Protocoles de tracking et de diffusion email
Adobe Journey Optimizer B2B edition exploite les fonctions de canal de courrier électronique et le suivi des événements dans Marketo Engage. Pour s’assurer que la diffusion par courrier électronique fonctionne comme prévu pour les organisations qui utilisent un pare-feu restrictif ou des paramètres de serveur proxy, un administrateur système doit ajouter à la liste autorisée certains domaines et plages d’adresses IP.
Assurez-vous que les domaines suivants (y compris l’astérisque) sont ajoutés à la liste autorisée pour activer toutes les ressources du Marketo Engage et toutes les sockets web :
*.experience.adobe.com
*.adobe.net
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
Pour assurer le suivi et la diffusion des emails, procédez comme suit :
Créer des enregistrements DNS pour le email
La connexion à un enregistrement CNAME permet aux marketeurs d’héberger des versions web d’emails, de landing pages et de blogs avec une valorisation de marque cohérente qui améliore le trafic et les conversions. Il est vivement recommandé d’ajouter les CNAME à l’hôte de domaine racine pour que Marketo Engage héberge vos ressources web axées sur le marketing. En tant qu’administrateur, vous devez travailler avec votre équipe marketing pour planifier et mettre en oeuvre un enregistrement CNAME pour les liens de suivi inclus dans les emails envoyés par le biais de Marketo Engage.
Ajout du CNAME pour les liens de suivi des emails
Ajoutez le CNAME de messagerie de sorte que [YourEmailCNAME]
pointe vers [MktoTrackingLink]
, qui est le lien de suivi par défaut attribué par le Marketo Engage, au format :
[YourEmailCNAME].[YourDomain].com
DANS CNAME [MktoTrackingLink]
Par exemple :
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
doit être le domaine de valorisation de marque par défaut.Configuration du certificat SSL
Contactez le service d’Adobe pour lancer le processus de mise en service d’un certificat SSL.
Ce processus peut prendre jusqu’à trois jours ouvrables.
Configuration de SPF et DKIM
Votre équipe marketing doit fournir les informations DKIM (Domain Keys Identified Mail) à ajouter à votre enregistrement de ressource DNS. Suivez ces étapes pour configurer DKIM et SPF (Sender Policy Framework), puis informez votre équipe marketing de la mise à jour.
-
Pour configurer SPF, ajoutez la ligne suivante aux entrées DNS :
code language-none [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP] include: mktomail.com ~all
Si vous disposez déjà d’un enregistrement SPF dans l’entrée DNS, ajoutez-y simplement les éléments suivants :
code language-none include: mktomail.com
Remplacez
CompanyDomain
par le domaine principal de votre site web (par exemplecompany.com/
) etCorpIP
par l’adresse IP de votre serveur de messagerie d’entreprise (par exemple255.255.255.255
). Si vous prévoyez d’envoyer des emails à partir de plusieurs domaines par le biais de Marketo Engage, ajoutez cette ligne pour chaque domaine (sur une seule ligne). -
Pour DKIM, créez des enregistrements de ressource DNS pour chaque domaine.
Ajoutez les enregistrements d’hôte et les valeurs TXT pour chaque domaine :
[DKIMDomain1]
: l’enregistrement hôte est[HostRecord1]
et la valeur TXT est[TXTValue1]
.[DKIMDomain2]
: l’enregistrement hôte est[HostRecord2]
et la valeur TXT est[TXTValue2]
.Copiez
HostRecord
etTXTValue
pour chaque domaine DKIM après avoir suivi les instructions de la documentation du Marketo Engage. Vous pouvez vérifier les domaines dans Journey Optimizer B2B edition (voir SPF/DKIM).
Configuration de DMARC
DMARC (Domain-based Message Authentication, Reporting, and Conformance) est un protocole d’authentification utilisé pour aider les entreprises à protéger leur domaine contre toute utilisation non autorisée. Il étend les protocoles d’authentification existants, tels que SPF et DKIM, pour informer les serveurs des destinataires des actions à entreprendre en cas d’échec de l’authentification sur leur domaine. DMARC est facultatif, mais est vivement recommandé car il permet de protéger votre marque et votre réputation. À compter de février 2024, les principaux fournisseurs tels que Google et Yahoo ont commencé à exiger l’utilisation de DMARC pour les expéditeurs en masse.
Pour que DMARC fonctionne, vous devez disposer d’au moins un des enregistrements TXT DNS suivants :
- Un SPF valide
- Un enregistrement DKIM valide pour votre formulaire FROM : domaine (recommandé pour Marketo Engage et Journey Optimizer B2B edition)
Vous devez également disposer d’un enregistrement TXT DNS spécifique à DMARC pour votre domaine FROM:
. Vous pouvez éventuellement définir une adresse électronique qui spécifie l’emplacement des rapports DMARC au sein de votre organisation pour la surveillance des rapports.
Exemple de workflow DMARC
p=none
à p=quarantine
, puis à p=reject
lorsque vous comprendrez l’impact potentiel, et définissez votre stratégie DMARC pour assouplir l’alignement sur SPF et DKIM.Si vous recevez des rapports DMARC, procédez comme suit :
-
Utilisez
p=none
et analysez les commentaires et les rapports que vous recevez. Les rapports indiquent au destinataire d’effectuer aucune action contre les messages dont l’authentification échoue et d’envoyer des rapports par courrier électronique à l’expéditeur.-
Si les messages légitimes échouent à l’authentification, passez en revue et corrigez les problèmes avec SPF/DKIM.
-
Déterminez si SPF ou DKIM sont harmonisés et transmettent une authentification pour tous les emails légitimes.
-
Consultez les rapports pour vous assurer que les résultats correspondent aux attentes en fonction de vos stratégies SPF/DKIM.
-
-
Réglez la stratégie sur
p=quarantine
, ce qui indique au serveur de messagerie de réception de mettre en quarantaine les emails qui ne parviennent pas à s’authentifier (en plaçant généralement ces messages dans le dossier spam).Consultez les rapports pour vous assurer que les résultats correspondent à vos attentes.
-
Si vous êtes satisfait du comportement des messages au niveau
p=quarantine
, vous pouvez ajuster la stratégie à (p=reject
).La stratégie de rejet indique au destinataire de refuser (rebond) tout courrier électronique pour le domaine qui échoue à l’authentification. Lorsque cette stratégie est activée, seul le courrier électronique vérifié comme authentifié à 100 % par votre domaine peut être placé dans une boîte de réception.
note caution CAUTION Utilisez cette stratégie avec précaution et déterminez si elle convient à votre entreprise.
Rapports DMARC
DMARC permet de recevoir des rapports sur les emails qui échouent SPF/DKIM. Dans le cadre du processus d’authentification, il existe deux rapports différents générés par les services de FAI. Les expéditeurs peuvent recevoir ces rapports par le biais des balises RUA/RUF dans leur stratégie DMARC.
-
Rapports agrégés (RUA) : ne contient aucune information d’identification personnelle pouvant être sensible au RGPD (Règlement général sur la protection des données).
-
Rapports médico-légaux (RUF) : contiennent des adresses électroniques sensibles au RGPD. Avant de mettre en oeuvre ce rapport, vérifiez votre politique organisationnelle de gestion des informations qui doivent être conformes au RGPD.
L’utilisation principale de ces rapports consiste à recevoir un aperçu des emails qui ont fait l’objet d’une tentative d’usurpation. Il s’agit de rapports hautement techniques qui sont mieux digérés à l’aide d’un outil tiers.
Exemples d’enregistrements DMARC
-
Enregistrement minimum nu :
v=DMARC1; p=none
-
Enregistrement redirigeant vers une adresse électronique pour recevoir des rapports :
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Balises DMARC
Les enregistrements DMARC ont plusieurs composants appelés Balises DMARC. Chaque balise a une valeur qui spécifie un certain aspect de DMARC.
v
v=DMARC1
.p
p=none
, p=quarantine
ou p=reject
fo
0
: générer un rapport si SPF et DKIM échouent tous deux1
- Générer un rapport si SPF ou DKIM échoued
- Générer un rapport si DKIM échoues
- Générer un rapport en cas d’échec du SPF1
(recommandé pour les rapports DMARC)pct
pct=20
100
rua
rua=mailto:aggrep@example.com
ruf
ruf=mailto:authfail@example.com
sp
sp=reject
adkim
s
) ou relâché (r
). L'alignement décontracté signifie que le domaine est utilisé dans la signature DKIM et peut être un sous-domaine de l'adresse From:
. Un alignement strict signifie que le domaine est utilisé dans la signature DKIM et doit être une correspondance exacte avec le domaine utilisé dans l’adresse From:
.adkim=r
r
aspf
s
) ou détendu (r
). Le mode relâché signifie que le domaine Return-Path peut être un sous-domaine de l’adresse From:
. Le mode strict signifie que le domaine Return-Path doit correspondre exactement à l’adresse From:
.aspf=r
r
Pour plus d'informations sur DMARC et toutes ses options, consultez la page https://dmarc.org/.
Mise en oeuvre de DMARC pour Marketo Engage
Il existe deux types d’alignement pour DMARC :
-
Alignement DKIM (Domain Keys Identified Mail) : le domaine spécifié dans l’en-tête
From:
d’un email correspond à la DKIM-Signature. La signature DKIM contient une valeurd=
où le domaine est spécifié pour la correspondance avec le domaine d’en-têteFrom:
.L'alignement DKIM valide si l'expéditeur est autorisé à envoyer des mails à partir du domaine et vérifie qu'aucun contenu n'a été modifié lors du transit des emails. Pour mettre en oeuvre DMARC aligné sur DKIM :
-
Configurez DKIM pour le domaine MAIL FROM de votre message. Utilisez les instructions de la documentation du Marketo Engage.
-
Configurez DMARC pour le domaine DKIM MAIL FROM.
note note NOTE L'alignement DKIM est recommandé pour Marketo Engage. -
-
Alignement SPF (Sender Policy Framework) : le domaine dans l’en-tête
From:
doit correspondre au domaine dans l’en-tête Return-Path: . Si les deux domaines DNS sont identiques, le SPF correspond (s’aligne) et donne un résultat "pass". Pour mettre en oeuvre DMARC aligné sur SPF :-
Configurez le domaine Return-Path de marque.
- Configurez l’enregistrement SPF approprié.
- Modifiez l’enregistrement MX pour qu’il revienne au MX par défaut du centre de données à partir duquel votre courrier est envoyé.
-
Configurez DMARC pour le domaine Return-Path de marque.
note note NOTE L’alignement SPF strict n’est pas pris en charge ni recommandé pour Marketo Engage. -
Adresses IP dédiées et pool partagé
Si vous envoyez des courriers électroniques par le biais d’un Marketo Engage sur une adresse IP dédiée et que vous n’avez pas implémenté de chemin de retour de marque (ou que vous ne savez pas si vous en avez), ouvrez un ticket avec l’assistance Adobe.
Les adresses IP approuvées sont un groupe partagé d’adresses IP réservées aux utilisateurs à faible volume qui envoient moins de 75 000 par mois et qui ne remplissent pas les critères d’une adresse IP dédiée. Ces utilisateurs doivent également respecter les exigences relatives aux bonnes pratiques.
-
Si vous envoyez du courrier électronique par l’intermédiaire d’un Marketo Engage à l’aide d’un pool partagé d’adresses IP, vous pouvez vérifier si vous êtes admissible pour les adresses IP approuvées en postulant au programme de plage d’adresses IP approuvées. Le chemin d’accès retour de marque est inclus lors de l’envoi à partir d’adresses IP approuvées du Marketo Engage. Si elle est approuvée pour ce programme, contactez le support Adobe pour configurer le chemin de retour de marque.
-
Si vous envoyez plus de 100 000 messages par mois et souhaitez envoyer des emails par Marketo Engage à l’aide d’adresses IP partagées, contactez l’équipe du compte d’Adobe (votre gestionnaire de compte) pour acheter une adresse IP dédiée.
Configuration des enregistrements MX pour votre domaine
Un enregistrement MX vous permet de recevoir du courrier électronique vers le domaine à partir duquel vous envoyez le courrier électronique pour traiter les réponses et les réponses automatiques. Si vous envoyez depuis votre domaine d’entreprise, il est probablement déjà configuré. Si ce n’est pas le cas, vous pouvez généralement le configurer pour mapper l’enregistrement MX de votre domaine d’entreprise.
Adresses IP sortantes
Une connexion sortante est une connexion établie par un Marketo Engage à un serveur sur Internet en votre nom. Votre entreprise informatique et certains partenaires/fournisseurs peuvent utiliser des listes autorisées pour restreindre l’accès aux serveurs. Si tel est le cas, vous devez leur fournir des blocs d’adresses IP sortantes Marketo Engage à ajouter à leurs listes autorisées.
Blocs d’adresses IP sortantes
Les listes suivantes couvrent tous les serveurs Marketo Engage qui effectuent des appels sortants. Consultez ces listes pour configurer une liste autorisée IP, un serveur, un pare-feu, une liste de contrôle d’accès, un groupe de sécurité ou un service tiers afin de recevoir les connexions sortantes de Marketo Engage.
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
130.248.168.16
130.248.168.17