Protokolle für das Marketo Engage konfigurieren configure-protocols-for-marketo-engage

Wenn Sie oder Ihr Unternehmen restriktive Firewall- oder Proxy-Server-Einstellungen verwenden, müssen Sie oder Ihr Netzwerkadministrator möglicherweise bestimmte Domänen und IP-Adressbereiche in Zulassungslisten eintragen, um sicherzustellen, dass Adobe Marketo Engage erwartungsgemäß funktioniert.

Wenn Sie Hilfe bei der Implementierung der folgenden Protokolle benötigen, teilen Sie diesen Artikel mit Ihrer IT-Abteilung. Wenn der Webzugriff über eine Zulassungsliste eingeschränkt wird, stellen Sie sicher, dass die folgenden Domänen (einschließlich des Sternchens) hinzugefügt werden, um alle Marketo Engage-Ressourcen und Websockets zuzulassen:

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

Schritt 1: DNS-Einträge für Landingpages und E-Mails erstellen step-create-dns-records-for-landing-pages-and-email

Tracking-Link-CNAMEs

Ihr Marketing-Team sollte Ihnen zwei Anfragen für neue CNAME-Einträge gesendet haben. Die erste betrifft Landingpage-URLs, sodass die Landingpages in URLs angezeigt werden, die Ihre Domäne und nicht Marketo Engage (den eigentlichen Host) widerspiegeln. Die zweite betrifft die Tracking-Links, die in den von Marketo Engage gesendeten E-Mails enthalten sind.

1 Hinzufügen von CNAME für Einstiegsseiten

Fügen Sie den CNAME der Landingpage hinzu, den Sie an Ihren DNS-Eintrag gesendet haben, sodass [YourLandingPageCNAME] verweist auf die eindeutige Kontozeichenfolge, die Ihren Marketo Engage-Landingpages zugewiesen ist. Melden Sie sich bei der Site Ihres Domänenregistrierers an und geben Sie den CNAME und die Kontozeichenfolge der Landingpage ein. In der Regel umfasst dies drei Felder:

  • Alias: Enter [YourLandingPageCNAME] (durch die Vermarktung bereitgestellt)
  • Typ: CNAME
  • Point to: Enter [MunchkinID].mktoweb.com (durch die Vermarktung bereitgestellt)

2 Hinzufügen von CNAME für E-Mail-Tracking-Links

Fügen Sie das von Ihnen gesendete E-Mail-CNAME-Marketing hinzu, damit [YourEmailCNAME] weist auf [MktoTrackingLink], dem standardmäßigen Tracking-Link, der von Marketo Engage zugewiesen wurde, im folgenden Format:
[YourEmailCNAME].[YourDomain].com IN CNAME [MktoTrackingLink]

Beispiel:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink] muss die Standard-Branding-Domäne sein.

3 Benachrichtigung für Ihr Marketing-Team

Benachrichtigen Sie Ihr Marketing-Team, wenn Sie diesen Vorgang abgeschlossen haben.

4 Kontakt Adobe-Unterstützung , um die Bereitstellung eines SSL-Zertifikats zu starten.

Dieser Vorgang kann bis zu drei Werktage dauern.

Schritt 2: Marketo Engage-IPs der Zulassungsliste step-allowlist-marketo-ips

Wenn Ihre Marketing-Gruppe Marketo Engage verwendet, um Test-E-Mails zu senden (eine Best Practice vor dem Versand von E-Mail-Nachrichten), werden die Test-E-Mails manchmal von Anti-Spam-Systemen blockiert, die zur Überprüfung der Gültigkeit der E-Mail auf Absender-IP-Adressen angewiesen sind. Um sicherzustellen, dass diese Test-E-Mails eintreffen, fügen Sie Ihrer Zulassungsliste Marketo Engage hinzu.

Fügen Sie diese IP-Adressen zu Ihrer Unternehmens-Zulassungsliste hinzu:

94.236.119.0/26

103.237.104.0/22

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

Einige Anti-Spam-Systeme verwenden für die Zulässigkeit das Feld Rückkehrpfad der E-Mail anstelle der IP-Adresse. In diesen Fällen ist der beste Ansatz die Zulassungsliste "*.mktomail.com', da Marketo Engage mehrere Postfach-Subdomains verwendet. Andere Anti-Spam-Systeme werden basierend auf der Absenderadresse auf die Zulassungsliste gesetzt. Stellen Sie in diesen Situationen sicher, dass Sie alle sendenden ("Von") Domänen einschließen, die Ihre Marketing-Gruppe zur Kommunikation mit Personen/Leads verwendet.

