Protokolle für Tracking und E-Mail-Versand
Adobe Journey Optimizer B2B edition nutzt die E-Mail-Kanalfunktionen und die Ereignisverfolgung im Marketo Engage. Um sicherzustellen, dass der E-Mail-Versand für Organisationen, die restriktive Firewall- oder Proxy-Server-Einstellungen verwenden, erwartungsgemäß funktioniert, muss ein Systemadministrator bestimmte Domänen und IP-Adressbereiche zur Zulassungsliste hinzufügen.
Stellen Sie sicher, dass die folgenden Domänen (einschließlich des Sternchen) zur Zulassungsliste ""hinzugefügt werden, um alle Marketo Engage-Ressourcen und Websockets zu aktivieren:
*.experience.adobe.com
*.adobe.net
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
Führen Sie die folgenden Schritte aus, um das Tracking und den E-Mail-Versand sicherzustellen:
DNS-Einträge für E-Mail erstellen
Durch die Verbindung eines CNAME-Eintrags können Marketingexperten Webversionen von E-Mails, Landingpages und Blogs mit konsistentem Branding hosten, das Traffic und Konversionen verbessert. Es wird dringend empfohlen, die CNAMEs zu Ihrem Stammdomänenhost hinzuzufügen, damit Marketo Engage Ihre Marketing-orientierten Web-Assets hosten kann. Als Administrator sollten Sie mit Ihrem Marketing-Team zusammenarbeiten, um einen CNAME-Eintrag für die Tracking-Links zu planen und zu implementieren, die in den über Marketo Engage gesendeten E-Mails enthalten sind.
Hinzufügen des CNAME für E-Mail-Tracking-Links
Fügen Sie den E-Mail-CNAME hinzu, damit [YourEmailCNAME]
auf [MktoTrackingLink]
verweist, den standardmäßigen Tracking-Link, den Marketo Engage zugewiesen hat, und zwar im folgenden Format:
[YourEmailCNAME].[YourDomain].com
IN CNAME [MktoTrackingLink]
Beispiel:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
muss die Standard-Branding-Domäne sein.Bereitstellen des SSL-Zertifikats
Wenden Sie sich an den Adobe-Support , um mit der Bereitstellung eines SSL-Zertifikats zu beginnen.
Dieser Vorgang kann bis zu drei Werktage dauern.
Einrichten von SPF und DKIM
Ihr Marketing-Team sollte die DKIM-Informationen (Domain Keys Identified Mail) bereitstellen, die zu Ihrem DNS-Ressourcendatensatz hinzugefügt werden sollen. Führen Sie diese Schritte aus, um DKIM und SPF (Sender Policy Framework) zu konfigurieren, und benachrichtigen Sie dann Ihr Marketing-Team, wenn es aktualisiert wird.
-
Um SPF einzurichten, fügen Sie den DNS-Einträgen die folgende Zeile hinzu:
code language-none [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP] include: mktomail.com ~all
Wenn Sie bereits einen vorhandenen SPF-Eintrag im DNS-Eintrag haben, fügen Sie einfach Folgendes hinzu:
code language-none include: mktomail.com
Ersetzen Sie
CompanyDomain
durch die Hauptdomäne Ihrer Website (z. B.company.com/
) undCorpIP
durch die IP-Adresse Ihres Unternehmens-E-Mail-Servers (z. B.255.255.255.255
). Wenn Sie E-Mails von mehreren Domänen über Marketo Engage senden möchten, fügen Sie diese Zeile für jede Domäne (in einer Zeile) hinzu. -
Erstellen Sie für DKIM DNS-Ressourcendatensätze für jede Domäne.
Fügen Sie die Hostdatensätze und TXT-Werte für jede Domäne hinzu:
[DKIMDomain1]
: Host-Eintrag ist[HostRecord1]
und der TXT-Wert ist[TXTValue1]
.[DKIMDomain2]
: Host-Eintrag ist[HostRecord2]
und der TXT-Wert ist[TXTValue2]
.Kopieren Sie die
HostRecord
undTXTValue
für jede DKIM-Domäne, nachdem Sie die Anweisungen in der Marketo Engage-Dokumentation befolgt haben. Sie können die Domänen in Journey Optimizer B2B edition überprüfen (siehe SPF/DKIM).
