Ansichten:
Cloud Email Gateway Protection ermöglicht es Ihnen, SPF-Einstellungen hinzuzufügen, um zu überprüfen, ob eine eingehende Nachricht von der autorisierten IP-Adresse stammt, die im DNS-Eintrag für die Absenderdomain innerhalb des envelope address angegeben ist.
Hinweis
Hinweis
Cloud Email Gateway Protection bietet eine integrierte Standardregel mit der niedrigsten Priorität, um sicherzustellen, dass Sie ein grundlegendes Schutzniveau erhalten. Die Standardregel kann nicht gelöscht werden.
Sie können nur eine einzige Regel für jedes Verwaltete Domäne erstellen. Die Standardregel wird angewendet, wenn keine anderen Regeln basierend auf dem Verwaltete Domäne übereinstimmen.

Prozedur

  1. Navigieren Sie zu Schutz von eingehenden DatenDomain-based AuthenticationSender Policy Framework (SPF).
  2. Klicken Sie auf Hinzufügen.
    Das Fenster SPF-Einstellungen hinzufügen wird angezeigt.
  3. Wählen Sie in der Dropdown-Liste Verwaltete Domäne eine bestimmte Empfängerdomäne aus.
  4. Wählen Sie SPF aktivieren, um die SPF-Prüfung in Cloud Email Gateway Protection zu aktivieren.
  5. Wählen Sie optional Insert an X-Header into email messages, um das SPF-Überprüfungsergebnis in die X-Header der E-Mail-Nachricht einzufügen.
    Cloud Email Gateway Protection fügt Nachrichten ähnlich der folgenden in den X-Header der E-Mail-Nachricht mit dem Namen X-TM-Received-SPF hinzu:
    Status
    X-Header
    Übergehen
    X-TM-Received-SPF: Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Fehlschlagen
    X-TM-Received-SPF: Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    SoftFail
    X-TM-Received-SPF: SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Neutral
    X-TM-Received-SPF: Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Keine
    X-TM-Received-SPF: None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    PermError
    X-TM-Received-SPF: PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    TempFehler
    X-TM-Received-SPF: TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Hinweis
    Hinweis
    Wenn der Wert von envelope-from leer ist, wird stattdessen der Wert von helo für die SPF-Prüfung verwendet.
  6. Unter Aktionen geben Sie die Aktion an, die basierend auf dem SPF-Überprüfungsergebnis durchgeführt werden soll, und wählen Sie aus, ob der Betreff markiert oder eine Benachrichtigung für die Nachricht gesendet werden soll, die die SPF-Prüfung nicht besteht.
  7. Unter Tag and Notify können Sie das Tag anpassen und Do not tag digitally signed messages bei Bedarf auswählen.
    Hinweis
    Hinweis
    Die !!Tag subject!!-Aktion kann die vorhandenen DKIM-Signaturen in E-Mail-Nachrichten zerstören, was zu einem DKIM-Verifizierungsfehler durch den nachgelagerten Mailserver führen kann. Um zu verhindern, dass Tags digitale Signaturen beschädigen, wählen Sie Do not tag digitally signed messages.
  8. Unter Ignored Peers führen Sie einen der folgenden Schritte aus:
    • Um ignorierte Peers hinzuzufügen, die die SPF-Prüfung für einen bestimmten Absender überspringen sollen, geben Sie den Domänennamen, die IP-Adresse oder den CIDR-Block des Absenders in das Textfeld ein und klicken Sie auf Hinzufügen.
      Hinweis
      Hinweis
      Cloud Email Gateway Protection wird keine SPF-Prüfung für E-Mail-Nachrichten von der spezifischen Domain, IP-Adresse oder CIDR-Sperre durchführen. Die E-Mail-Nachrichten werden im regulären Zustellungsprozess zum nächsten Schritt fortfahren.
      Dies bedeutet jedoch nicht, dass die E-Mail-Nachrichten die SPF-Prüfung übergangen haben. Sie werden die nachfolgende DMARC-Authentifizierung nicht bestehen, wenn sie die spezifischen Kriterien des SPF-Standards nicht tatsächlich erfüllen.
    • Um nach vorhandenen ignorierten Peers zu suchen, geben Sie ein Schlüsselwort ein und klicken Sie auf Suche.
    • Um ignorierte Peers aus einer CSV-Datei zu importieren, klicken Sie auf Importieren.
      Die folgenden Importoptionen sind verfügbar:
      • Zusammenführen: die ignorierten Peers zur bestehenden Liste hinzufügen.
      • Überschreiben: die bestehende Liste durch die ignorierten Peers in der Datei ersetzen.
    • Um alle ignorierten Peers in eine CSV-Datei zu exportieren, klicken Sie auf Exportieren.
  9. Klicken Sie auf Hinzufügen, um das Hinzufügen der SPF-Einstellungen abzuschließen.
    Hinweis
    Hinweis
    Alle Einstellungen, die Sie hinzugefügt haben, werden erst wirksam, wenn Sie auf Hinzufügen klicken.