为代表我们发送电子邮件的第三方插入DKIMlogging有什么含义?

我们的组织正在build立一个第三方云服务账户,代表我们发送电子邮件。 我们的营销部门希望消除某些客户展示的“通过”或“代表”位,以使其看起来像电子邮件直接来自我们。 查看第三方关于此主题的帮助页面,他们要求我们将DKIMlogging插入我们的服务器区域。 我们目前为我们的邮件服务器实施SPF,但不是DKIM。

  1. DKIM TXTlogging是否足以让第三方代表我们的组织发送邮件(无需更新我们的SPF策略,或者添加任何涉及其服务器的logging)?
  2. 除了显而易见的是,我们允许第三方从我们的域发送合法的电子邮件,插入DKIMlogging对我们系统的其他部分(安全性或其他)是否有影响?

  1. 如果您的SPFlogging不允许您的服务提供商的服务器发送邮件,则任何只检查SPF或SPF和DKIM两者的收件人都可能不会对SPF故障采取适当的措施。
    我会认为,服务提供商给你一个SPF include指令或类似的处理这个。

  2. 不,不应该有。 DKIM键是根据与之相关的select器值查找的; DKIM签名邮件中指定的特定select器不存在整个域的常规DKIMlogging。 添加DKIMlogging不会影响使用其他select器的密钥签名的未签名邮件或邮件。
    DKIMlogging只允许密钥的持有者显示合理的确定性*他们发送的邮件是由域名所有者批准的。

*)除非包含DKIMlogging的区域是DNSSEC签名的,否则无法validationlogging数据的真实性。 基于在这种情况下获取的密钥来validation签名显然将限制实际certificate相当大的事实。

每个ESP都有特定的电子邮件authentication说明。 有些人会要求你为营销configuration一个子域名,比如em.example.com IN CNAME wl.sendgrid.net,其他的包括:SPF.example.com用于你的SPF和一个dkim文本logging。

按照他们的具体方向,但一定要保持兼容,对于SPF,它必须在10个DNS查找之下,对于DKIM,每个select器只能有一个密钥。

发布您的ESP,我们可以给你这些细节。

  • 常量联系
  • MailChimp
  • SendGrid