Einrichten von DMARC
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Authentifizierungsprotokoll, das Unternehmen beim Schutz ihrer Domain vor unbefugter Verwendung unterstützt. Sie erweitert die vorhandenen Authentifizierungsprotokolle wie SPF und DKIM, um Empfängerserver über die Aktionen zu informieren, die bei einem Authentifizierungsfehler in ihrer Domäne durchgeführt werden sollen. DMARC ist optional, wird jedoch dringend empfohlen, da es Ihnen hilft, Ihre Marke und Ihre Reputation zu schützen. Wichtige Anbieter wie Google und Yahoo haben seit Februar 2024 mit der Verwendung von DMARC für Massensender begonnen.
Damit DMARC funktioniert, muss mindestens einer der folgenden DNS-TXT-Einträge vorhanden sein:
- Eine gültige SPF
- Ein gültiger DKIM-Datensatz für Ihre FROM:-Domäne (empfohlen für Marketo Engage und Journey Optimizer B2B edition)
Sie müssen außerdem über einen DMARC-spezifischen DNS-TXT-Eintrag für Ihre FROM:
-Domäne verfügen. Optional können Sie eine E-Mail-Adresse definieren, die angibt, wohin DMARC-Berichte in Ihrem Unternehmen zur Berichtsüberwachung gehen sollen.
Beispiel für einen DMARC-Workflow
p=none
auf p=quarantine
und dann auf p=reject
, sobald Sie sich ein Bild von den potenziellen Auswirkungen machen, und legen Sie Ihre DMARC-Richtlinie auf eine lockere Ausrichtung auf SPF und DKIM fest.Wenn Sie DMARC-Berichte erhalten, sollten Sie Folgendes tun:
-
Verwenden Sie
p=none
und analysieren Sie das Feedback und die Berichte, die Sie erhalten. Die Berichte weisen den Empfänger an, keine Aktionen für Nachrichten durchzuführen, die die Authentifizierung nicht erfolgreich durchführen, und E-Mail-Berichte an den Absender zu senden.-
Wenn die Authentifizierung legitimer Nachrichten fehlschlägt, überprüfen und beheben Sie die Probleme mit SPF/DKIM.
-
Bestimmen Sie, ob SPF oder DKIM abgestimmt sind, und übergeben Sie die Authentifizierung für alle legitimen E-Mails.
-
Überprüfen Sie die Berichte, um sicherzustellen, dass die Ergebnisse basierend auf Ihren SPF/DKIM-Richtlinien erwartet werden.
-
-
Passen Sie die Richtlinie auf "
p=quarantine
"an, wodurch der E-Mail-Empfangs-Server E-Mails unter Quarantäne stellt, die bei der Authentifizierung fehlschlagen (in der Regel werden diese Nachrichten im Spam-Ordner abgelegt).Überprüfen Sie die Berichte, um sicherzustellen, dass die Ergebnisse Ihren Erwartungen entsprechen.
-
Wenn Sie mit dem Verhalten von Nachrichten auf
p=quarantine
-Ebene zufrieden sind, können Sie die Richtlinie auf (p=reject
) anpassen.Die Zurückweisungsrichtlinie weist den Empfänger an, jede E-Mail für die Domain, bei der die Authentifizierung fehlschlägt, zu verweigern (Bounce). Wenn diese Richtlinie aktiviert ist, hat nur E-Mails, die zu 100 % von Ihrer Domäne authentifiziert wurden, die Möglichkeit, die Platzierung im Posteingang durchzuführen.
note caution CAUTION Verwenden Sie diese Richtlinie mit Vorsicht und stellen Sie fest, ob sie für Ihre Organisation geeignet ist.
