このドキュメントでは、メールドメインの DNS 構成を検証する方法について説明します。所有権の検証、Sender Policy Framework (SPF)、DomainKeys Identified Mail (DKIM)、Domain-based Message Authentication, Reporting, and Conformance (DMARC)、および MX レコードのクエリメソッドについて説明します。クエリメソッドとして、Alibaba Cloud DNS チェックツール、Windows コマンド、macOS コマンドの 3 つを説明します。例では、ルートドメインとして example.com を使用します。
中国 (杭州) リージョンのメールドメイン sub.example.com を使用した例
ドメイン `sub.example.com` は `example.com` のサブドメインであり、そのプレフィックスは `sub` です。
以下のクエリメソッドを使用する前に、ご利用のドメイン名サービスプロバイダー (SP) のコンソールで必要な DNS レコードを設定してください。レコード値は、Direct Mail コンソールの [メールドメイン] > [設定] ページで確認できます。設定が完了したら、これらのメソッドを使用して設定が有効になったことを確認してください。
クエリを実行する際は、例のドメイン名をご自身のドメイン名に置き換えてください。
1. Alibaba Cloud DNS チェックツールを使用したクエリ
1. 所有権の検証
目的:ドメイン名を所有または管理していることを証明するため。この検証では通常、SP から提供された特定の TXT レコードを追加する必要があります。
クエリ対象ドメイン:
aliyundm.sub.example.comレコードタイプ:TXT

2. SPF (Sender Policy Framework)
目的:ドメインのメール送信を許可されているサーバーのリストを指定することで、送信者のなりすましを防ぐため。
クエリ対象ドメイン:
sub.example.comレコードタイプ:TXT

1. SPF レコードは 1 つしか設定できません。複数の送信元 IP アドレスがある場合は、それらを 1 つのレコードにマージしてください。
値の解析構文の例:
ドメイン + ドメイン:v=spf1 include:spf.qiye.aliyun.com include:spf1.dm.aliyun.com -all
ドメイン名と IP アドレス:v=spf1 include:spf.qiye.aliyun.com ip4:x.x.x.x -all
ドメイン + IP 範囲 (注意して使用してください):v=spf1 include:spf.qiye.aliyun.com ip4:x.x.x.x/24 -all
注:ipv4 ではなく ip4 を使用してください。
2. 企業メールボックスとしても使用されているドメイン名は、Direct Mail には使用しないでください。企業メールボックスのメール配信に影響を与える可能性があります。Direct Mail にはサブドメインを使用することを推奨します。
3. DKIM (DomainKeys Identified Mail)
目的:デジタル署名を使用してメールの完全性を検証し、転送中の改ざんを防ぐため。
クエリ対象ドメイン:
aliyun-cn-hangzhou._domainkey.sub.example.com。これは、ホストレコードとルートドメインを組み合わせて構築されます。レコードタイプ:TXT
aliyun-cn-hangzhou などの セレクター の値は、コンソールで選択したリージョンによって異なります。
以前に作成されたドメインのホストレコードには、1024 または 2048 のキー長の識別子が含まれていない場合があります。必ず [メールドメイン] > [設定] ページに表示される正確なホストレコードを使用してください。
オリジナル:
中国 (杭州):aliyun-cn-hangzhou._domainkey.sub.example.com
シンガポール:aliyun-ap-southeast-1._domainkey.sub.example.com
米国:aliyun-us-east-1._domainkey.sub.example.com または aliyun-ap-southeast-2._domainkey.sub.example.com (一部の古いドメインの場合)
ドイツ:aliyun-eu-central-1._domainkey.sub.example.com
1024 ビット:
中国 (杭州):aliyun-cn-hangzhou-1024._domainkey.sub.example.com
シンガポール:aliyun-ap-southeast-1-1024._domainkey.sub.example.com
米国:aliyun-us-east-1-1024._domainkey.sub.example.com
ドイツ:aliyun-eu-central-1-1024._domainkey.sub.example.com
2048 ビット:
中国 (杭州):aliyun-cn-hangzhou-2048._domainkey.sub.example.com
シンガポール:aliyun-ap-southeast-1-2048._domainkey.sub.example.com
米国:aliyun-us-east-1-2048._domainkey.sub.example.com
ドイツ:aliyun-eu-central-1-2048._domainkey.sub.example.com

4. DMARC (Domain-based Message Authentication, Reporting, and Conformance)
目的:SPF または DKIM のチェックに失敗したメールの処理ポリシーを定義し、メール認証結果に関するレポートを受信するため。
クエリは
_dmarc.sub.example.comのTXTレコードをリクエストします。レコードタイプ:TXT

5. MX (Mail Exchange) レコード
目的:ドメイン名に代わってメールメッセージを受信する役割を担うメールサーバーを指定するため。
クエリ対象ドメイン:
sub.example.comレコードタイプ:MX

2. その他のクエリメソッド
1. Windows での nslookup コマンドの使用
所有権の検証、SPF、DMARC、および MX レコード:
nslookup -type=TXT aliyundm.sub.example.com # 所有権レコード nslookup -type=TXT sub.example.com # SPF レコード nslookup -type=TXT _dmarc.sub.example.com # DMARC レコード nslookup -type=MX sub.example.com # MX レコードDKIM の例:
# 対応するリージョンを使用してクエリを実行します。 # オリジナル: # 中国 (杭州): nslookup -type=TXT aliyun-cn-hangzhou._domainkey.sub.example.com # シンガポール: nslookup -type=TXT aliyun-ap-southeast-1._domainkey.sub.example.com # 米国: nslookup -type=TXT aliyun-us-east-1._domainkey.sub.example.com nslookup -type=TXT aliyun-ap-southeast-2._domainkey.sub.example.com # ドイツ: nslookup -type=TXT aliyun-eu-central-1._domainkey.sub.example.com # 1024 ビット: # 中国 (杭州): nslookup -type=TXT aliyun-cn-hangzhou-1024._domainkey.sub.example.com # シンガポール: nslookup -type=TXT aliyun-ap-southeast-1-1024._domainkey.sub.example.com # 米国: nslookup -type=TXT aliyun-us-east-1-1024._domainkey.sub.example.com # ドイツ: nslookup -type=TXT aliyun-eu-central-1-1024._domainkey.sub.example.com # 2048 ビット: # 中国 (杭州): nslookup -type=TXT aliyun-cn-hangzhou-2048._domainkey.sub.example.com # シンガポール: nslookup -type=TXT aliyun-ap-southeast-1-2048._domainkey.sub.example.com # 米国: nslookup -type=TXT aliyun-us-east-1-2048._domainkey.sub.example.com # ドイツ: nslookup -type=TXT aliyun-eu-central-1-2048._domainkey.sub.example.com
所有権レコードのクエリ:nslookup -qt=TXT aliyundm.your-configured-domain

SPF レコードのクエリ:nslookup -qt=TXT your-configured-domain

MX レコードのクエリ:nslookup -qt=MX your-configured-domain

2. Linux での dig コマンドの使用
所有権の検証、SPF、DMARC、および MX レコード:
dig TXT aliyundm.sub.example.com # 所有権レコード dig TXT sub.example.com # SPF レコード dig TXT _dmarc.sub.example.com # DMARC レコード dig MX sub.example.com # MX レコードDKIM の例:
# 対応するリージョンを使用してクエリを実行します。 # オリジナル: # 中国 (杭州): dig TXT aliyun-cn-hangzhou._domainkey.sub.example.com # シンガポール: dig TXT aliyun-ap-southeast-1._domainkey.sub.example.com # 米国: dig TXT aliyun-us-east-1._domainkey.sub.example.com dig TXT aliyun-ap-southeast-2._domainkey.sub.example.com # ドイツ: dig TXT aliyun-eu-central-1._domainkey.sub.example.com # 1024 ビット: # 中国 (杭州): dig TXT aliyun-cn-hangzhou-1024._domainkey.sub.example.com # シンガポール: dig TXT aliyun-ap-southeast-1-1024._domainkey.sub.example.com # 米国: dig TXT aliyun-us-east-1-1024._domainkey.sub.example.com # ドイツ: dig TXT aliyun-eu-central-1-1024._domainkey.sub.example.com # 2048 ビット: # 中国 (杭州): dig TXT aliyun-cn-hangzhou-2048._domainkey.sub.example.com # シンガポール: dig TXT aliyun-ap-southeast-1-2048._domainkey.sub.example.com # 米国: dig TXT aliyun-us-east-1-2048._domainkey.sub.example.com # ドイツ: dig TXT aliyun-eu-central-1-2048._domainkey.sub.example.com
所有権レコードのクエリ:dig txt aliyundm.your-configured-domain

SPF レコードのクエリ:dig txt your-configured-domain

MX レコードのクエリ:dig mx your-configured-domain
