Назад | Перейти на главную страницу

Устранение неполадок AWS SES DKIM с записями CNAME

Я использую AWS Simple Email Services (SES) и пытаюсь настроить DKIM, чтобы добавить дополнительный уровень безопасности в свою электронную почту. В соответствии с Документация SES, процедура настройки SES + DKIM с вашим DNS:

  1. Создание записей DKIM CNAME внутри пользовательского интерфейса / консоли SES
  2. Отредактируйте записи DNS, добавив эти (3) записи CNAME
  3. В течение 72 часов SES проверит добавленные вами записи DKIM и начнет добавлять аутентификацию на основе DKIM в ваши электронные письма.

Я выполнил эти шаги несколько раз, и каждый раз, когда я получаю ошибки проверки внутри SES:

Однако они не указывают причину сбоя / ошибки каждый раз, когда это происходит. Я проверил и перепроверил (и перепроверил!), Что я добавляю записи CNAME с правильным именем + значением, созданным для меня SES.

Я думаю, мне придется открыть инцидент с AWS, но прежде я хотел бы проверить, смогу ли я использовать надежный "Инструмент DNS-запросов"чтобы как-то проверить, правильно ли добавлены записи CNAME в мою конфигурацию DNS.

Такой инструмент существует? Если да, то как я могу использовать его для проверки записей CNAME, связанных с моим доменным именем?


Обновить:

Вот результат моего dig команда:

dig <longstring>._domainkey.example.com CNAME

; <<>> DiG 9.10.3-P4-Ubuntu <<>> <longstring>._domainkey.example.com CNAME
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39150
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 8192
;; QUESTION SECTION:
;<longstring>._domainkey.example.com.   IN CNAME

;; ANSWER SECTION:
<longstring>._domainkey.example.com.    7200 IN CNAME <longstring>.dkim.amazonses.com.

;; Query time: 132 msec
;; SERVER: 10.0.2.3#53(10.0.2.3)
;; WHEN: Fri Feb 16 20:15:39 UTC 2018
;; MSG SIZE  rcvd: 145

Ваш домен фактически не использует Route 53 для своего авторитетного DNS-хостинга, поэтому записи, созданные в зоне хостинга Route 53, невидимы для Интернета, а также для других сервисов AWS.

Вам нужно сделать одно из двух:

  • создавать эти записи с вашим текущим провайдером хостинга DNS, в их консоли, а не в Route 53, или
  • внесите изменения в регистраторе домена, чтобы установить в качестве авторитетных серверов имен для вашего домена 4 сервера имен Route 53, назначенных вашей зоне хостинга, чтобы вы использовали Route 53, а не свой текущий хост DNS.