Во-первых, я понимаю недостатки и недостатки SPF как устаревшей технологии аутентификации и понимаю, что ее следует использовать вместе с DKIM и DMARC и не является панацеей для доставки.
Тем не менее, когда я помогал клиенту настроить свою учетную запись на онлайн-платформе по сбору средств, которая отправляет электронные письма от имени домена организации, я был полностью сбит с толку предупреждающим сообщением, подразумевающим, что «адрес отправителя» был фактором при поиске SPF.
Насколько я понимаю, SPF состоит в том, что получающая система электронной почты идентифицирует отправителя конверта, просматривает записи DNS отправителя конверта, а затем выполняет определение прохождения / неудачи SPF на основе соответствующей записи TXT. Платформа по сбору средств, которую мы используем, указывает источник в своем домене в обратном пути. Однако на странице подтверждения отправки рассылки по электронной почте отображается следующее предупреждение:
Структура политики отправителя: доменное имя в адресе От, используемом для этого электронного письма, не идентифицирует [ПЛАТФОРМА СБОРА ФИНАНСИРОВАНИЯ] как уполномоченного отправителя. Чтобы убедиться, что ваша электронная почта не ошибочно принята за спам, просмотрите информацию [ПЛАТФОРМА СБОРА ФИНАНСИРОВАНИЯ] в справке по аутентификации отправителя SPF, а затем обновите протокол SPF.
Конечно, при отправке электронного письма тестовой аудитории письмо отправляется в папки для спама. Однако, глядя на заголовки сообщений, я вижу, что это сообщение прохождение SPF и DKIM проверяют на основе доменов серверов платформы сбора средств, указанных в пути возврата.
Собственные документы платформы по сбору средств даже предоставляют «правильное» объяснение SPF, как я его понимаю:
Когда поставщик почтовых ящиков использует проверку подлинности SPF, он сравнивает сервер, который отображается в заголовке сообщения, также известный как длинный или Интернет-заголовок, с серверами-отправителями, которые перечислены в записи системы доменных имен (DNS) для «конверта из» адрес.
Итак, поскольку платформа перечисляет адрес в своем собственном домене в качестве отправителя конверта, и этот домен проходит проверки SPF и DKIM, почему это имеет значение, какая запись SPF существует в DNS для домена организации? Или это как-то стало дополнительным фактором при принятии решения о маршрутизации сообщений в папку со спамом?
Для записи запись SPF, которая существует в DNS организации:
v=spf1 include:spf.protection.outlook.com -all
Мы знаем, что это ограничение, но мы решили, что это не проблема, поскольку отправляющая платформа использует свои собственные серверы для обратного пути.