Как да настроите удостоверяване по имейл с Microsoft Office (SPF, DKIM, DMARC)
Виждаме все повече и повече проблеми с доставката при клиентите в наши дни и твърде много компании нямат основни удостоверяване по имейл настроени с техния офис имейл и доставчици на услуги за имейл маркетинг. Последният беше компания за електронна търговия, с която работим, която изпраща своите съобщения за поддръжка от Microsoft Exchange Server.
Това е важно, тъй като имейлите за поддръжка на клиенти на клиента използват този обмен на поща и след това се насочват през тяхната система за билети за поддръжка. Затова е важно да настроим удостоверяване по имейл, така че тези имейли да не бъдат отхвърлени по невнимание.
Когато за първи път настроите Microsoft Office във вашия домейн, Microsoft има добра интеграция с повечето сървъри за регистрация на домейни, където автоматично настройват целия необходим обмен на поща (MX) записи, както и рамка на правилата на подателя (SPF) запис за вашия имейл в Office. SPF запис с Microsoft, изпращащ имейл на вашия офис, е текстов запис (TXT) във вашия регистратор на домейни, който изглежда така:
v=spf1 include:spf.protection.outlook.com -all
SPF обаче е по-стара технология и удостоверяването на имейл е напреднало с удостоверяване на автентичността на съобщения, отчитане и съответствие, базирано на домейн (DMARC) технология, при която е по-малко вероятно вашият домейн да бъде подправен от разпространител на имейл. DMARC предоставя методологията, за да зададете колко стриктно искате доставчиците на интернет услуги (ISP) да валидират вашата информация за изпращане и предоставя публичен ключ (RSA), за да потвърдите вашия домейн при доставчика на услуги, в този случай Microsoft.
Стъпки за настройка на DKIM в Office 365
Докато много доставчици на интернет услуги харесват Работно пространство на Google ви предоставя 2 TXT записа за настройка, Microsoft го прави малко по-различно. Те често ви предоставят 2 CNAME записа, където всяко удостоверяване се отлага на техните сървъри за търсене и удостоверяване. Този подход става доста често срещан в индустрията... особено при доставчиците на имейл услуги и доставчиците на DMARC като услуга.
- Публикуване на два CNAME записа:
CNAME: selector1._domainkey
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
Разбира се, трябва да актуализирате съответно вашия изпращащ домейн и офис поддомейн в примера по-горе.
- Създаване на вашите DKIM ключове във вашия Microsoft 365 Defender, административният панел на Microsoft за клиентите им да управляват тяхната сигурност, политики и разрешения. Ще намерите това в Политики и правила > Политики за заплахи > Политики срещу нежелана поща.
- След като създадете своите DKIM ключове, ще трябва да активирате Подписвайте съобщения за този домейн с DKIM подписи. Една забележка по този въпрос е, че може да отнеме часове или дори дни, за да се потвърди, тъй като записите на домейна се кешират.
- След като бъде актуализиран, можете стартирайте вашите DKIM тестове за да сте сигурни, че работят правилно.
Какво ще кажете за удостоверяването по имейл и отчитането на доставката?
С DKIM обикновено настройвате имейл адрес за улавяне, за да ви се изпращат всички отчети относно доставката. Друга приятна характеристика на методологията на Microsoft тук е, че те записват и обобщават всичките ви отчети за доставка – така че няма нужда този имейл адрес да бъде наблюдаван!