NOTE
Postini setzt eine einzigartige Technologie ein und erfordert den auf die Zulassungsliste setz von IP-Bereichen. Siehe Auf die Zulassungsliste setz mit Postini.

Schritt 3: Einrichten von SPF und DKIM step-set-up-spf-and-dkim

Ihr Marketing-Team sollte Ihnen auch DKIM-Informationen (Domain Keys Identified Mail) gesendet haben, die zu Ihrem DNS-Ressourcendatensatz hinzugefügt werden sollen (ebenfalls unten aufgeführt). Führen Sie die Schritte aus, um DKIM und SPF (Sender Policy Framework) erfolgreich zu konfigurieren, und benachrichtigen Sie dann Ihr Marketing-Team, dass dies aktualisiert wurde.

  1. Um SPF einzurichten, fügen Sie unseren DNS-Einträgen die folgende Zeile hinzu:

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all

    Wenn wir bereits einen vorhandenen SPF-Eintrag in unserem DNS-Eintrag haben, fügen Sie einfach Folgendes hinzu:
    include: mktomail.com

    Ersetzen Sie CompanyDomain durch die Hauptdomäne Ihrer Website (z. B.: "(company.com/)") und CorpIP mit der IP-Adresse Ihres Unternehmens-E-Mail-Servers (z. B. "255.255.255.255"). Wenn Sie E-Mails von mehreren Domänen über Marketo Engage senden möchten, sollten Sie Ihre IT-Mitarbeiter diese Zeile für jede Domäne hinzufügen lassen (in einer Zeile).

  2. Erstellen Sie für DKIM DNS-Ressourcendatensätze für jede Domäne, die wir einrichten möchten. Im Folgenden finden Sie die Hostdatensätze und TXT-Werte für jede Domäne, für die wir Signieren werden:

    [DKIMDomain1]: Hostdatensatz ist [HostRecord1] und der TXT-Wert [TXTValue1].

    [DKIMDomain2]: Hostdatensatz ist [HostRecord2] und der TXT-Wert [TXTValue2].

    Kopieren Sie den HostRecord und den TXTValue für jede DKIMDomain, die Sie eingerichtet haben, nachdem Sie der Anweisungen hier. Vergessen Sie nicht, jede Domäne unter Admin > E-Mail > DKIM zu überprüfen, nachdem Ihre IT-Mitarbeiter diesen Schritt abgeschlossen haben.

Schritt 4: Einrichten von DMARC set-up-dmarc

DMARC (Domain-based Message Authentication, Reporting & Conformance) ist ein Authentifizierungsprotokoll, mit dem Unternehmen ihre Domain vor unbefugter Verwendung schützen können. DMARC erweitert die vorhandenen Authentifizierungsprotokolle wie SPF und DKIM, um Empfängerserver darüber zu informieren, welche Aktionen sie ergreifen sollten, wenn bei ihrer Domäne ein Authentifizierungsfehler auftritt. DMARC ist zwar derzeit optional, wird jedoch dringend empfohlen, da es die Marke und Reputation Ihres Unternehmens besser schützt. Wichtige Anbieter wie Google und Yahoo werden ab Februar 2024 die Verwendung von DMARC für Massensender benötigen.

Damit DMARC funktioniert, muss mindestens einer der folgenden DNS-TXT-Einträge vorhanden sein:

  • Eine gültige SPF
  • Ein gültiger DKIM-Datensatz für Ihre FROM: Domain (empfohlen für Marketo Engage)

Darüber hinaus müssen Sie einen DMARC-spezifischen DNS-TXT-Eintrag für Ihre FROM: Domain haben. Optional kann eine E-Mail-Adresse Ihrer Wahl definiert werden, um anzugeben, wohin DMARC-Berichte in Ihrem Unternehmen untergebracht werden sollen, damit Sie Berichte überwachen können.

