使用Amazon SES和Google Apps的正确SPF记录是什么

时间:2013-09-22 08:04:41

标签: email google-apps amazon-ses spf

适用于Amazon SES和Google Apps的正确SPF记录是什么:

Google Apps表示他们希望您在其中添加“〜”代码:http://support.google.com/a/bin/answer.py?hl=en&answer=178723,但大多数其他示例都使用短划线“ - ”。

亚马逊希望:“v = spf1 include:amazonses.com -all”

Google希望:“v = spf1 include:_spf.google.com~all”


我们目前有这个,将两者结合在一起:

TXT“v = spf1包括:amazonses.com包括:_spf.google.com~all”

SPF“v = spf1包括:amazonses.com包括:_spf.google.com~all”


1)这是正确的SPF记录吗?

2)我们是否遗漏了任何内容,如果这个记录对TXT和TX都完全相同SPF DNS记录?这就是我们所拥有的,我们没有其他任何东西。

我们只发送来自Google Apps和Amazon SES的电子邮件,而不是其他任何内容。

3 个答案:

答案 0 :(得分:13)

  1. 发布TXT记录:

    "v=spf1 include:_spf.google.com include:amazonses.com ~all"
    

    Amazon SES documentation表示域名不需要额外的SPF配置,但事实证明,在记录中添加include:amazonses.com也会使Sender ID通过。即使发件人ID为considered obsolete,一些接收者也可以实现它。

    如果Amazon SES configured使用自定义MAIL-FROM子域,请为子域发布另一个TXT记录:

    "v=spf1 include:amazonses.com ~all"
    

    设置自定义子域以获得更好的可传递性和客户体验是件好事。例如,该域名将显示在Gmail中的mailed-by字段中。

    您可以使用 -all 代替〜所有。在这种情况下,收件人可能会拒绝从SPF记录中未涵盖的来源发送的电子邮件。

  2. 根据RFC 7208的第3.1节:

      

    SPF记录必须仅作为DNS TXT(类型16)资源记录(RR)[RFC1035]发布。

    因此,SPF记录类型现已过时。

  3. 关于您的评论,以下是测试SPF是否有效的一种简单方法:

    • 从Gmail和Amazon SES测试电子邮件表单发送电子邮件至check-auth@verifier.port25.com
    • 然后,搜索SPF check: pass
    • 的自动回复

答案 1 :(得分:10)

正确的是在SPF中包含每个发件人,关于 - 或者它是SPF属性

“ - ”=仅允许列出的主机

“〜”=列出的主机应该发送但可能存在其他发件人。

如果您100%确定您拥有所有列出的发件人,您可以更改~for - 但是您不应该同时保留两者。

TXT“v = spf1包括:amazonses.com包括:_spf.google.com -all”

www.openspf.org/SPF_Record_Syntax

答案 2 :(得分:0)

在尝试创建正确的SPF记录并阻止我的来自Amazon的电子邮件被归类为垃圾邮件之后,我发现存在SPF语法验证程序。使用Validator和SPF Policy Tester,我能够创建符合我的要求的SPF记录。

Gmail:

v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 ip4:69.169.224.0/20 a:amazonses.com include:_spf.google.com +mx ?all

Yandex:

v=spf1 ip4:199.255.192.0/22 ip4:199.127.232.0/22 ip4:54.240.0.0/18 ip4:69.169.224.0/20 a:amazonses.com include:_spf.yandex.net +mx ?all