Amazon SES-IP schlägt SPF-Prüfung in DMARC fehl

Lesezeit: 10 Minuten

Benutzeravatar von Abhishek R
Abishek R

Ich verwende Amazon SES für Transaktions-E-Mails und verwende das WP SES-Plugin zur Integration in mein WordPress.

SPF schlägt bei einigen meiner E-Mails fehl, deren IP mit beginnt 54.240.27. Dies scheint Amazon SES IP zu sein.

Ich habe folgendes SPF txt zu meinem DNS hinzugefügt: v=spf1 include:_spf.google.com include:ofpad.com include:amazonses.com ~all

Jede Hilfe wird sehr geschätzt.

Aktualisieren:
Ich habe die MAIL FROM Domain in AWS wie von architjn angewiesen hinzugefügt, aber das Problem besteht weiterhin.

Geben Sie hier die Bildbeschreibung ein

Unten ist der DMARC, der von Gmail nach der Implementierung von Mail From Domain in AWS gesendet wird. Hier ist eine für Menschen lesbare Version des Berichts: https://us.dmarcian.com/dmarc-xml/details/VANOJ4S6b8QGCinq/

<?xml version="1.0" encoding="UTF-8" ?>
<feedback>
  <report_metadata>
    <org_name>google.com</org_name>
    <email>[email protected]</email>
    <extra_contact_info>https://support.google.com/a/answer/2466580</extra_contact_info>
    <report_id>4375352491574064416</report_id>
    <date_range>
      <begin>1601078400</begin>
      <end>1601164799</end>
    </date_range>
  </report_metadata>
  <policy_published>
    <domain>ofpad.com</domain>
    <adkim>r</adkim>
    <aspf>r</aspf>
    <p>none</p>
    <sp>none</sp>
    <pct>100</pct>
  </policy_published>
  <record>
    <row>
      <source_ip>54.240.27.115</source_ip>
      <count>9</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>54.240.27.35</source_ip>
      <count>8</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>209.85.220.41</source_ip>
      <count>39</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>pass</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>ofpad.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>54.240.27.34</source_ip>
      <count>10</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>209.85.220.41</source_ip>
      <count>87</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>gmail.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>54.240.27.38</source_ip>
      <count>3</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>54.240.27.116</source_ip>
      <count>11</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
  <record>
    <row>
      <source_ip>54.240.27.123</source_ip>
      <count>6</count>
      <policy_evaluated>
        <disposition>none</disposition>
        <dkim>pass</dkim>
        <spf>fail</spf>
      </policy_evaluated>
    </row>
    <identifiers>
      <header_from>ofpad.com</header_from>
    </identifiers>
    <auth_results>
      <dkim>
        <domain>ofpad.com</domain>
        <result>pass</result>
        <selector>ukez6fkocbm5wtdd7aqfx754ngfzaqs3</selector>
      </dkim>
      <dkim>
        <domain>amazonses.com</domain>
        <result>pass</result>
        <selector>hsbnp7p3ensaochzwyq5wwmceodymuwv</selector>
      </dkim>
      <spf>
        <domain>us-west-2.amazonses.com</domain>
        <result>pass</result>
      </spf>
    </auth_results>
  </record>
</feedback>

SPF wird immer als From Domain betrachtet. Header From und From Domain sind 2 verschiedene Dinge. Header From ist der Teil nach @ in der E-Mail-Adresse. In Ihrem Fall ist es ofpad.com. Aber was passiert ist, dass es SPF von From Domain überprüft. In diesem Fall ist es us-west-2.amazonses.com. Und in DMARC wird auch überprüft, ob die gesendete E-Mail die gleichen Domänen in Header From und From Domain haben sollte. Was in diesem Fall anders ist. Das ist der Hauptgrund für das Scheitern. Es ist in DMARC als SPF-Ausrichtung bekannt.

Um dieses Problem zu lösen, müssen Sie zu Ihrer SES-Konsole gehen und nach Auswahl Ihrer Domain sehen Sie unten einen Abschnitt mit dem Namen From Domain. Sie sollten es auf einer Subdomain von konfigurieren ofpad.com und es wird danach den SPF bestehen. Dadurch wird Ihr Lichtschutzfaktor entspannt ausgerichtet.

  • Kann ich die Hauptdomain anstelle einer Subdomain verwenden? Ich habe bereits Google Apps MX Records. Wird das zu Konflikten führen?

    – Abhishek R

    26. September 2020 um 9:51 Uhr

  • Sie können jede andere Subdomain verwenden, für die es keine Rolle spielt From Domain und können weiterhin Ihre Root-Domain für verwenden Header From. Sie können unterschiedlich sein. Wählen Sie eine beliebige Subdomain aus, die funktioniert.

    – architjn

    26. September 2020 um 13:04 Uhr

  • Ich habe die implementiert MAIL FROM Domain in aws und mein SPF scheint immer noch für AWS fehlzuschlagen. Ich habe die ursprüngliche Frage mit dem Screenshot der AWS-Einstellungen und dem neuen XML aktualisiert, das mir von Google gesendet wurde. Jede Hilfe ist willkommen.

    – Abhishek R

    27. September 2020 um 17:36 Uhr

  • Ich denke, Sie haben die Berichte vom Tag oder Tag nach der Implementierung geteilt MAIL FROM DOMAIN. Warten Sie noch 1-2 Tage, um die Berichte zu bestätigen. In der Regel gibt es eine Verzögerung von 1 Tag bei Berichten. Wenn Sie also sehen, dass es einen Datensatz mit bestandenem SPF gibt und andere nicht. Bericht ist vorerst gemischt.

    – architjn

    28. September 2020 um 3:01 Uhr

  • Teilen des Berichts, den ich heute erhalten habe: us.dmarcian.com/dmarc-xml/details/USm64TQ5lItP9duy Bekomme immer noch den gleichen Fehler.

    – Abhishek R

    30. September 2020 um 11:34 Uhr


architjn wies mich in die richtige Richtung und ich fügte hinzu Mail From Domäne in den AWS-Einstellungen, aber das Problem blieb bestehen, weil ich auch meine Absender-E-Mail verifiziert hatte, die nicht die E-Mail meiner Domäne von der Domäne verwendete. Wenn Sie sowohl eine E-Mail-Adresse als auch die Domäne verifizieren, zu der diese E-Mail-Adresse gehört, überschreiben die Einstellungen für die E-Mail-Adresse anscheinend die der Domäne.

Meine E-Mail-Von-Domäne, die ich für die Domäne konfiguriert habe, funktionierte also nicht für die E-Mail-Adresse.

Amazon SES erfordert, dass Sie Ihre E-Mail-Adresse oder Domäne verifizieren. Wenn Sie eine ganze Domain verifizieren, verifizieren Sie alle E-Mail-Adressen aus dieser Domain, sodass Sie E-Mail-Adressen aus dieser Domain nicht einzeln verifizieren müssen.

Ich habe die E-Mail-Adresse, die zur Domäne gehörte, aus den verifizierten E-Mails von AWS entfernt, und jetzt wird die in der Domäne konfigurierte E-Mail-Von-Domäne verwendet.

Hier ist die MAIL FROM-Domäne in AWS, wie von architjn angewiesen.

Geben Sie hier die Bildbeschreibung ein

1435130cookie-checkAmazon SES-IP schlägt SPF-Prüfung in DMARC fehl

This website is using cookies to improve the user-friendliness. You agree by using the website further.

Privacy policy