0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS SESから送信するメールのSPF DKIM設定

Last updated at Posted at 2025-05-28

やること

①お名前ドットコムでドメイン取得 お名前ドットコムでサーバー借りたりする。
②お名前ドットコムのドメインを使ってAWS SESからメール送信してみる。
③SESからのメールの信頼性を上げる。
Ex.送信側から受信のSPF DKIM の動き

①お名前ドットコムでドメイン取得

ドメイン取得
メールアドレス作成
DNSサーバー
メールサーバー
の設定をします。
ここでは紹介しません。

次はGmailの設定。Gmailの使い慣れた画面からお名前ドットコムのemailを使う設定です。
Gmailアクセス
歯車クリック
image.png

image.png

アカウントとインポート
image.png

追加
image.png

受信サーバ(POP3)と送信サーバ(SMTP)の設定をします。
パスワードはお名前で作成したemailのパスワード。コピペではなく、直打ちしないとログイン失敗する。
サーバ名とポートはお名前のメールサーバ参照させる。

image.png

image.png

②お名前ドットコムのドメインを使ってAWS SESからメール送信してみる。

SESから送るのが本番の運用なので、こちらで信頼性があればそれで良しです。

SESの設定をします。
idからemailとドメインを登録してください。
image.png

arisaweb.netの設定からDKIMを設定します。

image.png

CNAMEとかTXTをお名前ドットコムのDNSレコードに追加します。

ホスト名は、デフォルトで取得したドメインがつくので、登録時はドメイン部分を消すこと。

お名前ドットコムのDNS設定画面で↓のように設定します。
image.png

SES側はしばらくしたら検証済みとなる
image.png

メールアドレスの認証は 「この特定のメールアドレスを使っているのは本人か?」
ドメインの認証は「このドメインのDNS設定を変更できる人(=管理者)か?」を見ている。
メールアドレスの認証も済ませとくこと。

送信先のメールアドレスもSESで認証しとく必要ありです。

ドメイン、email 、送信先のemail、3つ登録しました。

image.png

(追加)カスタムMAIL FROMドメインの設定。

これを設定しないと、受信側からみて、
FROM arisaweb.net
Return-Path amazon.com
となって、FROM = Return-Pathのドメインでないと、怪しまれる。

image.png

サブドメインを指定
image.png

できあがったDNSレコードをお名前DNSに 先程のように登録する。
image.png

DNS登録後、MAILFROMドメインが成功になる。
image.png

SESからテストメール送信。
AMAZON CLI使える場合、コマンドプロンプトから送信します。

aws ses send-email --from "test@arisaweb.net" --destination "ToAddresses=<あなたのメールアドレス>" --message "Subject={Data='Test from SES'},Body={Text={Data='This is a real test message'}}"  --region ap-southeast-2

test@arisaweb.net
<あなたのメールアドレス>
リージョン
これら3つ自分の環境に合わせて変えてください。

Enter押して、メールを送信します。

<あなたのメールアドレス>にメールが届いているか確認しましょう。

emailの信頼性チェックには次のサイトを使います。mailのヘッダーをコピペすればメールの信頼性がわかります。

gmailからemailのヘッダー確認方法
原文を表示をクリック。でヘッダー情報見れます。
image.png

ヘッダー情報をコピペして、先程の解析サイト(/mxtoolbox.com/EmailHeaders.aspx)に貼り付けて実行。

↓結果です。
image.png

項目説明

◆DMARC Compliant(DMARC準拠)
DMARC(Domain-based Message Authentication, Reporting & Conformance) は、
送信ドメインが「なりすまし」されていないことを示すポリシー。

◆SPF Authenticated(SPF認証成功)
SPF(Sender Policy Framework) は、送信元IPアドレスがそのドメインからの正当な送信者かを判定します。

◆SPF Alignment(SPF整合性)
SPFが「合格」していても、送信者のアドレス(From)とReturn-Path(MAIL FROM)のドメインが一致しているかもチェックされます。

Return-Pathとは・・・Fromとの違い。

image.png

image.png

◆DKIM Authenticated(DKIM認証成功)
DKIM(DomainKeys Identified Mail) は、送信者ドメインが「署名」したことを保証します。
DNSに公開鍵が存在しない(TXTレコードがない)場合エラーとなる

◆DKIM Alignment(DKIM整合性)
DKIM署名のドメイン(d=)とFromドメインが一致しているかをチェック。

③メールの信頼性を上げる。

一番上のDMARCだけNGになっていますので、passになるようにしてみます。

dmarc設定(受信側の挙動設)を変えてみる。

none から quarantine に変更してみる。

image.png

DNS設定
image.png

結果

image.png

OK!
でも、実際の運用ではnoneでいい気がします。

Ex.送信側から受信のSPF DKIM の動き

SPF

SPFレコードは受信者側が、送信者のなりすましを判定するための技術です。
送信元メールサーバのIPとSPFレコードに記載されているIPが合致しているか確かめます。

  1. メールを受け取ったとき、受信サーバーはまず:
    SMTPの MAIL FROM:(Return-Path) を確認します
    例: MAIL FROM:info@arisaweb.net

  2. arisaweb.net というReturn-PathドメインのDNSを見に行きます
    arisaweb.net に対して TXTレコードで始まる "v=spf1" のSPFレコードを探します
    例:arisaweb.net. TXT "v=spf1 ip4:160.251.132.192/27 ~all"

  3. SPFレコードを評価:実際の送信元IPが許可されているかをチェック
    受信したメールの実際の送信元IPアドレスを取得します(例:160.251.132.195)
    このIPが、SPFレコードで許可されているかどうかを評価します
    たとえば:
    ip4:160.251.132.192/27 に含まれるか?
    条件に合わなければ ~all に従って soft fail

DKIM

送信側がハッシュ化したものを受信側が、公開鍵で解読し、改ざんが無いか検出する方法。
受信側が、メールヘッダーのDKIM-Signature:に、書かれているドメインに問い合わせを行い、そのDNSサーバの中にTXTレコードの公開鍵へのパスが無いか調べる。

↓設定
image.png

image.png

感想

SPF DKIMを作成したドメインのDNSに設定しました。結果信頼性が上がりました。
DMARCは実際の運用を想定して、勝手にメールを破棄せず迷惑フォルダに入るnoneを選択しました。

image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?