Как установить правильную запись SPF на сервере Microsoft Azure? - PullRequest
0 голосов
/ 01 февраля 2019

Я пытаюсь настроить запись SPF в Microsoft Azure, потому что в настоящее время наши электронные письма рассматриваются как спам.

Это запись, которую я добавил:

TXT record

Но, похоже, она не работает, поскольку https://www.kitterman.com/spf/validate.html возвращает ее, когда япроверить запись SPF для моего домена:

SPF record lookup and validation for: check-in.green

SPF records are published in DNS as TXT records.

The TXT records found for your domain are:
fidelise-rpfc.azurewebsites.net 

Checking to see if there is a valid SPF record. 

No valid SPF record found of either type TXT or type SPF.

Может кто-нибудь сказать, что я делаю не так?

1 Ответ

0 голосов
/ 15 апреля 2019

Он может быть помечен как СПАМ не только из-за записи SPF, но и из-за DMARC & DKIM.Если вы используете стороннюю службу доставки почты - проверьте значения на их панели инструментов.Если вы сами отправляете электронные письма, вот моя шпаргалка:

1) DNS _dmarc record :

TXT/_dmarc/v=DMARC1; p=none; fo=1; rua=mailto:dmarc_agg@check-in.green; ruf=mailto:dmarc_afrf@check-in.green

2) DNS spf record : с вами все в порядке

TXT/@/v=spf1 a mx include:_spf.perfora.net include:_spf.kundenserver.de ~all

но обычно вам нужно указать только один тип исходящего IP-адреса (вы можете проверить IP в реальных сообщениях, которыедоставлено, например, в Gmail есть опция «показывать оригинал» по электронной почте): a - при отправке с IP-адреса, который может быть разрешен как запись A (сам веб-сервер check-in.green) mx - при отправке с того же IP-адреса, что и в вашей записи MX (если у вас есть выделенный почтовый сервер для входящих сообщений и тот же сервер отправляет исходящие для вашего проекта) включает - обычно для сторонних служб доставки почты, например, mailgun и т. д. Итак, получатель будет продолжать запрашивать другую запись, пока не получит полный список IP или пока не будет сделано 10 запросов. ip4: xx.xx.xx.xx - когда у вас есть определенные IP-адреса для ваших исходящих реле (или если ваши веб-серверы имеют выделенный интерфейс для этого, чтобы избежать раскрытия реального адреса сервера за CDN)

3) DNS DKIM-запись : сгенерировать пару ключей RSA (например, http://travistidwell.com/jsencrypt/demo/) Установить публичную часть для вашей DNS-записи:

TXT/rec1._domainkey/v=DKIM1; p=MIIBITANBgkqhkiG9w0BAQE....TsddAgMBAAE==

4) Убедитесь, что ваше сообщение имеет заголовок DKIM-подписи , созданный с закрытым ключом и помеченный s = rec1 (как в записи DNS DKIM).

Кроме того, не забудьте проверить свое сообщение в тестепочтовый ящик получателя (например, Gmail).Здесь вы можете проверить, пройдены ли все 3 проверки:

вы используете Azure, поэтому имейте в виду, что они могут блокировать исходящий SMTP или перенаправить через свои собственные серверы

...