SendGrid的自动安全是如何工作的? [英] How does Sendgrid's automated security works?

查看:8
本文介绍了SendGrid的自动安全是如何工作的?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

SendGrid的automated security通过CNAME记录自动执行SPF和DKIM。它甚至允许我们自己的SPF和DKIM记录直接使用域名注册机构到位。

他们如何在不与现有SPF和DKIM记录合谋的情况下取代域?

推荐答案

为什么使用自动安全

通过使用SendGrid提供的CNAME记录,您可以委派特定于SendGrid的SPF和DKIM记录的所有权。无论何时他们需要进行更改(更新SPF白名单主机名或轮换DKIM密钥),他们都可以做到这一点,而无需您触摸您端的DNS。

很方便。

下面是我对这两种记录的工作原理的理解。

DKIM

您可以拥有多个DKIM记录(公钥),只要它们使用不同的选择器(主机名)。

前您可能已经拥有Google Workspace(G Suite)的DKIM记录:

TXT google._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."

设置SendGrid Automated Security时,他们将为您提供其管理的DKIM的2个CNAME。例如

CNAME s1._domainkey.yourdomain.com s1.domainkey.uXXX.wlXXX.sendgrid.net.
CNAME s2._domainkey.yourdomain.com s2.domainkey.uXXX.wlXXX.sendgrid.net.

选择器与Google的选择器不冲突,可以共存。

如果您对CNAME进行DNS查找,您将看到正确的DKIM公钥:

TXT s1._domainkey.yourdomain.com "v=DKIM1; k=rsa; t=s; p=MIGM..."

SPF

每个(子)域只能有一个SPF TXT记录。注意:此类记录可以列出多个经过身份验证的IP/主机名。使用SendGrid Automated Security,您可以为指向SG服务器的子域创建CNAME。SPF记录托管在该子域下。

前您可能已经拥有Google Workspace的SPF记录:

TXT yourdomain.com "v=spf1 include:_spf.google.com ~all"

SendGrid将为您提供类似以下内容的CNAME:

CNAME em0000.yourdomain.com u0000000.wX0X0.sendgrid.net.

它与您现有的SPF记录不冲突。

如果您在CNAME上进行DNS搜索,则会找到SPF记录:

TXT em0000.yourdomain.com "v=spf1 include:sendgrid.net ~all"

这篇关于SendGrid的自动安全是如何工作的?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