Cloudflare는 세계에서 가장 큰 콘텐츠 전송 네트워크 서비스 제공업체 중 하나입니다. Cloudflare를 DNS 호스트로 사용하여 다양한 작업을 위한 DNS 레코드를 추가하고 편집할 수 있습니다. 사용하려면 DMARC, SPF 및 DKIM을 도메인에 사용 중이고 DNS 호스팅 공급업체가 Cloudflare인 경우 이 가이드를 참고하세요!
DMARC 또는 도메인 기반 메시지 인증 보고 및 적합성은 이메일을 인증하는 데 사용되는 프로토콜입니다. DMARC를 구현한 도메인은 스푸핑, 피싱 및 사칭 공격에 대한 보안이 강화됩니다. 또한 DMARC는 이메일의 동작과 전달 채널에 대한 가시성을 제공합니다.
SPF와 DKIM은 발신자가 발신 소스를 승인하고 중간에 공격자가 이메일 내용을 변경할 수 없도록 하는 이메일 인증에 필수적인 프로세스입니다.
몇 가지 간단한 단계를 통해 Cloudflare용 SPF, DKIM 및 DMARC를 설정하는 방법을 알아보세요.
Cloudflare에 DMARC 레코드를 추가하는 방법
다음 단계에 따라 Cloudflare DNS에서 DMARC 레코드를 설정할 수 있습니다:
1. 로그인 Cloudflare에
2. 2. 계정과 도메인을 선택합니다.
3. 3. DNS > 레코드 추가.
4. 이 페이지를 열어두고 가입 에 가입하여 무료로 액세스하세요. DMARC 레코드 생성기 도구에 무료로 액세스하세요. 이 도구를 사용하여 DMARC 레코드를 생성하고 레코드 구문을 복사하세요.
v=(버전) 필드와 p=(정책) 필드는 DMARC Cloudflare 레코드에서 필수 필드입니다. 이 두 필드 중 하나라도 생략하면 잘못된 레코드가 생성됩니다. v= 태그의 값은 항상 DMARC1입니다. 귀하의 DMARC 정책 는 메시지를 얼마나 엄격하게 처리할 것인지에 따라 세 가지 옵션 중 하나가 될 수 있습니다. DMARC 실패:
1. 없음아무 조치도 취하지 않고 모든 이메일을 전달합니다.
2. 거부: DMARC에 실패한 이메일 삭제
3. 검역: DMARC에 실패한 이메일 격리하기
4. 4. Cloudflare DNS로 돌아가서 다음 구성을 입력하여 DMARC 레코드를 추가합니다.
유형: TXT
이름: _dmarc
콘텐츠: [생성된 DMARC 레코드 내용 붙여넣기]]
TTL: 자동
예시 v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100;
5. 5. 저장 를 클릭하여 변경 사항을 저장합니다. Cloudflare에서 이러한 변경 사항을 처리하는 데 시간이 다소 걸릴 수 있습니다.
Cloudflare DMARC 레코드 편집 및 삭제
To 편집 및 삭제 클라우드플레어 또는 클라우드플레어의 모든 DNS 레코드에 대한 DMARC 레코드 항목을 편집합니다:
1. Cloudflare에 로그인
2. 계정 및 도메인을 선택합니다.
3. 3. DNS > 레코드
4. 4. 수정 을 클릭하여 원하는 기록을 편집한 다음 편집을 계속하거나 삭제를 클릭하여 기록 항목을 삭제할 수 있습니다. 삭제를 다시 클릭하여 삭제를 확인합니다.
5. 저장 를 클릭하여 변경 사항을 저장합니다.
Cloudflare에 SPF 레코드를 추가하는 방법
Cloudflare DNS에 SPF 레코드를 추가하려면 아래 단계를 따르세요:
1. 로그인 Cloudflare에
2. 2. 계정과 도메인을 선택합니다.
3. 3. DNS > 레코드 추가.
4. 이 페이지를 열어두고 가입 에 무료로 가입하여 저희의 SPF 레코드 생성기 도구에 무료로 액세스하세요. 이 도구를 사용하여 SPF 레코드를 생성하고 레코드 구문을 복사하세요.
SPF 레코드에서 모든 합법적인 이메일 전송 소스를 승인하고 있는지 확인하세요. 또한 '포함' 메커니즘을 사용하여 타사 이메일 공급업체(예: SendGrid, Google 등)를 승인할 수도 있습니다.
