Score:0

เหตุใดอีเมลขาเข้านี้จึงผ่านตัวกรองสแปมของ Office 365 ด้วย DKIM จึงล้มเหลว ต้อง "ปรับจูน" นโยบายอะไรบ้าง?

ธง my

เราใช้เมล Office 365 ฉันได้รับอีเมลขยะเมื่อเช้านี้ ดังนั้นฉันจึงตรวจสอบส่วนหัวเพื่อดูว่ามีอะไรที่ฉันสามารถทำได้หรือไม่ นี่คือส่วนหัวที่ลบโดเมนใบเสร็จของเราแล้ว

ได้รับ: จาก DB6PR01MB3829.eurprd01.prod.exchangelabs.com
 (2603:10a6:6:52::25) โดย PAXPR01MB9291.eurprd01.prod.exchangelabs.com กับ
 HTTPS; อ. 10 พฤษภาคม 2565 02:17:42 +0000
ARC-Seal: i=2; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv = ผ่าน;
 b=EeGi0lrMprVF98QNcErMivV15SlCGfKOkWEjmPF6RvL4rtMscNmuzA0Do6xVi7W2VL14YtJE0cS2MQzJgsNnh2x2b3fkVMGb+L3mqCyhYvfpphI21XkeOLzjiuJaLexSA1TK6bChcboiF1sP+KI+G/gfGbzfWdzt3mhABec4s/98qZTQGjCe50IuXc0F46ILAEbIXjl1S1pmKLQnKi5j9BFhdwtITVWlIzY7ZiCFng+1mHKigKFDPTyeEiw7ttsm3oviZe1VLP+yy0lvUMPilZ6q7myeBYm9hAb53MWIrYNmX9aevyxV0TpC39uTOK3u9pYH2MZ7fZlm4xX5Ppo/8A==
ARC-ข้อความ-ลายเซ็น: i=2; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย; d=microsoft.com;
 s=arcselector9901;
 h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-AntiSpam-MessageData-ChunkCount:X-MS-Exchange-AntiSpam-MessageData-0:X-MS-Exchange- AntiSpam-MessageData-1;
 bh=YadlNX9F1tdHPU6GBSCru6/kZ/UxDewIfN1iyiWDfYU=;
 b=MfogbEoTECE7pnnCdWfNTaPrbyhjph3ZMKGUlMoJEC9pu//dHDOMF07eiTsT3t5tba1ghfgbe2xZEZqg7azDGULAznA9eTzsjSnhnveCVt1thqLWnQLXh/T3/BOgpwQb8nCjVoq6p3KuBUXrObEWxqu07csivgli0UAiOS4UUVInWOX93PlMWL9APXrNRuOQzRBPrr84cg/XQhKWhxjMjtyoHH/VIvykTkEk/3mtuAdDjWseunvhqbD8K1b4pjrE4zycJNvTuo/+ZuV3YuFAfnEXcnQu/fmshdFMvWaEGAAK4Lex8O1P564OeW2XibLPAzqzy4aREtMWmAz2iKdmGQ==
ARC-Authentication-ผลลัพธ์: i=2; mx.microsoft.com 1; spf=pass (ip ผู้ส่งคือ
 52.100.172.225) smtp.rcpttodomain=***********************
 smtp.mailfrom=columbiacentral.edu; dmarc=ไม่มี การดำเนินการ=ไม่มี
 header.from=biglifejournal.com; dkim=pass (ตรวจสอบลายเซ็นแล้ว)
 header.d=columbiacoedu.onmicrosoft.com; dkim=fail (ลายเซ็นไม่ผ่านการตรวจสอบ)
 header.d=ksd1.klaviyomail.com; ส่วนโค้ง=ผ่าน (0 oda=0 ltdi=1)
ได้รับ: จาก AS9PR06CA0338.eurprd06.prod.outlook.com (2603:10a6:20b:466::32)
 โดย DB6PR01MB3829.eurprd01.prod.exchangelabs.com (2603:10a6:6:52::25) ด้วย
 เซิร์ฟเวอร์ Microsoft SMTP (เวอร์ชัน=TLS1_2,
 รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) รหัส 15.20.5206.24; อ. 10 พ.ค
 2565 02:17:40 +0000
ได้รับ: จาก VE1EUR01FT092.eop-EUR01.prod.protection.outlook.com
 (2603:10a6:20b:466:cafe::a6) โดย AS9PR06CA0338.outlook.office365.com
 (2603:10a6:20b:466::32) กับ Microsoft SMTP Server (version=TLS1_2,
 cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.5227.20 ผ่านส่วนหน้า
 ขนส่ง; อ. 10 พฤษภาคม 2565 02:17:39 +0000
ผลการพิสูจน์ตัวตน: spf=pass (IP ผู้ส่งคือ 52.100.172.225)
 smtp.mailfrom=columbiacentral.edu; dkim=pass (ตรวจสอบลายเซ็นแล้ว)
 header.d=columbiacoedu.onmicrosoft.com;dmarc=none action=none
 header.from=biglifejournal.com;compauth=softpass เหตุผล=202
ค่า SPF ที่ได้รับ: ผ่าน (protection.outlook.com: โดเมนของ columbiacentral.edu