Als Best Practice wird empfohlen, die DMARC-Implementierung langsam einzuführen, indem Sie Ihre DMARC-Richtlinie von p=none auf p=quarantine eskalieren, p=reject ändern, sobald Sie die potenziellen Auswirkungen von DMARC verstehen, und Ihre DMARC-Richtlinie auf eine entspannte Ausrichtung auf SPF und DKIM festlegen.

DMARC-Beispiel-Workflow dmarc-example-workflow

  1. Wenn Sie für den Empfang von DMARC-Berichten konfiguriert sind, sollten Sie Folgendes tun…

    I. Analysieren Sie das Feedback und die Berichte, die Sie erhalten und verwenden (p=none), wodurch der Empfänger angewiesen wird, keine Aktionen für Nachrichten durchzuführen, die die Authentifizierung nicht befolgen, aber trotzdem E-Mail-Berichte an den Absender senden senden.

    II. Überprüfen und beheben Sie Probleme mit SPF/DKIM, wenn die Authentifizierung bei legitimen Nachrichten fehlschlägt.

    III. Bestimmen Sie, ob SPF oder DKIM abgestimmt sind, und übergeben Sie die Authentifizierung für alle legitimen E-Mails.

    IV. Überprüfen Sie Berichte, um sicherzustellen, dass die Ergebnisse basierend auf Ihren SPF/DKIM-Richtlinien erwartet werden.

  2. Fahren Sie fort, um die Richtlinie auf (p=quarantine) anzupassen, wodurch der E-Mail-Empfangs-Server angewiesen wird, E-Mails unter Quarantäne zu stellen, bei denen die Authentifizierung fehlschlägt (dies bedeutet normalerweise, dass diese Nachrichten im Spam-Ordner abgelegt werden).

    I. Prüfen Sie die Berichte, um sicherzustellen, dass die Ergebnisse Ihren Erwartungen entsprechen.

  3. Wenn Sie mit dem Verhalten von Nachrichten auf der Ebene p=quarantine zufrieden sind, können Sie die Richtlinie auf (p=reject) anpassen. Die p=reject-Richtlinie weist den Empfänger an, jede E-Mail für die Domain, bei der die Authentifizierung fehlschlägt, vollständig zu verweigern (Bounce). Wenn diese Richtlinie aktiviert ist, haben nur E-Mails, die zu 100 % von Ihrer Domain authentifiziert wurden, sogar die Möglichkeit, die Platzierung im Posteingang vorzunehmen.

CAUTION
Verwenden Sie diese Richtlinie mit Vorsicht und stellen Sie fest, ob sie für Ihre Organisation geeignet ist.

DMARC-Berichterstellung dmarc-reporting

DMARC bietet die Möglichkeit, Berichte zu E-Mails zu erhalten, die SPF/DKIM nicht unterstützen. Es gibt zwei verschiedene Berichte, die von ISP-Dienstern im Rahmen des Authentifizierungsprozesses generiert werden und die Absender über die RUA/RUF-Tags in ihrer DMARC-Richtlinie empfangen können.

  • Aggregate Reports (RUA): Enthält keine personenbezogenen Daten, die bei DSGVO (Datenschutz-Grundverordnung) berücksichtigt werden.

  • Kriminalitätsberichte (RUF): Enthält E-Mail-Adressen, die DSGVO-konform sind. Vor der Verwendung sollten Sie intern überprüfen, wie mit Informationen umgegangen werden soll, die DSGVO-konform sein müssen.

Diese Berichte dienen hauptsächlich dazu, einen Überblick über E-Mails zu erhalten, die versucht werden, Nachrichten zu spoofing zu senden. Dies sind hochtechnische Berichte, die am besten mit einem Tool von Drittanbietern aufbereitet werden.

Beispiele für DMARC-Aufzeichnungen example-dmarc-records

  • Standardmäßige Mindestaufzeichnungen: v=DMARC1; p=none

  • Datensatz, der sich an eine E-Mail-Adresse richtet, um Berichte zu erhalten: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

DMARC-Tags und ihre Aufgaben dmarc-tags-and-what-they-do

DMARC-Datensätze verfügen über mehrere Komponenten, die DMARC-Tags genannt werden. Jedes Tag verfügt über einen Wert, der einen bestimmten Aspekt von DMARC angibt.

