SendGrid Automated Security 如何处理 SPF 记录?

How would SendGrid Automated Security handle SPF record?

我使用 SendGrid,我有 2 个专用 IP...我的网站使用 SendGrid 发送电子邮件。

同时我使用 G Suite,我个人使用 G Suite (Google Workspace) 发送电子邮件

我想设置 DKIM 和 SPF 记录。 SendGrid 文档有一个名为 Automated Security:

的选项

Automated security allows SendGrid to handle the signing of your DKIM and authentication of your SPF for your outbound email with CNAME records. This allows you to add a dedicated IP address or update your account without having to update your SPF record.

以后……

When Automated Security is On, SendGrid generates 3 different CNAME records. In a later step of setting up domain authentication, you give these records to your DNS provider, and then you verify that they upload correctly.

If you select Off, we generate 1 MX record and 2 TXT records. In a later step of setting up domain authentication, you give these records to your DNS provider, and then you verify that they upload correctly.

因此,当 Automated Security ON 时,我不需要添加任何 SPF 和 DKIM 记录,而是添加了 3自动安全所需的 CNAME 记录...

另一方面,我也在使用 G Suite,G Suite 要我添加 DKIM 和以下 SPF 记录:

v=spf1 include:_spf.google.com ~all 

据我了解,上面的 SPF 记录意味着 _spf.google.com 是唯一应该发送我的电子邮件的服务器...

所以我的问题是:添加 G Suite SPF 记录是否与 SendGrid Automated Security 冲突?我的 SPF 记录说不允许 My SendGrid 的专用 IP 发送电子邮件?

想象一下,雅虎邮件服务器从我的一个专用 IP (SendGrid) 收到一封电子邮件...雅虎如何知道我正在使用自动安全并且 SPF 记录由 SendGrid 处理?因为如果雅虎检查了 SPF 记录,SPF 记录告诉它只有 _spf.google.com 可以发送我的电子邮件?

请注意:您的问题在服务器故障论坛上可能会做得更好。

为您解答问题: 不,您列出 G Suite 的 SPF 记录与您的 SendGrid 设置不冲突。

需要了解的重要一点是:SPF 绝对没有说明允许谁向您的域发送电子邮件 FROMSPF 改为验证 Return-Path 地址,并且您正在为退回邮件创建一个子域(Return-Path header 的用途)和 CNAME “自动安全”中的委派记录。

所以,基本上,Sendgrid 要求您为他们创建一个子域,例如em123.yourdomain.com 通过 CNAME 记录。您将该子域委托给他们,以 DNS 中您的个人 Sendgrid 租户区域为目标,他们在该区域的根目录中创建 SPF 记录和 MX 记录。来自 Sendgrid 的典型电子邮件将如下所示:

from: you@yourdomain.com, Return-Path: bounces@em123.yourdomain.com

因此,接收服务器将检查 em123.yourdomain.com 处的 SPF 记录,以查看您的 IP 是否被允许。

另外两个 CNAME 用于 DKIM 选择器记录。它们指向 Sendgrid 管理并定期轮换的 TXT 记录。

那么,为什么不让 Sendgrid 在 Return-Path 中使用他们的域,而根本不用理会 CNAME 设置呢? DMARC 要求您的 Return-Path 域名与您的 FROM 域名一致, 您的 DKIM 签名中使用的域名与您的 DKIM 一致FROM 域。最好两者都有。