 กำหนด 52.100.172.225 เป็นผู้ส่งที่อนุญาต)
 ตัวรับ=protection.outlook.com; ลูกค้า-ip=52.100.172.225;
 helo=NAM11-DM6-obe.outbound.protection.outlook.com;
ได้รับ: จาก NAM11-DM6-obe.outbound.protection.outlook.com (52.100.172.225)
 โดย VE1EUR01FT092.mail.protection.outlook.com (10.152.3.140) กับ Microsoft
 รหัสเซิร์ฟเวอร์ SMTP (เวอร์ชัน=TLS1_2, รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
 15.20.5227.15 ผ่าน Frontend Transport; อ. 10 พฤษภาคม 2565 02:17:39 +0000
ARC-Seal: i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=ไม่มี;
 b=Q5rpXKAdNS+0d9NAcPdgg6yieRqMW+KRK56NvHARZ4dvDoZFK3ySOALeF/i9hUzI42iCy0O8N39lvyCdQqVsh1ZRKOfp/yVtfpa+crSVPK2TK/DezxAE0TxWMewLdzGDhWUXugtGjgvNArKyHBS84F2rsOpDZRMfs1Yo8BJXZw3qT5bLFu1TkCU1sZvnzO7fNomw6exzWksgwRLCiQyigO26zDT99562VKyMLxSo0jW24mxN948jAg9vtGu5M95gunA+fRSJUu26E6pjhpS3ESkrcETmi074jwsIHPRts8NV9zZTNlnkigxKxqCGnbYgNiDqNRNK8eicLHn3nZht9w==
ARC-Message-Signature: i=1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย; d=microsoft.com;
 s=arcselector9901;
 h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-AntiSpam-MessageData-ChunkCount:X-MS-Exchange-AntiSpam-MessageData-0:X-MS-Exchange- AntiSpam-MessageData-1;
 bh=YadlNX9F1tdHPU6GBSCru6/kZ/UxDewIfN1iyiWDfYU=;
 b=j+q7sHypXOlRowsbB0TbvBhGeqo6NZcgUYskR6DrTJPVsaNOdxldABCpIYBtnRZpytb8NaleVgX84hn+wqy5as3e1845BoDH2jANfo5D6geIh3Vofc8VE7GykIOjyq93qgxLkfsdd20iU9gsgwMln8yZ0OUvSFR4tBeDXTcSOB0JT0pMq/iF+qiyva6TgwUA5XhHCwnpu0w1IkdHGlAAZpLkRAyiaqgf6dduuwqmz9Blu/wsgeAUSEE+djSXNoiFnWTaF03/lC7iANlqlQLELSw6d/lfNtozYKaZ9l4uHiYe+aoVk9LaowjlQkEWLw/ZAQ7XL6fUizHvmUpLcZYhog==
ARC-Authentication-ผลลัพธ์: i=1; mx.microsoft.com 1; spf=temperror (ip ผู้ส่ง
 คือ 2603:10c6:1:12::22) smtp.rcpttodomain=***********************
 smtp.mailfrom=columbiacentral.edu; dmarc=ไม่มี การดำเนินการ=ไม่มี
 header.from=biglifejournal.com; dkim=fail (ลายเซ็นไม่ผ่านการตรวจสอบ)
 header.d=ksd1.klaviyomail.com; ส่วนโค้ง=ไม่มี (0)
DKIM-ลายเซ็น: v=1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย;
 d=columbiacoedu.onmicrosoft.com; s=selector2-columbiacoedu-onmicrosoft-com;
 h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
 bh=YadlNX9F1tdHPU6GBSCru6/kZ/UxDewIfN1iyiWDfYU=;
 b=bT0lBDUtXDKcbaYKPzBcpv5vTzkI2emJ1pBGfaTd3x6neulCygKlzvKyHKYGlQlefNOrPONvGwR4V1yGol3jN/x2z6VwPq5+eHxvM9Apc/7zrdfEfOlCnaiM2mYScqeP/1qcKlgPUjJZQ+vpA/Djhp3XL+zdzWCJNfbjMC46VMs=
ได้รับ: จาก MW2PR16CA0035.namprd16.prod.outlook.com (2603:10b6:907::48) โดย
 BY5PR02MB7044.namprd02.prod.outlook.com (2603:10b6:a03:232::18) กับ
 เซิร์ฟเวอร์ Microsoft SMTP (เวอร์ชัน=TLS1_2,
 รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) รหัส 15.20.5227.20; อ. 10 พ.ค
 2022 02:17:37 +0000
ได้รับ: จาก MW2NAM12FT006.eop-nam12.prod.protection.outlook.com
 (2603:10b6:907:0:cafe::9c) โดย MW2PR16CA0035.outlook.office365.com
 (2603:10b6:907::48) กับ Microsoft SMTP Server (เวอร์ชัน=TLS1_2,
 cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.5227.23 ผ่านส่วนหน้า
