Protokolle für Tracking und E-Mail-Versand

Adobe Journey Optimizer B2B edition nutzt die E-Mail-Kanalfunktionen und die Ereignisverfolgung im Marketo Engage. Um sicherzustellen, dass der E-Mail-Versand für Organisationen, die restriktive Firewall- oder Proxy-Server-Einstellungen verwenden, erwartungsgemäß funktioniert, muss ein Systemadministrator bestimmte Domänen und IP-Adressbereiche zur Zulassungsliste hinzufügen.

NOTE
Wenn Ihr Unternehmen bereits die verbundene Marketo Engage-Instanz zur Ausführung seiner Marketingvorgänge verwendet, sollten diese Protokolle und Konfigurationen bereits vorhanden sein.

Stellen Sie sicher, dass die folgenden Domänen (einschließlich des Sternchen) zur Zulassungsliste ""hinzugefügt werden, um alle Marketo Engage-Ressourcen und Websockets zu aktivieren:

  • *.experience.adobe.com
  • *.adobe.net
  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com

Führen Sie die folgenden Schritte aus, um das Tracking und den E-Mail-Versand sicherzustellen:

DNS-Einträge für E-Mail erstellen

Durch die Verbindung eines CNAME-Eintrags können Marketingexperten Webversionen von E-Mails, Landingpages und Blogs mit konsistentem Branding hosten, das Traffic und Konversionen verbessert. Es wird dringend empfohlen, die CNAMEs zu Ihrem Stammdomänenhost hinzuzufügen, damit Marketo Engage Ihre Marketing-orientierten Web-Assets hosten kann. Als Administrator sollten Sie mit Ihrem Marketing-Team zusammenarbeiten, um einen CNAME-Eintrag für die Tracking-Links zu planen und zu implementieren, die in den über Marketo Engage gesendeten E-Mails enthalten sind.

Fügen Sie den E-Mail-CNAME hinzu, damit [YourEmailCNAME] auf [MktoTrackingLink] verweist, den standardmäßigen Tracking-Link, den Marketo Engage zugewiesen hat, und zwar im folgenden Format:

[YourEmailCNAME].[YourDomain].com IN CNAME [MktoTrackingLink]

Beispiel:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
Der Wert [MktoTrackingLink] muss die Standard-Branding-Domäne sein.

Bereitstellen des SSL-Zertifikats

Wenden Sie sich an den Adobe-Support , um mit der Bereitstellung eines SSL-Zertifikats zu beginnen.

Dieser Vorgang kann bis zu drei Werktage dauern.

Einrichten von SPF und DKIM

Ihr Marketing-Team sollte die DKIM-Informationen (Domain Keys Identified Mail) bereitstellen, die zu Ihrem DNS-Ressourcendatensatz hinzugefügt werden sollen. Führen Sie diese Schritte aus, um DKIM und SPF (Sender Policy Framework) zu konfigurieren, und benachrichtigen Sie dann Ihr Marketing-Team, wenn es aktualisiert wird.

  1. Um SPF einzurichten, fügen Sie den DNS-Einträgen die folgende Zeile hinzu:

    code language-none
    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all
    

    Wenn Sie bereits einen vorhandenen SPF-Eintrag im DNS-Eintrag haben, fügen Sie einfach Folgendes hinzu:

    code language-none
    include: mktomail.com
    

    Ersetzen Sie CompanyDomain durch die Hauptdomäne Ihrer Website (z. B. company.com/) und CorpIP durch die IP-Adresse Ihres Unternehmens-E-Mail-Servers (z. B. 255.255.255.255). Wenn Sie E-Mails von mehreren Domänen über Marketo Engage senden möchten, fügen Sie diese Zeile für jede Domäne (in einer Zeile) hinzu.

  2. Erstellen Sie für DKIM DNS-Ressourcendatensätze für jede Domäne.

    Fügen Sie die Hostdatensätze und TXT-Werte für jede Domäne hinzu:

    [DKIMDomain1]: Host-Eintrag ist [HostRecord1] und der TXT-Wert ist [TXTValue1].

    [DKIMDomain2]: Host-Eintrag ist [HostRecord2] und der TXT-Wert ist [TXTValue2].

    Kopieren Sie die HostRecord und TXTValue für jede DKIM-Domäne, nachdem Sie die Anweisungen in der Marketo Engage-Dokumentation befolgt haben. Sie können die Domänen in Journey Optimizer B2B edition überprüfen (siehe SPF/DKIM).

