Sto inviando email settimanali agli abbonati e si scopre che i messaggi vengono spesso indirizzati alla cartella spam per gli utenti.Come impostare correttamente i record SPF DNS?
che sto utilizzando Amazon SES per inviare questi messaggi e hanno aggiunto un record SPF in base alle loro istruzioni: http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SPFSenderIDDKIM.html?r=3917
In interrogare i record SPF per il mio dominio ricevo il seguente ritorno da http://www.kitterman.com/spf/validate.html:
SPF record lookup and validation for: mydomain.tld
SPF records are primarily published in DNS as TXT records.
The TXT records found for your domain are:
SPF records should also be published in DNS as type SPF records.
Type SPF records found for the domain are:
Checking to see if there is a valid SPF record.
Found v=spf1 record for mydomain.tld:
v=spf1 include:amazonses.com ?all
evaluating...
Results - record processed without error.
The result of the test (this should be the default result of your record) was, none . The explanation returned was,
Per i miei CloudFlare record DNS che ho:
SPF mydomain.tld v=spf1 include:amazonses.com ?all with automatic TTL
TXT mydomain.tld spf2.0/pra include:amazonses.com ?all with automatic TTL
Le e-mail vengono inviate da "non-risposta @ myd omain.tld "e" [email protected] ".
Alcuni utenti hanno segnalato di aver visualizzato il seguente messaggio: "Messaggi che sembrano erroneamente essere una risposta" messaggio rimbalzato "(un'e-mail generata dal sistema che si potrebbe ottenere automaticamente dopo l'invio di un messaggio che non può essere consegnato come messaggio inviato a un indirizzo email non valido) "
Con la mia attuale soluzione di invio non riesco ad aggiungere un DKIM alle e-mail.
Come può essere risolto in modo da migliorare i problemi di ricezione per i nostri utenti?
Ci sono DUE record txt per il tuo dominio, ovvero: 1) yourdomain.tld: "v = spf1 includ e: amazonses.com ~ all "e poi 2) yourdomain.tld:" spf2.0/pra include: amazonses.com ~ all "? – ylluminate
@ylluminate: In effetti, anche se potrebbe non essere necessario (il test che stai eseguendo sembra solo preoccuparsi di quello che hai, vedere il mio aggiornamento) - Non ho mai analizzato i requisiti SPF in dettaglio, piuttosto ho applicato gli esempi esistenti fino al 2 -3 di questi test SPF restituiti 'tutto verde';) L'altro deriva da [Autenticazione email con ID mittente] (http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SenderID.html) - Ho corretto il link ingannevole ora (che è andato a [Autenticare email con SPF] (http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SPF.html) piuttosto che ai loro genitori). –
@ylluminate: solo per chiarire (e per riferimento futuro) - la lettura della documentazione SES collegata e le relative RFC confermano nuovamente che SES attualmente supporta tre meccanismi di autenticazione _ gratuiti: [...]: SPF, ID mittente e DKIM_. Il record che stai già usando è _SPF_ (ovviamente), mentre il secondo che stiamo usando è _Sender ID_. Di conseguenza, non è necessario _Sender ID_, ma _Per le migliori tariffe di consegna e per prevenire spoofing e phishing, [AWS consiglia] che tutti gli utenti Amazon SES mantengano sia i record SPF (v = spf1) che i record ID mittente (spf2. 0/pra) nei loro server DNS._ –