Sendgrid 的自动安全性如何运作?

jef*_*RTC 12 spf dkim sendgrid

SendGrid 的自动化安全性通过 CNAME 记录自动执行 SPF 和 DKIM。它甚至允许直接使用域名注册商拥有我们自己的 SPF 和 DKIM 记录。

他们如何做到这一点而不与现有 SPF 和 DKIM 记录串通代替域?

max*_*x_i 10

为什么使用自动化安全

通过使用 Sendgrid 提供的 CNAME 记录,您可以委派特定于 Sendgrid 的 SPF 和 DKIM 记录的所有权。每当他们需要进行更改(更新 SPF 白名单主机名或轮换 DKIM 密钥)时,他们都可以做到这一点,而无需您触碰 DNS。

很方便。

以下是我对这两种类型的记录如何工作的理解。

德基姆

您可以拥有多个 DKIM 记录(公钥),只要它们使用不同的选择器(主机名)即可。

前任。您可能已经拥有 Google Workspace (G Suite) 的 DKIM 记录:

TXT google._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."
Run Code Online (Sandbox Code Playgroud)

设置 Sendgrid Automated Security 时,他们将为您提供由他们管理的 DKIM 的 2 个 CNAME。例如

CNAME s1._domainkey.yourdomain.com s1.domainkey.uXXX.wlXXX.sendgrid.net.
CNAME s2._domainkey.yourdomain.com s2.domainkey.uXXX.wlXXX.sendgrid.net.
Run Code Online (Sandbox Code Playgroud)

选择器与 Google 的不冲突,可以共存。

如果您对 CNAME 进行 DNS 查找,您将看到正确的 DKIM 公钥:

TXT s1._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."
Run Code Online (Sandbox Code Playgroud)

SPF

每个(子)域只能有一个 SPF TXT 记录。请注意,此类记录可以列出多个经过身份验证的 IP/主机名。使用 Sendgrid Automated Security,您可以为指向 SG 服务器的子域创建 CNAME。SPF 记录托管在该子域下。

前任。您可能已经有 Google Workspace 的 SPF 记录:

TXT yourdomain.com "v=spf1 include:_spf.google.com ~all"
Run Code Online (Sandbox Code Playgroud)

Sendgrid 将为您提供与此类似的 CNAME:

CNAME em0000.yourdomain.com u0000000.wX0X0.sendgrid.net.
Run Code Online (Sandbox Code Playgroud)

它与您现有的 SPF 记录不冲突。

如果您对该 CNAME 进行 DNS 查找,您将找到 SPF 记录:

TXT em0000.yourdomain.com "v=spf1 include:sendgrid.net ~all"
Run Code Online (Sandbox Code Playgroud)

  • 这基本上是 SendGrid 指令,但它没有回答问题。em0000.yourdomain.com CNAME 如何与从 yourdomain.com 收到的电子邮件进行关联和检查? (2认同)