Configuration des protocoles pour Marketo Engage configure-protocols-for-marketo-engage
Si vous ou votre entreprise utilisez des paramètres de pare-feu ou de serveur proxy restrictifs, vous ou votre administrateur réseau devrez peut-être placer sur la liste autorisée certains domaines et plages d’adresses IP pour vous assurer que Adobe Marketo Engage fonctionne comme prévu.
Pour obtenir de l’aide sur la mise en œuvre des protocoles ci-dessous, veuillez partager cet article avec votre service informatique. S’ils restreignent l’accès web à l’aide d’un place sur la liste autorisée, veillez à ajouter les domaines suivants (y compris l’astérisque) pour autoriser toutes les ressources et tous les sockets web de Marketo Engage :
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
*.experience.adobe.com
*.adobe.net
Étape 1 : créer des enregistrements DNS pour les landing pages et les e-mails step-create-dns-records-for-landing-pages-and-email
CNAME du lien de tracking
Votre équipe marketing aurait dû vous envoyer deux demandes de nouveaux enregistrements CNAME. La première concerne les URL des pages de destination. Celles-ci apparaissent donc dans des URL qui reflètent votre domaine et non Marketo Engage (l’hôte réel). La seconde concerne les liens de tracking inclus dans les e-mails qu’ils envoient à partir de Marketo Engage.
1
Ajouter un CNAME pour les pages de destination
Ajoutez le CNAME de la page de destination qu’ils vous ont envoyé à votre enregistrement DNS, de sorte que [YourLandingPageCNAME]
pointe vers la chaîne de compte unique qui est affectée à vos pages de destination Marketo Engage. Connectez-vous au site du registraire de votre domaine et saisissez le CNAME de la page de destination et la chaîne de compte. En règle générale, cela implique trois champs :
- Alias : saisissez
[YourLandingPageCNAME]
(fourni par le marketing). - Type : CNAME
- Pointez sur : Saisir
[MunchkinID].mktoweb.com
(fourni par le marketing)
2
Ajouter un CNAME pour les liens de suivi des e-mails
Ajoutez l’e-mail que le marketing CNAME vous a envoyé, de sorte que [YourEmailCNAME]
pointe vers [MktoTrackingLink], le lien de suivi par défaut attribué par Marketo Engage, au format suivant :[YourEmailCNAME].[YourDomain].com
DANS LES [MktoTrackingLink]
CNAME
Par exemple :
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
doit être le domaine de branding par défaut.3
Avertissez Votre Équipe Marketing
Avertissez votre équipe marketing une fois ce processus terminé.
4
Contactez l’assistance technique d’Adobe 🔗 pour lancer le processus d’approvisionnement d’un certificat SSL.
Ce processus peut prendre jusqu’à 3 jours ouvrables.
Étape 2 : Placer sur la liste autorisée les adresses IP Marketo Engage step-allowlist-marketo-ips
Lorsque votre groupe marketing utilise Marketo Engage pour envoyer des e-mails de test (une bonne pratique avant d’envoyer des e-mails de test), les e-mails de test sont parfois bloqués par des systèmes anti-spam qui s’appuient sur les adresses IP de l’expéditeur pour vérifier que l’e-mail est valide. Pour vous assurer que ces e-mails de test arrivent, ajoutez Marketo Engage à votre place sur la liste autorisée.
Ajoutez ces adresses IP à la place sur la liste autorisée de votre entreprise :
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Certains systèmes anti-spam utilisent le champ Chemin de retour de l'e-mail au lieu de l'adresse IP pour la mise en liste autorisée. Dans ce cas, la meilleure approche consiste à utiliser la liste autorisée « *.mktomail.com », car Marketo Engage utilise plusieurs sous-domaines de boîte aux lettres. Autres systèmes anti-spam placent sur la liste autorisée en fonction de l'adresse d'expédition. Dans ces situations, veillez à inclure tous les domaines d’envoi (« De ») que votre groupe marketing utilise pour communiquer avec les personnes/prospects.
Étape 3 : configurer SPF et DKIM step-set-up-spf-and-dkim
Votre équipe marketing doit également vous avoir envoyé des informations DKIM (Domain Keys Identified Mail) pour les ajouter à votre enregistrement de ressource DNS (également répertorié ci-dessous). Suivez les étapes pour configurer correctement DKIM et SPF (Sender Policy Framework), puis informez votre équipe marketing que cette mise à jour a été effectuée.
-
Pour configurer SPF, ajoutez la ligne suivante à vos entrées DNS :
[CompanyDomain]
IN TXT v=spf1 mx ip4:[CorpIP]
inclure : mktomail.com ~allSi nous avons déjà un enregistrement SPF existant dans notre entrée DNS, ajoutez simplement ce qui suit :
inclure : mktomail.comRemplacez CompanyDomain par le domaine principal de votre site web (par exemple, «
(company.com/)
») et CorpIP par l’adresse IP du serveur de messagerie de votre entreprise (par exemple, »255.255.255.255 »). Si vous prévoyez d’envoyer des e-mails à partir de plusieurs domaines via Marketo Engage, demandez à votre personnel informatique d’ajouter cette ligne pour chaque domaine (sur une seule ligne). -
Pour DKIM, créez des enregistrements de ressources DNS pour chaque domaine que nous voulons configurer. Vous trouverez ci-dessous les enregistrements d’hôtes et les valeurs TXT pour chaque domaine pour lequel nous allons signer :
[DKIMDomain1]
: l’enregistrement hôte est[HostRecord1]
et la valeur TXT est[TXTValue1]
.[DKIMDomain2]
: l’enregistrement hôte est[HostRecord2]
et la valeur TXT est[TXTValue2]
.Copiez HostRecord et TXTValue pour chaque DKIMDomain que vous avez configuré après avoir suivi les instructions ici. N’oubliez pas de vérifier chaque domaine dans Admin > Email > DKIM une fois que votre personnel informatique a terminé cette étape.
Étape 4 : Configurer DMARC set-up-dmarc
DMARC (Domain-based Message Authentication, Reporting and Conformance) est un protocole d’authentification utilisé pour aider les entreprises à protéger leur domaine contre toute utilisation non autorisée. DMARC étend les protocoles d’authentification existants, tels que SPF et DKIM, afin d’informer les serveurs de destinataires des actions qu’ils doivent entreprendre en cas d’échec d’authentification sur leur domaine. Bien que DMARC soit actuellement facultatif, il est vivement recommandé, car il permet de mieux protéger la marque et la réputation de votre entreprise. Les principaux fournisseurs tels que Google et Yahoo exigeront l’utilisation de DMARC pour les expéditeurs en masse à compter de février 2024.
Pour que DMARC fonctionne, vous devez disposer d’au moins l’un des enregistrements TXT DNS suivants :
- Un SPF valide
- Un enregistrement DKIM valide pour votre domaine FROM: (recommandé pour Marketo Engage)
En outre, vous devez disposer d’un enregistrement TXT de DNS spécifique à DMARC pour votre domaine FROM:. Vous pouvez éventuellement définir l’adresse e-mail de votre choix pour indiquer où les rapports DMARC doivent se trouver au sein de votre organisation, afin de pouvoir surveiller les rapports.
Il est recommandé de déployer lentement l’implémentation de DMARC en faisant passer votre politique de DMARC de p=none, à p=quarantine, à p=reject lorsque vous comprenez l’impact potentiel de DMARC et définissez votre politique de DMARC sur un alignement moins strict sur SPF et DKIM.
Exemple de workflow DMARC dmarc-example-workflow
-
Si vous êtes configuré pour recevoir des rapports DMARC, procédez comme suit…
I. Analysez les commentaires et les rapports que vous recevez et utilisez (p=none), ce qui indique au destinataire de n’effectuer aucune action sur les messages dont l’authentification a échoué, mais d’envoyer tout de même des rapports par e-mail à l’expéditeur.
II. Vérifiez et corrigez les problèmes liés à SPF/DKIM si l’authentification des messages légitimes échoue.
III. Déterminez si SPF ou DKIM sont alignés et réussissent l’authentification pour tous les e-mails légitimes.
IV. Examinez les rapports pour vous assurer que les résultats sont conformes à vos attentes en fonction de vos politiques SPF/DKIM.
-
Procédez à l’ajustement de la politique sur (p=quarantaine), qui indique au serveur de messagerie de réception de mettre en quarantaine les e-mails dont l’authentification échoue (cela signifie généralement placer ces messages dans le dossier des courriers indésirables).
I. Examinez les rapports pour vous assurer que les résultats sont conformes à vos attentes.
-
Si le comportement des messages au niveau p=quarantaine vous satisfait, vous pouvez ajuster la politique sur (p=rejet). La politique p=reject indique au destinataire de refuser complètement (bounce) tout e-mail pour le domaine dont l'authentification échoue. Lorsque cette politique est activée, seuls les e-mails vérifiés comme authentifiés à 100 % par votre domaine auront la possibilité d’être placés dans la boîte de réception.
Création de rapports DMARC dmarc-reporting
DMARC permet de recevoir des rapports concernant les e-mails qui échouent l’authentification SPF/DKIM. Les serveurs du FAI génèrent deux rapports différents dans le cadre du processus d’authentification que les expéditeurs peuvent recevoir via les balises RUA/RUF dans leur politique DMARC.
-
Rapports agrégés (RUA) : ne contient aucune information d’identification personnelle (PII) susceptible d’être sensible au RGPD (Règlement général sur la protection des données).
-
Rapports de police scientifique (RUF) : contient des adresses e-mail sensibles au RGPD. Avant d’utiliser , il est préférable de vérifier en interne comment traiter les informations qui doivent être conformes au RGPD.
Ces rapports sont principalement utilisés pour recevoir une vue d’ensemble des e-mails faisant l’objet de tentatives d’usurpation. Il s’agit de rapports hautement techniques qui sont mieux assimilés par un outil tiers.
Exemples d’enregistrements DMARC example-dmarc-records
-
Enregistrement Nue Minimum :
v=DMARC1; p=none
-
Envoi d'enregistrement vers une adresse e-mail pour la réception des rapports :
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Balises DMARC et leurs fonctions dmarc-tags-and-what-they-do
Les enregistrements DMARC comportent plusieurs composants appelés balises DMARC. Chaque balise possède une valeur qui spécifie un certain aspect de DMARC.
1 : génération du rapport en cas d’échec
d : génération du rapport en cas d’échec de DKIM
s : générer un rapport en cas d’échec de SPF
Pour plus d’informations sur DMARC et toutes ses options, consultez le site https://dmarc.org/.
DMARC et Marketo Engage dmarc-and-marketo-engage
Il existe deux types d’alignement pour DMARC : l’alignement DKIM et l’alignement SPF.
-
DMARC aligné sur DKIM : pour configurer un DMARC aligné sur DKIM, vous devez effectuer les opérations suivantes :
- Configurez DKIM pour le domaine DE de votre message. Suivez les instructions dans cet article.
- Configurez DMARC pour le domaine FROM:/DKIM configuré précédemment
-
SPF aligné sur DMARC : pour configurer un SPF aligné sur DMARC via un chemin de retour de marque, vous devez effectuer les opérations suivantes :
-
Configuration d’un domaine de chemin de retour de marque
- Configurer l’enregistrement SPF approprié
- Modifiez l’enregistrement MX pour revenir au MX par défaut pour le centre de données duquel votre courrier sera envoyé
-
Configuration de DMARC pour le domaine de chemin de retour de marque
-
-
Si vous envoyez des e-mails depuis Marketo Engage par le biais d’une adresse IP dédiée et que vous n’avez pas encore implémenté le chemin de retour de marque, ou si vous n’en êtes pas sûr, veuillez ouvrir un ticket auprès de l’assistance d’Adobe.
-
Si vous envoyez des e-mails depuis Marketo Engage par le biais d’un pool partagé d’adresses IP, vous pouvez déterminer si vous remplissez les critères pour les adresses IP de confiance en appliquant ici. Le chemin de retour de marque est offert gratuitement aux personnes effectuant des envois à partir d’adresses IP de confiance Marketo Engage. Si votre demande est approuvée pour ce programme, contactez l’assistance Adobe pour configurer le chemin de retour de la marque.
- Adresses IP de confiance : pool partagé d’adresses IP réservées aux utilisateurs dont le volume est inférieur à 75 000 par mois et qui ne remplissent pas les critères pour une adresse IP dédiée. Ces utilisateurs doivent également respecter les exigences en matière de bonnes pratiques.
-
Si vous envoyez des e-mails à partir de Marketo Engage par le biais d’adresses IP partagées et que vous ne remplissez pas les critères des adresses IP de confiance, mais que vous envoyez plus de 100 000 messages par mois, vous devez contacter l’équipe du compte Adobe (votre gestionnaire de compte) pour acheter une adresse IP dédiée.
-
L’alignement SPF strict n’est pas pris en charge ni recommandé dans Marketo Engage.
Étape 5 : configurer les enregistrements MX pour votre domaine step-set-up-mx-records-for-your-domain
Un enregistrement MX vous permet de recevoir des e-mails du domaine depuis lequel vous envoyez des e-mails afin de traiter les réponses et les répondeurs automatiques. Si vous effectuez un envoi à partir de votre domaine d’entreprise, il est probable que vous ayez déjà configuré ce paramètre. Sinon, vous pouvez généralement le configurer pour qu’il soit mappé à l’enregistrement MX de votre domaine d’entreprise.
Adresses IP sortantes outbound-ip-addresses
Une connexion sortante est une connexion établie par Marketo Engage à un serveur sur Internet en votre nom. Certains partenaires/fournisseurs avec lesquels vous travaillez ou votre propre service informatique peuvent utiliser des places sur la liste autorisée pour restreindre l'accès aux serveurs. Si tel est le cas, vous devez leur fournir des blocs d’adresses IP sortantes Marketo Engage à ajouter à leurs listes autorisées.
Webhooks
Les Marketo Engage Webhooks sont un mécanisme d’intégration sortant. Lorsqu’une action de flux Call Webhook est exécutée dans le cadre d’une campagne intelligente, une requête HTTP est envoyée à un service web externe. Si l’éditeur du service web utilise une liste autorisée sur le pare-feu du réseau sur lequel se trouve le service web externe, il doit ajouter les blocs d’adresses IP répertoriés ci-dessous à leur place sur la liste autorisée.
Synchronisation CRM
La synchronisation du CRM Salesforce et la synchronisation Microsoft Dynamics de Marketo Engage sont des mécanismes d’intégration qui effectuent les requêtes HTTP sortantes vers les API publiées par votre fournisseur de gestion de la relation client. Vous devez vous assurer que votre service informatique ne bloque aucun des blocs d’adresses IP ci-dessous pour accéder aux API de votre fournisseur CRM.
Blocs d’adresses IP sortantes Marketo Engage
Les tableaux suivants couvrent tous les serveurs Marketo Engage qui effectuent des appels sortants. Utilisez les listes ci-dessous si vous configurez une liste autorisée IP, un serveur, un pare-feu, une liste de contrôle d’accès, un groupe de sécurité ou un service tiers pour recevoir des connexions sortantes de Marketo Engage.