5. Cloudflare DNS로 돌아가서 SPF 레코드를 추가하고 다음 구성을 입력합니다.
유형: TXT
이름: @
콘텐츠: [생성된 SPF 레코드의 내용 붙여넣기]
TTL: 자동
예시 v=spf1 mx a include:sample.com include:authorized.source.com ~all
6. 6. 저장 를 클릭하여 변경 사항을 저장합니다. Cloudflare가 이러한 변경 사항을 처리하는 데 다소 시간이 걸릴 수 있습니다.
Cloudflare에 DKIM 레코드를 추가하는 방법
Google, Microsoft, SendGrid 등과 같은 타사 이메일 공급업체를 사용하여 이메일을 보내는 경우에는 DKIM 키를 수동으로 생성할 필요가 없습니다. 관리 포털에서 직접 DKIM 키를 생성하는 단계에 대해 알아보려면 ESP에 문의하세요. 또한 저희의 지식 베이스 를 참조할 수도 있습니다.
그러나 DKIM 레코드를 생성해야 하는 경우 다음을 사용하는 것이 좋습니다. DKIM 기록 생성기 도구를 사용하면 정확하고 오류 없는 결과로 빠르고 즉각적인 레코드를 생성할 수 있습니다!
Cloudflare DNS에 DKIM 레코드를 추가하려면 아래 단계를 따르세요:
7. 로그인 Cloudflare에 로그인
8. 계정과 도메인을 선택합니다.
9. 9. DNS > 레코드 추가.
10. 다음을 입력하여 DKIM 공개 키를 추가합니다:
유형: TXT/CNAME(이 필드는 PowerDMARC의 도구를 사용하여 레코드를 생성하는 경우 "TXT" 값을 가지며, 그렇지 않은 경우 ESP의 포털에서 생성된 값에 따라 "CNAME" 또는 "TXT" 유형 레코드가 될 수 있음).
이름(선택기).domainkey.(yourdomain.com)
콘텐츠: [생성한 DKIM 공개키 또는 ESP가 제공한 공개키의 내용 붙여넣기]
TTL: 자동
예시: v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAo6qEWvbgBO969zJqeONDkVV8NPA6cz7Arb+E5CVS0PasNRyARAl4ek5FbGUPLqZziAmt8Tp0s4+hENz+feAfiDBnZL72GDsm4JVqJ9Ev08xvfwaY1dsz9cgFFkjb35bi5kug7Ht+adEICnMi5zJ/QyBA8cn3oChWpxx1sDHZsDOUIdwQqa59z7WR0nYlHs16egtZCkbc1mmglWdLw5dxIeCBkoFUsQ90b5dlnnAJkKRKkZh6pNXbbyJFaNYQjDAKGHMRNaUnx19kPc5vugEoGw4rlt5vw1QLs/xOX6bU4COXmLCfBFWdXBe8kqKMV2CnKnBszFjYe68deH3C+1XLVQIDAQAB
11. 11. 저장 를 클릭하여 변경 사항을 저장합니다. Cloudflare에서 이러한 변경 사항을 처리하는 데 시간이 다소 걸릴 수 있습니다.
Cloudflare에서 DMARC, SPF 및 DKIM 레코드 확인하기
이메일 인증이 제대로 작동하려면 Cloudflare DNS 레코드를 확인하는 것이 필수적입니다. 포털에서 다음 DNS 조회 도구를 사용하여 확인할 수 있습니다:
- Cloudflare DMARC 레코드 검사기
- Cloudflare SPF 레코드 검사기
- Cloudflare DKIM 레코드 검사기
마지막 말
DMARC, SPF 및 DKIM으로 이메일 인증을 활성화하면 브랜드 사칭과의 전쟁에 도움이 될 수 있습니다. 그러나 이러한 이점은 올바르게 수행되었을 때만 볼 수 있습니다. PowerDMARC는 설정 프로세스를 자동화하고 DNS 레코드를 생성하며 인증 상태에 대한 실시간 모니터링 및 보고 기능을 제공합니다.
정책 시행 기능과 이메일 트래픽에 대한 인사이트를 제공하는 PowerDMARC를 통해 조직은 보안을 강화하고 규정을 준수하며 긍정적인 이메일 평판을 유지하여 궁극적으로 피싱 공격으로부터 보호하고 커뮤니케이션의 신뢰성을 보장할 수 있습니다.
무료 체험 받기 DMARC 체험판 오늘!
- 야후 재팬, 2025년 사용자를 위한 DMARC 도입 권장 - 2025년 1월 17일
- 악성코드 확산을 위해 SPF의 잘못된 구성을 악용하는 MikroTik 봇넷 - 1월 17, 2025
- DMARC 인증되지 않은 메일이 금지됨 [해결됨] - 2025년 1월 14일