SPF i DKIM w Cloudflare — konfiguracja krok po kroku

Skonfiguruj rekordy SPF i DKIM dla własnej domeny SMTP przez panel Cloudflare DNS i popraw dostarczalność e-maili.

📅 10.05.2026 ⏱ 9 min czytania 📝 1 980 słów 👤 Zespół Mailer PRO
developer workspace with multiple monitors showing terminal and config files, editorial quality, no text overlay, no watermarks

Wysyłasz e-maile z własnej domeny przez serwer SMTP, ale trafiają do spamu — albo w ogóle nie docierają? Najczęstszą przyczyną jest brak lub błędna konfiguracja rekordów SPF i DKIM w DNS. Jeśli Twoja domena obsługiwana jest przez Cloudflare, cały proces możesz przeprowadzić w kilkanaście minut — bez wiedzy programistycznej. Ten poradnik przeprowadzi Cię przez każdy krok, od logowania do panelu aż po weryfikację poprawności ustawień.

Czym są SPF i DKIM — i dlaczego mają znaczenie dla SMTP

SPF (Sender Policy Framework) to rekord DNS typu TXT, który wskazuje, które serwery mają prawo wysyłać pocztę w imieniu Twojej domeny. Serwery odbierające pocztę sprawdzają, czy adres IP nadawcy znajduje się na liście autoryzowanych źródeł. Jeśli nie — wiadomość może trafić do spamu lub zostać odrzucona.

DKIM (DomainKeys Identified Mail) działa inaczej: do każdej wysłanej wiadomości dodawany jest podpis kryptograficzny. Serwer odbiorcy weryfikuje go za pomocą klucza publicznego opublikowanego w DNS Twojej domeny. Jeśli podpis się zgadza, wiadomość nie była modyfikowana w drodze i pochodzi z autoryzowanego źródła.

Bez obu tych mechanizmów Twoja domena jest łatwym celem dla spoofingu, a Twoje wiadomości — nawet w pełni legalne — mogą być traktowane jako podejrzane przez Gmail, Outlook czy Yahoo. Od lutego 2024 roku Google i Yahoo wymagają SPF lub DKIM dla nadawców masowych, a brak DMARC blokuje możliwość wysyłki do ponad 5000 odbiorców dziennie.

Zanim zaczniesz — co musisz mieć przygotowane

Przed przejściem do panelu Cloudflare upewnij się, że masz pod ręką kilka informacji:

Jeśli korzystasz z MailerPRO lub innego narzędzia do wysyłki przez własny serwer SMTP, klucz DKIM i selektor znajdziesz w ustawieniach konta lub w dokumentacji dostawcy.

Krok 1 — Konfiguracja rekordu SPF w Cloudflare

Jak zbudować poprawny rekord SPF

Rekord SPF ma postać jednej linii TXT w DNS. Jego składnia jest ściśle określona przez RFC 7208. Podstawowy rekord dla serwera wysyłającego pocztę z jednego adresu IP wygląda tak:

v=spf1 ip4:203.0.113.42 ~all

Jeśli wysyłasz pocztę przez serwer wskazany nazwą domenową (np. smtp.twojafirma.pl), użyj mechanizmu a lub mx:

v=spf1 mx a:smtp.twojafirma.pl ~all

Znaczenie końcówek (qualifier) jest kluczowe:

Qualifier Znaczenie Zalecenie
+all Każdy serwer może wysyłać — brak ochrony ❌ Nigdy nie używaj
~all Softfail — podejrzane, ale dostarczone ✅ Dobry start
-all Hardfail — odrzucone przez serwer ✅ Docelowo, po testach
?all Neutralny — brak decyzji ⚠️ Nie zalecane

Dodanie rekordu SPF w panelu Cloudflare

  1. Zaloguj się na dash.cloudflare.com i wybierz swoją domenę.
  2. Przejdź do zakładki DNS → Records.
  3. Kliknij Add record.
  4. Ustaw typ rekordu na TXT.
  5. W polu Name wpisz @ (oznacza domenę główną, np. twojafirma.pl).
  6. W polu Content wklej swój rekord SPF, np. v=spf1 ip4:203.0.113.42 ~all.
  7. TTL ustaw na Auto lub 3600 sekund.
  8. Kliknij Save.

Ważne: Dla jednej domeny może istnieć tylko jeden rekord SPF (jeden rekord TXT zaczynający się od v=spf1). Jeśli masz już taki rekord (np. od poprzedniego dostawcy), nie dodawaj nowego — edytuj istniejący, dopisując kolejne mechanizmy. Dwa rekordy SPF powodują błąd PermError i całkowite odrzucenie weryfikacji.

Krok 2 — Konfiguracja rekordu DKIM w Cloudflare

Skąd wziąć klucz DKIM

Klucz publiczny DKIM generuje Twój serwer pocztowy lub panel administracyjny dostawcy SMTP. W zależności od oprogramowania wygląda to inaczej:

Klucz publiczny wygląda mniej więcej tak (skrócony dla czytelności):

v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3...