 ขนส่ง; อ. 10 พฤษภาคม 2565 02:17:36 +0000
X-MS-Exchange-Authentication-Results: spf=temperror (IP ผู้ส่งคือ
 2603:10c6:1:12::22) smtp.mailfrom=columbiacentral.edu; dkim=ล้มเหลว (ลายเซ็น
 ไม่ได้ตรวจสอบ) header.d=ksd1.klaviyomail.com;dmarc=none action=none
 header.from=biglifejournal.com;
ได้รับ-SPF: TempError (protection.outlook.com: เกิดข้อผิดพลาดในการประมวลผลระหว่าง
 ค้นหา columbiacentral.edu: DNS Timeout)
ได้รับ: จาก bouttecontour.cloud (195.58.39.136) โดย
 MW2NAM12FT006.mail.protection.outlook.com (10.13.180.73) กับ Microsoft SMTP
 รหัสเซิร์ฟเวอร์ 15.20.5250.8 ผ่าน Frontend Transport; อ. 10 พฤษภาคม 2565 02:17:36 น
 +0000
ได้รับ: จาก SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) โดย
 ME1PR01MB1235.ausprd01.prod.outlook.com พร้อม HTTPS; อา. 8 พฤษภาคม 2565 04:00:40 น
 +0000
ได้รับ: จาก SYXPR01CA0100.ausprd01.prod.outlook.com (2603:10c6:0:2e::33) โดย
 SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) กับ Microsoft
 รหัสเซิร์ฟเวอร์ SMTP (เวอร์ชัน=TLS1_2, รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
 15.20.5227.18; อา. 8 พฤษภาคม 2565 04:00:37 +0000
ได้รับ: จาก SY4AUS01FT005.eop-AUS01.prod.protection.outlook.com
 (2603:10c6:0:2e:cafe::e6) โดย SYXPR01CA0100.outlook.office365.com
 (2603:10c6:0:2e::33) กับ Microsoft SMTP Server (version=TLS1_2,
 cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.5227.18 ผ่านส่วนหน้า
 ขนส่ง; อา. 8 พฤษภาคม 2565 04:00:37 +0000
การรับรองความถูกต้อง-ผลลัพธ์-ต้นฉบับ: spf=pass (IP ผู้ส่งคือ 168.245.125.63)
 smtp.mailfrom=send.ksd1.klaviyomail.com; dkim=pass (ตรวจสอบลายเซ็นแล้ว)
 header.d=ksd1.klaviyomail.com;dmarc=none action=none
 header.from=biglifejournal.com;compauth=pass เหตุผล=102
ได้รับ-SPF: ผ่าน (protection.outlook.com: โดเมนของ
 send.ksd1.klaviyomail.com กำหนด 168.245.125.63 เป็นผู้ส่งที่อนุญาต)
 ตัวรับ=protection.outlook.com; ลูกค้า-ip=168.245.125.63;
 helo=o1401.shared.klaviyomail.com;
ได้รับ: จาก o1401.shared.klaviyomail.com (168.245.125.63) โดย
 SY4AUS01FT005.mail.protection.outlook.com (10.114.156.159) กับ Microsoft
 รหัสเซิร์ฟเวอร์ SMTP (เวอร์ชัน=TLS1_2, รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
 15.20.5227.15 ผ่าน Frontend Transport; อา. 8 พฤษภาคม 2565 04:00:36 +0000
DKIM-ลายเซ็น: v=1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย; d=ksd1.klaviyomail.com;
    h=content-type:from:mime-version:subject:reply-to:list-unsubscribe:to;
    s=m1; bh=ignkFy+p5H/cOKl305fEybl8jB7GJjbHDFUzuCHPfgY=;
    b=Sje97uAIGDZXT68b/atMmmyhc+HymmKzq6VYL9DqX8vLCaPc2D+5ZQ5oNx03m+QsjMqk
    ZgR+dA3mpPMpCDZKEA8KnkBqLfjcEy/yVW5UNh6QgUWDBl+Rw8Hf+zLSBWtAbJj+l4FaXL
    FsqsMZ45T6+SyssDqFLGm2aFlK7TFXoSY=
ได้รับ: โดย filterdrecv-587b769b88-2bpk5 พร้อม SMTP id filterdrecv-587b769b88-2bpk5-1-62774062-56
        2022-05-08 04:00:34.371597831 +0000 UTC m=+2700818.931010760
ได้รับ: จาก MTk3MDQ3Mzc (ไม่ทราบ)
    โดย geopod-ismtpd-1-5 (SG) ด้วย HTTP
    รหัส Rs3WzlZyRbmab0T598cUNQ
    อา. 08 พฤษภาคม 2022 04:00:34.261 +0000 (UTC)

