Configurar protocolos para o Marketo configure-protocols-for-marketo
Incluir na lista de permissões Se você ou sua organização usarem configurações restritivas de firewall ou servidor proxy, talvez você ou o administrador de rede precise pesquisar determinados domínios e intervalos de endereço IP para garantir que o Adobe Marketo Engage funcione conforme esperado.
Para obter ajuda sobre como implementar os protocolos abaixo, compartilhe este artigo com seu departamento de TI. Se eles restringirem o acesso à Web usando um incluo na lista de permissões, verifique se adicionaram os seguintes domínios (incluindo o asterisco) para permitir todos os recursos e websockets do Marketo:
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
*.experience.adobe.com
*.adobe.net
Etapa 1: criar registros DNS para landing pages e email step-create-dns-records-for-landing-pages-and-email
Rastreamento de CNAMEs de link
Sua equipe de marketing deve ter enviado duas solicitações para novos registros CNAME. O primeiro é para URLs de página de aterrissagem, para que as páginas de aterrissagem apareçam em URLs que refletem seu domínio, não o Marketo (o host real). O segundo é para os links de rastreamento incluídos nos emails enviados pelo Marketo.
1
Adicionar CNAME para landing pages
Adicione a página de aterrissagem CNAME que eles enviaram para você ao registro DNS, para que [YourLandingPageCNAME]
aponta para a Cadeia de caracteres da conta exclusiva atribuída às páginas de aterrissagem do Marketo. Faça logon no site do registrador de domínios e digite a página de aterrissagem CNAME e a sequência de caracteres da conta. Normalmente, isso envolve três campos:
- Alias: Enter
[YourLandingPageCNAME]
(fornecido por marketing) - Tipo: CNAME
- Apontar para: Inserir
[MunchkinID].mktoweb.com
(fornecido por marketing)
2
Adicionar CNAME para links de rastreamento de email
Adicione o email CNAME marketing enviado a você, para que [YourEmailCNAME]
aponta para [MktoTrackingLink], o link de rastreamento padrão atribuído pelo Marketo, no formato:[YourEmailCNAME].[YourDomain].com
EM CNAME [MktoTrackingLink]
Por exemplo:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
deve ser o Domínio de marca padrão.3
Notifique a sua equipe de marketing
Notifique a equipe de marketing quando concluir esse processo.
4
Contato Suporte ao Marketo para iniciar o processo de provisionamento de um Certificado SSL.
Esse processo pode levar até 3 dias úteis para ser concluído.
Etapa 2: Marketo IPs da Incluir na lista de permissões step-allowlist-marketo-ips
Quando seu grupo de marketing usa o Marketo para enviar emails de teste (uma prática recomendada antes de enviar propagações de email), os emails de teste às vezes são bloqueados por sistemas antisspam que dependem de endereços IP de remetente para verificar se o email é válido. Para garantir que esses emails de teste cheguem, adicione o Marketo ao seu incluo na lista de permissões de teste.
Incluir na lista de permissões Adicione esses endereços IP ao seu arquivo de pesquisa corporativo:
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Alguns sistemas antisspam usam o campo Return-Path do email em vez do endereço IP para incluir na lista de permissões. Nesses casos, a melhor abordagem é incluir na lista de permissões "*.mktomail.com', pois o Marketo usa vários subdomínios de caixa de correio. Outros sistemas antisspam incluem na lista de permissões com base no endereço Do. Nessas situações, inclua todos os domínios de envio ("From") que seu grupo de marketing usa para se comunicar com pessoas/clientes potenciais.
Etapa 3: configurar SPF e DKIM step-set-up-spf-and-dkim
Sua equipe de marketing também deve ter enviado informações de DKIM (Domain Keys Identified Mail) para serem adicionadas ao registro de recurso DNS (também listadas abaixo). Siga as etapas para configurar com êxito o DKIM e o SPF (Estrutura de política do remetente) e, em seguida, notifique a equipe de marketing de que isso foi atualizado.