Dodanie rekordu DKIM w panelu Cloudflare

  1. W zakładce DNS → Records kliknij Add record.
  2. Ustaw typ rekordu na TXT.
  3. W polu Name wpisz nazwę w formacie: selektor._domainkey, np. default._domainkey lub mail._domainkey. Cloudflare automatycznie doda nazwę domeny, więc nie musisz jej wpisywać.
  4. W polu Content wklej pełny klucz publiczny DKIM, np. v=DKIM1; k=rsa; p=MIGfMA0G....
  5. TTL ustaw na Auto.
  6. Kliknij Save.

Uwaga na proxy Cloudflare: Rekordy TXT (SPF, DKIM) nigdy nie powinny mieć włączonego proxy (pomarańczowa chmurka). Upewnij się, że ikona przy rekordzie DNS jest szara (DNS only). Proxy działa tylko dla rekordów A i AAAA obsługujących ruch HTTP.

Krok 3 — Rekord MX i opcjonalny DMARC

Rekord MX — jeśli odbierasz pocztę na tej samej domenie

Jeśli Twoja domena służy też do odbierania poczty, musisz mieć rekord MX wskazujący na serwer pocztowy. Dodaj go w Cloudflare jako typ MX, pole Name ustaw na @, a w Mail server wpisz hostname serwera, np. mail.twojafirma.pl. Priorytet (Priority) ustaw na 10.

DMARC — uzupełnienie, które zamyka lukę

SPF i DKIM to mechanizmy uwierzytelniania. DMARC (Domain-based Message Authentication, Reporting and Conformance) łączy oba i mówi serwerom odbiorczym, co zrobić z wiadomościami, które nie przeszły weryfikacji — oraz gdzie wysyłać raporty. Minimalny rekord DMARC wygląda tak:

v=DMARC1; p=none; rua=mailto:dmarc@twojafirma.pl

Dodaj go w Cloudflare jako rekord TXT, gdzie Name to _dmarc. Polityka p=none oznacza tryb monitorowania — wiadomości są dostarczane, ale raporty trafiają na podany adres. Po zebraniu danych i upewnieniu się, że SPF i DKIM działają poprawnie, możesz przejść na p=quarantine lub p=reject.

Krok 4 — Weryfikacja konfiguracji

Narzędzia do sprawdzenia rekordów DNS

Po zapisaniu rekordów poczekaj od kilku minut do 24 godzin na propagację DNS (przy Cloudflare zazwyczaj wystarczy 5–15 minut). Następnie zweryfikuj konfigurację:

dig TXT twojafirma.pl +short
dig TXT default._domainkey.twojafirma.pl +short

Poprawna odpowiedź dla SPF powinna zawierać ciąg zaczynający się od v=spf1, a dla DKIM — od v=DKIM1.

Typowe błędy i jak je naprawić

Problem Przyczyna Rozwiązanie
Dwa rekordy SPF Stary rekord nie został usunięty Połącz mechanizmy w jeden rekord TXT
DKIM lookup nie zwraca wyników Zły selektor lub rekord jeszcze się nie spropagował Sprawdź nazwę selektora u dostawcy SMTP; poczekaj 15 min
SPF PermError — zbyt wiele lookupów Rekord SPF ma więcej niż 10 mechanizmów DNS Zastąp include: bezpośrednimi adresami IP lub użyj SPF flattening
Proxy (pomarańczowa chmurka) na rekordzie TXT Włączone proxy Cloudflare dla rekordu DNS Zmień na DNS only (szara chmurka)
Wiadomości nadal w spamie po konfiguracji Brak DMARC lub zła polityka Dodaj rekord DMARC z p=none i monitoruj raporty

Podsumowanie — co powinieneś mieć po tym poradniku

Poprawna konfiguracja DNS poczty w Cloudflare składa się z trzech rekordów: SPF (TXT na @), DKIM (TXT na selektor._domainkey) i opcjonalnie DMARC (TXT na _dmarc). Razem tworzą kompletną warstwę uwierzytelniania e-mail, która zwiększa dostarczalność wiadomości i chroni Twoją domenę przed spoofingiem.

Jeśli wysyłasz pocztę przez własny serwer SMTP — np. przy użyciu MailerPRO — upewnij się, że klucz DKIM jest aktywny po stronie serwera i że rekord w Cloudflare zawiera dokładnie ten sam klucz publiczny. Rozbieżność między kluczem prywatnym serwera a publicznym w DNS to najczęstszy powód, dla którego weryfikacja DKIM kończy się błędem signature verification failed.

Skonfiguruj rekordy, zweryfikuj je narzędziem mail-tester.com i wyślij testową wiadomość do skrzynki Gmail lub Outlook — jeśli zobaczysz zielone potwierdzenie SPF i DKIM w nagłówkach wiadomości, Twoja domena jest gotowa do profesjonalnej wysyłki e-mail.

spf dkim cloudflare konfiguracja dns cloudflare poczta rekord spf cloudflare dkim cloudflare konfiguracja własna domena smtp dns poczta tutorial cloudflare smtp ustawienia

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa