To publish such a record, the DNS administrator for the Domain Owner
might create an entry like the following in the appropriate zone file
(following the conventional zone file format):
そのようなレコードを公開するために、ドメイン所有者のDNS運用者は、適切なゾーンファイルに以下のようなエントリを(既存のゾーンファイル形式の後に)生成することが可能である。
; DMARC record for the domain example.com
_dmarc IN TXT ( "v=DMARC1; p=none; "
"rua=mailto:dmarc-feedback@example.com; "
"ruf=mailto:auth-reports@thirdparty.example.net" )
; ドメインexample.comのDMARCレコード
_dmarc IN TXT ( "v=DMARC1; p=none; " "rua=mailto:dmarc-feedback@example.com; " "ruf=mailto:auth-reports@thirdparty.example.net" )
Because the address used in the “ruf” tag is outside the
Organizational Domain in which this record is published, conforming
Receivers will implement additional checks as described in
Section 7.1 of this document. In order to pass these additional
checks, the third party will need to publish an additional DNS record
as follows:
「ruf」タグで使用されるアドレスが、このレコードが公開される組織ドメイン外であるため、DMARCに従うメール受信者は、本文書の7.1節に記載するように、判定を追加して実行する。この追加した判定に成功するために、サードパーティは、以下のDNSレコードを追加して公開することが必要になる。
o Given the DMARC record published by the Domain Owner at
“_dmarc.example.com”, the DNS administrator for the third party
will need to publish a TXT resource record at
“example.com._report._dmarc.thirdparty.example.net” with the value
“v=DMARC1”.
o 「_dmarc.example.com」でドメイン所有者によってDMARCレコードが公開されている場合、サードパーティのDNS運用者は、「example.com._report._dmarc.thirdparty.example.net」で値が「v=DMARC1」のTXTリソースレコードを公開することが必要になる。
The resulting DNS record might look like this when retrieved using a
common command-line tool (the output shown would appear on a single
line but is wrapped here for publication):
% dig +short TXT example.com._report._dmarc.thirdparty.example.net
"v=DMARC1"
得られたDNSレコードは、一般的なコマンドラインツールを使用して読み出される場合、以下の記載に類似すると思われる。(1行で出力されるが、本文書に記載するため折り返して表示する。)
% dig +short TXT example.com._report._dmarc.thirdparty.example.net "v=DMARC1"
To publish such a record, the DNS administrator for example.net might
create an entry like the following in the appropriate zone file
(following the conventional zone file format):
そのようなレコードを公開するために、example.netのDNS運用者は、適切なゾーンファイルに以下のようなエントリを(既存のゾーンファイル形式の後に)生成することが可能である。
; zone file for thirdparty.example.net
; Accept DMARC failure reports on behalf of example.com
example.com._report._dmarc IN TXT "v=DMARC1"
; thirdparty.example.netのゾーンファイル
; example.comの代わりにDMARC失敗レポートを受け付ける
example.com._report._dmarc IN TXT "v=DMARC1"
Intermediaries and other third parties should refer to Section 7.1
for the full details of this mechanism.
仲介者およびサードパーティは、このメカニズムの詳細について7.1節を参照するべきである。
B.2.4. Subdomain, Sampling, and Multiple Aggregate Report URIs
The Domain Owner has implemented SPF and DKIM in a subdomain used for
pre-production testing of messaging services. It now wishes to
request that participating receivers act to reject messages from this
subdomain that fail to authenticate.
B.2.4. サブドメイン、サンプリング、および複数の集約レポートURI
ドメイン所有者は、メッセージサービスの商用前試験に使用されるサブドメインでSPFおよびDKIMを実装しているとする。
[Page 61]
《PREV》 |