추적 및 이메일 게재 프로토콜
Adobe Journey Optimizer B2B edition은 Marketo Engage의 이메일 채널 기능 및 이벤트 추적을 활용합니다. 제한적인 방화벽 또는 프록시 서버 설정을 사용하는 조직에서 이메일 전달이 예상대로 작동하도록 하려면 시스템 관리자가 특정 도메인과 IP 주소 범위를 허용 목록에 추가하다에 추가해야 합니다.
모든 Marketo Engage 리소스 및 웹 소켓을 활성화하려면 다음 도메인(별표 포함)이 허용 목록에 추가하다에 추가되어 있는지 확인하십시오.
*.experience.adobe.com
*.adobe.net
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
다음 단계를 통해 추적 및 이메일 전달을 확인합니다.
전자 메일에 대한 DNS 레코드 만들기
CNAME 레코드를 연결하면 마케터가 일관된 브랜딩으로 트래픽 및 전환을 개선하여 이메일, 랜딩 페이지 및 블로그의 웹 버전을 호스팅할 수 있습니다. 마케팅 중심의 웹 자산을 호스팅하려면 Marketo Engage을 위해 루트 도메인 호스트에 CNAME을 추가하는 것이 좋습니다. 관리자는 마케팅 팀과 협력하여 Marketo Engage을 통해 보낸 이메일에 포함된 추적 링크에 대한 CNAME 레코드를 계획하고 구현해야 합니다.
이메일 추적 링크에 대한 CNAME 추가
[YourEmailCNAME]
이(가) Marketo Engage이 할당한 기본 추적 링크인 [MktoTrackingLink]
을(를) 가리키도록 전자 메일 CNAME을 다음 형식으로 추가합니다.
CNAME [MktoTrackingLink]
의 [YourEmailCNAME].[YourDomain].com
For example:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
값은 기본 브랜딩 도메인이어야 합니다.SSL 인증서 프로비저닝
SSL 인증서 프로비저닝 프로세스를 시작하려면 Adobe 지원에 문의하십시오.
이 프로세스를 완료하는 데 영업일 기준으로 최대 3일이 소요될 수 있습니다.
SPF 및 DKIM 설정
마케팅 팀은 DNS 리소스 레코드에 추가할 DKIM(Domain Keys Identified Mail) 정보를 제공해야 합니다. 다음 단계에 따라 DKIM 및 SPF(Sender Policy Framework)를 구성한 다음, 업데이트되면 마케팅 팀에 알립니다.
-
SPF를 설정하려면 DNS 항목에 다음 줄을 추가하십시오.
code language-none [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP] include: mktomail.com ~all
DNS 항목에 이미 기존 SPF 레코드가 있는 경우 다음을 추가하기만 하면 됩니다.
code language-none include: mktomail.com
CompanyDomain
을(를) 웹 사이트의 주 도메인(예:company.com/
)으로 바꾸고CorpIP
을(를) 회사 전자 메일 서버의 IP 주소(예:255.255.255.255
)로 바꿉니다. Marketo Engage을 통해 여러 도메인에서 이메일을 전송하려는 경우 각 도메인에 대해 이 줄을 한 줄에 추가합니다. -
DKIM의 경우 각 도메인에 대한 DNS 리소스 레코드를 만듭니다.
각 도메인에 대한 호스트 레코드 및 TXT 값 추가:
[DKIMDomain1]
: 호스트 레코드는[HostRecord1]
이고 TXT 값은[TXTValue1]
입니다.[DKIMDomain2]
: 호스트 레코드는[HostRecord2]
이고 TXT 값은[TXTValue2]
입니다.Marketo Engage 설명서의 지침을(를) 수행한 후 각 DKIM 도메인에 대한
HostRecord
및TXTValue
을(를) 복사합니다. Journey Optimizer B2B edition에서 도메인을 확인할 수 있습니다(SPF/DKIM 참조).