สิ่งที่โดดเด่นสำหรับฉันคือ DKIM ล้มเหลว:

 52.100.172.225) smtp.rcpttodomain=***********************
 smtp.mailfrom=columbiacentral.edu; dmarc=ไม่มี การดำเนินการ=ไม่มี
 header.from=biglifejournal.com; dkim=pass (ตรวจสอบลายเซ็นแล้ว)
 header.d=columbiacoedu.onmicrosoft.com; dkim=fail (ลายเซ็นไม่ผ่านการตรวจสอบ)
 header.d=ksd1.klaviyomail.com; ส่วนโค้ง=ผ่าน (0 oda=0 ltdi=1)

นโยบาย 365 ใดที่ฉันควรปรับแต่งเพื่อเพิ่มความรัดกุมในการตรวจจับความล้มเหลวของ DKIM เหล่านี้

แก้ไข: ฉันโยนสิ่งนี้ผ่านตัววิเคราะห์ส่วนหัวและมีความล้มเหลวของ DKIM สองครั้งในนั้น:

dkim:ksd1.klaviyomail.com:m1  

บันทึกสาธารณะ Dkim:
k=rsa; เสื้อ = s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6L9gyFVAyoilbWhRbDZp+S8sFyNK4ACBgovgHxfbrutEet95U/CaL0mUnhv4VmkbIK7vUM2lsZl5rqLMQf5FGapvT3lWYQOgWBtl2USeDDr5Y+LzaHA1XZ+5NVf+l6sAFRaKeabsIKidXfxkdDALgIOIdmF3WV+VI4TvMRo90hQIDAQAB

