Protocolos para el seguimiento y el envío de correos electrónicos
Adobe Journey Optimizer B2B Edition aprovecha las funciones del canal de correo electrónico y el seguimiento de los eventos de Marketo Engage. Para asegurarse de que el envío de correo electrónico funciona de acuerdo con lo previsto para las organizaciones que utilizan cortafuegos restrictivos o una configuración de servidor proxy, un administrador del sistema debe añadir determinados dominios e intervalos de direcciones IP a la lista de permitidos.
Asegúrese de que los siguientes dominios (incluido el asterisco) se añaden a la lista de permitidos para habilitar todos los recursos de Marketo Engage y sockets web:
*.experience.adobe.com
*.adobe.net
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
Siga estos pasos para garantizar el seguimiento y el envío de correos electrónicos:
Crear registros DNS para correos electrónicos
La conexión de un registro CNAME permite a los especialistas en marketing alojar versiones web de los correos electrónicos, páginas de destino y blogs con una personalización de marca coherente que mejora el tráfico y las conversiones. Se recomienda muy especialmente añadir los CNAME a su host de dominio raíz para que Marketo Engage aloje sus recursos web centrados en marketing. Como administrador, debe trabajar con su equipo de marketing para planificar e implementar un registro CNAME para los vínculos de seguimiento que se incluyen en los correos electrónicos enviados a través de Marketo Engage.
Añadir el CNAME de los vínculos de seguimiento del correo electrónico
Añada el CNAME del correo electrónico para que [YourEmailCNAME]
apunte a [MktoTrackingLink]
, que es vínculo de seguimiento predeterminado que Marketo Engage asigna, en el formato:
[YourEmailCNAME].[YourDomain].com
IN CNAME [MktoTrackingLink]
Por ejemplo:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
debe ser el dominio de personalización de marca predeterminado.Aprovisionar el certificado SSL
Póngase en contacto con el servicio de asistencia de Adobe para iniciar el proceso de aprovisionamiento de un certificado SSL.
Este proceso puede tardar hasta tres días hábiles en completarse.
Configurar SPF y DKIM
El equipo de marketing debe proporcionar la información de DKIM (Domain Keys Identifed Mail) que se añadirá al registro de recursos DNS. Siga estos pasos para configurar DKIM y SPF (marco de directivas de remitente) y, a continuación, notifíqueselo a su equipo de marketing cuando esté actualizado.
-
Para configurar SPF, añada la línea siguiente a las entradas de DNS:
code language-none [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP] include: mktomail.com ~all
Si ya tiene un registro SPF existente en la entrada de DNS, simplemente añada lo siguiente:
code language-none include: mktomail.com
Sustituya
CompanyDomain
por el dominio principal de su sitio web (comocompany.com/
) yCorpIP
por la dirección IP de su servidor de correo electrónico corporativo (como255.255.255.255
). Si tiene pensado enviar el correo electrónico desde varios dominios a través de Marketo Engage, añada esta línea para cada dominio (en una línea). -
Para DKIM, cree registros de recursos DNS para cada dominio.
Añada los registros de host y los valores TXT de cada dominio:
[DKIMDomain1]
: El registro de host es[HostRecord1]
y el valor TXT es[TXTValue1]
.[DKIMDomain2]
: El registro de host es[HostRecord2]
y el valor TXT es[TXTValue2]
.Copie
HostRecord
yTXTValue
para cada dominio DKIM después de seguir las instrucciones de la documentación de Marketo Engage. Puede verificar los dominios en Journey Optimizer B2B Edition (consulte SPF/DKIM).
Configurar DMARC
DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un protocolo de autenticación que se utiliza para ayudar a las organizaciones a proteger su dominio frente al uso no autorizado. Amplía los protocolos de autenticación existentes, como SPF y DKIM, para informar a los servidores de destinatario sobre las acciones que deben realizarse si se produce un error de autenticación en su dominio. DMARC es opcional, pero se recomienda muy especialmente porque ayuda a proteger su marca y su reputación. Los principales proveedores, como Google y Yahoo, comenzaron a exigir el uso de DMARC para remitentes masivos a partir de febrero de 2024.
