SPF (Sender Policy Framework)是一種電子郵件驗證標準,允許網域的擁有者指定允許哪些電子郵件伺服器代表該網域傳送電子郵件。 此標準使用電子郵件的「Return-Path」標頭中的網域(也稱為「Envelope From」地址)。
您可以使用 此外部工具 驗證SPF記錄。
SPF是一種技術,可讓您在某種程度上確保電子郵件中所使用的網域名稱不是偽造的。 從網域收到訊息時,會查詢網域的DNS伺服器。 回應是簡短記錄(SPF記錄),詳細說明哪些伺服器有權從此網域傳送電子郵件。 如果我們假設只有網域擁有者才有辦法變更此記錄,可以認為此技術不允許偽造寄件者地址,至少不允許偽造來自"@"右側的部分。
在最後 RFC 4408規格,會使用郵件的兩個元素來判斷當作寄件者的網域:SMTP "HELO" (或"EHLO")命令所指定的網域,以及"Return-Path" (或"MAIL FROM")標頭位址(也是退信地址)所指定的網域。 不同的考量使得僅考量這些值之一成為可能;我們建議確保兩個來源都指定相同的網域。
檢查SPF可提供寄件者網域有效性的評估:
值得一提的是,在DNS伺服器層級建立的記錄最多可能需要48小時的時間才會列入考量。 此延遲取決於接收伺服器的DNS快取重新整理的頻率。
DKIM (DomainKeys Indified Mail)驗證是SPF的後續驗證。 它使用公開金鑰加密技術,讓接收電子郵件伺服器可驗證訊息是否確實是由其聲稱傳送者所傳送的個人或實體所傳送,以及訊息內容在最初傳送時間(和DKIM「簽署」)與接收時間之間是否有變更。 此標準通常使用「寄件者」或「寄件者」標題中的網域。
DKIM來自DomainKeys、Yahoo! 和Cisco識別的網際網路郵件驗證原則,用於檢查寄件者網域的真實性,並保證訊息的完整性。
已取代DKIM 網域索引鍵 驗證。
使用DKIM需要一些先決條件:
瞭解更多有關在中使用Campaign Classic時的DKIM先決條件 本節.
DMARC (網域型訊息驗證、報告和符合性)是電子郵件驗證的最新形式,它依賴SPF和DKIM驗證來判斷電子郵件通過還是失敗。 DMARC獨一無二,功能強大,有兩個重要方面:
DMARC可善用以下程式碼產生的報告: 250ok.