Назад | Перейти на главную страницу

Каковы последствия вставки записи DKIM для третьей стороны, отправляющей электронную почту от нашего имени?

Наша организация создает учетную запись в сторонней облачной службе, которая будет отправлять электронные письма от нашего имени. Наш отдел маркетинга хотел бы убрать фрагменты «через» или «от имени», которые показывают некоторые клиенты, чтобы казалось, что электронные письма пришли непосредственно от нас. Просматривая страницу справки третьей стороны по этому вопросу, они просят нас вставить запись DKIM в нашу зону для их сервера. В настоящее время мы внедряем SPF для наших почтовых серверов, но не DKIM.

  1. Достаточно ли просто записи DKIM TXT для того, чтобы третье лицо могло отправлять почту от имени нашей организации (без обновления нашей политики SPF или добавления каких-либо других записей, относящихся к их серверу)?
  2. Помимо очевидного того, что мы разрешаем третьей стороне отправлять законную электронную почту из нашего домена, есть ли какое-либо влияние на остальную часть нашей системы (безопасность или иное) от вставки этой записи DKIM?
  1. Если у вас есть запись SPF, которая запрещает серверам вашего поставщика услуг отправлять почту, любой получатель, который проверяет либо только SPF, либо и SPF, и DKIM, скорее всего, не воспримет сбой SPF.
    Я бы подумал, что поставщик услуг дает вам SPF include директива или аналогичная, чтобы справиться с этим.

  2. Нет, не должно быть. Ключи DKIM ищутся на основе связанного с ними значения селектора; нет общей записи DKIM для домена в целом, только для определенных селекторов, указанных в подписанном DKIM письме. Добавление записи DKIM не влияет на неподписанную почту или почту, подписанную ключами для других селекторов.
    Запись DKIM только позволяет владельцу ключа показать с разумной степенью уверенности *, что отправляемое им письмо одобрено владельцем домена.

*) Если зона, содержащая запись DKIM, не подписана DNSSEC, нет способа проверить подлинность данных записи. Проверка подписи на основе ключа, полученного при таких обстоятельствах, очевидно, значительно ограничит то, что было фактически доказано.

У каждого ESP есть конкретные инструкции по аутентификации электронной почты. Некоторые попросят вас настроить поддомен для маркетинга, например em.example.com IN CNAME wl.sendgrid.net, другие - комбинацию include: SPF.example.com для вашего SPF и текстовой записи dkim.

Следуйте их конкретным указаниям, но обязательно соблюдайте их, для SPF он должен быть меньше 10 DNS-запросов, для DKIM у вас может быть только один ключ для каждого селектора.

Разместите свой ESP, и мы расскажем вам об этом.