使用 CNAME 记录排查 AWS SES DKIM 问题

使用 CNAME 记录排查 AWS SES DKIM 问题

我正在使用 AWS 简单电子邮件服务 (SES),并尝试配置 DKIM,以便为我的电子邮件添加额外的安全保护。根据SES 文档,使用 DNS 设置 SES + DKIM 的过程如下:

  1. 在 SES UI/控制台内生成 DKIM CNAME 记录
  2. 通过添加以下 (3) 个 CNAME 记录来编辑您的 DNS 记录
  3. 在 72 小时内,SES 将验证您添加的 DKIM 记录,并开始向您的电子邮件添加基于 DKIM 的身份验证

我已多次按照这些步骤操作,但每次在 SES 中都会出现验证失败错误:

但是每次发生这种情况时,他们都不会给出失败/错误的原因。我反复检查(并反复检查!)我是否添加了具有 SES 为我生成的正确名称 + 值的 CNAME 记录。

我认为我必须向 AWS 提交一个事件,但在此之前,我想看看是否可以使用可靠的“DNS 查询工具“以某种方式确认 CNAME 记录是否正确添加到我的 DNS 配置中。

有这样的工具吗?如果是这样,我该如何使用它来验证与我的域名关联的 CNAME 记录?


更新:

这是我的命令的输出dig

dig <longstring>._domainkey.example.com CNAME

; <<>> DiG 9.10.3-P4-Ubuntu <<>> <longstring>._domainkey.example.com CNAME
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39150
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 8192
;; QUESTION SECTION:
;<longstring>._domainkey.example.com.   IN CNAME

;; ANSWER SECTION:
<longstring>._domainkey.example.com.    7200 IN CNAME <longstring>.dkim.amazonses.com.

;; Query time: 132 msec
;; SERVER: 10.0.2.3#53(10.0.2.3)
;; WHEN: Fri Feb 16 20:15:39 UTC 2018
;; MSG SIZE  rcvd: 145

答案1

您的域实际上并未使用 Route 53 作为其权威 DNS 托管,因此在 Route 53 托管区域中创建的记录对于 Internet 以及其他 AWS 服务是不可见的。

您需要做以下两件事之一:

  • 使用您当前的 DNS 托管提供商在其控制台中(而不是在 Route 53 中)创建这些记录,或者
  • 在您的域名注册商处进行更改,将您域名的权威名称服务器设置为分配给您的托管区域的 4 个名称服务器 Route 53,这样您使用的是 Route 53 而不是您当前的 DNS 主机。

相关内容