建立 zone。你通常需要:
- Zone 名稱(你自訂,例如 example-com-prod)
- DNS 網域(例如 example.com)
- DNS 計費與地區選項(依控制台設定)
建立完成後,你可以在 Cloud DNS 內新增 A、AAAA、CNAME、TXT、MX、SRV 等記錄。
2. 規劃是否要「遷移 DNS」或「雙軌並行」
DNS 遷移有兩種常見做法:
- 完全遷移:更新網域 registrar 或目前 DNS provider 的 NS 指向 Cloud DNS。遷移一次到位,簡單但需要較細心。
- 雙軌並行:一段時間同時維護兩邊,確保服務不中斷。缺點是容易維護成本爆炸。
若你剛開始做,建議完全遷移但採取「先準備 zone + 先匯入所有現有記錄 + 最後切 NS」的策略。
3. 記錄匯入:不要只記得你在意的那幾條
很多人遷移 DNS 只匯入 A/CNAME,結果:
- 郵件收不到:MX 記錄沒遷移。
- 垃圾信爆量:SPF/DKIM/DMARC 沒遷移或值有誤。
- 驗證失敗:TXT(除了驗證之外還有其他第三方驗證)沒遷移。
所以你應該把現有 DNS 記錄完整拉出來(匯出清單),再逐條在 Cloud DNS 內建立。這是最無聊但也最不會出事的方式。
4. TTL 與生效時間的策略
如果你預計會切換 NS 或大量改記錄,可以在切換前降低 TTL(前一到兩天視情況),讓變更更快生效;切換完成後再恢復合理 TTL。注意:這是戰略調整,不是隨便改;因為過低 TTL 可能增加查詢量與管理負擔。
第五段:帳號、權限與審計(真正讓流程可持續)
網域管理不是「一次性成功就結束」。你要確保未來有人接手、有人改 DNS,也有人能追溯誰做了什麼。
1. 為誰授權?授權給什麼角色?
在 Google Cloud 環境中,通常你需要考慮:
- 誰可以管理 Cloud DNS zone/record 集合。
- 誰可以在身份管理(例如 Cloud Identity/Workspace)新增網域或觸發驗證。
- 誰可以管理服務對應的憑證或服務端點設定。
建議遵循最小權限原則(Least Privilege):
- 需要改 DNS 的人,不要給他改其他敏感資源的權限。
- 需要驗證網域的流程操作者,不要讓他拿到不必要的高權限。
2. 建立審計與變更記錄習慣
即使你按了正確步驟,仍可能遇到:
- 誰改了 TXT 值導致驗證失效。
- 誰把 CNAME 指向換掉,造成服務中斷。
- 誰更新了 MX/DMARC,讓郵件策略變了。
你應該:
- 使用雲端的審計日誌與告警。
- 針對重要變更建立工單與審批流程(至少內部留痕)。
- 設定定期檢查(例如每月檢查 TXT/MX/憑證到期)。
3. 文件化:把流程寫成「可交接」的版本
建議你最後輸出一份流程文件,包含:
- 網域清單(主網域與子網域)。
- 各網域由哪個控制台管理(身份/Cloud DNS/第三方 DNS)。
- 每次驗證需要哪些 TXT 記錄類型(值由 Google 提供時如何取得)。
- 如何驗證是否成功(用什麼工具/指令檢查)。
- GCP帳號購買開通 常見錯誤與排查方向(下文會給你清單)。
文件化的好處是:你不需要每次都重新當一次新人。
第六段:常見問題與排查清單(讓你少被 DNS 打臉)
1. 驗證失敗:Google 找不到 TXT 記錄
最常見原因:
- host/name 填錯(例如你填了 www,但 Google 要的是 @ 或反之)。
- TXT value 複製不完整或被系統自動加上多餘字元。
- 你加在了錯的 zone(例如其實權威區在另一個 DNS provider)。
- DNS 尚未傳播,或查詢工具看到的是快取而非權威結果。
排查方法:
- 用 dig/nslookup 檢查 TXT 記錄,特別留意查到的是哪一個名稱伺服器回應。
- 確認 TTL 與你等待的時間。
- 確認你加的記錄類型與 Google 要求一致。
2. 已加記錄但還是驗證不通:可能是引號或空白
有些 DNS 管理介面在輸入 TXT 時,會自動加引號或拆分長字串。你如果一開始就「手動多加引號」,結果值就不匹配。
建議做法:
- 用 Google 顯示的值原樣輸入。
- 輸入後在 DNS 管理介面回看實際儲存的內容。
- 必要時刪掉重建,避免殘留格式。
3. 驗證過了,但之後登入或服務又失敗