Einrichten von DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Authentifizierungsprotokoll, das Unternehmen beim Schutz ihrer Domain vor unbefugter Verwendung unterstützt. Sie erweitert die vorhandenen Authentifizierungsprotokolle wie SPF und DKIM, um Empfängerserver über die Aktionen zu informieren, die bei einem Authentifizierungsfehler in ihrer Domäne durchgeführt werden sollen. DMARC ist optional, wird jedoch dringend empfohlen, da es Ihnen hilft, Ihre Marke und Ihre Reputation zu schützen. Wichtige Anbieter wie Google und Yahoo haben seit Februar 2024 mit der Verwendung von DMARC für Massensender begonnen.

Damit DMARC funktioniert, muss mindestens einer der folgenden DNS-TXT-Einträge vorhanden sein:

  • Eine gültige SPF
  • Ein gültiger DKIM-Datensatz für Ihre FROM:-Domäne (empfohlen für Marketo Engage und Journey Optimizer B2B edition)

Sie müssen außerdem über einen DMARC-spezifischen DNS-TXT-Eintrag für Ihre FROM: -Domäne verfügen. Optional können Sie eine E-Mail-Adresse definieren, die angibt, wohin DMARC-Berichte in Ihrem Unternehmen zur Berichtsüberwachung gehen sollen.

Beispiel für einen DMARC-Workflow

TIP
Es empfiehlt sich, DMARC als langsamen Rollout zu implementieren. Eskalieren Sie Ihre DMARC-Richtlinie von p=none auf p=quarantine und dann auf p=reject, sobald Sie sich ein Bild von den potenziellen Auswirkungen machen, und legen Sie Ihre DMARC-Richtlinie auf eine lockere Ausrichtung auf SPF und DKIM fest.

Wenn Sie DMARC-Berichte erhalten, sollten Sie Folgendes tun:

  1. Verwenden Sie p=none und analysieren Sie das Feedback und die Berichte, die Sie erhalten. Die Berichte weisen den Empfänger an, keine Aktionen für Nachrichten durchzuführen, die die Authentifizierung nicht erfolgreich durchführen, und E-Mail-Berichte an den Absender zu senden.

    • Wenn die Authentifizierung legitimer Nachrichten fehlschlägt, überprüfen und beheben Sie die Probleme mit SPF/DKIM.

    • Bestimmen Sie, ob SPF oder DKIM abgestimmt sind, und übergeben Sie die Authentifizierung für alle legitimen E-Mails.

    • Überprüfen Sie die Berichte, um sicherzustellen, dass die Ergebnisse basierend auf Ihren SPF/DKIM-Richtlinien erwartet werden.

  2. Passen Sie die Richtlinie auf "p=quarantine"an, wodurch der E-Mail-Empfangs-Server E-Mails unter Quarantäne stellt, die bei der Authentifizierung fehlschlagen (in der Regel werden diese Nachrichten im Spam-Ordner abgelegt).

    Überprüfen Sie die Berichte, um sicherzustellen, dass die Ergebnisse Ihren Erwartungen entsprechen.

  3. Wenn Sie mit dem Verhalten von Nachrichten auf p=quarantine -Ebene zufrieden sind, können Sie die Richtlinie auf (p=reject) anpassen.

    Die Zurückweisungsrichtlinie weist den Empfänger an, jede E-Mail für die Domain, bei der die Authentifizierung fehlschlägt, zu verweigern (Bounce). Wenn diese Richtlinie aktiviert ist, hat nur E-Mails, die zu 100 % von Ihrer Domäne authentifiziert wurden, die Möglichkeit, die Platzierung im Posteingang durchzuführen.

    note caution
    CAUTION
    Verwenden Sie diese Richtlinie mit Vorsicht und stellen Sie fest, ob sie für Ihre Organisation geeignet ist.

DMARC Reporting

DMARC bietet die Möglichkeit, Berichte zu E-Mails zu erhalten, die SPF/DKIM nicht unterstützen. Im Rahmen des Authentifizierungsprozesses werden zwei verschiedene Berichte von ISP-Dienstern generiert. Absender können diese Berichte über die RUA/RUF-Tags in ihrer DMARC-Richtlinie erhalten.

  • Aggregat-Berichte (RUA): Enthält keine personenbezogenen Daten, bei denen DSGVO (Datenschutz-Grundverordnung) beachtet werden könnte.

  • Forensic Reports (RUF) - Enthält E-Mail-Adressen, bei denen DSGVO-konform ist. Bevor Sie diesen Bericht implementieren, überprüfen Sie Ihre Unternehmensrichtlinie auf Informationen, die mit der DSGVO konform sein müssen.

