Du schaust in deine DMARC-Berichte und siehst etwas, das auf den ersten Blick keinen Sinn ergibt:
dkim=passspf=failim DMARC-Ergebnis- gleichzeitig besteht SPF aber für eine andere Domain
Typischer Ausschnitt (Werte absichtlich unlesbar gemacht):
<header_from>firma-domain.example</header_from>
<spf>
<domain>region-mail-out.amznsmtp.example</domain>
<result>pass</result>
</spf>
<policy_evaluated>
<spf>fail</spf>
</policy_evaluated>
Wenn du Amazon WorkMail einsetzt, kommt dir das wahrscheinlich bekannt vor. WorkMail sendet im Hintergrund über Amazon SES – und genau das sorgt für diese „komischen“ DMARC-Ergebnisse.
SPF besteht – DMARC-Alignment fällt durch
Der wichtigste Punkt zuerst: dein SPF-Record ist in solchen Fällen meist nicht kaputt. Was scheitert, ist die DMARC-Alignment-Prüfung.
DMARC betrachtet drei Domains (alle hier anonymisiert):
- sichtbare From-Adresse:
user@firma-domain.example(header_from) - MAIL FROM / Return-Path:
b1234@region-mail-out.amznsmtp.example - DKIM d= Domain:
d=firma-domain.example
SPF wird für die MAIL-FROM-Domain ausgewertet, also z. B.:
SPF-Domain: region-mail-out.amznsmtp.example
SPF-Ergebnis: pass
DMARC stellt danach die Frage: „Passt diese SPF-Domain zur sichtbaren From-Domain?“
- Bei
aspf=s(strict) muss die Domain exakt gleich sein. - Bei
aspf=r(relaxed) reicht eine Subdomain derselben Root-Domain.
Mit dem WorkMail-Standardverhalten ist MAIL FROM allerdings eine Amazon-Domain wie
region-mail-out.amznsmtp.example. Die wird niemals gleich zu
firma-domain.example sein – also fällt SPF im DMARC-Alignment durch, obwohl der
eigentliche SPF-Check erfolgreich war.
Warum WorkMail eine Amazon-MAIL-FROM-Domain nutzt
Amazon WorkMail basiert technisch auf Amazon SES. Immer wenn du eine E-Mail über WorkMail verschickst, übernimmt SES die eigentliche Zustellung.
Standardmäßig verwendet SES eine interne Absender-Identität, ungefähr so (immer noch anonymisiert):
MAIL FROM: b1234@region-mail-out.amznsmtp.example
Return-Path: <b1234@region-mail-out.amznsmtp.example>
Aus Sicht von SPF ist das völlig in Ordnung – die Amazon-Infrastruktur ist autorisiert, also besteht der SPF-Check. Für DMARC entsteht aber ein Bruch:
- From:
user@firma-domain.example - SPF-Domain:
region-mail-out.amznsmtp.example
Ergebnis: SPF-Alignment = fail. Gleichzeitig besteht DKIM (Signatur mit
d=firma-domain.example) und ist aligned – damit besteht DMARC als Gesamtergebnis
trotzdem.
Deine zwei Strategien bei SPF=fail in DMARC-Berichten
Wenn du das verstanden hast, bleiben im Wesentlichen zwei Optionen:
Option 1: DKIM-Only-Alignment akzeptieren
In vielen Setups ist es absolut in Ordnung, wenn:
- SPF-Alignment fehlschlägt (wegen der Amazon MAIL-FROM-Domain)
- DKIM-Alignment besteht (weil DKIM deine eigene Domain nutzt)
- DMARC auf Basis von DKIM trotzdem „pass“ liefert
Deine DMARC-Berichte werden weiterhin Zeilen zeigen, in denen in
<policy_evaluated><spf>fail</spf> steht – die Nachrichten werden aber
trotzdem zugestellt, weil DKIM aligned ist.
Option 2: SPF-Alignment mit Custom MAIL FROM reparieren
Wenn du „alles grün“ in den Berichten sehen möchtest, kannst du eine Custom MAIL FROM Domain konfigurieren. Statt einer Amazon-Domain nutzt SES (und damit WorkMail) dann eine MAIL-FROM-Domain unter deiner eigenen Zone, zum Beispiel:
MAIL FROM: bounce@bounce.firma-domain.example
SPF-Domain: bounce.firma-domain.example
Die Idee dahinter:
- Du wählst eine Subdomain wie
bounce.firma-domain.example - Du trägst die MX- und SPF-TXT-Records ein, die dir SES anzeigt
- Du stellst DMARC auf relaxed SPF-Alignment (
aspf=r), falls noch nicht geschehen
DMARC erkennt dann: bounce.firma-domain.example ist eine Subdomain von
firma-domain.example. Mit relaxed Alignment besteht SPF nun inklusive Alignment.
Konzeptionelle Schritte: Custom MAIL FROM für WorkMail
Die Labels in der AWS-Konsole ändern sich gelegentlich, der Ablauf bleibt aber ähnlich:
- SES-Konsole öffnen – in der Region, in der auch WorkMail läuft.
- Sendedomain auswählen (z. B.
firma-domain.example). - Custom MAIL FROM Domain aktivieren, z. B.
bounce.firma-domain.example. - Die DNS-Records eintragen, die SES dir anzeigt:
- ein MX-Record für
bounce.firma-domain.example - ein TXT-Record, typischerweise ein SPF wie
v=spf1 include:amazonses.example -all
- ein MX-Record für
- Auf Verifizierung warten, bis die Custom MAIL FROM Domain aktiv ist.
- DMARC-Eintrag anpassen, z. B.:
v=DMARC1; p=reject; adkim=s; aspf=r; rua=mailto:dmarc-reports@redacted-domain.example; fo=1
Alle Domains oben sind absichtlich unlesbar gemacht – das Muster entspricht aber genau echten Konfigurationen.
Was du lieber nicht tun solltest
Naheliegend, aber fast immer eine schlechte Idee: die sichtbare From-Adresse auf eine Amazon-Domain umstellen, nur damit SPF-Alignment „grün“ wird.
Dann würden deine Empfänger plötzlich E-Mails von etwas wie
notifications@region-mail-out.amznsmtp.example bekommen – nicht mehr von deiner Marke.
Du verlierst Vertrauen, erschwerst Antworten und hast keinen DMARC-Schutz mehr auf deiner eigenen
Domain.
Die saubere Lösung lautet fast immer:
- weiterhin als
@firma-domain.examplesenden - DKIM mit
d=firma-domain.examplesignieren - optional SPF-Alignment über eine Custom MAIL FROM Subdomain herstellen
Wie DMARCFlow dir bei WorkMail & SPF den Kopf freimacht
Rohes DMARC-XML ist nicht gerade gemütliche Lektüre. Vor allem, wenn dort mehrfach „SPF fail“ steht und du nicht weißt, ob das nun ein echtes Problem oder nur ein Alignment-Effekt ist.
DMARCFlow unterstützt dich konkret:
- Getrennte Darstellung von SPF-Check und SPF-Alignment – du siehst sofort, ob ein Fehler aus DNS stammt oder „nur“ aus DMARC-Logik.
- Provider-spezifische Hinweise für Amazon WorkMail, SES und andere Plattformen mit Shared-Infrastruktur.
- Handlungsanleitungen für DMARC, SPF und DKIM – inklusive Custom MAIL FROM, wenn das in deinem Setup sinnvoll ist.
Fazit
Wenn du Amazon WorkMail nutzt und SPF=fail in deinen DMARC-Berichten siehst, bist du nicht allein. In den meisten Fällen ist dein SPF-Eintrag völlig in Ordnung – nur das Alignment zur From-Domain schlägt fehl.
Du kannst entweder mit DKIM-only-Alignment leben oder die Extra-Meile gehen und eine Custom MAIL FROM Domain konfigurieren, damit auch SPF aligned ist. Wichtig ist, zu verstehen, was der Bericht dir eigentlich sagen will – statt blind im SPF herumzueditieren.
Wenn du dir die Zeit sparen willst, lass DMARCFlow deine Domain analysieren und die Berichte für dich übersetzen.