DMARC Reporting
DMARC bietet die Möglichkeit, Berichte zu E-Mails zu erhalten, die SPF/DKIM nicht unterstützen. Im Rahmen des Authentifizierungsprozesses werden zwei verschiedene Berichte von ISP-Dienstern generiert. Absender können diese Berichte über die RUA/RUF-Tags in ihrer DMARC-Richtlinie erhalten.
-
Aggregat-Berichte (RUA): Enthält keine personenbezogenen Daten, bei denen DSGVO (Datenschutz-Grundverordnung) beachtet werden könnte.
-
Forensic Reports (RUF) - Enthält E-Mail-Adressen, bei denen DSGVO-konform ist. Bevor Sie diesen Bericht implementieren, überprüfen Sie Ihre Unternehmensrichtlinie auf Informationen, die mit der DSGVO konform sein müssen.
Diese Berichte dienen hauptsächlich dazu, einen Überblick über E-Mails zu erhalten, die versucht werden, Nachrichten zu spoofing zu senden. Es handelt sich dabei um hochtechnische Berichte, die am besten mit einem Tool von Drittanbietern aufbereitet werden.
Beispiele für DMARC-Datensätze
-
Mindestdatensatz:
v=DMARC1; p=none
-
Datensatz, der zu einer E-Mail-Adresse weiterleitet, um Berichte zu erhalten:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
DMARC-Tags
DMARC-Datensätze verfügen über mehrere Komponenten namens DMARC-Tags. Jedes Tag verfügt über einen Wert, der einen bestimmten Aspekt von DMARC angibt.
v
v=DMARC1
p
p=none
, p=quarantine
oder p=reject
fo
0
: Bericht erzeugen, wenn sowohl SPF als auch DKIM fehlschlagen1
- Bericht erzeugen, wenn SPF oder DKIM fehlschlagend
- Bericht erzeugen, wenn DKIM fehlschlägts
- Bericht erzeugen, wenn SPF fehlschlägt1
(empfohlen für DMARC-Berichte)pct
pct=20
100
rua
rua=mailto:aggrep@example.com
ruf
ruf=mailto:authfail@example.com
sp
sp=reject
adkim
s
) oder eine lockere (r
) Ausrichtung an. Eine verzögerte Ausrichtung bedeutet, dass die Domäne in der DKIM-Signatur verwendet wird und eine Subdomäne der From:
-Adresse sein kann. Eine strikte Ausrichtung bedeutet, dass die Domäne in der DKIM-Signatur verwendet wird und exakt mit der Domäne übereinstimmen muss, die in der From:
-Adresse verwendet wird.adkim=r
r
aspf
s
) oder entspannt (r
) sein. Der Modus "Relaxed"bedeutet, dass die Domäne "Return-Path"eine Subdomäne der From:
-Adresse sein kann. Der strikte Modus bedeutet, dass die Domäne "Return-Path"exakt mit der From:
-Adresse übereinstimmen muss.aspf=r
r
Detaillierte Informationen zu DMARC und allen seinen Optionen finden Sie unter https://dmarc.org/.
DMARC-Implementierung für Marketo Engage
Für DMARC gibt es zwei Arten der Ausrichtung:
-
Ausrichtung von DKIM (Domain Keys Identified Mail): Die in der Kopfzeile
From:
einer E-Mail angegebene Domain stimmt mit der DKIM-Signatur überein. Die DKIM-Signatur enthält einend=
-Wert, bei dem die Domäne für die Übereinstimmung mit derFrom:
-Header-Domäne angegeben ist.Die DKIM-Ausrichtung validiert, ob der Absender berechtigt ist, E-Mails von der Domain zu senden, und stellt sicher, dass während der E-Mail-Übertragung kein Inhalt verändert wurde. So implementieren Sie DKIM-orientierte DMARC:
-
Richten Sie DKIM für die Domäne MAIL FROM Ihrer Nachricht ein. Verwenden Sie die Anweisungen in der Marketo Engage-Dokumentation.
