Se você não tiver nenhum registro SPF, os destinatários geralmente falharão e aceitarão seu email (embora esteja começando a mudar). Assim que você fornecer um registro SPF, você deverá incluir todos os remetentes de e-mail legítimos, porque, caso contrário, os que não estiverem listados poderão ser tratados como possíveis fontes de falsificação.
Estritamente falando, você pode incluir ~all
ou ?all
e evitar listar todos os seus remetentes de e-mail, mas se fizer isso você não obterá nenhum benefício do registro SPF, exceto para testes que são de outra forma preciso.
Idealmente, seus terceiros já terão um registro SPF genérico e você poderá adicionar o elemento include:spf.thirdparty.dom
ao seu registro. Se não o fizerem, você poderá criar seu próprio registro para eles e encadeá-los de qualquer maneira, para que seja fácil administrá-lo administrativamente.
Por exemplo, se você for contoso.com
:
thirdparty1.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
thirdparty2.spf.contoso.com txt 'v=spf1 ... -all' # list their mail senders for you
spf.contoso.com txt 'v=spf1 ... -all' # list your mail senders
contoso.com txt 'v=spf1 include:spf.contoso.com include:thirdpart1.spf.contoso.com include:thirdparty2.spf.contoso.com -all'
Alguns recursos úteis:
- O DMARC está incorporando o SPF e o DKIM, e vale a pena considerá-lo. Ele está sendo usado ativamente pelo Google, Yahoo e outros para validar o e-mail recebido, link
- Uma lista de práticas recomendadas ao configurar um registro SPF, link
- Apesar do nome, uma receita útil para configurar um registro SPF, link