Autenticazione SPF, DKIM e DMARC

Quando invii e-mail, i provider di caselle di posta (come Gmail, Outlook, AOL e Yahoo) devono identificare se il messaggio è un'e-mail legittima inviata dal proprietario del nome di dominio o dell'indirizzo e-mail o un'e-mail contraffatta inviata da un spammer o phisher. Ciò include le email inviate da ActiveCampaign.

Esistono tre metodi consolidati utilizzati per verificare l'identità di un mittente. Questi sono SPF, DKIM e DMARC. Consigliamo di configurare questi metodi di autenticazione e-mail per diversi motivi. I motivi più comuni sono:

  • Rimuovi l'intestazione "via..." da Gmail
    In questo modo rafforzerai il branding (vedi immagine sotto). Un effetto collaterale positivo dell'impostazione dell'autenticazione DKIM è che questa intestazione scompare.
  • Costruisci la tua reputazione come mittente di email sul tuo nome di dominio
    Inviare email senza autenticazione è come consegnare i compiti senza il tuo nome. Potresti aver vinto l'incarico, ma non puoi prenderti il merito senza il tuo nome sopra. L'autenticazione DKIM in particolare aiuta a costruire la tua reputazione come mittente di email.
  • Applica una sicurezza più rigorosa al tuo nome di dominio
    standard di autenticazione come DMARC aiutano a proteggere il tuo nome di dominio dall'uso fraudolento da parte di spammer e phisher che vogliono danneggiare la tua reputazione o truffare i tuoi clienti.

autenticazione e-mail non è un proiettile d'argento per risolvere i problemi di consegna. L'autenticazione risolve il problema di determinare chi proviene l'e-mail, non se l'e-mail è desiderata dal destinatario.

Un mittente che segue le migliori pratiche, come l'invio di e-mail personalizzate di alta qualità a un elenco di opt-in ed esegue regolarmente l'igiene dell'elenco, vedrà in genere una maggiore recapito quando si utilizza l'autenticazione dell'e-mail. Il loro dominio costruirà una reputazione come un buon mittente con i destinatari che vogliono interagire con le loro e-mail.

Un mittente che non segue le migliori pratiche, come l'utilizzo di un elenco affittato o acquistato, che non riceve messaggi chiari durante il processo di attivazione sul tipo di e-mail che verranno inviate e con quale frequenza, o che non esegue mai alcun elenco l'igiene in genere vedrà una consegna inferiore con l'autenticazione della posta elettronica. Il loro dominio può costruirsi una reputazione come mittente di e-mail indesiderate.

autenticazione consente ai buoni mittenti di consolidare ulteriormente la propria reputazione e di proteggere il proprio dominio da cattivi mittenti che potrebbero tentare di dirottare il loro dominio.

Pertanto, ti invitiamo a configurare l'autenticazione, ma non sei obbligato a farlo.

SPF

record SPF (Sender Policy Framework) sono record TXT sul tuo dominio che autorizzano determinati server a inviare posta utilizzando il tuo nome di dominio. ActiveCampaign configura automaticamente SPF per tutti i clienti. Ciò significa che non è necessario creare un record SPF o modificarne uno esistente per lavorare con ActiveCampaign . Questo vale anche se stai utilizzando un dominio personalizzato .

Se desideri ancora aggiungere ActiveCampaign al tuo record SPF esistente (anche se non è necessario), puoi farlo aggiungendo " include:emsd1.com " al tuo record SPF esistente o creandone uno nuovo. Ad esempio, se invii email sia da G Suite che da ActiveCampaign, il tuo record SPF potrebbe avere il seguente aspetto:

  v=spf1 include:emsd1.com include:_spf.google.com ~all  

Puoi creare un solo record SPF per il tuo nome di dominio. Se disponi di un record SPF esistente, dovrai modificare il record esistente invece di creare un nuovo record SPF.

DKIM

DKIM (Domain Keys Identified Mail) è essenzialmente una firma che qualsiasi mittente può applicare ai propri messaggi di posta elettronica. Questa firma rende chiaro che il presunto mittente del messaggio è in realtà il mittente del messaggio. Qualsiasi dominio può essere utilizzato come firma. Ad esempio, un'azienda chiamata "Dog Bandanas" firmerà i propri messaggi con il dogbandanas.com per confermare che il messaggio è stato effettivamente inviato da "Dog Bandanas".

Ciò si ottiene inserendo una firma crittografica nascosta nell'intestazione della tua email (ActiveCampaign lo farà) e quindi inserendo una chiave pubblica sul tuo sito web che verifica l'autenticità di questa firma.

Tutta la posta inviata da ActiveCampaign utilizzerà la firma DKIM di ActiveCampaign per impostazione predefinita. La firma DKIM di ActiveCampaign ha un'ottima reputazione ed è sufficiente per la maggior parte dei mittenti. Tuttavia, è facile configurare DKIM per il tuo dominio, se lo desideri.

Per impostare DKIM:

1. Fai clic su "Impostazioni ."

2. Fai clic su "Avanzate".

3. Fai clic sull'opzione "Gestirò la mia autenticazione email" .

sarahnicholaev

4. Digita il dominio di invio nel campo DomainKeys Identified Mail (DKIM) e fai clic sul pulsante "Genera" .

sarahnicholaev

Genereremo un nome record TXT e un valore record TXT.

sarahnicholaev

Tieni presente che i valori generati qui non verranno salvati nella pagina . Dovrai utilizzare questi valori per configurare un record TXT sul tuo host DNS.

Il tuo host DNS è in genere la società con cui hai registrato il tuo dominio o tramite cui ospita il tuo sito web. La maggior parte degli host DNS richiederà i seguenti elementi per impostare il record TXT:

  • Digita
    Scegli TXT.
  • Nome o host
    Inserisci dk._domainkey (più comune) o il nome completo del record TXT mostrato all'interno di ActiveCampaign (meno comune). Quale dovresti usare dipende dal fatto che il tuo provider DNS aggiunga automaticamente il nome di dominio ai record DNS che crei. Se non sei sicuro di quale utilizzare, controlla il formato degli altri record DNS nelle tue impostazioni (includono il nome di dominio nel campo Nome o Host?) o chiedi al tuo host DNS.
  • Valore o record
    Inserisci il valore del record TXT mostrato in ActiveCampaign.
  • TTL
    Questo è "Time Till Live". Utilizza l'impostazione consigliata o predefinita del tuo host DNS. Se non è presente un'impostazione predefinita, consigliamo 3600 (un'ora).

Per trovare istruzioni specifiche per il tuo host, utilizza il tuo motore di ricerca preferito per cercare "Aggiungi record TXT a _____", sostituendo la riga vuota con il tuo provider DNS. Per comodità, abbiamo incluso alcuni provider DNS comuni di seguito:

termine, puoi utilizzare il nostro strumento di autenticazione o testare un e-mail live con mail-tester.com per garantire che DKIM funzioni.

Ecco una breve guida video sull'impostazione di DKIM:

DMARC

DMARC (Domain-based Message Authentication, Reporting & Conformance) è uno standard che si basa su SPF e DKIM. Consente al proprietario del dominio di creare un criterio che indichi ai provider di cassette postali (come Google o Microsoft) cosa fare se l'e-mail non supera i controlli SPF e DKIM.

DMARC supporta tre principali configurazioni di criteri:

  • "Nessuno"
    Indica che le email devono essere trattate normalmente se DMARC fallisce. È equivalente a non avere affatto un record DMARC, anche se puoi comunque sfruttare le funzionalità di reporting di DMARC.
  • "Quarantena"
    Indica che le e-mail devono essere consegnate alla cartella spam se il controllo DMARC fallisce.
  • "Rifiuta"
    Indica che le email devono essere respinte (non recapitate al destinatario) se il controllo DMARC fallisce.

utilizzo di un criterio DMARC di "Quarantine" o "Reject" richiederà l'impostazione di un record DKIM appropriato per il dominio di invio, altrimenti tutta la posta da ActiveCampaign non supererà il test DMARC. Questo lo filtrerà nella cartella spam ("Quarantena") o lo bloccherà completamente ("Rifiuta"). Assicurati di aver impostato DKIM per tutti i tuoi domini di invio prima di impostare un record DMARC rigoroso.

DMARC non è uno strumento per migliorare la consegna e non è necessario impostare DMARC per inviare e-mail da ActiveCampaign. Tuttavia, dovresti usare DMARC se:

  • Qualcuno sta attivamente falsificando il tuo dominio, inviando posta fraudolenta e danneggiando la tua reputazione. DMARC ti consente di identificare questa attività dannosa e di spegnerla
  • tua organizzazione ha un criterio di sicurezza della posta elettronica che richiede l'autenticazione DMARC, ad esempio un ente governativo o un'organizzazione finanziaria
  • Vuoi visualizzare un logo BIMI per le tue e-mail

Per iniziare con DMARC, ti consigliamo di iniziare con una norma di "Nessuno" in modo da non influire sulla consegna in caso di configurazione errata. Puoi quindi monitorare i tuoi rapporti DMARC per vedere quale sarebbe l'impatto se utilizzi una politica più rigorosa.

Di seguito abbiamo un criterio DMARC iniziale consigliato. Puoi configurarlo creando un record TXT con un host o un nome di _dmarc presso il tuo provider DNS e inserendo il valore di seguito per il valore o il record. Assicurati di sostituire l'indirizzo e-mail di seguito con il tuo indirizzo e-mail:

  v=DMARC1; p=nessuno; pz=100; rua=mailto:youremail@example.com  

Se non sostituisci l'indirizzo email nell'esempio sopra con il tuo indirizzo email, non riceverai i rapporti DMARC.

Se desideri implementare una maggiore sicurezza sul tuo dominio, puoi impostare un record DMARC più rigoroso utilizzando una politica di "Quarantena" o "Rifiuto". Per impostare un record DMARC rigoroso, ti consigliamo di visitare dmarc.org per consigli su come configurare correttamente il record.

Metodi di autenticazione aggiuntivi

BIMI

BIMI (Brand Indicators for Message Identification) è un nuovo standard sperimentale che si basa su DMARC. Consente ai proprietari di domini che hanno implementato DMARC di acquistare un certificato di marchio verificato (VMC) per visualizzare un logo BIMI per il proprio marchio nei messaggi di posta elettronica. Ciò offre ai destinatari un modo semplice per identificare visivamente i messaggi attendibili.

Poiché BIMI è uno standard così nuovo, non ha ancora un'adozione diffusa da parte dei proprietari di domini o dei fornitori di cassette postali e non è necessario impostare BIMI. Tuttavia, se sei interessato a saperne di più, puoi rivedere i seguenti siti:

ID mittente

SenderID è uno standard di autenticazione creato da Microsoft e inteso come sostituto di SPF. Tuttavia, da allora l'ID mittente è stato deprecato e non è più utilizzato dalla stragrande maggioranza dei servizi di posta elettronica e non è necessario configurarlo.

Se invii a sistemi di posta legacy che si basano sull'ID mittente, ti consigliamo di configurare un ID mittente vuoto per evitare potenziali conflitti con SPF:

  spf2.0/pra  

Letture aggiuntive

In questo articolo, non abbiamo cercato di spiegare il processo tecnico del funzionamento di SPF, DKIM e DMARC. Ciascuno di questi protocolli di autenticazione ha un sito Web pubblico in cui le specifiche tecniche sono spiegate in modo approfondito:

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 13 su 17

Have more questions? Submit a request

Start free trial