ビュー:
Cloud Email Gateway Protectionを使用すると、SPF設定を追加して、受信メッセージについて、エンベロープアドレス内の送信者ドメインのDNSレコードに記載されている承認済みのIPアドレスから送信されたものかどうかを検証できます。
注意
注意
Cloud Email Gateway Protectionには、基準となるレベルの保護を受けられるように、優先度が最も低い初期設定のルールが組み込まれています。初期設定のルールは削除できません。
管理対象ドメインに対して作成できるルールは1つだけです。管理対象ドメインに基づいて一致するルールが他にない場合は、初期設定のルールが適用されます。

手順

  1. [受信保護設定][ドメインベース認証][Sender Policy Framework (SPF)] の順に選択します。
  2. [追加] をクリックします。
    [SPF設定の追加] 画面が表示されます。
  3. [管理対象ドメイン] リストから特定の受信者ドメインを選択します。
  4. [SPFを有効にする] を選択し、Cloud Email Gateway ProtectionでSPFチェックを有効にします。
  5. (オプション) [Xヘッダをメールメッセージに挿入する] を選択して、SPFチェックの結果をメールメッセージのXヘッダに追加します。
    Cloud Email Gateway Protectionはメールメッセージの「X-TM-Received-SPF」という名前のXヘッダに次のようなメッセージを追加します。
    ステータス
    Xヘッダ
    Pass
    X-TM-Received-SPF:Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Fail
    X-TM-Received-SPF:Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    SoftFail
    X-TM-Received-SPF:SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    Neutral
    X-TM-Received-SPF:Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    None
    X-TM-Received-SPF:None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    PermError
    X-TM-Received-SPF:PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    TempError
    X-TM-Received-SPF:TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
    注意
    注意
    envelope-fromの値が空白の場合、代わりにheloの値がSPFチェックに使用されます。
  6. [処理] で、SPFチェックの結果に応じて実行する処理を指定します。また、メッセージがSPFチェックに失敗した場合に、件名にタグを挿入するか通知を送信するかどうかを選択します。
  7. 必要に応じて、[タグ付けと通知] でタグをカスタマイズし、[デジタル署名の付いたメッセージにはタグを挿入しない] を選択します。
    注意
    注意
    [件名にタグを挿入] 処理により、メールメッセージの既存のDKIM署名が破損し、ダウンストリームメールサーバによるDKIM検証の失敗につながるおそれがあります。タグがデジタル署名を破損させないようにするには、[デジタル署名の付いたメッセージにはタグを挿入しない] を選択します。
  8. [除外するピア] で、次のいずれかを実行します。
    • 除外するピアを追加して、特定の送信者を対象としたSPFチェックをスキップするには、テキストボックスに送信者のドメイン名、IPアドレス、またはCIDRブロックを指定して、[追加] をクリックします。
      注意
      注意
      指定したドメイン、IPアドレス、またはCIDRブロックから送信されたメールメッセージに対して、Cloud Email Gateway ProtectionによるSPFチェックが実施されなくなります。メールメッセージは、通常の配信プロセスにおける次の段階へと進みます。
      ただし、これらのメールメッセージはSPFチェックを通過したというわけではありません。SPF規格の特定の条件を満たしていなければ、その後のDMARC認証では失敗します。
    • 既存の除外するピアを検索するには、キーワードを入力し、[検索] をクリックします。
    • 除外するピアをCSVファイルからインポートするには、[インポート] をクリックします。
      次のようなインポートオプションがあります。
      • 統合: 除外するピアが既存のリストに追加されます。
      • 上書き: 既存のリストが、ファイル内の除外するピアに置き換えられます。
    • 除外するピアすべてをCSVファイルにエクスポートするには、[エクスポート] をクリックします。
  9. [追加] をクリックしてSPF設定の追加を完了します。
    注意
    注意
    追加した設定はすべて、[追加] をクリックしたときのみ有効になります。