DMARC 설정
DMARC(도메인 기반 메시지 인증, 보고 및 적합성)는 조직이 도메인을 무단 사용으로부터 보호하는 데 사용되는 인증 프로토콜입니다. SPF 및 DKIM과 같은 기존 인증 프로토콜을 확장하여 도메인에서 인증 오류가 발생할 경우 수행할 작업에 대해 수신자 서버에 알립니다. DMARC은 선택 사항이지만, 가 브랜드와 평판을 보호하는 데 도움이 되므로 적극 권장합니다. Google 및 Yahoo와 같은 주요 공급업체는 2024년 2월부터 대량 발신자에 대해 DMARC을 사용하도록 요구하기 시작했습니다.
DMARC이 작동하려면 다음 DNS TXT 레코드 중 하나 이상이 있어야 합니다.
- 유효한 SPF
- FROM에 대한 유효한 DKIM 레코드: 도메인(Marketo Engage 및 Journey Optimizer B2B edition에 권장)
FROM:
도메인에 대한 DMARC 특정 DNS TXT 레코드도 있어야 합니다. 선택적으로, 보고서 모니터링을 위해 조직 내에서 DMARC 보고서가 어디로 이동해야 하는지 지정하는 이메일 주소를 정의할 수 있습니다.
DMARC 워크플로 예
p=none
에서 p=quarantine
(으)로, p=reject
(으)로 에스컬레이션하고 DMARC 정책을 SPF 및 DKIM에 맞춰 느슨하게 조정합니다.DMARC 보고서를 받으면 다음 작업을 수행해야 합니다.
-
p=none
을(를) 사용하여 받은 피드백 및 보고서를 분석하십시오. 이 보고서는 수신자에게 인증에 실패한 메시지에 대해 아무 작업도 수행하지 않고 전자 메일 보고서를 보낸 사람에게 보내도록 지시합니다.-
합법적인 메시지가 인증에 실패하는 경우 SPF/DKIM 문제를 검토하고 해결합니다.
-
SPF 또는 DKIM이 정렬되었는지 확인하고 모든 합법적인 이메일에 대한 인증을 전달합니다.
-
보고서를 검토하여 SPF/DKIM 정책을 기반으로 예상되는 결과가 맞는지 확인하십시오.
-
-
정책을
p=quarantine
(으)로 조정하면 수신 전자 메일 서버에서 인증에 실패한 전자 메일을 격리합니다(일반적으로 해당 메시지는 스팸 폴더에 배치).보고서를 검토하여 결과가 예상대로인지 확인하십시오.
-
p=quarantine
수준에서 메시지 동작이 만족스러우면 정책을 (p=reject
)(으)로 조정할 수 있습니다.거부 정책은 수신자에게 인증에 실패한 도메인에 대한 모든 이메일을 거부(반송)하도록 지시합니다. 이 정책이 활성화되면 도메인에서 100% 인증된 것으로 확인된 이메일만 받은 편지함 배치에 가능성이 있습니다.
note caution CAUTION 이 정책은 신중하게 사용하고 조직에 적합한지 확인하십시오.
DMARC 보고
DMARC은 SPF/DKIM에 실패한 이메일에 대한 보고서를 받는 기능을 제공합니다. 인증 프로세스의 일부로 ISP 서비스에 의해 생성된 두 개의 다른 보고서가 있습니다. 보낸 사람은 DMARC 정책의 RUA/RUF 태그를 통해 이러한 보고서를 받을 수 있습니다.
-
집계 보고서(RUA): GDPR(일반 데이터 보호 규정)에 따라 달라질 수 있는 PII(개인 식별 정보)가 포함되어 있지 않습니다.
-
포렌식 보고서(RUF) - GDPR에 민감한 전자 메일 주소를 포함합니다. 이 보고서를 구현하기 전에 GDPR 준수가 필요한 정보를 처리하기 위한 조직 정책을 확인하십시오.
이러한 보고서의 주요 용도는 스푸핑이 시도되는 이메일의 개요를 수신하는 것입니다. 매우 기술적인 보고서이며 서드파티 도구를 통해 가장 잘 요약됩니다.
