Configurar protocolos de Marketo Engage configure-protocols-for-marketo-engage

Si usted o su organización utilizan una configuración restrictiva del servidor de seguridad o del servidor proxy, es posible que usted o el administrador de la red tengan que realizar una lista de permitidos de ciertos dominios e intervalos de direcciones IP para garantizar que Adobe Marketo Engage funciona según lo esperado.

Para obtener ayuda en la implementación de los protocolos siguientes, comparta este artículo con su departamento de TI. Si restringen el acceso a la web mediante una lista de permitidos, pídales que añadan los siguientes dominios (incluido el asterisco) para permitir todos los recursos y sockets web de Marketo:

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

Paso 1: crear registros DNS para páginas de aterrizaje y correo electrónico step-create-dns-records-for-landing-pages-and-email

CNAME de vínculo de seguimiento

Su equipo de marketing debería haberle enviado dos solicitudes de nuevos registros CNAME. La primera es para las direcciones URL de la página de aterrizaje, de modo que las páginas de aterrizaje aparezcan en direcciones URL que reflejen el dominio y no Marketo Engage (el host real). La segunda es para los vínculos de seguimiento incluidos en los correos electrónicos que envían desde Marketo Engage.

1 Añadir CNAME para páginas de aterrizaje

Añada el CNAME de la página de aterrizaje que le enviaron a su registro DNS para que [YourLandingPageCNAME] apunte a la cadena de cuenta única asignada a sus páginas de aterrizaje de Marketo Engage. Inicie sesión en el sitio del registrador de dominios e introduzca el CNAME de la página de aterrizaje y la cadena de cuenta. Normalmente, esto implica los tres siguientes campos:

  • Alias: escriba [YourLandingPageCNAME] (proporcionado por marketing)
  • Tipo: CNAME
  • Dirigir a: introduzca [MunchkinID].mktoweb.com (proporcionado por marketing)

2 Añada CNAME para los vínculos de seguimiento de correo electrónico

Añada el correo electrónico que le envió el marketing CNAME, de modo que [YourEmailCNAME] dirija a [MktoTrackingLink], el vínculo de seguimiento predeterminado que Marketo Engage asignó, con el formato:
[YourEmailCNAME].[YourDomain].com IN CNAME [MktoTrackingLink]

Por ejemplo:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink] debe ser el dominio de personalización de marca predeterminado.

3 Notificar al equipo de marketing

Notifique a su equipo de marketing cuando haya completado este proceso.

4 Póngase en contacto con Asistencia de Adobe para iniciar el proceso de aprovisionamiento de un certificado SSL.

Este proceso puede tardar hasta tres días hábiles en completarse.

Paso 2: lista de permitidos de direcciones IP de Marketo Engage step-allowlist-marketo-ips

Cuando su grupo de marketing utiliza Marketo Engage para enviar correos electrónicos de prueba (una práctica recomendada antes de envíos masivos de correos electrónicos), los correos electrónicos de prueba a veces se bloquean mediante sistemas antispam que dependen de las direcciones IP del remitente para comprobar que el correo electrónico es válido. Para asegurarse de que llegan los correos electrónicos de prueba, añada Marketo Engage a la lista de permitidos.

Añada estas direcciones IP a la lista de permitidos corporativa:

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

Algunos sistemas antispam utilizan el campo Return-Path de correo electrónico en lugar de la dirección IP para permitir el envío. En esos casos, el mejor enfoque es añadir a la lista de permitidos '*.mktomail.com', ya que Marketo Engage utiliza varios subdominios de buzón. Lista de permitidos de otros sistemas de correo no deseado basada en la dirección De. En estas situaciones, asegúrese de incluir todos los dominios de envío (“De”) que utiliza su grupo de marketing para comunicarse con las personas o los posibles clientes.

NOTE
Postini emplea una tecnología única y requiere rangos de IP de inclusión en la lista de permitidos. Ver Inclusión en la lista de permitidos con Postini.

Paso 3: configurar SPF y DKIM step-set-up-spf-and-dkim

Su equipo de marketing también debería haberle enviado información sobre el mecanismo de autenticación de correo electrónico DKIM para que la añada a su registro de recursos DNS (que también se indica a continuación). Siga los pasos para configurar correctamente el DKIM y el marco de directivas de remitente SPF y, a continuación, notifíquelo a su equipo de marketing cuando esté actualizado.

  1. Para configurar el SPF, añada la línea siguiente a las entradas de DNS:

    [CompanyDomain] EN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all

    Si ya tiene un registro SPF existente en la entrada de DNS, simplemente añada lo siguiente:
    include: mktomail.com

    Sustituya CompanyDomain por el dominio principal de su sitio web (por ej.: “(company.com/)”) y CorpIP por la dirección IP de su servidor de correo electrónico corporativo (por ej.: “255.255.255.255”). Si va a enviar correos electrónicos desde varios dominios a través de Marketo Engage, debe pedir al personal informático que añada esta línea a cada dominio (en una línea).

  2. Para DKIM, cree Registros de recursos DNS para cada dominio que desee configurar. A continuación se muestran los registros de host y los valores TXT de cada dominio que firmaremos:

    [DKIMDomain1]: El registro de host es [HostRecord1] y el valor TXT es [TXTValue1].

    [DKIMDomain2]: El registro de host es [HostRecord2] y el valor TXT es [TXTValue2].

    Copie el HostRecord y TXTValue para cada DKIMDomain configurado después de seguir las instrucciones aquí. No olvide comprobar cada dominio en Administración > Correo electrónico > DKIM después de que el personal de TI haya completado este paso.

Paso 4: configuración de DMARC set-up-dmarc

El protocolo de autenticación DMARC (Domain-based Message Authentication, Reporting and Conformance), se utiliza para ayudar a las organizaciones a proteger su dominio frente al uso no autorizado. DMARC amplía los protocolos de autenticación existentes, como SPF y DKIM, para informar a los servidores destinatarios sobre las medidas que deben tomar si se produce un fallo en la autenticación en su dominio. Aunque DMARC es opcional en la actualidad, es muy recomendable, ya que protegerá mejor la marca y la reputación de su organización. Los principales proveedores, como Google y Yahoo, requerirán el uso de DMARC para remitentes masivos a partir de febrero de 2024.

Para que DMARC funcione, debe tener al menos uno de los siguientes registros TXT de DNS:

  • Un SPF válido
  • Un registro DKIM válido para su dominio FROM: Domain (recomendado para Marketo Engage)

Además, debe tener un registro TXT DNS específico de DMARC para su FROM: Domain. De forma opcional, se puede definir una dirección de correo electrónico de su elección para indicar a dónde deben ir los informes de DMARC dentro de su organización, de modo que pueda monitorizar los informes.

Como práctica recomendada, se recomienda desplegar lentamente la implementación de DMARC escalando la directiva de DMARC de p=none, a p=quarantine, a p=reject para comprender el impacto potencial de DMARC y establecer la directiva de DMARC en una alineación relajada en SPF y DKIM.

Flujo de trabajo de ejemplo de DMARC dmarc-example-workflow

  1. Si está configurado para recibir informes DMARC, debe hacer lo siguiente…

    I. Analice los comentarios y los informes que recibe y utiliza (p=ninguno), lo que indica al destinatario que no realice ninguna acción contra los mensajes que no se autentican correctamente, pero que envíe informes por correo electrónico al remitente.

    II. Además, revise y corrija los problemas con SPF/DKIM si los mensajes legítimos fallan en la autenticación.

    III. Determine si SPF o DKIM están alineados y pasando la autenticación para todos los correos electrónicos legítimos.

    IV. Revise los informes para asegurarse de que los resultados son los esperados en función de sus directivas de SPF/DKIM.

  2. Proceda a ajustar la directiva a (p=cuarentena), que indica al servidor de correo electrónico receptor que ponga en cuarentena el correo electrónico que no supere la autenticación (esto significa normalmente colocar esos mensajes en la carpeta de correo no deseado).