Tag-Name
Erforderlich/Optional
Funktion
Beispiel
Standardwert
v
Erforderlich
Dieses DMARC-Tag gibt die Version an. Derzeit gibt es nur eine Version. Daher hat diese den festen Wert v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Erforderlich
Zeigt die ausgewählte DMARC-Richtlinie an und weist den Empfänger an, E-Mails zu melden, unter Quarantäne zu stellen oder abzulehnen, die bei Authentifizierungsprüfungen fehlschlagen.
p=none, quarantine or reject
-
fo
optional
Ermöglicht es dem Domäneninhaber, Berichtsoptionen anzugeben.
0: Bericht erstellen, wenn alles fehlschlägt
1: Bericht erstellen, wenn alles fehlschlägt
d: Bericht erstellen, wenn DKIM fehlschlägt
s: Bericht erstellen, wenn SPF fehlschlägt
1 (empfohlen für DMARC-Berichte)
pct
optional
Teilt den Prozentsatz der Nachrichten mit, die gefiltert werden sollen.
pct=20
100
rua
Optional (empfohlen)
Gibt an, wo aggregierte Berichte bereitgestellt werden.
rua=mailto:aggrep@example.com
-
ruf
Optional (empfohlen)
Gibt an, wo forensische Berichte bereitgestellt werden.
ruf=mailto:authfail@example.com
-
sp
optional
Gibt die DMARC-Richtlinie für Subdomänen der übergeordneten Domäne an.
sp=reject
-
adkim
optional
Kann entweder streng (s) oder Relaxed ® sein. Eine verzögerte Ausrichtung bedeutet, dass die in der DKIM-Signatur verwendete Domain eine Subdomäne der "Von"-Adresse sein kann. Eine strikte Ausrichtung bedeutet, dass die in der DKIM-Signatur verwendete Domain exakt mit der in der Absenderadresse verwendeten Domain übereinstimmen muss.
adkim=r
r
aspf
optional
Kann entweder streng (s) oder Relaxed ® sein. Eine verzögerte Ausrichtung bedeutet, dass die Domäne "ReturnPath"eine Subdomäne der "From Address"sein kann. Eine strikte Ausrichtung bedeutet, dass die Domäne "Return-Path"exakt mit der Absenderadresse übereinstimmen muss.
aspf=r
r

Ausführliche Informationen zu DMARC und all seinen Optionen finden Sie unter https://dmarc.org/.

DMARC und Marketo Engage dmarc-and-marketo-engage

Es gibt zwei Arten der Ausrichtung für DMARC: DKIM-Ausrichtung und SPF-Ausrichtung.

NOTE
Es wird empfohlen, die DMARC-Ausrichtung für DKIM im Vergleich zu SPF für Marketo Engage durchzuführen.
  • DKIM-angepasstes DMARC: Um DKIM-angepasstes DMARC einzurichten, müssen Sie:

    • Richten Sie DKIM für die Domäne "FROM: Domain"Ihrer Nachricht ein. Anleitung verwenden in diesem Artikel.
    • Konfigurieren Sie DMARC für die zuvor konfigurierte Domäne "FROM:/DKIM"
  • DMARC-angepasste SPF: Um DMARC-angepasste SPF über einen gebrandeten Rückkehrpfad einzurichten, müssen Sie:

    • Einrichten der Branded-Return-Path-Domäne

      • Konfigurieren des entsprechenden SPF-Datensatzes
      • Ändern Sie den MX-Datensatz so, dass er auf den Standard-MX für das Rechenzentrum verweist, aus dem Ihre E-Mail gesendet wird.
    • Konfigurieren von DMARC für die Domäne "Branded Return Path"

  • Wenn Sie E-Mails von Marketo Engage über eine dedizierte IP versenden und noch nicht den Branded-Return-Path implementiert haben oder nicht sicher sind, ob Sie dies tun, öffnen Sie bitte ein Ticket mit Adobe-Unterstützung.

