Kaip nustatyti el. pašto autentifikavimą naudojant „Microsoft Office“ (SPF, DKIM, DMARC)

„Microsoft Office 365“ el. pašto autentifikavimas – SPF, DKIM, DMARC

Šiomis dienomis pastebime vis daugiau pristatymo problemų su klientais ir per daug įmonių neturi pagrindinių pašto autentifikavimas su savo biuro el. pašto ir el. pašto rinkodaros paslaugų teikėjais. Naujausias buvo el. prekybos įmonė, su kuria bendradarbiaujame ir kuri siunčia savo palaikymo pranešimus iš „Microsoft Exchange Server“.

Tai svarbu, nes kliento klientų palaikymo el. laiškai naudojasi šiuo el. pašto keitimu ir nukreipiami per jų palaikymo bilietų pardavimo sistemą. Taigi labai svarbu nustatyti el. pašto autentifikavimą, kad šie el. laiškai nebūtų netyčia atmesti.

Kai pirmą kartą nustatote „Microsoft Office“ savo domene, „Microsoft“ puikiai integruojasi su daugeliu domenų registracijos serverių, kur jie automatiškai nustato visus būtinus pašto mainus (MX) įrašus, taip pat siuntėjo politikos sistemą (SPF) įrašą savo Office el. SPF įrašas, kai Microsoft siunčia jūsų biuro el. laišką, yra teksto įrašas (TXT) domeno registravimo įstaigoje, kuri atrodo taip:

v=spf1 include:spf.protection.outlook.com -all

Tačiau SPF yra senesnė technologija, o el. pašto autentifikavimas buvo patobulintas naudojant domenu pagrįstą pranešimų autentifikavimą, ataskaitų teikimą ir atitiktį (DMARC) technologija, kai mažesnė tikimybė, kad jūsų domeną suklasto el. pašto šiukšlių siuntėjas. DMARC suteikia metodiką, leidžiančią nustatyti, kaip griežtai norite, kad interneto paslaugų teikėjai (IPT) patvirtintų jūsų siuntimo informaciją, ir pateikia viešąjį raktą (RSA), kad patvirtintumėte savo domeną su paslaugų teikėju, šiuo atveju „Microsoft“.

DKIM sąrankos „Office 365“ veiksmai

Nors daugelis interneto paslaugų teikėjų mėgsta „Google Workspace“ pateikti jums 2 TXT įrašus, kuriuos reikia nustatyti, „Microsoft“ tai daro šiek tiek kitaip. Jie dažnai pateikia jums 2 CNAME įrašus, kuriuose bet koks autentifikavimas atidedamas jų serveriams, kad būtų atlikta paieška ir autentifikavimas. Šis požiūris tampa gana įprastas pramonėje... ypač su el. pašto paslaugų teikėjais ir DMARC kaip paslaugos teikėjais.

  1. Paskelbkite du CNAME įrašus:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Žinoma, aukščiau pateiktame pavyzdyje turite atitinkamai atnaujinti siuntimo domeną ir biuro padomenį.

  1. kurti jūsų DKIM raktai jūsų „Microsoft 365 Defender“, „Microsoft“ administravimo skydelis, skirtas klientams valdyti savo saugą, politiką ir leidimus. Tai rasite Politika ir taisyklės > Grėsmių politika > Anti-spam politika.

dkim raktai microsoft 365 gynėjas

  1. Sukūrę DKIM raktus turėsite įjungti Pasirašykite šio domeno pranešimus naudodami DKIM parašus. Viena pastaba šiuo klausimu yra ta, kad gali prireikti valandų ar net dienų, kol tai bus patvirtinta, nes domeno įrašai yra talpykloje.
  2. Kai atnaujinsite, galite paleiskite DKIM testus kad jie tinkamai veiktų.

Ką apie el. pašto autentifikavimą ir pristatymo ataskaitas?

Naudodami DKIM paprastai nustatote fiksavimo el. pašto adresą, kad gautumėte visas ataskaitas apie pristatymą. Dar viena maloni „Microsoft“ metodikos savybė yra ta, kad jos įrašo ir kaupia visas jūsų pristatymo ataskaitas – todėl nereikia stebėti el. pašto adreso!

Microsoft 365 saugos el. pašto klaidinimo ataskaitos