郵件驗證
查詢並分析 SPF、DMARC、DKIM 記錄,提早暴露發信策略問題,避免演變成投遞異常或偽造郵件事件。
展示 mechanism、DNS 查詢壓力與像 +all 這類高風險設定。
說明網域目前處於監控、隔離還是拒收策略。
依 selector 查詢並在可能時估算公鑰強度。
範例
Selector 為選填;如果你知道 DKIM selector 名稱,可以用逗號分隔一起填入。
郵件驗證同時關係到防偽、投遞率與事件可觀測性。
很多團隊已經設定 SPF 與 DKIM,但 DMARC 長期停留在 p=none,無法真正執行策略。
在遷移、稽核與 on-call 排障時,用同一個頁面就能快速看懂郵件姿態。
SPF、DKIM、DMARC 解決的是郵件驗證鏈路中的不同問題。
_dmarc.domain,用來定義 SPF / DKIM 對齊失敗後的處理策略。selector._domainkey.domain 下的 TXT 記錄發布公鑰。這個分析器不會遞迴檢查所有外部 include 鏈,但非常適合做第一輪 DNS 可見面的營運稽核。
對於正式發信網域,通常都需要。SPF 與 DKIM 提供訊號,DMARC 決定接收端如何執行策略。
SPF 評估有 10 次 DNS 查詢上限,include 鏈太長會導致策略失效。
你仍然可以分析 SPF 與 DMARC;DKIM 需要至少一個已知 selector 名稱才能查詢。
不一定。分階段上線時很常見,但成熟後通常會逐步收緊到 quarantine 或 reject。