這通常是「驗證完成 ≠ 全部設定完成」。驗證只代表你控制網域,但你還可能漏了:
- 使用者 provisioning(例如是否同步到目標組織/群組)。
- MX/DMARC/SPF 未正確設定導致信件與通知失常。
- 你更改了 CNAME/A 記錄導致應用端點變了。
建議你把驗證成功後的下一步也列入清單:登入/服務端點測試、通知寄送測試、與紀錄檢查。
4. DNS 切換後服務瞬斷:多半是 TTL 或 NS 切換時機
如果你從第三方 DNS provider 切到 Cloud DNS,務必確認:
- Cloud DNS 的記錄已完整建立(包含 MX/TXT/SPF/DKIM/DMARC)。
- 切 NS 的時機選在你能承受的窗口。
- 切換前降低 TTL 的策略是否準確執行。
如果真的遇到問題,先確認權威 DNS 回答,再回頭檢查記錄是否缺漏。
5. 權限問題:不是 DNS 的鍋,是 IAM 的鍋
你會遇到這種狀況:你明明能看見管理介面,但新增記錄按下去報錯、或驗證按鈕不可用。常見原因是 IAM 權限不足。
解法:
- 確認你的帳號是否具備 Cloud DNS zone/record 修改權限。
- 身份管理介面則可能需要對應的管理權限(例如在 Google Workspace/Cloud Identity 管理角色)。
- 必要時由管理者授權後再操作。
第七段:最佳實務(把流程做成能複製的版本)
1. 先小規模測試,再擴大範圍
如果你有多個網域或多個環境(dev/stage/prod),建議先在 dev 或測試子網域完成驗證流程,確定記錄類型、傳播時間、與驗證方法都正確,再套用到其他環境。
2. 記錄版本化與變更可追溯
尤其如果你大量管理 DNS 記錄,建議:
- 保留每次變更的差異(例如記錄前後對照)。
- 用工單或變更單連到審計日誌(做到「誰改了哪條」)。
未來你回頭看,也不會像在看監視器一樣,只能猜。
3. 把自動化留給有把握的時候
自動化很香,但也容易在一開始就把錯誤批量複製。當你已經確認流程穩定後,可以考慮:
- 用基礎設施即程式(IaC)管理 Cloud DNS(例如以 Terraform 或類似方式)。
- 用腳本與 pipeline 做記錄檢查與告警。
- 設定定期驗證(例如網域驗證記錄仍存在且值正確)。
先人工穩,再自動化加速。這句話對所有工程都通用。
範例:用一個假想專案走完整流程
假設你是接手一個專案,需要管理網域 example.com,並在 Google Cloud 使用身份與服務驗證。
步驟 A:盤點
- 你要驗證網域以完成身份配置。
- 目前 DNS 在 Cloudflare。
- 你確認可以新增 TXT 記錄。
步驟 B:在 Google 端取得驗證要求
- 管理介面告訴你要新增一條 TXT:Host 為
@,Value 為google-site-verification=abc123...(假設)。
步驟 C:在 Cloudflare 新增 TXT
- 新增 TXT 記錄,host 為根網域。
- value 貼上 Google 提供的字串,確認沒有多餘空白。
- 等待 TTL,並用工具檢查 TXT 查詢結果。
步驟 D:回到 Google 驗證
- 按驗證後成功。
步驟 E:若要遷移 DNS 到 Cloud DNS
- 在 Cloud DNS 建立 managed zone example.com。
- 把現有 A/CNAME/MX/TXT(包含驗證與其他驗證)完整匯入。
- 更新 NS 指向 Cloud DNS。
- 切換後檢查網站、郵件、驗證是否仍正常。
看起來步驟很多,但其實你每步都做對了,就不會在最後被驚喜嚇到。
結語:把「域名管理」從玄學變流程
「谷歌雲帳號域名管理流程」說白了就是:確認你要幹嘛、拿到 Google 要求的驗證條件、在正確的 DNS 托管端加上正確的記錄、等待傳播、完成驗證,最後把權限與審計做好,確保後續維運穩定。
GCP帳號購買開通 DNS 的世界沒有捷徑,只有更好的檢查清單。只要你遵守順序、保留記錄、並在每次變更後做驗證(而不是只看自己覺得「應該好了」),網域管理就會變得可預測、可交接、可擴展。下一次你再遇到驗證失敗,至少你知道該懷疑的是:host?value?zone?權限?還是傳播時間。
祝你網域管理順利,也希望你少碰那種「改完 DNS 才發現 MX 不見了」的經典災難劇。

