如何设置与微软Azure服务器有效的SPF记录?

时间:2019-02-01 13:26:05

标签: azure spf

我试图安装微软Azure的SPF记录,因为目前我们的电子邮件被认为是垃圾邮件。

这是我添加的记录:

TXT record

但它似乎没有工作,因为https://www.kitterman.com/spf/validate.html返回这个当我测试的SPF记录我的域名:

SPF record lookup and validation for: check-in.green

SPF records are published in DNS as TXT records.

The TXT records found for your domain are:
fidelise-rpfc.azurewebsites.net 

Checking to see if there is a valid SPF record. 

No valid SPF record found of either type TXT or type SPF.

有人可以告诉我我在做什么错吗?

1 个答案:

答案 0 :(得分:0)

它可能被标记为SPAM不仅是因为SPF记录,还因为是DMARC和DKIM。 如果您使用的是第三方邮件传递提供商,请检查其仪表板的值。如果您直接自己发送电子邮件,这是我的备忘单:

1) DNS _dmarc记录

TXT/_dmarc/v=DMARC1; p=none; fo=1; rua=mailto:dmarc_agg@check-in.green; ruf=mailto:dmarc_afrf@check-in.green

2) DNS spf记录:您很好

TXT/@/v=spf1 a mx include:_spf.perfora.net include:_spf.kundenserver.de ~all

,但是通常您只需要指定一种类型的出站IP地址(您可以检查已发送的实际邮件中的IP,例如Gmail在电子邮件中具有“显示原始邮件”选项): a -当您从IP发送时可以解析为A记录(检入绿色Web服务器本身) mx -当您使用与MX记录中相同的IP发送邮件时(如果您有用于接收电子邮件的专用邮件服务器,而同一服务器为您的项目发送了输出邮件) 包括-通常用于第三方邮件传递服务,例如mailgun等。因此,接收方将继续查询另一条记录,直到获得完整的IP列表或进行10次查询为止。 ip4:xx.xx.xx.xx -当您为传出中继使用特定的IP(或者您的Web服务器为此设置了专用接口以避免将真实的服务器地址暴露在CDN后面)

3) DNS DKIM记录:生成RSA密钥对(例如http://travistidwell.com/jsencrypt/demo/) 将公共部分设置为您的DNS记录:

TXT/rec1._domainkey/v=DKIM1; p=MIIBITANBgkqhkiG9w0BAQE....TsddAgMBAAE==

4)确保您的邮件具有 DKIM签名标头,该标头使用私钥制作并标记为s = rec1(与DNS DKIM记录相同)。

此外,请不要忘记在测试收件人邮箱(例如gmail)中检查您的邮件。在这里,您可以检查是否全部通过了3个验证:

您正在使用azure,因此请记住,它们可以阻止传出SMTP或通过自己的服务器进行重定向