Abh*_*k R 4 wordpress spf amazon-web-services amazon-ses dmarc
我使用 Amazon SES 处理交易电子邮件,并使用 WP SES 插件与我的 WordPress 集成。
对于我的一些 IP 以 开头的电子邮件,SPF 失败54.240.27。这似乎是 Amazon SES IP。
我已将以下 SPF txt 添加到我的 DNS 中:v=spf1 include:_spf.google.com include:ofpad.com include:amazonses.com ~all
任何帮助是极大的赞赏。
更新: 我按照 architjn 的指示在 AWS 中添加了 MAIL FROM Domain,但问题仍然存在。
以下是 AWS 中实施 Mail From Domain 后 Gmail 发送的 DMARC。以下是该报告的人类可读版本:https://us.dmarcian.com/dmarc-xml/details/VANOJ4S6b8QGCinq/
<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
<report_metadata>
<org_name>google.com</org_name>
<email>noreply-dmarc-support@google.com</email>
<extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
<report_id>4375352491574064416</report_id>
<date_range>
<begin>1601078400</begin>
<end>1601164799</end>
</date_range>
</report_metadata>
<policy_published>
<domain>ofpad.com</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<sp>none</sp>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>54.240.27.115</source_ip>
<count>9</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>54.240.27.35</source_ip>
<count>8</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>209.85.220.41</source_ip>
<count>39</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>pass</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>ofpad.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>54.240.27.34</source_ip>
<count>10</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>209.85.220.41</source_ip>
<count>87</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>gmail.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>54.240.27.38</source_ip>
<count>3</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>54.240.27.116</source_ip>
<count>11</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>54.240.27.123</source_ip>
<count>6</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>ofpad.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>ofpad.com</domain>
<result>pass</result>
<selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
</dkim>
<dkim>
<domain>amazonses.com</domain>
<result>pass</result>
<selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
</dkim>
<spf>
<domain>us-west-2.amazonses.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
</feedback>
Run Code Online (Sandbox Code Playgroud)
SPF 始终被视为来自域。来自域的标头和来自域的标头是两个不同的东西。标头发件人是电子邮件地址中@之后的部分。在你的情况下是ofpad.com. 但实际情况是它会检查来自域的 SPF。在这种情况下是这样的us-west-2.amazonses.com。在 DMARC 中,它还会检查正在发送的邮件在“标头发件人域”和“发件人域”中是否应具有相同的域。在这种情况下有所不同。这是其失败的主要原因。它在 DMARC 中称为 SPF 对齐。
要解决此问题,您必须转到 SES 控制台,选择域后,您将在底部看到名为 的部分From Domain。您应该将其配置在 的子域上ofpad.com,之后它将开始传递 SPF。这将使您的 SPF 放松对齐。
architjn 为我指明了正确的方向,我Mail From在 AWS 设置中添加了域,但问题仍然存在,因为我还验证了我的发件人电子邮件,该电子邮件没有使用我的域的来自域的邮件。显然,如果您同时验证电子邮件地址和该电子邮件地址所属的域,则该电子邮件地址的设置将覆盖该域的设置。
因此,我为域配置的“来自域的邮件”不适用于该电子邮件地址。
Amazon SES 要求您验证您的电子邮件地址或域。当您验证整个域时,您将验证该域中的所有电子邮件地址,因此您无需单独验证该域中的电子邮件地址。
我从 AWS 的已验证电子邮件中删除了属于该域的电子邮件地址,现在正在使用域中配置的来自域的邮件。
这是按照 architjn 指示的来自 AWS 域的邮件。
| 归档时间: |
|
| 查看次数: |
2905 次 |
| 最近记录: |