Dkim Signature (นี่คือความล้มเหลว):
v=1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย; d=ksd1.klaviyomail.com;
 h=content-type:from:mime-version:subject:reply-to:list-unsubscribe:to;
 s=m1; bh=ignkFy+p5H/cOKl305fEybl8jB7GJjbHDFUzuCHPfgY=;
 b=Sje97uAIGDZXT68b/atMmmyhc+HymmKzq6VYL9DqX8vLCaPc2D+5ZQ5oNx03m+QsjMqk
 ZgR+dA3mpPMpCDZKEA8KnkBqLfjcEy/yVW5UNh6QgUWDBl+Rw8Hf+zLSBWtAbJj+l4FaXL
 FsqsMZ45T6+SyssDqFLGm2aFlK7TFXoSY=

และ

dkim:columbiacoedu.onmicrosoft.com:selector2-columbiacoedu-onmicrosoft-com  

บันทึกสาธารณะ Dkim:
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOvOdOm9Ug9778qHNSHRfls8jR3NWGijSKHOo/T2z4WdACJHA3IDPMVB2q4cWnHt+KwAnWiRYWeSeBWkzqWBIiWgdn8kMh08+iMy86hfqKb7mzbWgXigdEdtzzD9RGy09FRKsy5sIPJMMavbPhzvJaS/KNmWEMEb09JXkMyNCnRQIDAQAB;

Dkim Signature (นี่ก็ล้มเหลวเช่นกัน):
v=1; a=rsa-sha256; c=ผ่อนคลาย/ผ่อนคลาย;
 d=columbiacoedu.onmicrosoft.com; s=selector2-columbiacoedu-onmicrosoft-com;
 h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck;
 bh=YadlNX9F1tdHPU6GBSCru6/kZ/UxDewIfN1iyiWDfYU=;
 b=bT0lBDUtXDKcbaYKPzBcpv5vTzkI2emJ1pBGfaTd3x6neulCygKlzvKyHKYGlQlefNOrPONvGwR4V1yGol3jN/x2z6VwPq5+eHxvM9Apc/7zrdfEfOlCnaiM2mYScqeP/1qcKlgPUjJZQ+vpA/Djhp3XL+zdzWCJNfbjMC46VMs=
Score:0
ธง us

ดูเหมือนว่าคุณอาจมีส่วนหัวที่ได้รับปลอม:

ได้รับ: จาก bouttecontour.cloud (195.58.39.136) เหมือนฉีด O365 แท้เลย อังคารที่ 10 พฤษภาคม 2565 02:17:36 +0000

แต่ส่วนหัวที่ได้รับด้านล่างมีเวลาตัดการเชื่อมต่อและดูเหมือนว่าจะแสดงการประมวลผล O365 ภายในก่อนการฉีด

ได้รับ: จาก SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) โดย ME1PR01MB1235.ausprd01.prod.outlook.com พร้อม HTTPS; อา. 8 พฤษภาคม 2565 04:00:40 น +0000

ได้รับ: จาก SYXPR01CA0100.ausprd01.prod.outlook.com (2603:10c6:0:2e::33) โดย SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) กับ Microsoft รหัสเซิร์ฟเวอร์ SMTP (เวอร์ชัน=TLS1_2, รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) 15.20.5227.18; อา. 8 พฤษภาคม 2565 04:00:37 +0000

ได้รับ: จาก SY4AUS01FT005.eop-AUS01.prod.protection.outlook.com (2603:10c6:0:2e:cafe::e6) โดย SYXPR01CA0100.outlook.office365.com (2603:10c6:0:2e::33) กับ Microsoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.5227.18 ผ่านส่วนหน้า ขนส่ง; อา. 8 พฤษภาคม 2565 04:00:37 +0000

เปรียบเทียบสิ่งเหล่านี้กับส่วนหัวจากตัวอย่างที่เรากำลังตรวจสอบ:

ได้รับ: จาก breckcraigint.pro (195.58.39.137) โดย DM6NAM12FT048.mail.protection.outlook.com (10.13.178.173) ด้วย Microsoft SMTP Server id 15.20.5250.8 ผ่าน Frontend Transport; จันทร์ที่ 9 พฤษภาคม 2565 02:00:01 +0000

บรรทัดส่วนหัวด้านล่างปรากฏขึ้นอีกครั้งเพื่อแสดงการประมวลผล O365 ซึ่งตรงกับตัวอย่างของคุณทุกประการ

