SPF 验证架构 MS 部分 GoDaddy 电子邮件托管
SPF Verfication schema MS portion GoDaddy email hosting
设置
- 我们公司通过 GoDaddy 托管他们的电子邮件以及域条目。
- 我们在 AWS 中托管代表该域发送电子邮件的 EC2 实例
- DNS 配置通过 AWS Route 53 处理
信息
我们正在努力让我们的生产服务器完全启动 运行 因此我们正在实施 SPF 和 DKIM 电子邮件签名。在应用程序以 no-reply@test-domain.com 发送电子邮件之前,我们没有设置这些问题。我们的电子邮件是用 DKIM 签名的,我们无法确定 SPF 验证失败的原因。
用于 SPF 验证的示例 TXT 记录
"MS=ms12312312 v=spf1.1.1.1 ip4:2.2.2.2 include:spf.protection.outlook.com ~all"
如您所见,我们有一个有效的 SPF 记录,明确允许 2 个 IP 地址和一个域。我们正在根据 schema 使用软故障。 "include" 和 "MS" 部分来自 GoDaddy,关于将您的域指向 AWS 而不是 GoDaddy。
问题
MS 部分到底是干什么用的?我们已经确定这是我们的消息未经过 SPF 验证的根本原因。一旦我们删除了这部分,我们的网站就可以访问了,我们可以手动发送和接收电子邮件,应用程序可以发送电子邮件,服务器本身可以发送电子邮件,所有这些都通过了 SPF。
我不愿意在不知道其目的的情况下删除某些内容,所以我希望这里有人知道它。
谢谢,
MS=ms123456
TXT 记录是 Office 365 用来验证您对域的所有权的东西(O365 为您提供创建的记录,以便您可以证明您是该域的合法所有者)。
MS和SPF记录在DNS中当然可以共存,但需要放在单独的TXT记录中。您可以有多个 TXT 记录,任何正在寻找特定 TXT 记录的系统都必须检查每个记录,直到找到正确格式的记录,即以 MS=
、v=spf1
或其他任何格式开头。
只做两条单独的TXT记录:
TXT "MS=ms123456"
TXT "v=spf1 ip4:1.1.1.1 ip4:2.2.2.2 include:spf.protection.outlook.com ~all"
一切都应该正常!
设置
- 我们公司通过 GoDaddy 托管他们的电子邮件以及域条目。
- 我们在 AWS 中托管代表该域发送电子邮件的 EC2 实例
- DNS 配置通过 AWS Route 53 处理
信息
我们正在努力让我们的生产服务器完全启动 运行 因此我们正在实施 SPF 和 DKIM 电子邮件签名。在应用程序以 no-reply@test-domain.com 发送电子邮件之前,我们没有设置这些问题。我们的电子邮件是用 DKIM 签名的,我们无法确定 SPF 验证失败的原因。
用于 SPF 验证的示例 TXT 记录
"MS=ms12312312 v=spf1.1.1.1 ip4:2.2.2.2 include:spf.protection.outlook.com ~all"
如您所见,我们有一个有效的 SPF 记录,明确允许 2 个 IP 地址和一个域。我们正在根据 schema 使用软故障。 "include" 和 "MS" 部分来自 GoDaddy,关于将您的域指向 AWS 而不是 GoDaddy。
问题
MS 部分到底是干什么用的?我们已经确定这是我们的消息未经过 SPF 验证的根本原因。一旦我们删除了这部分,我们的网站就可以访问了,我们可以手动发送和接收电子邮件,应用程序可以发送电子邮件,服务器本身可以发送电子邮件,所有这些都通过了 SPF。
我不愿意在不知道其目的的情况下删除某些内容,所以我希望这里有人知道它。
谢谢,
MS=ms123456
TXT 记录是 Office 365 用来验证您对域的所有权的东西(O365 为您提供创建的记录,以便您可以证明您是该域的合法所有者)。
MS和SPF记录在DNS中当然可以共存,但需要放在单独的TXT记录中。您可以有多个 TXT 记录,任何正在寻找特定 TXT 记录的系统都必须检查每个记录,直到找到正确格式的记录,即以 MS=
、v=spf1
或其他任何格式开头。
只做两条单独的TXT记录:
TXT "MS=ms123456"
TXT "v=spf1 ip4:1.1.1.1 ip4:2.2.2.2 include:spf.protection.outlook.com ~all"
一切都应该正常!