Estoy enviando correos electrónicos semanales a los suscriptores y resulta que los mensajes van frecuentemente a la carpeta de spam para los usuarios.¿Cómo configurar correctamente los registros SPF de DNS?
estoy utilizando Amazon SES para enviar estos mensajes y se han añadido un registro SPF de acuerdo con sus instrucciones: http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SPFSenderIDDKIM.html?r=3917
En la consulta de los registros SPF para mi dominio me sale el siguiente vuelta de http://www.kitterman.com/spf/validate.html:
SPF record lookup and validation for: mydomain.tld
SPF records are primarily published in DNS as TXT records.
The TXT records found for your domain are:
SPF records should also be published in DNS as type SPF records.
Type SPF records found for the domain are:
Checking to see if there is a valid SPF record.
Found v=spf1 record for mydomain.tld:
v=spf1 include:amazonses.com ?all
evaluating...
Results - record processed without error.
The result of the test (this should be the default result of your record) was, none . The explanation returned was,
Para mis registros DNS CloudFlare tengo:
SPF mydomain.tld v=spf1 include:amazonses.com ?all with automatic TTL
TXT mydomain.tld spf2.0/pra include:amazonses.com ?all with automatic TTL
Los correos electrónicos son enviados desde "no-respuesta @ myd omain.tld "y" [email protected] ".
Algunos usuarios han informado haber visto el siguiente mensaje: "Mensajes que parecen ser falsamente una respuesta de mensaje rebotado" (un correo electrónico generado por el sistema que puede recibir automáticamente después de enviar un mensaje que no se puede entregar como mensaje enviado a una dirección de correo electrónico no válida) "
Con mi solución de envío actual no puedo agregar un DKIM a los correos electrónicos.
¿Cómo se puede resolver esto para mejorar cualquier tipo de problema de recepción para nuestros usuarios?
¿hay dos registros TXT para su dominio, es decir: 1) yourdomain.tld: "v = spf1 includ e: amazonses.com ~ all "y luego 2) yourdomain.tld:" spf2.0/pra include: amazonses.com ~ all "? – ylluminate
@ylluminate: De hecho, aunque pueden no ser necesarios (la prueba que está ejecutando parece preocuparse por la que tiene, vea mi actualización) - Nunca analicé los requisitos de SPF en detalle, más bien apliqué los ejemplos existentes hasta el 2 -3 de estas pruebas SPF devolvieron 'todo verde';) La otra proviene de [Autenticación de correo electrónico con ID de remitente] (http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SenderID.html) - He corrigió el enlace engañoso ahora (que fue a [Autenticar correo electrónico con SPF] (http://docs.amazonwebservices.com/ses/latest/DeveloperGuide/SPF.html) en lugar de a su padre). –
@ylluminate: para aclarar (y para referencia posterior), leer la documentación de SES vinculada y las RFC relacionadas confirma nuevamente que SES actualmente admite tres mecanismos de autenticación complementarios [...]: SPF, ID de remitente y DKIM_. El registro que está usando ya es _SPF_ (obviamente), mientras que el segundo que estamos usando es _Sender ID_. En consecuencia, no necesita _Sender ID_, pero _Para las mejores tasas de entrega y para ayudar a evitar el spoofing y el phishing, [AWS recomienda] que todos los usuarios de Amazon SES mantengan registros SPF (v = spf1) y registros de Id. De remitente (spf2. 0/pra) en sus servidores DNS. –