お名前.com × さくらサーバー × Amazon SES:迷わない独自ドメイン設定ガイド

【はじめに】

独自ドメインでメールを運用するにあたって、Amazon SES でのカスタム MAIL FROM 設定や DMARC アラインメント、お名前.comさくらのレンタルサーバー の連携、DKIMSPFDMARC などの設定方法は複数のステップを踏む必要があります。さらに、複数のメールサービスを使っている場合は、DKIM レコードや SPF レコードの編集が複雑になることもあります。 本記事では、これまでに調査・整理した内容を総合的にまとめ、できるだけ詳しく解説します。独自ドメインでのメール送受信に課題を感じている方や、迷惑メール対策・ブランディングを重視している方の参考になれば幸いです。

【1. Amazon SES とカスタム MAIL FROM】

Amazon SES を使って独自ドメインからメールを送信する場合、デフォルトでは amazonses.com が Return-Path(MAIL FROM)として使われます。しかし、
  • DMARC の SPF alignment を満たしたい
  • ブランディング(Return-Path に独自ドメインを表示してイメージを統一したい)
といった理由がある場合には、カスタム MAIL FROM を設定するのがおすすめです。これを設定すると、mail.example.combounce.example.com などサブドメインを Return-Path として利用でき、DMARC アラインメントを取りやすくなります。

1-1. 設定の流れ

  1. カスタム MAIL FROM に使うサブドメインを決める
    • 例:mail.acrovision.cobounce.acrovision.co など
    • Amazon SES の仕様上、ルートドメイン直下のサブドメイン である必要あり
  2. SES コンソールで設定
    • Verified domain(例:acrovision.co)の設定画面を開く
    • [Configure custom MAIL FROM] でサブドメインを登録
    • MX レコードが正しく設定されなかったときの挙動を “Reject” または “Use default MAIL FROM” から選択
  3. DNS レコードを追加
    • MX レコード … feedback-smtp.{リージョン}.amazonses.com を指す
    • SPF レコード(TXT) … 例:“v=spf1 include:amazonses.com -all”
これらの設定により、From と MAIL FROM ドメインの一致(またはサブドメイン含む整合性)が得られ、DMARC を SPF alignment でパスできるようになります。もし DKIM alignment を採用しているなら、カスタム MAIL FROM は必須ではありませんが、ブランディング面などを考慮すると設定しておくメリットは大きいでしょう。

【2. DMARC アラインメントの概要】

DMARC は SPFDKIM による認証結果に基づいて なりすましを防止 する仕組みです。ドメイン所有者が「ポリシーをどう適用するか」を宣言することで、受信側が信頼度を判断しやすくなります。 SPF alignment は From と MAIL FROM が同じドメイン(またはサブドメイン)であること、DKIM alignment は DKIM 署名の d= で指定されるドメインが From と一致していることを意味します。いずれかが合格すれば DMARC もパスします。両方を整備しておくとより安心です。

【3. お名前.com で取得したドメインをさくらのメールサーバーで使う方法】

お名前.com(Onamae) で取得した独自ドメインを さくらのレンタルサーバー (以下「Sakura」)で使う場合、おもに下記の手順が必要です:
  1. Sakura 側でドメインを追加・メールアドレスを作成
    • Sakura のコントロールパネルで「ドメイン設定」「メール設定」を開く
    • 該当ドメインを追加し、実際に使いたいメールアドレス(info@example.com など)を作成
  2. お名前.com 側の DNS レコードで MX を Sakura に向ける
    • お名前.com の「DNSレコード設定」で、MX レコードを XXX.sakura.ne.jp に設定
    • SPF レコード(TXT)の追加 … 例:“v=spf1 include:spf.mail.sakura.ne.jp ~all”
  3. DNS 反映後、メールソフト(Outlook, Thunderbird など)で送受信テスト
    • 受信サーバー名(POP/IMAP)、送信サーバー名(SMTP)は Sakura 側の指示を参照
    • SSL/TLS を利用してセキュリティを高める
これによって、独自ドメインのメールを Sakura 側で扱えるようになります。不明な点があれば、さくらインターネットの公式マニュアルや、お名前.com のサポート情報などを確認してください。

