Cloud Email Gateway Protection ermöglicht es Ihnen, SPF-Einstellungen hinzuzufügen, um zu überprüfen, ob eine eingehende
Nachricht von der autorisierten IP-Adresse stammt, die im DNS-Eintrag für die Absenderdomain
innerhalb des envelope address angegeben ist.
![]() |
HinweisCloud Email Gateway Protection bietet eine integrierte Standardregel mit der niedrigsten Priorität, um sicherzustellen,
dass Sie ein grundlegendes Schutzniveau erhalten. Die Standardregel kann nicht gelöscht
werden.
Sie können nur eine einzige Regel für jedes
Verwaltete Domäneerstellen. Die Standardregel wird angewendet, wenn keine anderen Regeln basierend auf dem Verwaltete Domäneübereinstimmen. |
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf Hinzufügen.Das Fenster SPF-Einstellungen hinzufügen wird angezeigt.
- Wählen Sie in der Dropdown-Liste Verwaltete Domäne eine bestimmte Empfängerdomäne aus.
- Wählen Sie SPF aktivieren, um die SPF-Prüfung in Cloud Email Gateway Protection zu aktivieren.
- Wählen Sie optional Insert an X-Header into email messages, um das SPF-Überprüfungsergebnis in die X-Header der E-Mail-Nachricht einzufügen.Cloud Email Gateway Protection fügt Nachrichten ähnlich der folgenden in den X-Header der E-Mail-Nachricht mit dem Namen X-TM-Received-SPF hinzu:StatusX-HeaderÜbergehen
X-TM-Received-SPF: Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
FehlschlagenX-TM-Received-SPF: Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
SoftFailX-TM-Received-SPF: SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
NeutralX-TM-Received-SPF: Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
KeineX-TM-Received-SPF: None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
PermErrorX-TM-Received-SPF: PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
TempFehlerX-TM-Received-SPF: TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
Hinweis
Wenn der Wert vonenvelope-from
leer ist, wird stattdessen der Wert vonhelo
für die SPF-Prüfung verwendet. - Unter Aktionen geben Sie die Aktion an, die basierend auf dem SPF-Überprüfungsergebnis durchgeführt werden soll, und wählen Sie aus, ob der Betreff markiert oder eine Benachrichtigung für die Nachricht gesendet werden soll, die die SPF-Prüfung nicht besteht.
- Unter Tag and Notify können Sie das Tag anpassen und Do not tag digitally signed messages bei Bedarf auswählen.
Hinweis
Die !!Tag subject!!-Aktion kann die vorhandenen DKIM-Signaturen in E-Mail-Nachrichten zerstören, was zu einem DKIM-Verifizierungsfehler durch den nachgelagerten Mailserver führen kann. Um zu verhindern, dass Tags digitale Signaturen beschädigen, wählen Sie Do not tag digitally signed messages. - Unter Ignored Peers führen Sie einen der folgenden Schritte aus:
-
Um ignorierte Peers hinzuzufügen, die die SPF-Prüfung für einen bestimmten Absender überspringen sollen, geben Sie den Domänennamen, die IP-Adresse oder den CIDR-Block des Absenders in das Textfeld ein und klicken Sie auf Hinzufügen.
Hinweis
Cloud Email Gateway Protection wird keine SPF-Prüfung für E-Mail-Nachrichten von der spezifischen Domain, IP-Adresse oder CIDR-Sperre durchführen. Die E-Mail-Nachrichten werden im regulären Zustellungsprozess zum nächsten Schritt fortfahren.Dies bedeutet jedoch nicht, dass die E-Mail-Nachrichten die SPF-Prüfung übergangen haben. Sie werden die nachfolgende DMARC-Authentifizierung nicht bestehen, wenn sie die spezifischen Kriterien des SPF-Standards nicht tatsächlich erfüllen. -
Um nach vorhandenen ignorierten Peers zu suchen, geben Sie ein Schlüsselwort ein und klicken Sie auf Suche.
-
Um ignorierte Peers aus einer CSV-Datei zu importieren, klicken Sie auf Importieren.Die folgenden Importoptionen sind verfügbar:
-
Zusammenführen: die ignorierten Peers zur bestehenden Liste hinzufügen.
-
Überschreiben: die bestehende Liste durch die ignorierten Peers in der Datei ersetzen.
-
- Um alle ignorierten Peers in eine CSV-Datei zu exportieren, klicken Sie auf Exportieren.
-
- Klicken Sie auf Hinzufügen, um das Hinzufügen der SPF-Einstellungen abzuschließen.
Hinweis
Alle Einstellungen, die Sie hinzugefügt haben, werden erst wirksam, wenn Sie auf Hinzufügen klicken.