  • Wenn Sie E-Mails von Marketo Engage über einen freigegebenen IP-Pool senden, können Sie sehen, ob Sie sich für vertrauenswürdige IPs qualifizieren durch hier anwenden. Branded Return-Path wird für diejenigen, die von Marketo Engage-vertrauenswürdigen IPs senden, kostenlos angeboten. Wenn Sie für dieses Programm genehmigt wurden, wenden Sie sich an den Adobe-Support , um einen Branded-Return-Pfad einzurichten.

    • Vertrauenswürdige IPs: Ein freigegebener IP-Pool, der für Benutzer mit niedrigem Volumen reserviert ist, die <75 K/Monat senden und sich nicht für eine dedizierte IP-Adresse qualifizieren. Diese Benutzer müssen auch die Best-Practice-Anforderungen erfüllen.
  • Wenn Sie E-Mails von Marketo Engage über freigegebene IPs versenden und sich nicht für vertrauenswürdige IPs qualifizieren und monatlich mehr als 100.000 Nachrichten senden, müssen Sie sich an das Adobe Account Team (Ihren Kundenbetreuer) wenden, um eine dedizierte IP zu erwerben.

  • Eine strikte SPF-Ausrichtung wird im Marketo Engage nicht unterstützt und auch nicht empfohlen.

Schritt 5: Einrichten von MX-Datensätzen für Ihre Domäne step-set-up-mx-records-for-your-domain

Ein MX-Datensatz ermöglicht es Ihnen, E-Mails an die Domain zu erhalten, von der Sie E-Mails senden, um Antworten und Autoreaktoren zu verarbeiten. Wenn Sie von Ihrer Unternehmensdomäne aus senden, ist diese wahrscheinlich bereits konfiguriert. Andernfalls können Sie es normalerweise so einrichten, dass es dem MX-Datensatz Ihrer Unternehmensdomäne zugeordnet wird.

Ausgehende IP-Adressen outbound-ip-addresses

Eine ausgehende Verbindung wird durch Marketo Engage an einen Server im Internet in Ihrem Namen hergestellt. Einige Partner/Anbieter, mit denen Sie zusammenarbeiten, oder Ihre eigene IT-Organisation können Zulassungslisten verwenden, um den Zugriff auf Server zu beschränken. In diesem Fall müssen Sie ihnen ausgehende IP-Adressblöcke mit Marketo Engage zur Verfügung stellen, um sie zu ihren auf die Zulassungsliste setz hinzuzufügen.

Webhooks

Marketo Engage Webhooks are an outbound integration mechanism. When a Call Webhook die Flow-Aktion im Rahmen einer Smart-Kampagne ausgeführt wird, wird eine HTTP-Anfrage an einen externen Webdienst gesendet. Wenn der Webdienst-Herausgeber eine Zulassungsliste in der Firewall des Netzwerks verwendet, in dem sich der externe Webdienst befindet, muss der Herausgeber die unten aufgeführten IP-Adressblöcke zu seiner Zulassungsliste hinzufügen.

CRM-Synchronisierung

Marketo Engage Salesforce CRM Sync and Microsoft Dynamics Sync sind Integrationsmechanismen, die ausgehende HTTP-Anfragen an APIs senden, die von Ihrem CRM-Anbieter veröffentlicht werden. Sie müssen sicherstellen, dass Ihre IT-Organisation den Zugriff auf Ihre CRM-Anbieter-APIs nicht durch einen der unten stehenden IP-Adressblöcke blockiert.

Marketo Engage Ausgehende IP-Adressblöcke

Die folgenden Tabellen decken alle Marketo Engage-Server ab, die ausgehende Aufrufe durchführen. Verwenden Sie die folgenden Listen, wenn Sie IP-Zulassungslisten, Server, Firewall, Zugriffssteuerungsliste, Sicherheitsgruppe oder Dienste von Drittanbietern konfigurieren, um ausgehende Verbindungen von Marketo Engage zu empfangen.

IP-Block (CIDR-Notation)
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Einzelne IP-Adresse
13 237 155 207
13 55 192 247
18 200 201 81
34 247 24 24 45
35 165 244 220
44 235 171 179
52 20 211 99
52 64 109 86
54 160 246 246
54 212 167 17
54 220 138 65
54 237 141 197
130 248 168 166
130 248 168 17
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac