Configura protocolli per Marketo Engage configure-protocols-for-marketo-engage
Se l'utente o l'organizzazione utilizza impostazioni restrittive del firewall o del server proxy, potrebbe essere necessario inserire nell'elenco Consentiti alcuni domini e intervalli di indirizzi IP per garantire il corretto funzionamento di Adobe Marketo Engage.
Per assistenza nell’implementazione dei protocolli riportati di seguito, condividi questo articolo con il tuo reparto IT. Se limitano l’accesso web utilizzando un inserisco nell'elenco Consentiti di, accertati di aggiungere i seguenti domini (incluso l’asterisco) per consentire tutte le risorse di Marketo Engage e i websockets:
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
*.experience.adobe.com
*.adobe.net
Passaggio 1: creare record DNS per le pagine di destinazione e l’e-mail step-create-dns-records-for-landing-pages-and-email
CNAME collegamento di tracciamento
Il team marketing avrebbe dovuto inviarti due richieste per nuovi record CNAME. Il primo è per gli URL della pagina di destinazione, in modo che le pagine di destinazione vengano visualizzate in URL che riflettono il dominio e non il Marketo Engage (l’host effettivo). La seconda è per i collegamenti di tracciamento inclusi nelle e-mail inviate dal Marketo Engage.
1
Aggiungi CNAME per le pagine di destinazione
Aggiungi il CNAME della pagina di destinazione che ti hanno inviato al tuo record DNS, in modo che [YourLandingPageCNAME]
punti alla stringa account univoca assegnata alle pagine di destinazione del Marketo Engage. Accedi al sito del tuo registrar di dominio e immetti il CNAME della pagina di destinazione e la stringa dell’account. In genere, questo comporta tre campi:
- Alias: immetti
[YourLandingPageCNAME]
(fornito dal marketing) - Tipo: CNAME
- Puntare a: immettere
[MunchkinID].mktoweb.com
(fornito dal marketing)
2
Aggiungi CNAME per i collegamenti di tracciamento e-mail
Aggiungi l'e-mail inviata dal marketing CNAME, in modo che [YourEmailCNAME]
punti a [MktoTrackingLink], il collegamento di tracciamento predefinito assegnato da quel Marketo Engage, nel formato:[YourEmailCNAME].[YourDomain].com
NEL CNAME [MktoTrackingLink]
Ad esempio:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
deve essere il dominio di branding predefinito.3
Notifica al team marketing
Avvisa il team marketing quando hai completato questo processo.
4
Contatta il Supporto Adobe per avviare il processo di provisioning di un certificato SSL.
Il completamento di questo processo può richiedere fino a 3 giorni lavorativi.
Passaggio 2: Inserire nell'elenco Consentiti gli IP del Marketo Engage step-allowlist-marketo-ips
Quando il gruppo Marketing utilizza il Marketo Engage per inviare e-mail di test (una best practice prima di inviare e-mail flash), a volte le e-mail di test vengono bloccate dai sistemi anti-spam che si basano sugli indirizzi IP del mittente per verificare che l’e-mail sia valida. Per assicurarti che le e-mail di test arrivino, aggiungi Marketo Engage al tuo inserisco nell'elenco Consentiti di.
Aggiungi questi indirizzi IP al tuo elenco Consentiti di aziendale:
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Alcuni sistemi anti-spam utilizzano il campo Return-Path (Percorso di ritorno) dell’e-mail invece dell’indirizzo IP per l’inserimento nell’elenco Consentiti. In questi casi, l'approccio migliore consiste nel inserire nell'elenco Consentiti '*.mktomail.com', poiché il Marketo Engage utilizza diversi sottodomini delle cassette postali. Inserire nell'elenco Consentiti Altri sistemi anti-spam si in base all'indirizzo del mittente. In queste situazioni, assicurati di includere tutti i domini di invio ("Da") utilizzati dal gruppo Marketing per comunicare con persone/lead.
Passaggio 3: configurare SPF e DKIM step-set-up-spf-and-dkim
Il team di marketing avrebbe inoltre dovuto inviarti informazioni DKIM (Domain Keys Identified Mail) da aggiungere al record di risorse DNS (anch’esso elencato di seguito). Segui i passaggi per configurare correttamente DKIM e SPF (Sender Policy Framework), quindi avvisa il team di marketing che l’aggiornamento è stato completato.
-
Per impostare SPF, aggiungi la seguente riga alle voci DNS:
[CompanyDomain]
IN TXT v=spf1 mx ip4:[CorpIP]
include: mktomail.com ~tuttiSe disponiamo già di un record SPF nella voce DNS, è sufficiente aggiungervi quanto segue:
include: mktomail.comSostituire CompanyDomain con il dominio principale del sito Web (ad esempio: "
(company.com/)
") e CorpIP con l'indirizzo IP del server di posta elettronica aziendale (ad esempio "255.255.255.255"). Se intendi inviare e-mail da più domini tramite il Marketo Engage, il personale IT dovrebbe aggiungere questa riga per ciascun dominio (su una riga). -
Per DKIM, crea record di risorse DNS per ogni dominio che desideri impostare. Di seguito sono riportati i record host e i valori TXT per ogni dominio per cui firmeremo:
[DKIMDomain1]
: il record host è[HostRecord1]
e il valore TXT è[TXTValue1]
.[DKIMDomain2]
: il record host è[HostRecord2]
e il valore TXT è[TXTValue2]
.Copiare HostRecord e TXTValue per ogni dominio DKIMD configurato dopo aver seguito le istruzioni qui. Non dimenticare di verificare ogni dominio in Amministratore > E-mail > DKIM dopo che il personale IT ha completato questo passaggio.
Passaggio 4: configurare DMARC set-up-dmarc
DMARC (Domain-based Message Authentication, Reporting & Conformance) è un protocollo di autenticazione utilizzato per aiutare le organizzazioni a proteggere il proprio dominio da utilizzi non autorizzati. DMARC estende i protocolli di autenticazione esistenti, come SPF e DKIM, per informare i server destinatari sulle azioni da intraprendere in caso di errore di autenticazione nel dominio. Anche se DMARC è attualmente opzionale, è vivamente consigliato in quanto proteggerà meglio il marchio e la reputazione della tua organizzazione. I principali provider come Google e Yahoo richiederanno l’utilizzo di DMARC per i mittenti in blocco a partire da febbraio 2024.
Affinché DMARC funzioni, è necessario disporre di almeno uno dei seguenti record TXT DNS:
- Un SPF valido
- Un record DKIM valido per il dominio FROM: (consigliato per il Marketo Engage)
Inoltre, è necessario disporre di un record TXT DNS specifico per DMARC per il dominio FROM:. Facoltativamente, puoi definire un indirizzo e-mail a tua scelta per indicare dove collocare i rapporti di DMARC all’interno della tua organizzazione, in modo da poter monitorare i rapporti.
Come best practice, si consiglia di implementare lentamente l’implementazione di DMARC aumentando il livello dei criteri di DMARC da p=none a p=quarantena, a p=rifiuta man mano che acquisisci comprensione del potenziale impatto di DMARC, e di impostare i criteri di DMARC in modo da ottenere un allineamento meno rigoroso su SPF e DKIM.
Esempio di flusso di lavoro di DMARC dmarc-example-workflow
-
Se sei configurato per ricevere i rapporti di DMARC, devi effettuare le seguenti operazioni…
I. Analizza il feedback e i rapporti ricevuti e utilizzati (p=none), che indica al destinatario di non eseguire azioni contro i messaggi che non superano l’autenticazione, ma che inviano comunque i rapporti e-mail al mittente.
II. Rivedi e risolvi i problemi relativi a SPF/DKIM se l’autenticazione dei messaggi legittimi non riesce.
III. Determina se SPF o DKIM sono allineati e trasmette l’autenticazione per tutte le e-mail legittime.
IV. Rivedi i rapporti per assicurarti che i risultati siano quelli previsti in base ai criteri SPF/DKIM.
-
Procedi con l’impostazione del criterio (p=quarantena), che indica al server e-mail ricevente di mettere in quarantena le e-mail che non superano l’autenticazione (in genere significa inserire tali messaggi nella cartella di posta indesiderata).
I. Rivedi i rapporti per assicurarti che i risultati siano quelli previsti.
-
Se si è soddisfatti del comportamento dei messaggi a livello di p=quarantena, è possibile modificare i criteri in (p=rifiuta). Il criterio p=rifiuta indica al destinatario di rifiutare completamente (non recapitare) qualsiasi e-mail per il dominio che non supera l’autenticazione. Con questo criterio abilitato, solo i messaggi e-mail verificati come autenticati al 100% dal dominio avranno anche la possibilità di inserire messaggi nella casella in entrata.
Generazione rapporti DMARC dmarc-reporting
DMARC offre la possibilità di ricevere rapporti relativi alle e-mail che non superano SPF/DKIM. Esistono due diversi rapporti generati dai server ISP come parte del processo di autenticazione che i mittenti possono ricevere tramite i tag RUA/RUF nei propri criteri DMARC.
-
Aggregate Reports (RUA): non contiene dati PII (personalmente identificabili) sensibili ai requisiti del GDPR (General Data Protection Regulation, Regolamento generale sulla protezione dei dati).
-
Rapporti forensi (RUF): contiene indirizzi e-mail sensibili al RGPD. Prima di utilizzare, è consigliabile verificare internamente come gestire le informazioni che devono essere conformi ai requisiti RGPD.
L’utilizzo principale di questi rapporti consiste nel ricevere una panoramica delle e-mail che vengono tentate di spoofing. Si tratta di rapporti altamente tecnici che è meglio digerire tramite uno strumento di terze parti.
