共用方式為


Microsoft 365 外部網域名稱系統紀錄

網域映像。

想看到你 Microsoft 365 組織自訂的 DNS 紀錄清單嗎? 你可以在 Microsoft 365 中找到建立 Microsoft 365 網域 DNS 紀錄所需的資訊

需要逐步協助在你網域的 DNS 主機(例如 GoDaddy 或 eNom)上新增這些紀錄嗎?可找到許多熱門 DNS 主機的逐步教學連結

想留下來用參考清單來自訂部署嗎? 以下清單應作為您自訂 Microsoft 365 部署的參考參考。 您需要選擇適用於您組織的紀錄,並填寫適當的數值。

返回Microsoft 365 的網路規劃與效能調校

通常SPF和MX的紀錄最難辨識。本文末尾已更新防曬紀錄指引。 重要的是要記住, 你的網域只能有一個單一的 SPF 紀錄。 你可以同時擁有多個 MX 紀錄;然而,這可能會造成郵件投遞的問題。 使用單一的 MX 記錄將電子郵件導向單一郵件系統,消除了許多潛在問題。

以下章節依 Microsoft 365 中的服務分類。

Microsoft 365 (核心服務所需的外部 DNS 紀錄)

需要 TXT 記錄才能證明您擁有該網域,而且所有客戶都需要該記錄。

CNAME 記錄僅適用於使用 21Vianet 由世紀互聯提供的 Microsoft 365 的客戶。 它確保 Microsoft 365 能指示工作站與適當的身份平台進行驗證。

DNS 記錄 用途 要使用的值 適用於
TXT
(網域驗證)
Microsoft 365 用來驗證你是否擁有你的網域。 這不會影響其他任何事情。 主機:@ (或者對某些 DNS 主機服務提供者來說是您的網域名稱)
TXT 值:由 Microsoft 365 提供的文字字串
Microsoft 365 的網域設定精靈 會提供你用來建立此紀錄的數值。
所有客戶
CNAME
(套裝軟體)
Microsoft 365 用於將認證導向正確的身份平台。 詳細資訊
請注意,此 CNAME 僅適用於 21 由世紀互聯提供的 Microsoft 365 運作的 Microsoft 365。 如果在場且你的 Microsoft 365 沒有由 21Vianet 操作,使用者在自訂網域上會收到「自訂網域 不在我們系統中」的錯誤,無法啟用他們的 Microsoft 365 授權。 詳細資訊
別名:msoid
目標: clientconfig.partner.microsoftonline-p.net.cn
僅 21Vianet 客戶

Microsoft 365 中電子郵件所需的外部 DNS 紀錄 (Exchange Online)

Microsoft 365 中的 Email 需要多個不同的記錄。 所有客戶都應該使用的三個主要紀錄是 Autodiscover、MX 和 SPF 紀錄。

  • 自動探索記錄允許用戶端電腦自動尋找 Exchange 並正確地設定用戶端。

  • MX 紀錄 告訴其他郵件系統該將你的網域郵件寄往哪裡。 註: 當你把電子郵件改成 Microsoft 365,並更新網域的 MX 紀錄時,所有寄往該網域的電子郵件都會開始轉到 Microsoft 365。 你只是想把幾個電子郵件地址換成 Microsoft 365 嗎? 你可以用 幾個自訂網域的電子郵件地址來試點 Microsoft 365

  • SPF 的 TXT 記錄:供收件者電子郵件系統用來驗證傳送您電子郵件的伺服器是否經過您的核准。 這有助於防範電子郵件詐騙和網路釣魚這類問題。 請參閱本文中的 SPF 所需的外部 DNS 記錄,協助您了解記錄中要包括的內容。

使用 Exchange Federation 的 Email 客戶需要表格底部列出的額外 CNAME 和 TXT 紀錄。

DNS 記錄 用途 要使用的值
CNAME
(Exchange Online)
協助 Outlook 用戶端透過 Autodiscover 服務輕鬆連接 Exchange Online 服務。 自動發現會自動找到正確的 Exchange Server 主機,並為使用者設定 Outlook。 別名:自動探索
目標:autodiscover.outlook.com
MX
(Exchange Online)
將你網域的來信寄到 Microsoft 365 中的 Exchange Online 服務。
注意:一旦電子郵件流向 Exchange Online,您應該移除指向舊系統的 MX 記錄。
網域:例如,contoso.com
目標電子郵件伺服器:<MX 權杖>.mail.protection.outlook.com
存留時間 (TTL) 值: 3600
喜好設定/優先順序:低於其他任何 MX 記錄 (這可確保已傳遞郵件至 Exchange Online) - 如 1 或「低」
遵循下列步驟來尋找您的 <MX 權杖>:
登入 Microsoft 365,進入 Microsoft 365 管理 > 網域。
在您網域的 [動作] 欄中選擇「修正問題」。
在 [MX 記錄] 區段中,選擇「我要修正什麼?」
遵循此頁面上的指示更新您的 MX 記錄。
什麼是 MX 優先順序?
SPF (TXT)
(Exchange Online)
這有助於防止他人利用你的網域發送垃圾郵件或其他惡意郵件。 寄件人政策框架 (SPF) 紀錄透過識別被授權從你網域發送電子郵件的伺服器來運作。 SPF 所需的外部 DNS 記錄
TXT
(Exchange 同盟)
用於混合部署的 Exchange 同盟。 TXT 記錄 1:例如,contoso.com 和自訂產生的相關網域證明雜湊文字 (如 Y96nu89138789315669824)
TXT 記錄 2:例如,exchangedelegation.contoso.com 和自訂產生的相關網域證明雜湊文字 (如 Y3259071352452626169)
CNAME
(Exchange 同盟)
協助 Outlook 客戶在使用 Exchange 聯盟時,透過 Autodiscover 服務輕鬆連接 Exchange Online 服務。 Autodiscover 會自動找到正確的 Exchange Server 主機,並為你的使用者設定 Outlook。 別名:例如, Autodiscover.service.contoso.com
目標:autodiscover.outlook.com

Teams 所需的外部 DNS 紀錄

使用 Microsoft 365 網址和 IP 位址範圍 時,有特定步驟可以確保網路設定正確。

這些 DNS 紀錄僅適用於僅限 Teams 模式下的租戶,對於混合租戶,請參見 DNS 影響對成為混合型的本地組織

DNS 記錄 用途 要使用的值
SRV
(聯邦)
允許您的Microsoft 365 網域透過啟用 SIP 聯盟,與外部客戶分享即時通訊 (即時通訊) 功能。 領域:<領域>
服務:sipfederationtls
通訊協定:TCP
優先順序:100
加權:1
連接埠:5061
目標:sipfed.online.lync.com
注意:如果防火牆或 Proxy 伺服器封鎖外部 DNS 的 SRV 查閱,您應將此記錄新增至內部 DNS 記錄。

Microsoft 365 單 Sign-On 所需的外部 DNS 紀錄

DNS 記錄 用途 要使用的值
主機 (A) 用於單一登入 (SSO) 。 它為你的本地用戶、 (及本地用戶提供端點,如果你想) 連接你的 Active Directory 同盟服務 (AD FS) 聯邦伺服器代理,或是負載平衡虛擬 IP (VIP) 。 目標:例如,sts.contoso.com

SPF 所需的外部 DNS 記錄

重要事項

SPF 是設計來協助防止詐騙,但是仍有 SPF 無法防護的詐騙技術。 為了防範這些問題,設定好 SPF 後,還應該為 Microsoft 365 設定 DKIM 和 DMARC。 若要開始使用,請參閱在 Microsoft 365 中使用 DKIM 驗證從您的網域傳送的外寄電子郵件。 接下來,請參閱在 Microsoft 365 中使用 DMARC 來驗證電子郵件

SPF 紀錄是 TXT 紀錄,有助於防止他人利用你的網域發送垃圾郵件或其他惡意郵件。 寄件人政策框架 (SPF) 紀錄透過識別被授權從你網域發送電子郵件的伺服器來運作。

你只能有一個 SPF 紀錄, (也就是定義你網域 SPF) 的 TXT 紀錄。 這筆紀錄可以包含幾種不同的包含,但總共的 DNS 查詢次數不得超過 10 次 (這有助於防止阻斷服務攻擊) 。 請參考下方表格及其他範例,幫助您建立或更新適合您環境的 SPF 記錄值。

SPF 記錄的結構

所有 SPF 紀錄包含三個部分:宣告它是 SPF 紀錄、應該發送電子郵件的網域和 IP 位址,以及執行規則。 你需要在有效的SPF紀錄中同時標示這三項。 以下是一個僅使用 Exchange Online 電子郵件時,Microsoft 365 常見的 SPF 紀錄範例:

TXT Name @
Values: v=spf1 include:spf.protection.outlook.com -all

收到來自你網域郵件的電子郵件系統會查看 SPF 紀錄。 如果發送郵件的郵件伺服器是 Microsoft 365 伺服器,則該郵件會被接受。 舉例來說,如果傳送郵件的伺服器是您的舊郵件系統或網際網路上的惡意系統,則 SPF 檢查可能會失敗,就無法傳遞郵件。 這類檢查可協助防範詐騙和網路釣魚郵件。

選擇您所需要的 SPF 記錄結構

例如,當你不只是用Exchange Online 365 (Microsoft電子郵件,例如同時使用 SharePoint) Online 的郵件,請參考下表決定記錄值中應包含哪些內容。

注意事項

如果你的情境複雜,例如使用邊緣郵件伺服器來管理防火牆上的郵件流量,你將有更詳細的 SPF 紀錄可供設定。 欲了解更多資訊,請參閱「 在 Microsoft 365 中設定 SPF 紀錄以協助防止偽造」。

數字 如果您正在使用... 用途 新增這些包含項目
1 所有的電子郵件系統 (必要) 以此值開頭的所有 SPF 記錄 v=spf1
2 Exchange Online (普遍) 僅搭配使用 Exchange Online include:spf.protection.outlook.com
3 協力廠商電子郵件系統 (較不普遍) 包括:<電子郵件系統,例如 mail.contoso.com>
4 內部部署郵件系統 (較不普遍) 你使用的是本地郵箱內建的安全外掛,或是 Exchange Online 加上另一個電子郵件系統 ip4:<0.0.0.0>
ip6:< : : >
包括:<mail.contoso.com>
括號內的價值應該 () <> 應該是其他為你網域發送郵件的郵件系統。
5 所有的電子郵件系統 (必要) -all

範例:新增至現有的 SPF 記錄

如果你已經有 SPF 紀錄,就需要新增或更新 Microsoft 365 的值。 舉例來說,假設你現有的 contoso.com SPF 紀錄如下:

TXT Name @
Values: v=spf1 ip4:60.200.100.30 include:smtp.adatum.com -all

現在你正在更新 Microsoft 365 的 SPF 紀錄。 你編輯目前的紀錄,讓SPF紀錄包含你需要的數值。 Microsoft 365,「spf.protection.outlook.com」。

正確:

TXT Name @
Values: v=spf1 ip4:60.200.100.30 include:spf.protection.outlook.com include:smtp.adatum.com -all

不正確:

Record 1:
TXT Name @
Values: v=spf1 ip4:60.200.100.30 include:smtp.adatum.com -all
Record 2:
Values: v=spf1 include:spf.protection.outlook.com -all

常見 SPF 值的更多範例

如果你使用完整的 Microsoft 365 套件,並用 MailChimp 代你發送行銷郵件,你在 contoso.com 的 SPF 紀錄可能如下,使用前表的第 1、3 和 5 行。 請記住,第 1 列與第 5 列為必要項目。

TXT Name @
Values: v=spf1 include:spf.protection.outlook.com include:servers.mcsv.net -all

或者,如果你使用的是 Exchange 混合配置,電子郵件同時從 Microsoft 365 和本地郵件系統發送,那麼你在 contoso.com 的 SPF 紀錄可能會是這樣:

TXT Name @
Values: v=spf1 include:spf.protection.outlook.com include:mail.contoso.com -all

以下是一些常見範例,可以幫助你在將網域加入 Microsoft 365 以支援電子郵件時,調整現有的 SPF 紀錄。 如果你的情境複雜,例如使用邊緣郵件伺服器來管理跨防火牆的郵件流量,則有更詳細的 SPF 紀錄可以設定。 了解如何: 在 Microsoft 365 中設定 SPF 紀錄,以協助防止偽造