SPF

SPF(Sender Policy Framework)は、電子メールの送信者(Fromアドレスのドメイン)を検証することができる技術です。 メールの送信者は、送信IPアドレスを自身のDNSに公開(*1)します。 メールを受信するサーバは送信IPアドレスと電子メールの送信者(ドメイン)をDNSに公開された情報で検証します。

docomo, Au, Softbank など携帯キャリアが主体となりSPFによる送信ドメイン認証を推進しています。 この技術は携帯端末の迷惑メールフィルタの1つである「なりすまし」判定に使用されています。

*1)DNSに公開する情報をSPFレコードと呼びます。


Customers Mail Cloudは、以下のSPFレコードを提供します。

Standard

SPFレコード       説明
spf.te.smtps.jp sandbox と transactional-email からメールを送信する場合、このSPFレコードを使用します。

Pro

SPFレコード       説明
spf.SUBDOMAIN.smtps.jp ユーザごとに割り当てたサブドメインにSPFレコードを作成します。

dig コマンド等を使用して上記のSPFレコードが存在することを確認してください。

$ dig txt spf.te.smtps.jp

;; QUESTION SECTION:
;spf.te.smtps.jp.      IN   TXT

;; ANSWER SECTION:
spf.te.smtps.jp.  300  IN   TXT  "v=spf1 ip4:153.149.33.xxx ip4:153.149.33.xxx ~all"

SPFを登録する

エンベロープFromとヘッダFrom、各々に指定したメールアドレスのドメインに対して設定します。 ここでは、Amazon Route53 でのSPFの設定例を説明します。

Route53 SPF

項目   
Name SPFを設定するメールドメイン(Fromアドレスの@以降)を入力します。
Type TXT を指定します。
Value 上記で説明したSPFレコードを include します。

携帯各社のSPFレコードの仕様については以下を参照ください。

NTT docomo

Au


SPFを確認する

dig コマンド等を使用して登録したSPFレコードが反映されていることを確認してください。

$ dig txt example.com

;; QUESTION SECTION:
;example.com.      IN   TXT

;; ANSWER SECTION:
example.com.  300  IN   TXT  "v=spf1 include:spf.te.smtps.jp ~all"

独自ドメインを運用する

なりすましメール対策の仕組みである DMARC への対応や、企業間のメール送受信におけるセキュリティポリシーへの対応などの理由により、 エンベロープFrom を ヘッダFrom のサブドメインとして運用しなければならないケースがあります。

以下の設定を行うことで利用者が保有する独自ドメインをエンベロープFromに使用することができます。

STEP1:バウンスメールを受信する

エンベロープFromを独自ドメインで運用するには、 バウンスメールを Customers Mail Cloud で受信できるように設定する必要があります。 ユーザーマニュアルの「設定」>「受信サーバ」 を参照し、 独自ドメインでバウンスメールを受信できるよう設定を行ってください。

STEP2:送信ドメインを設定する

Customers Mail Cloud の管理コンソールから、エンベロープFrom を運用する独自ドメインを ヘッダFrom ごとに設定します。

「サーバ構成」タブをクリックします。

対象のサーバ構成のリンクをクリックします。

「サーバ設定」ダイアログの左メニューにある「送信ドメイン設定」をクリックします。

DKIMを設定した ヘッダFrom のドメインが一覧に表示されます。

送信ドメイン設定

ドメイン名をクリックすると、「送信ドメイン設定」ダイアログが表示されます。

送信ドメイン設定ダイアログ SPF設定

SPF設定のエンベロープFromを「書き換える」に変更します。

入力フィールドにエンベロープFrom を運用する独自ドメインを入力します。

「保存する」ボタンをクリックします。

STEP3:設定を反映する

保存した設定はメールサーバに反映をした時点で有効になります。 全ての設定を管理コンソールに保存した後、 メールサーバにこの 設定を反映します。