弊社に代わってメールを送信するサードパーティのサービスがあります。彼らは彼らの送信メールで私たちのドメイン名を使用しています。彼らは私たちが彼らのためにSPFレコードを設定することを要求しました。
現在、独自のドメインに定義されているSPFレコードはありません。これは、サードパーティが「なりすまし」をしているものと同じです。
私の懸念は、私たち自身のレコードも定義せずにサードパーティのレコードを追加すると、サーバーから送信されたメールが拒否される可能性があることです。
私の懸念は有効ですか?
弊社に代わってメールを送信するサードパーティのサービスがあります。彼らは彼らの送信メールで私たちのドメイン名を使用しています。彼らは私たちが彼らのためにSPFレコードを設定することを要求しました。
現在、独自のドメインに定義されているSPFレコードはありません。これは、サードパーティが「なりすまし」をしているものと同じです。
私の懸念は、私たち自身のレコードも定義せずにサードパーティのレコードを追加すると、サーバーから送信されたメールが拒否される可能性があることです。
私の懸念は有効ですか?
回答:
SPFレコードがない場合、受信者は通常、安全に失敗し、電子メールを受け入れます(ただし、それは変わり始めています)。SPFレコードを提供したらすぐに、すべての正当なメール送信者を含める必要があります。そうしないと、リストされていないものは偽造の可能性があるソースとして扱われる可能性があるためです。
厳密に言うと、すべてのメール送信者を含めることも含め~allないこともできます?allが、そうすることで、SPFレコードをテストする場合を除いて、それ以外の場合は正確であるというメリットがなくなります。
理想的には、サードパーティにはすでに汎用SPFレコードがあり、include:spf.thirdparty.dom要素をレコードに追加するだけで済みます。彼らがそうしないなら、あなたは彼らのためにあなた自身の記録を作成して、とにかくそれを自分でチェーンしたいと思うかもしれません。
たとえば、次の場合contoso.com:
thirdparty1.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
thirdparty2.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
spf.contoso.com txt 'v=spf1 ... -all' # list your mail senders
contoso.com txt 'v=spf1 include:spf.contoso.com include:thirdpart1.spf.contoso.com include:thirdparty2.spf.contoso.com -all'
いくつかの役立つリソース:
他のサーバーのニュートラルルールを使用して、サードパーティサービスをSPFレコードに配置できます。
?all
そして、少なくともあなた自身のメールサーバーを含めてください:
+mx
ドメインにSPFレコードがあることは良いことです。他の人のためにホワイトリストとニュートラルを追加し始めます。すべてのサーバーで最新のSPFレコードを取得する場合は、デフォルトを失敗(-all)またはソフト失敗(〜all)に変更できます。
ここには良いドキュメントがあり、openspf.orgには他にも多くの役立つ情報があります。
-allは完全に無意味であるだけでなく、スパマーのアクティブな兆候として使用する管理者もいます。しないでください。