Para que DMARC funcione, debe tener al menos uno de los siguientes registros TXT de DNS:
- Un SPF válido
- Un registro DKIM válido para su dominio FROM: (recomendado para Marketo Engage y Journey Optimizer B2B Edition)
También debe tener un registro TXT de DNS específico de DMARC para su dominio FROM:
. Opcionalmente, puede definir una dirección correo electrónico que especifique adónde deben ir los informes DMARC dentro de su organización para la monitorización de informes.
Ejemplo de flujo de trabajo DMARC
p=none
, a p=quarantine
, y luego a p=reject
, a medida que vaya comprendiendo el impacto potencial, y establezca su directiva DMARC en una alineación relajada en SPF y DKIM.Si recibe informes DMARC, debe hacer lo siguiente:
-
Utilice
p=none
y analice los comentarios e informes que reciba. Los informes indican al receptor que no realice ninguna acción con los mensajes que no superan la autenticación y que envíe informes de correo electrónico al remitente.-
Si los mensajes legítimos fallan en la autenticación, revise y corrija los problemas con SPF/DKIM.
-
Determine si SPF o DKIM están alineados y pasando la autenticación para todos los correos electrónicos legítimos.
-
Revise los informes para asegurarse de que los resultados son los esperados en función de sus directivas de SPF/DKIM.
-
-
Ajuste la directiva en
p=quarantine
, que indica al servidor de correo electrónico receptor que ponga en cuarentena los correos electrónicos en los que se producen errores de autenticación (normalmente colocando esos mensajes en la carpeta de spam).Revise los informes para asegurarse de que los resultados son los esperados.
-
Si está satisfecho con el comportamiento de los mensajes en el nivel
p=quarantine
, puede ajustar la directiva en (p=reject
).La directiva de rechazo indica al receptor que deniegue (rechace) cualquier correo electrónico del dominio que no supere la autenticación. Con esta directiva habilitada, solo el correo electrónico verificado como 100 % autenticado por su dominio tiene la oportunidad de colocarse en la bandeja de entrada.
note caution CAUTION Utilice este directiva con precaución y determine si es adecuada para su organización.
Sistema de informes DMARC
DMARC ofrece la posibilidad de recibir informes sobre correos electrónicos en los que se producen errores en SPF/DKIM. Existen dos informes distintos que generan los proveedores de servicios de Internet como parte del proceso de autenticación. Los remitentes pueden recibir estos informes a través de las etiquetas RUA/RUF de su directiva DMARC.
-
Informes agregados (RUA): no contienen ninguna PII (información de identificación personal) que pueda ser sensible al RGPD (Reglamento general de protección de datos).
-
Informes forenses (FRU): contienen direcciones correo electrónico que son sensibles al RGPD. Antes de implementar este informe, verifique la directiva de su organización para gestionar la información que debe cumplir con el RGPD.
El principal uso de estos informes es recibir información general de los correos electrónicos cuya identidad se ha intentando suplantar. Son informes muy técnicos y es mejor procesarlos a través de un herramienta de terceros.
Ejemplos de registros DMARC
-
Registro mínimo:
v=DMARC1; p=none
-
Registro que dirige a una dirección correo electrónico para recibir informes:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Etiquetas DMARC
Los registros de DMARC tienen varios componentes llamados Etiquetas DMARC. Cada etiqueta tiene un valor que especifica un aspecto determinado de DMARC.
v
v=DMARC1
p
p=none
, p=quarantine
o p=reject
fo
0
: generar informe si SPF y DKIM fallan1
. generar informe si SPF o DKIM fallad
: generar informe si DKIM fallas
: generar informe si falla SPF1
(recomendado para informes de DMARC)pct
pct=20
100
rua
rua=mailto:aggrep@example.com
ruf
ruf=mailto:authfail@example.com
sp
sp=reject
adkim
s
) o relajada (r
). La alineación relajada significa que el dominio se utiliza en la firma de DKIM y puede ser un subdominio de la dirección From:
. La alineación estricta significa que el dominio se utiliza en la firma de DKIM y debe coincidir exactamente con el dominio utilizado en la dirección From:
.adkim=r
r
aspf
s
) o relajado (r
). El modo relajado significa que el dominio Return-Path puede ser un subdominio de la dirección From:
. El modo estricto significa que el dominio Return-Path debe coincidir exactamente con la dirección From:
.aspf=r
r
Para obtener información detallada sobre DMARC y todas sus opciones, consulte https://dmarc.org/.
Implementación de DMARC para Marketo Engage
Existen dos tipos de alineación para DMARC:
-
Alineación DKIM (Domain Keys Identified Mail): el dominio especificado en el encabezado
From:
de un correo electrónico coincide con DKIM-Signature. La firma de DKIM contiene un valord=
en el que el dominio se ha especificado para coincidir con el dominio del encabezadoFrom:
.La alineación DKIM valida si el remitente está autorizado a enviar correo desde el dominio y comprueba que no se ha cambiado ningún contenido durante el envío de correo. Para implementar DMARC alineado con DKIM:
-
Configure DKIM para el dominio MAIL FROM del mensaje. Siga las instrucciones de la documentación de Marketo Engage.
-
Configure DMARC para el dominio DKIM MAIL FROM.
note note NOTE Se recomienda la alineación de DKIM para Marketo Engage. -
-
Alineación SPF (marco de directivas de remitente): el dominio del encabezado
From:
debe coincidir con el dominio del encabezado Return-Path:. Si ambos dominios DNS son iguales, el SPF coincide (se alinea) y proporciona un resultado de aprobación. Para implementar DMARC alineado con SPF:-
Configure el dominio de marca Return-Path.
- Configure el registor SPF apropiado.
- Cambie el registro MX para que apunte de nuevo al MX predeterminado del centro de datos desde el que se envía el correo.
-
Configure DMARC para el dominio de marca Return-Path.
note note NOTE La alineación SPF estricta no es compatible ni recomendable para Marketo Engage. -
Direcciones IP dedicadas y grupos compartidos
Si envía un correo electrónico mediante Marketo Engage a través de una IP dedicada y no ha implementado return-path (o no está seguro de si lo ha hecho), abra una entrada con el servicio de asistencia de Adobe.
Las IP de confianza son un grupo compartido de IP reservadas a usuarios con un volumen de envíos inferior a 75 000 por mes y que no pueden optar a una IP dedicada. Estos usuarios también deben cumplir los requisitos de prácticas recomendadas.
-
Si envía correo a través de Marketo Engage utilizando un grupo compartido de IP, puede comprobar si reúne los requisitos para las IP de confianza solicitando el programa de rango de envíos de IP de confianza. La ruta return-path de marca se incluye al enviar las IP de confianza de Marketo Engage. Si ha recibido la aprobación para este programa, póngase en contacto con el servicio de asistencia de Adobe para configurar la ruta return-path de marca.
-
Si envía más de 100 000 mensajes al mes y desea enviar correo electrónico través de Marketo Engage utilizando IP compartidas, póngase en contacto con el equipo de cuentas de Adobe (su administrador de cuentas) para comprar una IP dedicada.
Configurar registros MX para el dominio
Un registro MX le permite recibir correo en el dominio desde el que envía correo para procesar respuestas y respondedores automáticos. Si envía desde su dominio corporativo, probablemente ya esté configurado. Si no es así, puede configurarlo para que se asigne al registro MX de su dominio corporativo.
Direcciones IP permitidas
Una conexión de salida es aquella creada por Marketo Engage en un servidor de Internet en su nombre. Su organización de TI y algunos socios/proveedores pueden utilizar listas de permitidos para restringir el acceso a los servidores. Si es así, debe proporcionarles bloques de direcciones IP de salida de Marketo Engage para añadirlos a sus listas de permitidos.
Bloques de direcciones IP de salida
Las siguientes listas abarcan todos los servidores de Marketo Engage que realizan llamadas de salida. Consulte estas listas para configurar una lista de permitidos IP, servidor, cortafuegos, lista de control de acceso, grupo de seguridad o servicio de terceros para recibir conexiones de salida desde Marketo Engage.
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
130.248.168.16
130.248.168.17