Recentemente, comecei a cuidar de um sistema de e-mail onde os usuários podem hospedar seus e-mails com um front-end de webmail. Um dos recursos fornecidos é uma função para configurar o encaminhamento.
O problema que estou enfrentando, e que pessoas antes de mim enfrentaram, é que quando os usuários encaminham e-mails para outra caixa de correio, como seu próprio endereço do Gmail, o Google vê o e-mail como vindo de um endereço IP não autorizado.
Entendo que isso se deve ao domínio do remetente ter configurado registros SPF com um sinalizador "-all" e meu endereço IP claramente não pertence a ele.
O Gmail e outros provedores, até onde eu entendo, não conseguem diferenciar uma mensagem real encaminhada e uma mensagem de spam falsificada e, posteriormente, colocam na lista cinza o endereço do meu servidor.
Não posso deixar de pensar que alguém deve ter resolvido isso antes.
O encaminhamento é feito usando o exim, então o que estou procurando é um guia, ou mesmo as palavras-chave certas para pesquisar, para uma resposta a esse problema.
Alguém já resolveu isso antes e "não há outra maneira senão atualizar o SPF no domínio do remetente" não é verdade.
A resposta é SRS, Sender Rewriting Scheme: http://www.open-spf.org/SRS/ e https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme .
Se você tiver controle sobre o servidor de e-mail que está fazendo o encaminhamento, em princípio, poderá implementar o SRS. (Veja configuração exim4 com daemon SRS )
Infelizmente, olhando para as coisas ao contrário, o próprio Google não implementa o SRS quando está definido para encaminhar, portanto, seu servidor de e-mail rejeitaria um e-mail de um remetente SPF estrito que é encaminhado a você via GMail ou Google Workspace. Nesse caso, você pode abrir uma exceção para e-mails com o cabeçalho X-Gm-Original-To, mas isso prejudica a intenção do SPF: se isso fosse feito rotineiramente, um falsificador apenas adicionaria esse cabeçalho.