AWS SES 도메인 확인된 자격 증명 인증 방법(BIND 네임서버)
AWS SES 사용하게 되면 네임서버를 보통 라우터53을 사용하지만 여기선 리눅스에서 보통 많이 사용되는 BIND 네임서버에 대한 설정이다.
▶ BIND의 기본 도메인 존파일 설정에 대해서
BIND DNS 설정에서 도메인 이름을 지정할 때, 완전한 도메인 이름(FQDN, Fully Qualified Domain Name)의 끝에 점(.)을 붙이는 것이 맞다.
이부분이 많이 실수하는 것중 하나 인데 점(.)이 없다면 상대적인것으로 해석을 하기 때문에 완전히 다른 결과가 나온다.
간단히 말하면 도메인이 들어가는 경우는 마지막에 무조건 점(.)을 붙이면 된다.
▶ 도메인 확인된 자격 증명 인증을 위한 zone(존) 파일
자신의 존 파일을 열어 아래와 같이 추가를 해주고 네임서버를 재시작해주면 된다. 주의할 점은 도메인이면 끝에 무조건 .을 찍어 줘야 한다.
; AWS SES - TXT
_amazonses IN TXT "8c8613c8cffa0e508e39d920d220d2ddb5b6sb4="
; AWS SES - DKIM
2a760f9bf16e348e0ee6719182342321._domainkey.test223.com. IN CNAME 2a760f9bf16e348e0ee6719182342321.dkim.amazonses.com.
4ddf64a4f0b29beda16b6747d3e66ded._domainkey.test223.com. IN CNAME 4ddf64a4f0b29beda16b6747d3e66ded.dkim.amazonses.com.
4445106492d2c7939cc5bcc738a92131._domainkey.test223.com. IN CNAME 4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.
네임서버가 적용 될 수 있게 해준다.
/etc/init.d/named reload
# 확인 한다. TTL 시간 설정에 따라 다른데 테스트용은 1초로 놓고 사용 한다.
# 이 부분은 기다려야 될수 있다는 의미이다. ttl 설정에 따라서
▶ 확인된 자격증명 설정 잘 되었는지 확인은 다음과 같이 하면 된다.
;; ANSWER SECTION: 부분에 나오면 정상이다. 또는
dig 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com cname
정상인 경우 아래와 같은 형태를 볼것이다.
;; QUESTION SECTION:
;4445106492d2c7939cc5bcc738a92131._domainkey.test223.com. IN CNAME
;; ANSWER SECTION:
4445106492d2c7939cc5bcc738a92131._domainkey.test223.com. 1 IN CNAME 4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.
또는 자신의 네임서버를 지정하는 방식도 사용해 볼수 있다.
dig @네임서버주소 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com cname
다른 방법으로 nslookup을 이용하는것인데 결과는 모두 동일하다
nslookup -type=CNAME 4445106492d2c7939cc5bcc738a92131._domainkey.test223.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
4445106492d2c7939cc5bcc738a92131._domainkey.test223.com canonical name = 4445106492d2c7939cc5bcc738a92131.dkim.amazonses.com.