SPF

SPF(Sender Policy Framework)は、電子メールの送信者(Fromアドレスのドメイン)を検証することができる技術です。 メールの送信者は、送信IPアドレスを自身のDNSに公開(*1)します。 メールを受信するサーバは送信IPアドレスと電子メールの送信者(ドメイン)をDNSに公開された情報で検証します。

docomo, Au, Softbank など携帯キャリアが主体となりSPFによる送信ドメイン認証を推進しています。 この技術は携帯端末の迷惑メールフィルタの1つである「なりすまし」判定に使用されています。

*1)DNSに公開する情報をSPFレコードと呼びます。


Customers Mail Cloudは、以下のSPFレコードを提供します。

Standard

SPFレコード       説明
spf.te.smtps.jp sandbox と transactional-email からメールを送信する場合、このSPFレコードを使用します。

Pro

SPFレコード       説明
spf.SUBDOMAIN.smtps.jp ユーザごとに割り当てたサブドメインにSPFレコードを作成します。

dig コマンド等を使用して上記のSPFレコードが存在することを確認してください。

$ dig txt spf.te.smtps.jp

;; QUESTION SECTION:
;spf.te.smtps.jp.      IN   TXT

;; ANSWER SECTION:
spf.te.smtps.jp.  300  IN   TXT  "v=spf1 ip4:153.149.33.xxx ip4:153.149.33.xxx ~all"

SPFを登録する

エンベロープFromとヘッダFrom、各々に指定したメールアドレスのドメインに対して設定します。 ここでは、Amazon Route53 でのSPFの設定例を説明します。

Route53 SPF

項目   
Name SPFを設定するメールドメイン(Fromアドレスの@以降)を入力します。
Type TXT を指定します。
Value 上記で説明したSPFレコードを include します。

携帯各社のSPFレコードの仕様については以下を参照ください。

NTT docomo

Au


SPFを確認する

dig コマンド等を使用して登録したSPFレコードが反映されていることを確認してください。

$ dig txt example.com

;; QUESTION SECTION:
;example.com.      IN   TXT

;; ANSWER SECTION:
example.com.  300  IN   TXT  "v=spf1 include:spf.te.smtps.jp ~all"