-
Para configurar o SPF, adicione a seguinte linha às suas entradas de DNS:
[CompanyDomain]
EM TXT v=spf1 mx ip4:[CorpIP]
incluir: mktomail.com ~allSe já tivermos um registro SPF existente em nossa entrada DNS, basta adicionar o seguinte a ele:
incluir: mktomail.comSubstitua CompanyDomain pelo domínio principal do seu site (por exemplo: "
(company.com/)
") e CorpIP com o endereço IP do seu servidor de email corporativo (por exemplo, "255.255.255.255"). Se você for enviar emails de vários domínios por meio do Marketo, a equipe de TI deve adicionar essa linha para cada domínio (em uma linha). -
Para DKIM, crie Registros de Recursos DNS para cada domínio que gostaríamos de configurar. Abaixo estão os Registros do host e Valores TXT para cada domínio que estaremos assinando:
[DKIMDomain1]
: o registro do host é[HostRecord1]
e o Valor de TXT for[TXTValue1]
.[DKIMDomain2]
: o registro do host é[HostRecord2]
e o Valor de TXT for[TXTValue2]
.Copie o HostRecord e o TXTValue para cada DKIMDomain que você configurou depois de seguir o instruções aqui. Não se esqueça de verificar cada domínio em Admin > Email > DKIM depois que sua equipe de TI concluir esta etapa.
Etapa 4: configurar DMARC set-up-dmarc
DMARC (Domain-based Message Authentication, Reporting & Conformance) é um protocolo de autenticação usado para ajudar as organizações a proteger seu domínio contra o uso não autorizado. O DMARC estende os protocolos de autenticação existentes, como SPF e DKIM, para informar aos servidores destinatários quais ações eles devem tomar se ocorrer uma falha na autenticação em seu domínio. Embora o DMARC seja opcional no momento, ele é altamente recomendado, pois protegerá melhor a marca e a reputação de sua organização. Os principais provedores, como Google e Yahoo, exigirão o uso do DMARC para remetentes em massa a partir de fevereiro de 2024.
Para que o DMARC funcione, você deve ter pelo menos um dos seguintes registros TXT de DNS:
- Um SPF válido
- Um registro DKIM válido para o domínio FROM: (recomendado para Marketo Engage)
Além disso, você deve ter um registro TXT de DNS específico do DMARC para seu FROM: Domain. Opcionalmente, um endereço de email de sua escolha pode ser definido para indicar para onde os relatórios DMARC devem ir na organização, para que você possa monitorar os relatórios.
Como prática recomendada, é recomendável implantar lentamente a implementação DMARC escalando sua política DMARC de p=none, para p=quarantine, para p=reject conforme você obtém a compreensão do impacto potencial do DMARC e definir sua política DMARC para alinhamento relaxado no SPF e DKIM.
Fluxo de trabalho de exemplo do DMARC dmarc-example-workflow
-
Se estiver configurado para receber relatórios DMARC, você deve fazer o seguinte…
I. Analise o feedback e os relatórios que você recebe e usa (p=none), o que instrui o destinatário a não executar nenhuma ação contra mensagens com falha de autenticação, mas ainda enviar relatórios de email ao remetente.
II. Revise e corrija problemas com o SPF/DKIM se as mensagens legítimas estiverem falhando na autenticação.
III. Determine se o SPF ou o DKIM estão alinhados e transmita a autenticação para todos os emails legítimos.
IV. Revise os relatórios para garantir que os resultados sejam o que você espera com base em suas políticas SPF/DKIM.
-
Continue para ajustar a política para (p=quarentena), que instrui o servidor de email de recebimento a colocar em quarentena emails que não são autenticados (geralmente significa colocar essas mensagens na pasta de spam).
I. Analise os relatórios para garantir que os resultados sejam o que você espera.
-
Se você estiver satisfeito com o comportamento das mensagens no nível p=quarentena, será possível ajustar a política para (p=reject). A política p=reject informa ao destinatário para negar completamente (retornar) qualquer email para o domínio que não é autenticado. Com essa política ativada, somente os emails verificados como 100% autenticados pelo seu domínio terão uma chance de inserção na caixa de entrada.
Relatório DMARC dmarc-reporting
O DMARC oferece a capacidade de receber relatórios sobre emails que falham no SPF/DKIM. Há dois relatórios diferentes gerados por servidores ISP como parte do processo de autenticação que os remetentes podem receber por meio das tags RUA/RUF em sua política DMARC.
-
Relatórios agregados (RUA): não contém nenhuma PII (Informações de identificação pessoal) que seja sensível ao GDPR (Regulamento Geral sobre a Proteção de Dados).
-
Relatórios forenses (RUF): contém endereços de email que são sensíveis ao GDPR. Antes de usar o, é melhor verificar internamente como lidar com informações que precisam ser compatíveis com o GDPR.
O principal uso desses relatórios é receber uma visão geral dos emails que são tentados de falsificação. Esses relatórios são altamente técnicos e são melhor analisados por meio de uma ferramenta de terceiros.