Diese Berichte dienen hauptsächlich dazu, einen Überblick über E-Mails zu erhalten, die versucht werden, Nachrichten zu spoofing zu senden. Es handelt sich dabei um hochtechnische Berichte, die am besten mit einem Tool von Drittanbietern aufbereitet werden.

Beispiele für DMARC-Datensätze

  • Mindestdatensatz: v=DMARC1; p=none

  • Datensatz, der zu einer E-Mail-Adresse weiterleitet, um Berichte zu erhalten: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

DMARC-Tags

DMARC-Datensätze verfügen über mehrere Komponenten namens DMARC-Tags. Jedes Tag verfügt über einen Wert, der einen bestimmten Aspekt von DMARC angibt.

Tag-Name
Verwenden von
Funktion
Beispiel
Standardwert
v
Erforderlich
Gibt die Version an. Es gibt nur eine Version, daher hat sie den festen Wert v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Erforderlich
Gibt die DMARC-Richtlinie an, die den Empfänger anweist, E-Mails zu melden, unter Quarantäne zu stellen oder abzulehnen, die bei Authentifizierungsprüfungen fehlschlagen.
p=none, p=quarantine oder p=reject
fo
Optional
Ermöglicht es dem Domäneninhaber, Berichtsoptionen anzugeben.
0: Bericht erzeugen, wenn sowohl SPF als auch DKIM fehlschlagen
1 - Bericht erzeugen, wenn SPF oder DKIM fehlschlagen
d - Bericht erzeugen, wenn DKIM fehlschlägt
s - Bericht erzeugen, wenn SPF fehlschlägt
1 (empfohlen für DMARC-Berichte)
pct
Optional
Gibt den Prozentsatz der zu filternden Nachrichten an.
pct=20
100
rua
Optional (empfohlen)
Gibt an, wo aggregierte Berichte bereitgestellt werden.
rua=mailto:aggrep@example.com
ruf
Optional (empfohlen)
Gibt an, wo forensische Berichte bereitgestellt werden.
ruf=mailto:authfail@example.com
sp
Optional
Gibt die DMARC-Richtlinie für Subdomänen der übergeordneten Domäne an.
sp=reject
adkim
Optional
Gibt entweder eine strikte (s) oder eine lockere (r) Ausrichtung an. Eine verzögerte Ausrichtung bedeutet, dass die Domäne in der DKIM-Signatur verwendet wird und eine Subdomäne der From: -Adresse sein kann. Eine strikte Ausrichtung bedeutet, dass die Domäne in der DKIM-Signatur verwendet wird und exakt mit der Domäne übereinstimmen muss, die in der From: -Adresse verwendet wird.
adkim=r
r
aspf
Optional
Kann entweder streng (s) oder entspannt (r) sein. Der Modus "Relaxed"bedeutet, dass die Domäne "Return-Path"eine Subdomäne der From: -Adresse sein kann. Der strikte Modus bedeutet, dass die Domäne "Return-Path"exakt mit der From: -Adresse übereinstimmen muss.
aspf=r
r

Detaillierte Informationen zu DMARC und allen seinen Optionen finden Sie unter https://dmarc.org/.

DMARC-Implementierung für Marketo Engage

Für DMARC gibt es zwei Arten der Ausrichtung:

  • Ausrichtung von DKIM (Domain Keys Identified Mail): Die in der Kopfzeile From: einer E-Mail angegebene Domain stimmt mit der DKIM-Signatur überein. Die DKIM-Signatur enthält einen d= -Wert, bei dem die Domäne für die Übereinstimmung mit der From: -Header-Domäne angegeben ist.

    Die DKIM-Ausrichtung validiert, ob der Absender berechtigt ist, E-Mails von der Domain zu senden, und stellt sicher, dass während der E-Mail-Übertragung kein Inhalt verändert wurde. So implementieren Sie DKIM-orientierte DMARC:

    • Richten Sie DKIM für die Domäne MAIL FROM Ihrer Nachricht ein. Verwenden Sie die Anweisungen in der Marketo Engage-Dokumentation.

    • Konfigurieren Sie DMARC für die DKIM MAIL FROM-Domäne.

    note note
    NOTE
    Für Marketo Engage wird die DKIM-Ausrichtung empfohlen.
  • Ausrichtung von SPF (Sender Policy Framework): Die Domäne im From: -Header muss mit der Domäne im Rückgabepfad: -Header übereinstimmen. Wenn beide DNS-Domänen identisch sind, stimmt der SPF überein (ausgerichtet) und liefert ein Ergebnis für den Durchgang. So implementieren Sie SPF-orientierte DMARC:

    • Richten Sie die Domäne "Return-Path"ein.

