Как настроить аутентификацию электронной почты с помощью Microsoft Office (SPF, DKIM, DMARC)
В наши дни мы наблюдаем все больше и больше проблем с доставляемостью клиентов, и слишком много компаний не имеют базовых аутентификация по электронной почте настроить их с помощью офисной электронной почты и поставщиков услуг электронного маркетинга. Последней была компания электронной коммерции, с которой мы работаем, которая отправляет сообщения поддержки через Microsoft Exchange Server.
Это важно, потому что электронные письма службы поддержки клиентов используют этот обмен почтой, а затем направляются через их систему поддержки. Поэтому важно, чтобы мы настроили аутентификацию по электронной почте, чтобы эти электронные письма не были непреднамеренно отклонены.
Когда вы впервые настраиваете Microsoft Office в своем домене, у Microsoft есть хорошая интеграция с большинством серверов регистрации доменов, где они автоматически настраивают весь необходимый обмен почтой (MX), а также структуру политики отправителей (SPF) запись для электронной почты вашего офиса. Запись SPF, в которой Microsoft отправляет электронную почту в офис, представляет собой текстовую запись (TXT) у вашего регистратора доменов, который выглядит следующим образом:
v=spf1 include:spf.protection.outlook.com -all
Тем не менее, SPF — это более старая технология, и аутентификация электронной почты была усовершенствована с помощью аутентификации сообщений на основе домена, отчетности и соответствия (DMARC), благодаря которой снижается вероятность того, что ваш домен будет подделан спамером. DMARC предоставляет методологию для установки того, насколько строго вы хотите, чтобы интернет-провайдеры (ISP) проверяли вашу отправляемую информацию, и предоставляет открытый ключ (RSA), чтобы подтвердить свой домен у поставщика услуг, в данном случае Microsoft.
Действия по настройке DKIM в Office 365
Хотя многим интернет-провайдерам нравится Рабочая область Google предоставить вам 2 записи TXT для настройки, Microsoft делает это немного по-другому. Они часто предоставляют вам 2 записи CNAME, где любая аутентификация откладывается на их серверах для поиска и аутентификации. Этот подход становится довольно распространенным в отрасли… особенно с поставщиками услуг электронной почты и поставщиками DMARC как услуги.
- Опубликуйте две записи CNAME:
CNAME: selector1._domainkey
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
Конечно, вам необходимо обновить свой домен отправки и поддомен вашего офиса соответственно в приведенном выше примере.
- Создавай ваши ключи DKIM в вашем Защитник Microsoft 365, панель администрирования Microsoft, позволяющая клиентам управлять безопасностью, политиками и разрешениями. Вы найдете это в Политики и правила > Политики угроз > Политики защиты от спама.
- После того, как вы создали ключи DKIM, вам необходимо включить Подписывать сообщения для этого домена с помощью подписей DKIM. Одно замечание по этому поводу заключается в том, что для проверки этого могут потребоваться часы или даже дни, поскольку записи домена кэшируются.
- После обновления вы можете запустите свои тесты DKIM чтобы убедиться, что они работают должным образом.
Как насчет проверки подлинности электронной почты и отчетов о доставке?
С DKIM вы обычно настраиваете адрес электронной почты для захвата, чтобы получать любые отчеты о доставке. Еще одна приятная особенность методологии Microsoft заключается в том, что они записывают и объединяют все ваши отчеты о доставляемости, поэтому нет необходимости отслеживать этот адрес электронной почты!