适用于Amazon SES和Google Apps的正确SPF记录是什么:
Google Apps表示他们希望您在其中添加“〜”代码:http://support.google.com/a/bin/answer.py?hl=en&answer=178723,但大多数其他示例都使用短划线“ - ”。
亚马逊希望:“v = spf1 include:amazonses.com -all”
Google希望:“v = spf1 include:_spf.google.com~all”
我们目前有这个,将两者结合在一起:
TXT“v = spf1包括:amazonses.com包括:_spf.google.com~all”
SPF“v = spf1包括:amazonses.com包括:_spf.google.com~all”
1)这是正确的SPF记录吗?
2)我们是否遗漏了任何内容,如果这个记录对TXT和TX都完全相同SPF DNS记录?这就是我们所拥有的,我们没有其他任何东西。
我们只发送来自Google Apps和Amazon SES的电子邮件,而不是其他任何内容。
答案 0 :(得分:13)
发布TXT记录:
"v=spf1 include:_spf.google.com include:amazonses.com ~all"
Amazon SES documentation表示域名不需要额外的SPF配置,但事实证明,在记录中添加include:amazonses.com
也会使Sender ID通过。即使发件人ID为considered obsolete,一些接收者也可以实现它。
如果Amazon SES configured使用自定义MAIL-FROM子域,请为子域发布另一个TXT记录:
"v=spf1 include:amazonses.com ~all"
设置自定义子域以获得更好的可传递性和客户体验是件好事。例如,该域名将显示在Gmail中的mailed-by
字段中。
您可以使用 -all 代替〜所有。在这种情况下,收件人可能会拒绝从SPF记录中未涵盖的来源发送的电子邮件。
根据RFC 7208的第3.1节:
SPF记录必须仅作为DNS TXT(类型16)资源记录(RR)[RFC1035]发布。
因此,SPF记录类型现已过时。
关于您的评论,以下是测试SPF是否有效的一种简单方法:
check-auth@verifier.port25.com
。SPF check: pass
。答案 1 :(得分:10)
正确的是在SPF中包含每个发件人,关于 - 或者它是SPF属性
“ - ”=仅允许列出的主机
“〜”=列出的主机应该发送但可能存在其他发件人。
如果您100%确定您拥有所有列出的发件人,您可以更改~for - 但是您不应该同时保留两者。
TXT“v = spf1包括:amazonses.com包括:_spf.google.com -all”
www.openspf.org/SPF_Record_Syntax
答案 2 :(得分:0)
在尝试创建正确的SPF记录并阻止我的来自Amazon的电子邮件被归类为垃圾邮件之后,我发现存在SPF语法验证程序。使用Validator和SPF Policy Tester,我能够创建符合我的要求的SPF记录。
Gmail:
v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 ip4:69.169.224.0/20 a:amazonses.com include:_spf.google.com +mx ?all
Yandex:
v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 ip4:69.169.224.0/20 a:amazonses.com include:_spf.yandex.net +mx ?all