-
Konfigurieren Sie DMARC für die DKIM MAIL FROM-Domäne.
note note NOTE Für Marketo Engage wird die DKIM-Ausrichtung empfohlen. -
-
Ausrichtung von SPF (Sender Policy Framework): Die Domäne im
From:
-Header muss mit der Domäne im Rückgabepfad: -Header übereinstimmen. Wenn beide DNS-Domänen identisch sind, stimmt der SPF überein (ausgerichtet) und liefert ein Ergebnis für den Durchgang. So implementieren Sie SPF-orientierte DMARC:-
Richten Sie die Domäne "Return-Path"ein.
- Konfigurieren Sie den entsprechenden SPF-Datensatz.
- Ändern Sie den MX-Datensatz so, dass er auf den Standard-MX für das Rechenzentrum verweist, von dem Ihre E-Mail gesendet wird.
-
Konfigurieren Sie DMARC für die Domäne "Return-Path".
note note NOTE Eine strikte SPF-Ausrichtung wird für Marketo Engage nicht unterstützt oder empfohlen. -
Dedizierte IPs und freigegebener Pool
Wenn Sie E-Mails über eine dedizierte IP-Adresse per Marketo Engage senden und keinen "Branded Return"-Pfad implementiert haben (oder nicht sicher sind, ob Sie dies tun), öffnen Sie ein Ticket mit dem Adobe-Support.
Vertrauenswürdige IPs sind ein freigegebener IP-Pool, der für Benutzer mit niedrigerem Volumen reserviert ist, die weniger als 75.000 pro Monat senden und nicht für eine dedizierte IP-Adresse qualifiziert sind. Diese Benutzer müssen auch die Best Practices-Anforderungen erfüllen.
-
Wenn Sie E-Mails über Marketo Engage mit einem freigegebenen IP-Pool senden, können Sie prüfen, ob Sie sich für vertrauenswürdige IPs qualifizieren, indem Sie für das Programm für vertrauenswürdige IP-Sendebereiche beantragen. Der gezeichnete Rückgabepfad ist beim Senden von Marketo Engage-vertrauenswürdigen IPs enthalten. Wenn Sie für dieses Programm genehmigt wurden, wenden Sie sich an den Adobe-Support , um den Branded Return-Path einzurichten.
-
Wenn Sie monatlich mehr als 100.000 Nachrichten senden und E-Mails über Marketo Engage über freigegebene IPs versenden möchten, wenden Sie sich an das Adobe Account Team (Ihren Kundenbetreuer), um eine dedizierte IP zu erwerben.
Einrichten von MX-Datensätzen für Ihre Domäne
Ein MX-Datensatz ermöglicht es Ihnen, E-Mails an die Domain zu erhalten, von der Sie E-Mails senden, um Antworten und Autoreaktoren zu verarbeiten. Wenn Sie von Ihrer Unternehmensdomäne aus senden, ist dies wahrscheinlich bereits konfiguriert. Wenn nicht, können Sie es normalerweise so einrichten, dass es Ihrem MX-Eintrag für die Unternehmensdomäne zugeordnet wird.
Ausgehende IP-Adressen
Eine ausgehende Verbindung wird durch Marketo Engage an einen Server im Internet in Ihrem Namen hergestellt. Ihre IT-Organisation und einige Partner/Anbieter können Zulassungslisten verwenden, um den Zugriff auf Server zu beschränken. In diesem Fall müssen Sie ihnen ausgehende IP-Adressblöcke mit Marketo Engage zur Verfügung stellen, um sie zu ihren auf die Zulassungsliste setz hinzuzufügen.
Ausgehende IP-Adressblöcke
Die folgenden Listen decken alle Marketo Engage-Server ab, die ausgehende Aufrufe durchführen. In diesen Listen finden Sie Informationen zum Konfigurieren einer IP-Zulassungsliste, eines Servers, einer Firewall, einer Zugriffssteuerungsliste, einer Sicherheitsgruppe oder eines Drittanbieterdienstes, um ausgehende Verbindungen von Marketo Engage zu empfangen.
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
130.248.168.16
130.248.168.17