DocumentazioneJourney Optimizer B2BDocumentazione di Journey Optimizer B2B Edition

Protocolli per il tracciamento e la consegna e-mail

Ultimo aggiornamento: 5 maggio 2025
  • Argomenti:
  • Parametro Pagina

Creato per:

  • Amministratore

Adobe Journey Optimizer B2B Edition sfrutta le funzioni del canale e-mail e il tracciamento degli eventi in Marketo Engage. Per garantire che la consegna delle e-mail funzioni come previsto per le organizzazioni che utilizzano impostazioni restrittive del firewall o del server proxy, un amministratore di sistema deve aggiungere determinati domini e intervalli di indirizzi IP all’elenco Consentiti.

NOTE
Se la tua organizzazione sta già utilizzando l’istanza di Marketo Engage connessa per eseguire le operazioni di marketing, questi protocolli e configurazioni dovrebbero essere già in uso.

Assicurati che i seguenti domini (incluso l’asterisco) siano aggiunti all’elenco Consentiti per abilitare tutte le risorse Marketo Engage e i socket web:

  • *.experience.adobe.com
  • *.adobe.net
  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com

Segui i passaggi seguenti per garantire il tracciamento e la consegna e-mail:

  1. Crea record DNS per
  2. Configura SPF e DKIM
  3. Configura DMARC
  4. Configura i record MX per il dominio
  5. Aggiungi indirizzi IP in uscita all’elenco Consentiti

Crea record DNS per e-mail

La connessione di un record CNAME consente ai marketer di ospitare versioni web di e-mail, pagine di destinazione e blog con un branding coerente che migliora il traffico e le conversioni. Si consiglia vivamente di aggiungere i CNAME all’host del dominio principale affinché Marketo Engage possa ospitare le risorse web incentrate sul marketing. In qualità di amministratore, devi collaborare con il team di marketing per pianificare e implementare un record CNAME per i collegamenti di tracciamento inclusi nelle e-mail inviate tramite Marketo Engage.

Aggiungere CNAME per i collegamenti di tracciamento e-mail

Aggiungi il CNAME e-mail in modo che [YourEmailCNAME] punti a [MktoTrackingLink], che è il collegamento di tracciamento predefinito assegnato da Marketo Engage, nel formato:

[YourEmailCNAME].[YourDomain].com IN CNAME [MktoTrackingLink]

Ad esempio:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
Il valore [MktoTrackingLink] deve essere il dominio di branding predefinito.

Eseguire il provisioning del certificato SSL

Contatta il supporto Adobe per avviare il processo di provisioning di un certificato SSL.

Il completamento di questo processo può richiedere fino a tre giorni lavorativi.

Configura SPF e DKIM

Il team di marketing deve fornire le informazioni di DKIM (Domain Keys Identified Mail) da aggiungere al record di risorse DNS. Segui questi passaggi per configurare DKIM e SPF (Sender Policy Framework), quindi avvisa il team di marketing quando l’aggiornamento è completato.

  1. Per configurare SPF, aggiungi la riga seguente alle voci DNS:

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all
    

    Se disponi già di un record SPF nella voce DNS, aggiungi semplicemente quanto segue:

    include: mktomail.com
    

    Sostituisci CompanyDomain con il dominio principale del tuo sito web (ad esempio company.com/) e CorpIP con l’indirizzo IP del server di posta elettronica aziendale (ad esempio 255.255.255.255). Se prevedi di inviare e-mail da più domini tramite Marketo Engage, aggiungi questa riga per ciascun dominio (su una sola riga).

  2. Per DKIM, crea un record di risorse DNS per ciascun dominio.

    Aggiungi i record host e i valori TXT per ciascun dominio:

    [DKIMDomain1]: il record host è [HostRecord1] e il valore TXT è [TXTValue1].

    [DKIMDomain2]: il record host è [HostRecord2] e il valore TXT è [TXTValue2].

    Copia HostRecord e TXTValue per ciascun dominio DKIM dopo aver seguito le istruzioni nella documentazione di Marketo Engage. Puoi verificare i domini in Journey Optimizer B2B Edition (consulta SPF/DKIM).

Configura DMARC

DMARC (Domain-based Message Authentication, Reporting, and Conformance) è un protocollo di autenticazione utilizzato per aiutare le organizzazioni a proteggere il proprio dominio da utilizzi non autorizzati. Estende i protocolli di autenticazione esistenti, come SPF e DKIM, per informare i server destinatari sulle azioni da intraprendere in caso di errore di autenticazione nel dominio. Il protocollo DMARC è facoltativo, ma è vivamente consigliato perché contribuisce a proteggere il tuo marchio e la tua reputazione. I principali fornitori, come Google e Yahoo, hanno iniziato a richiedere l’utilizzo di DMARC per i mittenti in blocco a partire da febbraio 2024.