Exemplo de registros DMARC example-dmarc-records
-
Registro mínimo:
v=DMARC1; p=none
-
Registro que direciona para um endereço de email para receber relatórios:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Tags DMARC e o que elas fazem dmarc-tags-and-what-they-do
Os registros DMARC têm vários componentes chamados tags DMARC. Cada tag tem um valor que especifica um determinado aspecto do DMARC.
1: Gerar relatório se algo falhar
d: gerar relatório se o DKIM falhar
s: Gerar relatório se o SPF falhar
Para obter detalhes completos sobre o DMARC e todas as suas opções, visite https://dmarc.org/.
DMARC e MARKETO ENGAGE dmarc-and-marketo-engage
Há dois tipos de alinhamento para DMARC — alinhamento DKIM e alinhamento SPF.
-
DMARC alinhado ao DKIM — Para configurar DMARC alinhado ao DKIM, você deve:
- Configurar DKIM para o FROM: domínio da mensagem. Use as instruções neste artigo.
- Configurar DMARC para o domínio FROM:/DKIM que foi configurado anteriormente
-
SPF alinhado ao DMARC — Para configurar o SPF alinhado ao DMARC por meio do caminho de retorno com marca, você deve:
-
Configurar o domínio do caminho de retorno com marca
- Configurar o registro SPF apropriado
- Altere o registro MX para apontar de volta para o MX padrão do data center do qual seu email será enviado
-
Configurar DMARC para o domínio do caminho de retorno
-
-
Se você estiver enviando emails da Marketo por meio de um IP dedicado e ainda não tiver implementado um caminho de retorno de marca, ou se não tiver certeza se já implementou, abra um tíquete com Suporte ao Marketo.
-
Se estiver enviando emails do Marketo por meio de um pool compartilhado de IPs, você poderá ver se está qualificado para IPs confiáveis ao aplicando aqui. O caminho de retorno de marca é oferecido gratuitamente para aqueles envios de IPs confiáveis da Marketo. Se aprovado para este programa, entre em contato com o Suporte da Marketo para configurar um caminho de retorno de marca.
- IPs confiáveis: um pool compartilhado de IPs reservados para usuários de menor volume que enviam menos de 75 mil por mês e não se qualificam para um IP dedicado. Esses usuários também devem atender aos requisitos das práticas recomendadas.
-
Se estiver enviando emails da Marketo por meio de IPs compartilhados e não se qualificar para IPs Confiáveis e enviar mais de 100.000 mensagens por mês, você precisará entrar em contato com a Equipe da Conta do Adobe (seu gerente de conta) para comprar um IP dedicado.
-
O alinhamento estrito do SPF não é compatível nem recomendado no Marketo.
Etapa 5: Configurar registros MX para o seu domínio step-set-up-mx-records-for-your-domain
Um registro MX permite receber emails do domínio do qual você está enviando email para processar respostas e respostas automáticas. Se estiver enviando do domínio corporativo, provavelmente você já tem essa configuração. Caso contrário, geralmente é possível configurá-lo para mapear para o registro MX do domínio corporativo.
Endereços IP de Saída outbound-ip-addresses
Uma conexão de saída é feita por Marketo Engage a um servidor na Internet em seu nome. Alguns parceiros/fornecedores com os quais você trabalha ou sua própria organização de TI podem usar as listas de permissões de para restringir o acesso aos servidores. Em caso positivo, você deve fornecer a eles blocos de endereço IP de saída Marketo Engage para adicionar às suas incluis na lista de permissões.
Webhooks
Marketo Engage Webhooks are an outbound integration mechanism. When a Call Webhook A ação de fluxo é executada como parte de uma campanha inteligente, uma solicitação HTTP é feita a um serviço da web externo. Incluir na lista de permissões incluir na lista de permissões Se o editor de serviços da Web usar um arquivo de replicação na rede em que o serviço da Web externo está localizado, o editor deverá adicionar os blocos de endereço IP listados abaixo ao seu arquivo de replicação.
Sincronização com CRM
Marketo Engage Sincronização do Salesforce CRM and Microsoft Dynamics Sync são mecanismos de integração que fazem solicitações HTTP de saída para APIs publicadas pelo seu fornecedor de CRM. Você deve garantir que sua organização de TI não bloqueie o acesso das APIs do fornecedor de CRM a nenhum dos blocos de endereço IP abaixo.
Blocos de Endereço IP de Saída Marketo Engage
As tabelas a seguir cobrem todos os servidores Marketo Engage que fazem chamadas de saída. Incluir na lista de permissões Use as listas abaixo se você estiver configurando um arquivo IP, servidor, firewall, lista de controle de acesso, grupo de segurança ou serviço de terceiros para receber conexões de saída do Marketo Engage.