    I. Revise los informes para asegurarse de que los resultados sean los esperados.

  3. Si está satisfecho con el comportamiento de los mensajes en el nivel p=cuarentena, puede ajustar la directiva a (p=rechazar). La directiva p=rechazar indica al destinatario que deniegue (rechace) completamente cualquier correo electrónico del dominio que falle en la autenticación. Con esta directiva habilitada, solo el correo electrónico verificado como 100 % autenticado por el dominio tendrá la oportunidad de ser ubicado en la bandeja de entrada.

CAUTION
Utilice este directiva con precaución y determine si es adecuada para su organización.

Sistema de informes DMARC dmarc-reporting

DMARC ofrece la posibilidad de recibir informes sobre correos electrónicos en los que se producen errores en SPF/DKIM. Los proveedores de servicios de internet generan dos informes diferentes como parte del proceso de autenticación que los remitentes pueden recibir a través de las etiquetas RUA/RUF en su directiva de DMARC.

  • Informes agregados (RUA): no contienen información de identificación personal (PII) que pueda ser sensible al Reglamento general de protección de datos (RGPD).

  • Informes forenses (FRU): contienen direcciones de correo electrónico que son confidenciales según el RGPD. Antes de utilizar, es mejor comprobar internamente cómo tratar la información que debe cumplir con el RGPD.

El principal uso de estos informes es recibir información general de los correos electrónicos cuya identidad se ha intentando suplantar. Estos informes son muy técnicos y es mejor procesarlos a través de un herramienta de terceros.

Ejemplos de registros DMARC example-dmarc-records

  • Registro mínimo indispensable: v=DMARC1; p=none

  • Registro que dirige a una dirección de correo electrónico para recibir informes: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

Etiquetas de DMARC y lo que hacen dmarc-tags-and-what-they-do

Los registros de DMARC tienen varios componentes llamados etiquetas DMARC. Cada etiqueta tiene un valor que especifica un aspecto determinado de DMARC.

Nombre de la etiqueta
Obligatorio/opcional
Función
Ejemplo
Valor predeterminado
v
Obligatorio
Esta etiqueta de DMARC especifica la versión. De momento solo hay una versión, por lo que tendrá un valor fijo de v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Obligatorio
Muestra la política DMARC seleccionada e indica al receptor que notifique, ponga en cuarentena o rechace el correo que no supere las comprobaciones de autenticación.
p=ninguno, cuarentena o rechazo
-
fo
Opcional
Permite al propietario del dominio especificar las opciones del sistema de informes.
0: Generar informe si falla todo
1: Generar informe si algo falla
d: Generar informe si falla DKIM
s: Generar informe si falla el SPF
1 (recomendado para informes de DMARC)
pct
Opcional
Indica el porcentaje de mensajes sujetos al filtrado.
pct=20
100
rua
Opcional (recomendado)
Identifica dónde se enviarán los informes agregados.
rua=mailto:aggrep@example.com
-
ruf
Opcional (recomendado)
Identifica dónde se enviarán los informes forenses.
ruf=mailto:authfail@example.com
-
sp
Opcional
Especifica la directiva DMARC para los subdominios del dominio principal.
sp=rechazar
-
adkim
Opcional
Puede ser estricta (s) o relajada ®. La alineación relajada significa que el dominio utilizado en la firma DKIM puede ser un subdominio de la dirección “De”. La alineación estricta significa que el dominio utilizado en la firma DKIM debe coincidir exactamente con el dominio utilizado en la dirección “De”.
adkim=r
r
aspf
Opcional
Puede ser estricta (s) o relajada ®. La alineación relajada significa que el dominio ReturnPath puede ser un subdominio de la dirección “De”. La alineación estricta significa que el dominio Return-Path debe coincidir exactamente con la dirección “De”.
aspf=r
r

Para obtener información detallada acerca de DMARC y todas sus opciones, visite https://dmarc.org/.

DMARC y Marketo Engage dmarc-and-marketo-engage

Existen dos tipos de alineación para DMARC: alineación DKIM y alineación SPF.

