SendGrid的自动安全是如何工作的? [英] How does Sendgrid's automated security works?
本文介绍了SendGrid的自动安全是如何工作的?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
他们如何在不与现有SPF和DKIM记录合谋的情况下取代域?
推荐答案
为什么使用自动安全
通过使用SendGrid提供的CNAME记录,您可以委派特定于SendGrid的SPF和DKIM记录的所有权。无论何时他们需要进行更改(更新SPF白名单主机名或轮换DKIM密钥),他们都可以做到这一点,而无需您触摸您端的DNS。很方便。
下面是我对这两种记录的工作原理的理解。
DKIM
您可以拥有多个DKIM记录(公钥),只要它们使用不同的选择器(主机名)。
前您可能已经拥有Google Workspace(G Suite)的DKIM记录:
TXT google._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."
设置SendGrid Automated Security时,他们将为您提供其管理的DKIM的2个CNAME。例如
CNAME s1._domainkey.yourdomain.com s1.domainkey.uXXX.wlXXX.sendgrid.net.
CNAME s2._domainkey.yourdomain.com s2.domainkey.uXXX.wlXXX.sendgrid.net.
选择器与Google的选择器不冲突,可以共存。
如果您对CNAME进行DNS查找,您将看到正确的DKIM公钥:
TXT s1._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."
SPF
每个(子)域只能有一个SPF TXT记录。注意:此类记录可以列出多个经过身份验证的IP/主机名。使用SendGrid Automated Security,您可以为指向SG服务器的子域创建CNAME。SPF记录托管在该子域下。前您可能已经拥有Google Workspace的SPF记录:
TXT yourdomain.com "v=spf1 include:_spf.google.com ~all"
SendGrid将为您提供类似以下内容的CNAME:
CNAME em0000.yourdomain.com u0000000.wX0X0.sendgrid.net.
它与您现有的SPF记录不冲突。
如果您在CNAME上进行DNS搜索,则会找到SPF记录:
TXT em0000.yourdomain.com "v=spf1 include:sendgrid.net ~all"
这篇关于SendGrid的自动安全是如何工作的?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!
查看全文