Esempio di record DMARC example-dmarc-records
-
Record minimo nudo:
v=DMARC1; p=none
-
Registra indirizzamento a un indirizzo e-mail per ricevere i report:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Tag DMARC e operazioni dmarc-tags-and-what-they-do
I record DMARC dispongono di più componenti denominati tag DMARC. Ogni tag ha un valore che specifica un determinato aspetto di DMARC.
1: genera report in caso di errori
d: genera report se DKIM non riesce
s: genera report se SPF non riesce
Per informazioni dettagliate su DMARC e sulle sue opzioni, visitare il sito Web all'indirizzo https://dmarc.org/.
DMARC e MARKETO ENGAGE dmarc-and-marketo-engage
Esistono due tipi di allineamento per DMARC: allineamento DKIM e allineamento SPF.
-
DMARC allineato DKIM: per configurare DMARC allineato DKIM è necessario:
- Imposta DKIM per il dominio FROM: del messaggio. Utilizza le istruzioni in questo articolo.
- Configura DMARC per il dominio FROM:/DKIM configurato in precedenza
-
SPF allineato a DMARC: per impostare SPF allineato a DMARC tramite il percorso di ritorno del marchio, è necessario:
-
Imposta il dominio del percorso di ritorno con marchio
- Configurare il record SPF appropriato
- Modifica il record MX in modo che punti al record MX predefinito per il datacenter in cui verrà inviata la posta
-
Configurare DMARC per il dominio del percorso di ritorno del marchio
-
-
Se invii messaggi dal Marketo Engage tramite un IP dedicato e non hai già implementato il percorso di ritorno del brand, oppure non sei sicuro di averlo fatto, apri un ticket con il supporto Adobe.
-
Se invii messaggi dal Marketo Engage tramite un pool condiviso di IP, puoi verificare se sei idoneo per gli IP attendibili applicando qui. Il percorso di ritorno con marchio è offerto gratuitamente a chi invia da IP attendibili del Marketo Engage. Se approvato per questo programma, contatta il supporto Adobe per impostare il percorso di ritorno a marchio.
- IP attendibili: un pool condiviso di IP riservati agli utenti con volumi inferiori che inviano <75.000/mese che non sono idonei per un IP dedicato. Anche questi utenti devono soddisfare i requisiti delle best practice.
-
Se invii messaggi dal Marketo Engage tramite IP condivisi e non sei idoneo per gli IP attendibili e invii più di 100.000 messaggi al mese, devi contattare il Team account Adobe (il tuo account manager) per acquistare un IP dedicato.
-
L'allineamento rigoroso dell'SPF non è supportato né consigliato all'interno del Marketo Engage.
Passaggio 5: configurare i record MX per il dominio step-set-up-mx-records-for-your-domain
Un record MX ti consente di ricevere e-mail al dominio da cui stai inviando l’e-mail per elaborare le risposte e i risponditori automatici. Se invii dal dominio aziendale, probabilmente lo hai già configurato. In caso contrario, in genere è possibile configurarlo per eseguire la mappatura sul record MX del dominio aziendale.
Indirizzi IP in uscita outbound-ip-addresses
Per connessione in uscita si intende una connessione effettuata dal Marketo Engage a un server su Internet per conto dell'utente. Alcuni partner/fornitori con cui collabori o la tua organizzazione IT possono utilizzare i inserisce nell'elenco Consentiti di accesso ai server di un'organizzazione di IT di cui si è proprietari, in modo da limitare l'accesso ai server. In tal caso, devi fornire loro blocchi di indirizzi IP in uscita di Marketo Engage da aggiungere ai loro inserisce nell'elenco Consentiti di indirizzi.
Webhook
Il Marketo Engage Webhook è un meccanismo di integrazione in uscita. Quando viene eseguita un'azione di flusso Chiama webhook come parte di una campagna intelligente, viene effettuata una richiesta HTTP a un servizio Web esterno. Se l’editore del servizio web utilizza un inserisco nell'elenco Consentiti di sul firewall della rete in cui si trova il servizio web esterno, deve aggiungere i blocchi di indirizzi IP elencati di seguito al proprio inserisco nell'elenco Consentiti di.
Sincronizzazione CRM
Il Marketo Engage Salesforce CRM Sync e Microsoft Dynamics Sync sono meccanismi di integrazione che eseguono richieste HTTP in uscita alle API pubblicate dal fornitore del sistema di gestione delle relazioni con i clienti. È necessario assicurarsi che l’organizzazione IT non blocchi nessuno dei blocchi di indirizzi IP riportati di seguito per l’accesso alle API del fornitore CRM.
Blocchi di indirizzi IP in uscita di Marketo Engage
Le tabelle seguenti descrivono tutti i server di Marketo Engage che effettuano chiamate in uscita. Inserire nell'elenco Consentiti Utilizzare gli elenchi seguenti se si sta configurando un gruppo IP, un server, un firewall, un elenco di controllo di accesso, un gruppo di sicurezza o un servizio di terze parti per ricevere connessioni in uscita dal Marketo Engage.