ได้รับ: จาก SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) โดย ME1PR01MB1235.ausprd01.prod.outlook.com ด้วย HTTPS; อา. 8 พฤษภาคม 2565 04:00:40 +0000

ได้รับ: จาก SYXPR01CA0100.ausprd01.prod.outlook.com (2603:10c6:0:2e::33) โดย SYAPR01MB2960.ausprd01.prod.outlook.com (2603:10c6:1:12::22) กับ Microsoft รหัสเซิร์ฟเวอร์ SMTP (เวอร์ชัน=TLS1_2, รหัส=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) 15.20.5227.18; อา. 8 พฤษภาคม 2565 04:00:37 +0000

ได้รับ: จาก SY4AUS01FT005.eop-AUS01.prod.protection.outlook.com (2603:10c6:0:2e:cafe::e6) โดย SYXPR01CA0100.outlook.office365.com (2603:10c6:0:2e::33) กับ Microsoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.5227.18 ผ่านส่วนหน้า ขนส่ง; อา. 8 พฤษภาคม 2565 04:00:37 +0000

Score:0
ธง my

ตกลง ดังนั้นหลังจากขุดเพิ่มเติม ฉัน -แก้ไข: หลังจากแสดงความคิดเห็น เป็นไปได้- มีคำตอบของฉันเอง ฉันไม่มีกฎ Exchange Online สำหรับการรับรองความถูกต้อง-ผลลัพธ์ที่ตั้งค่า SCL เป็น dkim=fail

สำหรับคนอื่น ๆ ที่กำลังมองหา:

  • ไปที่ผู้ดูแลระบบ Exchange Online
  • Mail Flow -> กฎ
  • เพิ่มกฎใหม่และเลือกตัวเลือกเพิ่มเติม (หรือคุณจะไม่เห็นตัวเลือกส่วนหัว)
  • เพิ่มการทดสอบสำหรับส่วนหัว "Authentication-Results" โดยมี "dkim=fail"
  • ดำเนินการตามที่ตั้งค่า SCL เป็น 6

ฉันเพิ่มกฎข้อที่สองซึ่งทำเหมือนกับข้างต้น แต่มีส่วนหัว "X-MS-Exchange-Authentication-Results"

อ้างอิง https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/support-for-validation-of-dkim-signed-messages?view=o365-worldwide

ผู้ดูแลระบบสามารถสร้างกฎการรับส่งอีเมลของ Exchange (หรือที่เรียกว่ากฎการขนส่ง) ในผลลัพธ์ของการตรวจสอบความถูกต้องของ DKIM กฎการรับส่งอีเมลเหล่านี้จะอนุญาตให้ผู้ดูแลระบบกรองหรือกำหนดเส้นทางข้อความได้ตามต้องการ

Gerrit avatar
cn flag
การบล็อก DKIM ล้มเหลวไม่ใช่มาตรฐาน DMARC จริงๆ เซิร์ฟเวอร์ต้นทางบางเซิร์ฟเวอร์สำหรับโดเมนอีเมลของคุณอาจใช้การตั้งค่า SPF แทน DKIM เพื่อส่งอีเมล ดังนั้น ระวังนิดนึง มันอาจจะบล็อกมากกว่าที่คุณต้องการจริงๆ
AngryCarrotTop avatar
my flag
คุณมีแนวคิดเกี่ยวกับทางเลือกอื่นหรือไม่? ฉันยังไม่ยอมรับสิ่งนี้เป็นคำตอบ ฉันดูเฉพาะการกรอง dkim=fail ตามบทความของ Microsoft ที่เชื่อมโยง
Gerrit avatar
cn flag
ถ้าฉันคิดเกี่ยวกับเรื่องนี้ การกรอง dkim=fail ใน Authentication-Results ก็ไม่เสียหาย เพราะไม่จำเป็นต้องใช้ลายเซ็น dkim เพื่อให้จดหมายใดๆ เข้ามา แต่ผู้ส่งสแปมส่วนใหญ่ใช้ลายเซ็น DKIM ที่ถูกต้องจริงๆ ในกรณีนี้ ดูเหมือนว่ามีการส่งต่อข้อความสองครั้งโดยมีการจัดการส่วนหัวที่แปลกประหลาดเกิดขึ้นในหนึ่งในผู้ส่งต่อ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา