7

Amazon SES と Route53 を使用していますが、TXT 値を指定して適切な SPF 構成を含める方法がわかりません。Amazon から、次のような SES TXT の名前と値のペアが提供されました。

Name: "_amazonses.xxx.com"
Value: "bInxJfnRbxxxxx9uFXgmxxxxxQHd08UxxxxxxsG+k="

これを Route53 レコード セット (Godaddy の「ゾーン ファイル」と同じ) にプラグインしました。アプリに SMTP 資格情報を追加し、Amazon にアカウントを確認してもらうと (「本番アクセスを許可」)、うまくいき、サイトからさまざまなアカウント (Gmail、Yahoo、Hotmail、.edu 大学) にメールを送信できます。アカウント)。

私は SPF について何も知りませんが、メール サーバーの構成に含めるとよいと聞きました。Amazon SES についてグーグルで調べると、フロー スニペットが含まれていることがわかります。

"v=spf1 include:amazonses.com ~all"
"spf2.0/pra include:amazonses.com ~all"

現在、これらの 2 つのスニペットは、上記の大きくて醜い値 ("bInxJfnRb...") と同じ TXT 値フィールドに含まれており、私のメールは引き続き正常に送信されます。

関連する 2 つの質問:

  1. 3 つのスニペットすべてを 1 つの TXT 値フィールドに入れることが、これらのスニペットの適切な場所かどうか?
  2. 「v=spf1 include:amazonses.com ~all」および「spf2...」が登場する状況はどのようなものですか? 基本的に、彼らが何かをしているかどうかをどうやって知ることができますか?
4

2 に答える 2

7

ティム、

次のように、SPF および SenderID 情報を保持するために常に TXT レコードを使用してきました (以下の行は の結果ですdig)。

mydomain.com. 86400 IN TXT "v=spf1 include:amazonses.com ?all"
mydomain.com. 86400 IN TXT "spf2.0/pra include:amazonses.com ?all"

これは、Amazonが推奨する方法でもあります。

SPF と SenderID はどちらも、ドメインから送信されたメールを送信したサーバーがドメインによって実際に承認されていることを確認するために ISP が使用するメカニズムです。ISP が電子メール メッセージを転送しようとするときはいつでも、スパムではないことを保証するために、この種のチェックを実行します。Amazon SES ページの説明は、私が見つけた中で最も簡潔なものの 1 つです。

インターネット上で電子メール トラフィックを転送する ISP は、スパマーとその活動を十分に認識しています。ほとんどの ISP は、電子メールが正当かどうかを評価する手段を講じています。ISP が検討しているそのようなアクションの 1 つは、電子メール認証です。この認証では、送信者は、送信元のアカウントの所有者であることの証拠を提供します。場合によっては、ISP が認証されていない電子メールの転送を拒否することがあります。

Gmail や Yahoo! などのプロバイダーがメールを最終的な宛先に配信した場合、DNS エントリはおそらく既に正しいものです。それらを削除しようとして、DNS 設定が反映されるまでしばらく待つと、メールがスパムとして分類され始める可能性が非常に高くなります。このようなSPF レコードの検証に役立つWeb ツールがいくつかあります。

それが役に立てば幸い。

于 2012-07-13T23:05:51.150 に答える