Esta es nuestra recomendación general en casi todos los casos, y funciona muy bien. Sin embargo, si desea utilizar un dominio raíz o dominio raíz para su Discourse alojado, como por ejemplo
example.com
esto resulta ser sorprendentemente difícil en un escenario de alojamiento, debido a las sutilezas de cómo funciona el DNS.
Sin embargo, es posible, ¡debe utilizar un proveedor de DNS que lo admita específicamente!
Documentación del proveedor de DNS
Aquí hay una lista de proveedores de DNS compatibles conocidos, el nombre del tipo de DNS que debe usar y un enlace a su documentación.
Si su proveedor de DNS no está entre los anteriores, debe cambiarse a uno de estos proveedores de DNS para lograr un Discourse alojado con dominio raíz o dominio raíz.
\u003e Si prueba con otro proveedor de DNS y le funciona, por favor responda aquí con el nombre del proveedor de DNS y un enlace que explique cómo lo configuran, para que podamos actualizar nuestra lista. Hay muchos proveedores de DNS, por lo que actualizamos la lista a medida que encontramos, esta lista no es de ninguna manera una lista única de todos los proveedores de DNS del mundo que admiten esto.
esto solo funciona si está autoalojado en AWS o en nuestro Alojamiento Empresarial de AWS ↩︎
Me tomó un minuto darme cuenta, pero logré que mi dominio raíz funcionara con Azure, donde alojamos nuestro DNS.
Para usar Azure, necesitas aprovechar Azure Front Door. Estas instrucciones son para Azure Front Door Standard/Premium, no para Azure Front Door (clásico).
Navega a Azure Front Door y haz clic en + Crear.
Elige Azure Front Door y Creación personalizada, y haz clic en Continuar para crear un Front Door.
Elige tu Suscripción, Grupo de recursos, Nombre y Nivel (Standard funcionó para mí), luego haz clic en Siguiente: Secretos.
Si estás usando tu propio certificado SSL, agrégalo aquí. Una vez agregado (o si estás dejando que Azure cree tu certificado), haz clic en Siguiente: Punto de conexión.
Haz clic en Agregar un punto de conexión y elige un nombre, luego haz clic en Agregar.
En la nueva sección “Rutas”, haz clic en Agregar una ruta. Dale un nombre.
Para “Grupo de origen”, haz clic en Agregar un nuevo grupo de origen. Dale un nombre.
Haz clic en + Agregar un origen. Dale un nombre. Para “Tipo de origen”, elige Personalizado. Para “Nombre de host”, introduce tu dominio site.hosted-by-discourse.com. Asegúrate de que “Encabezado de host de origen” esté en blanco. Haz clic en Agregar.
Haz clic en Agregar en el cuadro de diálogo “Agregar un grupo de origen”.
Haz clic en Agregar en el cuadro de diálogo “Agregar una ruta”.
Haz clic en Revisar + crear. Haz clic en Crear.
Espera a que se implemente AFD. Una vez implementado, haz clic en Ir al recurso.
En el menú del lado izquierdo, elige Dominios. Haz clic en Agregar un dominio.
Para “Zona DNS”, elige la zona en la que se encuentra tu dominio. En “Dominio personalizado”, selecciona tu dominio en la sección APEX. Haz clic en Agregar.
Cuando tu dominio aparezca en la lista, haz clic en los … a la derecha. Elige Asociar.
Selecciona el punto de conexión y la ruta que creaste anteriormente. Haz clic en Asociar.
Si estás usando un Certificado Administrado por AFD
Si el “Estado de validación” de tu dominio es Pendiente, haz clic en ese enlace. Elige Minutos para la “Unidad TTL” (para una validación rápida), luego haz clic en el botón Agregar en “Estado del registro DNS”.
TEN PACIENCIA. Aquí es donde pasé demasiado tiempo arrancándome los pelos, pero necesitas esperar. Eventualmente, tu “Estado de validación” debería cambiar a Aprobado.
Es posible que tengas que Regenerar y actualizar el Registro DNS TXT. Puedes hacerlo haciendo clic en el botón Regenerar. Deberás hacer clic en el botón Actualizar en “Estado del registro DNS” una vez que aparezca.
[cita=“rey.riel, post:13, tema:60951”]
Para usar Azure, necesitas aprovechar Azure Front Door. Estas instrucciones son para Azure Front Door Estándar/Premium, no para Azure Front Door (clásico).
[/cita]
Para que lo sepas, para quien siga esto: Esta configuración no está aplanando DNS, sino que está configurando un balanceador de carga en Azure para proxy el origen.
Esto no está oficialmente soportado tal cual, ya que tendrá efectos secundarios (todos los visitantes vendrán desde una IP de Azure, no su IP real)