サイトマップ | 連絡先 | IAjapan TOP
IAjapan 財団法人インターネット協会
有害情報対策ポータルサイト 迷惑メール対策編
  • 一般利用者の皆様へ
  • メール管理者の皆様へ
  • 関連情報
  • サイト紹介

page-12

4. Overview


This section provides a general overview of the design and operation
of the DMARC environment.

4. 概要

本節には、DMARC環境の設計および運用について記載する。

4.1. Authentication Mechanisms


The following mechanisms for determining Authenticated Identifiers
are supported in this version of DMARC:

4.1. 認証メカニズム

以下に記載する認証識別子を得るためのメカニズムを記載し、本バージョンのDMARCでサポートする。


o [DKIM], which provides a domain-level identifier in the content of
the “d=” tag of a validated DKIM-Signature header field.


o [SPF], which can authenticate both the domain found in an [SMTP]
HELO/EHLO command (the HELO identity) and the domain found in an
SMTP MAIL command (the MAIL FROM identity). DMARC uses the result
of SPF authentication of the MAIL FROM identity. Section 2.4 of
[SPF] describes MAIL FROM processing for cases in which the MAIL
command has a null path.

o [DKIM] :有効なDKIM署名ヘッダフィールドの「d=」タグにドメインレベルの識別子を提供する。

o [SPF] :[SMTP]HELO/EHLO(HELOアイデンティティ)内のドメインとSMTP MAILコマンド内のドメイン(MAIL FROM識別子)を認証することができる。DMARCはMAIL FROM識別子のSPF認証結果を使用する。[SPF]の2.4節に、MAILコマンドに空(null)のパスがある場合のMAIL FROMの処理について記載されている。

4.2. Key Concepts


DMARC policies are published by the Domain Owner, and retrieved by
the Mail Receiver during the SMTP session, via the DNS.

4.2. 主な概念

DMARCポリシーは、ドメイン所有者が公開し、SMTPセッション時にメール受信者がDNSを介して読み出す。


DMARC’s filtering function is based on whether the RFC5322.From field
domain is aligned with (matches) an authenticated domain name from
SPF or DKIM. When a DMARC policy is published for the domain name
found in the RFC5322.From field, and that domain name is not
validated through SPF or DKIM, the disposition of that message can be
affected by that DMARC policy when delivered to a participating
receiver.

DMARCのフィルタ機能は、RFC5322.FromフィールドドメインがSPFまたはDKIMが認証したドメイン名とイン・アライメントである(一致する)か否かを基準にしている。DMARCポリシーがRFC5322.Fromフィールド内のドメイン名に対して公開され、かつ、そのドメイン名がSPFまたはDKIMによって認証されていない場合、DMARCを適用しているメール受信者に配信されるメッセージの処理にそのDMARCポリシーを適用することができる。


It is important to note that the authentication mechanisms employed
by DMARC authenticate only a DNS domain and do not authenticate the
local-part of any email address identifier found in a message, nor do
they validate the legitimacy of message content.

重要なのは、DMARCが採用する認証メカニズムはDNSドメインのみを認証し、メッセージ中の電子メールアドレス識別子のローカルパートを認証せず、メッセージ内容の妥当性も確認しないことに留意していただきたい。


DMARC’s feedback component involves the collection of information
about received messages claiming to be from the Organizational Domain
for periodic aggregate reports to the Domain Owner. The parameters
and format for such reports are discussed in later sections of this
document.

DMARCのフィードバックコンポーネントは、ドメイン所有者に定期的に集約レポートを提供するために、組織ドメインからであると主張する受信メッセージに関する情報の収集に関与する。集約レポートのパラメータおよびフォーマットに関しては、本文書の後の節に記載する。


A DMARC-enabled Mail Receiver might also generate per-message reports
that contain information related to individual messages that fail SPF
and/or DKIM. Per-message failure reports are a useful source of
information when debugging deployments (if messages can be determined

また、DMARCを適用しているメール受信者は、メッセージ単位レポートを作成してもよく、そのレポートには、SPFおよび/またはDKIMの判定で失敗となる個々のメッセージに関連する情報を含む。メッセージ単位失敗レポートは、DMARCの展開についてデバッグする際(メッセージが

[Page 12]

《PREV》
1  2  3  5  7  12  15  16  28  39  42  46  49  52  56  60  73

 
リンク・転載・引用・ロゴ使用について | プライバシーポリシー | IAjapanについて | 連絡先