Affinché il protocollo DMARC funzioni, devi disporre di almeno uno dei seguenti record TXT DNS:

  • Un SPF valido
  • Un record DKIM valido per il dominio FROM: (consigliato per Marketo Engage e Journey Optimizer B2B Edition)

Devi inoltre disporre di un record TXT DNS specifico di DMARC per il dominio FROM:. Facoltativamente, puoi definire un indirizzo e-mail che specifichi dove devono essere inviati i rapporti di DMARC per il monitoraggio all’interno della tua organizzazione.

Esempio di flusso di lavoro DMARC

TIP
È consigliabile implementare DMARC come rollout lento. Rafforza i criteri di DMARC da p=none a p=quarantine e quindi a p=reject per comprendere il potenziale impatto e impostare i criteri di DMARC per un allineamento più flessibile su SPF e DKIM.

Se ricevi report DMARC, devi effettuare le seguenti operazioni:

  1. Utilizza p=none e analizza il feedback e i report che ricevi. I report indicano al destinatario di non eseguire azioni nei confronti dei messaggi che non superano l’autenticazione e inviano i rapporti e-mail al mittente.

    • Se l’autenticazione dei messaggi legittimi non riesce, esamina e risolvi i problemi con SPF/DKIM.

    • Determina se SPF o DKIM sono allineati e consentono l’autenticazione di tutte le e-mail legittime.

    • Esamina i report per assicurarti che i risultati corrispondano a quelli previsti in base ai criteri SPF/DKIM.

  2. Regola il criterio su p=quarantine, che indica al server di posta elettronica ricevente di mettere in quarantena i messaggi che non riescono ad autenticarsi (in genere inserendo tali messaggi nella cartella spam).

    Esamina i report per assicurarti che i risultati siano quelli previsti.

  3. Se il comportamento dei messaggi al livello p=quarantine ti soddisfa, puoi modificare il criterio in (p=reject).

    Il criterio di rifiuto indica al destinatario di non accettare (non recapitare) qualsiasi e-mail del dominio che non riesce ad autenticarsi. Con questa regola abilitata, solo l’e-mail verificata come autenticata al 100% dal tuo dominio ha la possibilità di venire inserita nella casella in entrata.

    CAUTION
    Utilizza questa regola con cautela e determina se è appropriata per la tua organizzazione.

Reporting DMARC

DMARC offre la possibilità di ricevere rapporti relativi alle e-mail che non superano SPF/DKIM. Esistono due diversi report generati dai fornitori di servizi ISP come parte del processo di autenticazione. I mittenti possono ricevere questi report tramite i tag RUA/RUF nel proprio criterio DMARC.

  • Report aggregati (RUA): non contengono PII (informazioni personali identificabili) che potrebbero essere sensibili secondo il GDPR (regolamento generale sulla protezione dei dati).

  • Report forensi (RUF): contengono indirizzi e-mail con dati sensibili secondo il GDPR. Prima di implementare questo report, verifica il criterio dell’organizzazione per la gestione delle informazioni che devono essere conformi al GDPR.

L’utilizzo principale di questi rapporti è quello di ricevere una panoramica delle e-mail che sono un tentativo di spoofing. Si tratta di report estremamente tecnici, che possono essere elaborati al meglio attraverso un strumento di terze parti.

Esempio di record DMARC

  • Record minimo accettabile: v=DMARC1; p=none

  • Record diretto a un indirizzo e-mail per ricevere i report: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

Tag DMARC

I record DMARC contengono più componenti denominati tag DMARC. Ogni tag ha un valore che specifica un determinato aspetto di DMARC.

Nome tag
Utilizzo
Funzione
Esempio
Valore predefinito
v
Obbligatorio
Specifica la versione. Esiste una sola versione, quindi ha un valore fisso di v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Obbligatorio
Specifica il criterio DMARC, che indica al destinatario di segnalare, mettere in quarantena o rifiutare un messaggio e-mail che non supera i controlli di autenticazione.
p=none, p=quarantine oppure p=reject
-
fo
Facoltativo
Consente al proprietario del dominio di specificare le opzioni di reporting.
0: genera report se sia SPF che DKIM falliscono
1: genera report se SPF o DKIM fallisce
d: genera report se DKIM fallisce
s: genera report se SPF fallisce
1 (consigliato per i report DMARC)
pct
Facoltativo
Specifica la percentuale di messaggi sottoposti a filtro.
pct=20
100
rua
Facoltativo (consigliato)
Indica dove vengono consegnati i report aggregati.
rua=mailto:aggrep@example.com
-
ruf
Facoltativo (consigliato)
Indica dove vengono consegnati i report forensi.
ruf=mailto:authfail@example.com
-
sp
Facoltativo
Specifica il criterio DMARC per i sottodomini del dominio principale.
sp=reject
-
adkim
Facoltativo
Specifica un allineamento rigoroso (s) o più flessibile (r). L’allineamento più flessibile indica che il dominio viene utilizzato nella firma DKIM e può essere un sottodominio dell’indirizzo From:. L’allineamento rigoroso indica che il dominio viene utilizzato nella firma DKIM e deve corrispondere esattamente al dominio utilizzato nell’indirizzo From:.
adkim=r
r
aspf
Facoltativo
Può essere rigoroso (s) o più flessibile (r). La modalità più flessibile indica che il dominio Return-Path può essere un sottodominio dell’indirizzo From:. La modalità rigorosa indica che il dominio Return-Path deve corrispondere esattamente all’indirizzo From:.
aspf=r
r

Per informazioni dettagliate su DMARC e su tutte le sue opzioni, consulta https://dmarc.org/.

Implementazione di DMARC per Marketo Engage

Esistono due tipi di allineamento per DMARC:

  • Allineamento DKIM (Domain Keys Identified Mail): il dominio specificato nell’intestazione From: di un’e-mail corrisponde alla firma DKIM. La firma DKIM contiene un valore d= in cui il dominio è specificato per corrispondere al dominio di intestazione From:.

    L’allineamento DKIM convalida se il mittente è autorizzato a inviare e-mail dal dominio e verifica che non sia stato modificato alcun contenuto durante il transito e-mail. Per implementare DMARC allineato a DKIM:

    • Imposta DKIM per il dominio MAIL FROM del messaggio. Utilizza le istruzioni nella documentazione di Marketo Engage.

    • Configura DMARC per il dominio MAIL FROM DKIM.

    NOTE
    Per Marketo Engage è consigliato l’allineamento DKIM.
  • Allineamento SPF (Sender Policy Framework): il dominio nell’intestazione From: deve corrispondere al dominio nell’intestazione di Return-Path. Se entrambi i domini DNS sono uguali, SPF corrisponde (si allinea) e restituisce un risultato positivo. Per implementare DMARC allineato a SPF:

    • Imposta il dominio Return-Path con brand.

      • Configura il record SPF appropriato.
      • Modifica il record MX in modo che punti al record MX predefinito per il data center da cui viene inviata l’e-mail.
    • Configura DMARC per il dominio di Return-Path con brand.

    NOTE
    L’allineamento rigoroso di SPF non è supportato o consigliato per Marketo Engage.

IP dedicati e pool condiviso

Se invii messaggi tramite Marketo Engage con un IP dedicato e non hai implementato (o non hai la certezza di aver implementato) un Return-Path con brand, apri un ticket con il supporto Adobe.

Gli IP attendibili sono un pool condiviso di IP riservati agli utenti con bassi volumi, che inviano meno di 75.000 messaggi al mese, e non sono idonei per un IP dedicato. Tali utenti devono inoltre soddisfare i requisiti delle best practice.

  • Se invii messaggi tramite Marketo Engage con un pool condiviso di IP, puoi verificare se hai i requisiti necessari per gli IP attendibili richiedendo il programma di invio di intervalli IP attendibili. Il Return-Path con brand è incluso con l’invio da IP attendibili di Marketo Engage. Se ricevi l’approvazione per questo programma, contatta il supporto Adobe per impostare il Return-Path con brand.

  • Se invii più di 100.000 messaggi al mese e desideri inviare e-mail tramite Marketo Engage utilizzando IP condivisi, contatta il team Adobe Account (il tuo account manager) per acquistare un IP dedicato.

Configura i record MX per il dominio

Un record MX ti consente di ricevere e-mail al dominio da cui stai inviando l’e-mail per elaborare le risposte e gli auto-responder. Se per l’invio utilizzi il dominio aziendale, probabilmente è già configurato. In caso contrario, in genere è possibile configurarlo per eseguire la mappatura sul record MX del dominio aziendale.

Indirizzi IP in uscita

Una connessione in uscita è una connessione effettuata da Marketo Engage per tuo conto verso un server su Internet. L’organizzazione IT e alcuni partner/fornitori possono utilizzare gli elenchi Consentiti per limitare l’accesso ai server. In tal caso, devi fornire loro i blocchi di indirizzi IP in uscita di Marketo Engage da aggiungere ai loro elenchi Consentiti.

Blocchi di indirizzi IP in uscita

Gli elenchi seguenti coprono tutti i server Marketo Engage che effettuano chiamate in uscita. Fai riferimento a questi elenchi per la configurazione di elenco IP Consentiti, firewall, elenco di controllo degli accessi, gruppo di sicurezza o servizio di terze parti per la ricezione di connessioni in uscita da Marketo Engage.

Blocco IP (notazione CIDR)
Indirizzo IP individuale
  • 94.236.119.0/26
  • 103.237.104.0/22
  • 130.248.172.0/24
  • 130.248.173.0/24
  • 130.248.244.88/29
  • 185.28.196.0/22
  • 192.28.144.0/20
  • 192.28.160.0/19
  • 199.15.212.0/22
  • 13.237.155.207
  • 13.55.192.247
  • 18.200.201.81
  • 34.247.24.245
  • 35.165.244.220
  • 44.235.171.179
  • 52.20.211.99
  • 52.64.109.86
  • 54.160.246.246
  • 54.212.167.17
  • 54.220.138.65
  • 54.237.141.197
  • 130.248.168.16
  • 130.248.168.17
recommendation-more-help
6ef00091-a233-4243-8773-0da8461f7ef0