以下是报告中的两条记录,其中我客户的实际域名被替换为“example.com”。在第一个记录中,SPF 在“policy_evaluated”下标记为“失败”,在 auth_results 下标记为“通过”。我觉得这很令人困惑。这是由客户付费的服务发送的电子邮件,因此如果这些电子邮件确实合法地来自该服务,我们确实希望它们能够被送达。我需要做更多工作来为该服务设置 SPF 吗?
第二条显示所有故障(我认为 IP 可以追溯到中国,但我们不在中国运营),因此不应提供该信息。为什么 Google 将其标记为“软故障”而不是“故障”?
<record>
<row>
<source_ip>204.28.11.160</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>pass</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>example.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>example.com</domain>
<selector>sl1</selector>
<result>pass</result>
</dkim>
<spf>
<domain>bounces.salsalabs.org</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
<record>
<row>
<source_ip>60.23.112.175</source_ip>
<count>1</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>example.com</header_from>
</identifiers>
<auth_results>
<spf>
<domain>example.com</domain>
<result>softfail</result>
</spf>
</auth_results>
</record>
答案1
本policy_evaluated
节指的是针对 DMARC 记录的对齐检查。本节中的结果传达了 DMARC SPF 和 DKIM 对齐检查的结果,这些结果与 SPF 和 DKIM 检查不同。
第一个邮件record
未通过此测试,因为邮件与 SPF 记录不一致。这通常是由于未使用发送服务器(或服务)更新 SPF 记录造成的。
如果您当前的 SPF 记录是:
v=spf1 a mx ~all
并且您使用 IP 地址为 的单独发送服务器、建议其 SPF 记录为 的203.0.113.158
新闻通讯服务以及建议包含 的单独消息服务,那么您的 SPF 记录将是:include
_spf.example.net
192.0.2.0/24
v=spf1 a mx ip4:203.0.113.158 ip4:192.0.2.0/24 include:_spf.example.net ~all
请注意,这disposition
是none
因为您请求的邮件接收方策略标签和值设置为无 ( p=none
),因此接收服务器不会强制执行您的 DMARC 记录。您可能有类似以下策略:
v=DMARC1; p=none; rua=mailto:[email protected]
在评估记录或新服务时应使用此none
策略。要实施此策略,可以将记录更改为quarantine
,指示接收服务器将失败的邮件放入垃圾邮件文件夹,或reject
,指示接收服务器丢弃该邮件。
v=DMARC1; p=quarantine; rua=mailto:[email protected]
本auth_results
节指的是 SPF 检查。SPF 检查失败类型由您的 SPF 记录中发布的限定符决定,根据报告,当前为软失败 ( ~
)。
如果当前使用限定符,则切换到失败~
,例如:
v=spf1 a mx ~all
-
对于不匹配的检查,切换到失败限定符 ( ):
v=spf1 a mx -all