【4. DKIM(DomainKeys Identified Mail)とは?】

DKIM は、メール送信時に電子署名を付与し、受信サーバーが公開鍵で検証することで、「送信元が正当なドメインか」「改ざんされていないか」 をチェックする仕組みです。 迷惑メール判定を回避したい場合や、企業ドメインの信頼性を高めたい場合は、SPF と合わせて DKIM を設定することが推奨されます。

4-1. さくらインターネットでの DKIM 対応

プランによっては、さくらのレンタルサーバー側で DKIM 設定が可能な場合があります。これがサポートされていれば、コントロールパネルから公開鍵情報を取得し、お名前.com 側の DNS 管理画面で TXT レコードを追加する形になります。 例:default._domainkey.example.com TXT “v=DKIM1; k=rsa; p=…” もしプラン上 DKIM が未対応なら、外部のメール配信サービス(Google Workspace, Amazon SES など)を利用し、DKIM 署名を付与する方法も検討できます。

4-2. 複数の DKIM レコード

複数のメールサービスを並行して使う場合、ドメインに複数の DKIM レコードを登録 しても問題ありません。セレクタ(selector)が異なれば、受信サーバーは該当セレクタの公開鍵を使って検証するため、整合性を保てます。 たとえば、Amazon SES 用・Google Workspace 用・Mailchimp 用など、それぞれ異なるセレクタの DKIM キーを登録できるイメージです。

【5. SPF レコードの複数 include と編集例】

SPF は "v=spf1 ... -all" の形式で書くのが一般的で、複数のメールサービスを使う場合には include を重ねて書きます。 たとえば、Amazon SES, Google Workspace, Mailchimp, さくらのメールサーバーなどを一括で許可する場合は、次のような形になることがあります。
"v=spf1 ip4:133.XXX.XXX.XXX a:wwwXXXXm.sakura.ne.jp mx 
 include:_spf.google.com 
 include:servers.mcsv.net 
 include:amazonses.com 
 include:spf.mail.knockbot.jp 
 ~all"
同じ要素が重複するとエラーの原因になることがあるので、必ず重複を取り除きましょう。 ~all はソフトフェイル(疑わしい送信元は一応受信するが警告)という意味で、-all はハードフェイル(送信元がリストにない場合は拒否)です。必要に応じて選択してください。

【6. Amazon SES での受信メールを Gmail に転送する場合】

Amazon SES は基本的には送信専用で使うケースが多いですが、受信設定も可能です。受信したメールを Gmail に転送したい場合は、
  • SES の「Email Receiving」→「Receipt Rules」で受信ルールを作成
  • S3 アクションまたは Lambda 関数などを使って転送処理
  • DNS の MX レコードを SES のインバウンド用エンドポイント(例:inbound-smtp.us-east-1.amazonaws.com)へ向ける
といった構成を組む必要があります。Lambda 関数を活用し、SES → Gmail への再送を行うように設定すれば実現可能です。ただし、やや複雑なので、AWS 公式ドキュメントを参照しながら進めることをおすすめします。

【まとめ】

  • Amazon SES でのカスタム MAIL FROM は、DMARC を SPF alignment でパスしたい場合やブランドイメージの統一を図りたい場合に有効
  • DKIM は、なりすまし対策やメールの信頼性向上に重要で、SPF と合わせて設定推奨
  • お名前.com と さくらのレンタルサーバーを連携するには、ドメインを Sakura 側に追加し、Onamae 側の DNS で MX や TXT レコードを編集
  • 複数の DKIM レコード・複数の include を用いた SPF レコードを設定する場合は、重複や記述ミスに注意
  • Amazon SES で受信メールを Gmail へ転送するには、受信ルール・Lambda を使ったやや高度な構成が必要
独自ドメインのメール環境は、DNS や各種認証の設定次第で到達率やセキュリティが大きく変わります。特にビジネスで利用する場合は、DMARC・DKIM・SPF の整合性を確保するのがほぼ必須になりつつあります。設定手順に不明点があるときは、利用しているレンタルサーバーやメール配信サービスの公式ドキュメント・サポートに問い合わせてみてください。

【参考リンク】

※一部の文章がAIで生成されています。