      • Konfigurieren Sie den entsprechenden SPF-Datensatz.
      • Ändern Sie den MX-Datensatz so, dass er auf den Standard-MX für das Rechenzentrum verweist, von dem Ihre E-Mail gesendet wird.
    • Konfigurieren Sie DMARC für die Domäne "Return-Path".

    note note
    NOTE
    Eine strikte SPF-Ausrichtung wird für Marketo Engage nicht unterstützt oder empfohlen.

Dedizierte IPs und freigegebener Pool

Wenn Sie E-Mails über eine dedizierte IP-Adresse per Marketo Engage senden und keinen "Branded Return"-Pfad implementiert haben (oder nicht sicher sind, ob Sie dies tun), öffnen Sie ein Ticket mit dem Adobe-Support.

Vertrauenswürdige IPs sind ein freigegebener IP-Pool, der für Benutzer mit niedrigerem Volumen reserviert ist, die weniger als 75.000 pro Monat senden und nicht für eine dedizierte IP-Adresse qualifiziert sind. Diese Benutzer müssen auch die Best Practices-Anforderungen erfüllen.

  • Wenn Sie E-Mails über Marketo Engage mit einem freigegebenen IP-Pool senden, können Sie prüfen, ob Sie sich für vertrauenswürdige IPs qualifizieren, indem Sie für das Programm für vertrauenswürdige IP-Sendebereiche beantragen. Der gezeichnete Rückgabepfad ist beim Senden von Marketo Engage-vertrauenswürdigen IPs enthalten. Wenn Sie für dieses Programm genehmigt wurden, wenden Sie sich an den Adobe-Support , um den Branded Return-Path einzurichten.

  • Wenn Sie monatlich mehr als 100.000 Nachrichten senden und E-Mails über Marketo Engage über freigegebene IPs versenden möchten, wenden Sie sich an das Adobe Account Team (Ihren Kundenbetreuer), um eine dedizierte IP zu erwerben.

Einrichten von MX-Datensätzen für Ihre Domäne

Ein MX-Datensatz ermöglicht es Ihnen, E-Mails an die Domain zu erhalten, von der Sie E-Mails senden, um Antworten und Autoreaktoren zu verarbeiten. Wenn Sie von Ihrer Unternehmensdomäne aus senden, ist dies wahrscheinlich bereits konfiguriert. Wenn nicht, können Sie es normalerweise so einrichten, dass es Ihrem MX-Eintrag für die Unternehmensdomäne zugeordnet wird.

Ausgehende IP-Adressen

Eine ausgehende Verbindung wird durch Marketo Engage an einen Server im Internet in Ihrem Namen hergestellt. Ihre IT-Organisation und einige Partner/Anbieter können Zulassungslisten verwenden, um den Zugriff auf Server zu beschränken. In diesem Fall müssen Sie ihnen ausgehende IP-Adressblöcke mit Marketo Engage zur Verfügung stellen, um sie zu ihren auf die Zulassungsliste setz hinzuzufügen.

Ausgehende IP-Adressblöcke

Die folgenden Listen decken alle Marketo Engage-Server ab, die ausgehende Aufrufe durchführen. In diesen Listen finden Sie Informationen zum Konfigurieren einer IP-Zulassungsliste, eines Servers, einer Firewall, einer Zugriffssteuerungsliste, einer Sicherheitsgruppe oder eines Drittanbieterdienstes, um ausgehende Verbindungen von Marketo Engage zu empfangen.

IP-Block (CIDR-Notation)
Einzelne IP-Adresse
  • 94.236.119.0/26
  • 103.237.104.0/22
  • 130.248.172.0/24
  • 130.248.173.0/24
  • 130.248.244.88/29
  • 185.28.196.0/22
  • 192.28.144.0/20
  • 192.28.160.0/19
  • 199.15.212.0/22
  • 13.237.155.207
  • 13.55.192.247
  • 18.200.201.81
  • 34.247.24.245
  • 35.165.244.220
  • 44.235.171.179
  • 52.20.211.99
  • 52.64.109.86
  • 54.160.246.246
  • 54.212.167.17
  • 54.220.138.65
  • 54.237.141.197
  • 130.248.168.16
  • 130.248.168.17
recommendation-more-help
6ef00091-a233-4243-8773-0da8461f7ef0