ドメインのハードフェイルSPFとSMTPサーバーでのDKIMメッセージ署名を構成しました。これは私のドメインからの送信メールに使用する必要がある唯一のSMTPサーバーであるため、問題は発生しませんでした。
ただし、次の状況を考慮してください。SMTPサーバーを介して、同僚の大学の電子メールに電子メールメッセージを送信しました。問題は、私の同僚が大学の電子メールを彼のGMailアカウントに転送することです。 GMailメールボックスに到達した後のメッセージのヘッダーは次のとおりです。
Received-SPF:fail(google.com:[email protected]のドメインは192.168.128.100を許可された送信者として指定していません)client-ip = 192.168.128.100; 認証-結果:mx 。Google COM; spf = hardfail(google.com:[email protected]のドメインは192.168.128.100を許可された送信者として指定していません)[email protected]; dkim = hardfail(テストモード)header.i = @ example.com
(ヘッダーは、Google以外の当事者のドメインとIPアドレスを保護するためにサニタイズされています)
Gmailは、配信チェーンの最後のSMTPサーバーをSPFおよびDKIMレコードと照合します(当然のことながら)。デリバリーチェーンの最後のSTMPサーバーは大学のサーバーであり、私のサーバーではなかったため、チェックの結果、SPFハードフェイルとDKIM障害が発生しました。幸い、GMailはメッセージをスパムとしてマークしませんでしたが、これが将来的に問題を引き起こす可能性があることを懸念しています。
私のSPFハードフェイルの実装はおそらく厳しすぎるでしょうか?他に知っておくべき推奨事項や潜在的な問題はありますか?それとも、大学の電子メール転送手順にもっと理想的な構成があるのでしょうか。転送サーバーがエンベロープ送信者を変更する可能性があることは知っていますが、混乱することがわかります。
転送サーバーは、SPFを壊さないようにSRSをセットアップする必要があります http://www.openspf.org/SRS
転送はSPF(SRSなし)を破壊しますが、通常はDKIMを破壊しません。 (GMailの認証結果のdkim=hardfail (test mode)
に基づいて)問題は、SPFキーレコードにt=y
フラグ、 テスト目的 のみであることを示します。