NOTE
Se recomienda hacer la alineación de DMARC en DKIM frente a SPF para Marketo Engage.
  • DMARC alineado con DKIM: para configurar DMARC alineado con DKIM, debe:

    • Configurar DKIM para el dominio FROM: del mensaje. Usar las instrucciones de este artículo.
    • Configurar DMARC para el dominio FROM:/DKIM configurado anteriormente
  • SPF alineado con DMARC. Para configurar SPF alineado con DMARC a través de una ruta de retorno de marca, debe hacer lo siguiente:

    • Configurar el dominio de ruta de retorno de marca

      • Configurar el registro SPF apropiado
      • Cambiar el registro MX para que apunte de nuevo al MX predeterminado para el centro de datos desde el que se envía el correo
    • Configurar DMARC para el dominio de ruta de retorno de marca

  • Si envía un correo electrónico desde Marketo Engage a través de una IP dedicada y aún no ha implementado una ruta de retorno de marca (o no está seguro de si lo ha hecho), abra una solicitud de asistencia con el Soporte técnico de Adobe.

  • Si envía un correo electrónico desde Marketo Engage a través de un grupo compartido de IP, puede ver si cumple los requisitos para obtener IP de confianza solicitándolo aquí. La ruta de retorno de marca se ofrece de forma gratuita a quienes realizan los envíos desde direcciones IP de confianza de Marketo Engage. Si ha recibido la aprobación para este programa, póngase en contacto con el soporte técnico de Adobe para configurar la ruta de retorno de marca.

    • IP de confianza: un grupo compartido de IP reservadas para usuarios con un volumen de envíos inferior a 75 000 por mes y que no cumplen los requisitos para obtener una IP dedicada. Estos usuarios también deben cumplir los requisitos de prácticas recomendadas.
  • Si envía un correo electrónico desde Marketo Engage a través de direcciones IP compartidas pero no cumple los requisitos para obtener direcciones IP de confianza y envía más de 100 000 mensajes al mes, deberá ponerse en contacto con el equipo de cuentas de Adobe (su administrador de cuentas) para comprar una dirección IP dedicada.

  • La alineación SPF estricta no es compatible ni recomendada en Marketo Engage.

Paso 5: Configurar registros MX para su dominio step-set-up-mx-records-for-your-domain

Un registro MX le permite recibir correo en el dominio desde el que envía correo para procesar respuestas y respondedores automáticos. Si realiza el envío desde su dominio corporativo, es probable que ya lo tenga configurado. Si no es así, puede configurarlo para que se asigne al registro MX de su dominio corporativo.

Direcciones IP de salida outbound-ip-addresses

Una conexión saliente es aquella creada por Marketo Engage en un servidor de internet en su nombre. Algunos socios o proveedores con los que trabaja, o su propia organización de TI, pueden utilizar listas de permitidos para restringir el acceso a los servidores. Si es así, debe proporcionarles bloques de direcciones IP de salida de Marketo Engage para añadirlos a sus listas de permitidos.

Webhooks

Los webhooks de Marketo Engage son un mecanismo de integración saliente. Cuando la acción de flujo Llamar a un webhook se ejecuta como parte de una campaña inteligente, se realiza una petición HTTP a un servicio web externo. Si el editor del servicio web utiliza una lista de permitidos en el cortafuegos de la red en la que se encuentra el servicio web externo, el editor debe añadir a su lista de permitidos los bloques de direcciones IP que se indican a continuación.

Sincronización de CRM

Marketo Engage Salesforce CRM Sync y Microsoft Dynamics Sync son mecanismos de integración que realizan peticiones HTTP salientes a las API publicadas por el proveedor de CRM. Debe asegurarse de que su organización de TI no bloquee el acceso de ninguno de los siguientes bloques de direcciones IP a las API del proveedor de CRM.

Bloques de direcciones IP salientes de Marketo Engage

Las siguientes tablas abarcan todos los servidores de Marketo Engage que realizan llamadas salientes. Consulte las listas siguientes si va a configurar alguna lista de IP permitidas, servidor, cortafuegos, lista de control de acceso, grupo de seguridad o servicio de terceros para recibir conexiones de salida desde Marketo Engage.

Bloque de IP (notación CIDR)
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Dirección IP individual
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
124.47.174.193
130.248.168.16
130.248.168.17
199.15.213.245
199.15.215.245
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac