Cloud Email Gateway Protectionを使用すると、SPF設定を追加して、受信メッセージについて、エンベロープアドレス内の送信者ドメインのDNSレコードに記載されている承認済みのIPアドレスから送信されたものかどうかを検証できます。
注意Cloud Email Gateway Protectionには、基準となるレベルの保護を受けられるように、優先度が最も低い初期設定のルールが組み込まれています。初期設定のルールは削除できません。
各
管理対象ドメインに対して作成できるルールは1つだけです。 管理対象ドメインに基づいて一致するルールが他にない場合は、初期設定のルールが適用されます。 |
手順
- の順に選択します。
- [追加] をクリックします。[SPF設定の追加] 画面が表示されます。
- [管理対象ドメイン] リストから特定の受信者ドメインを選択します。
- [SPFを有効にする] を選択し、Cloud Email Gateway ProtectionでSPFチェックを有効にします。
- (オプション) [Xヘッダをメールメッセージに挿入する] を選択して、SPFチェックの結果をメールメッセージのXヘッダに追加します。Cloud Email Gateway Protectionはメールメッセージの「X-TM-Received-SPF」という名前のXヘッダに次のようなメッセージを追加します。ステータスXヘッダPass
X-TM-Received-SPF:Pass (domain of example_address@example.com designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
FailX-TM-Received-SPF:Fail (domain of example_address@example.com does not designates 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
SoftFailX-TM-Received-SPF:SoftFail (domain of transitioning example_address@example.com discourages use of 10.64.72.206 as permitted sender) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
NeutralX-TM-Received-SPF:Neutral (10.64.72.206 is neither permitted nor denied by domain of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
NoneX-TM-Received-SPF:None (domain of example_address@example.com does not designate permitted sender hosts) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
PermErrorX-TM-Received-SPF:PermError (domain of example_address@example.com uses mechanism not recognized by this client) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
TempErrorX-TM-Received-SPF:TempError (error in processing during lookup of example_address@example.com) client-ip=10.64.72.206; envelope-from=example_address@example.com; helo=mailserver.example.com
注意
envelope-from
の値が空白の場合、代わりにhelo
の値がSPFチェックに使用されます。 - [処理] で、SPFチェックの結果に応じて実行する処理を指定します。また、メッセージがSPFチェックに失敗した場合に、件名にタグを挿入するか通知を送信するかどうかを選択します。
- 必要に応じて、[タグ付けと通知] でタグをカスタマイズし、[デジタル署名の付いたメッセージにはタグを挿入しない] を選択します。
注意
[件名にタグを挿入] 処理により、メールメッセージの既存のDKIM署名が破損し、ダウンストリームメールサーバによるDKIM検証の失敗につながるおそれがあります。タグがデジタル署名を破損させないようにするには、[デジタル署名の付いたメッセージにはタグを挿入しない] を選択します。 - [除外するピア] で、次のいずれかを実行します。
-
除外するピアを追加して、特定の送信者を対象としたSPFチェックをスキップするには、テキストボックスに送信者のドメイン名、IPアドレス、またはCIDRブロックを指定して、[追加] をクリックします。
注意
指定したドメイン、IPアドレス、またはCIDRブロックから送信されたメールメッセージに対して、Cloud Email Gateway ProtectionによるSPFチェックが実施されなくなります。メールメッセージは、通常の配信プロセスにおける次の段階へと進みます。ただし、これらのメールメッセージはSPFチェックを通過したというわけではありません。SPF規格の特定の条件を満たしていなければ、その後のDMARC認証では失敗します。 -
既存の除外するピアを検索するには、キーワードを入力し、[検索] をクリックします。
-
除外するピアをCSVファイルからインポートするには、[インポート] をクリックします。次のようなインポートオプションがあります。
-
統合: 除外するピアが既存のリストに追加されます。
-
上書き: 既存のリストが、ファイル内の除外するピアに置き換えられます。
-
- 除外するピアすべてをCSVファイルにエクスポートするには、[エクスポート] をクリックします。
-
- [追加] をクリックしてSPF設定の追加を完了します。
注意
追加した設定はすべて、[追加] をクリックしたときのみ有効になります。