DMARC 레코드 예
-
최소 기록:
v=DMARC1; p=none
-
보고서를 받을 전자 메일 주소로 이동하는 레코드:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
DMARC 태그
DMARC 레코드에는 DMARC 태그 라는 여러 구성 요소가 있습니다. 각 태그에는 DMARC의 특정 측면을 지정하는 값이 있습니다.
v
v=DMARC1
이(가) 있습니다.p
p=none
, p=quarantine
또는 p=reject
fo
0
: SPF와 DKIM이 모두 실패할 경우 보고서를 생성합니다.1
- SPF 또는 DKIM이 실패할 경우 보고서 생성d
- DKIM이에 실패하면 보고서 생성
s
- SPF 실패 시 보고서 생성1
(DMARC 보고서에 권장)pct
pct=20
100
rua
rua=mailto:aggrep@example.com
ruf
ruf=mailto:authfail@example.com
sp
sp=reject
adkim
s
) 정렬 또는 완화된(r
) 정렬을 지정합니다. 완화된 정렬은 도메인이 DKIM 서명에 사용되고 From:
주소의 하위 도메인일 수 있음을 의미합니다. 엄격한 정렬은 도메인이 DKIM 서명에 사용되고 From:
주소에 사용된 도메인과 정확히 일치해야 함을 의미합니다.adkim=r
r
aspf
s
) 또는 느슨함(r
)일 수 있습니다. 느슨한 모드는 반환 경로 도메인이 From:
주소의 하위 도메인일 수 있음을 의미합니다. Strict 모드는 Return-Path 도메인이 From:
주소와 정확히 일치해야 함을 의미합니다.aspf=r
r
DMARC 및 모든 옵션에 대한 자세한 내용은 https://dmarc.org/을(를) 참조하십시오.
Marketo Engage을 위한 DMARC 구현
DMARC에 대한 정렬에는 두 가지 유형이 있습니다.
-
DKIM(Domain Keys Identified Mail) 정렬: 전자 메일의
From:
헤더에 지정된 도메인이 DKIM 서명과 일치합니다. DKIM 서명에From:
헤더 도메인과 일치시키기 위해 도메인이 지정된d=
값이 포함되어 있습니다.DKIM 정렬은 보낸 사람이 도메인에서 메일을 보낼 수 있는 권한이 있는지 확인하고 이메일 전송 중에 콘텐츠가 변경되지 않았는지 확인합니다. DKIM 정렬 DMARC을 구현하려면 다음을 수행하십시오.
-
메시지의 MAIL FROM 도메인에 대한 DKIM을 설정합니다. Marketo Engage 설명서에서 지침을(를) 사용합니다.
-
도메인에서 DKIM 메일에 대한 DMARC을 구성합니다.
note note NOTE Marketo Engage 시 DKIM 정렬을 사용하는 것이 좋습니다. -
-
SPF(보낸 사람 정책 프레임워크) 정렬:
From:
헤더의 도메인은 Return-Path: 헤더의 도메인과 일치해야 합니다. 두 DNS 도메인이 동일하면 SPF가 일치하여(정렬) 통과 결과를 제공합니다. SPF 정렬 DMARC을 구현하려면-
브랜드 재방문 경로 도메인을 설정합니다.
- 적절한 SPF 레코드를 구성합니다.
- 메일을 보내는 데이터 센터의 기본 MX를 가리키도록 MX 레코드를 변경합니다.
-
브랜드 반환 경로 도메인에 대한 DMARC을 구성합니다.
note note NOTE 엄격한 SPF 정렬은 Marketo Engage 시 지원되지 않거나 권장되지 않습니다. -
전용 IP 및 공유 풀
전용 IP를 통해 Marketo Engage을 통해 메일을 보내고 브랜드 반환 경로를 구현하지 않은 경우(또는 존재하는지 확실하지 않은 경우) Adobe 지원을 사용하여 티켓을 엽니다.
신뢰할 수 있는 IP는 월 75k 미만의 전송 볼륨을 사용하는 사용자에게 예약되어 전용 IP에 적합하지 않은 IP 공유 풀입니다. 이러한 사용자는 모범 사례 요구 사항도 충족해야 합니다.
-
IP 공유 풀을 사용하여 Marketo Engage을 통해 메일을 보내는 경우 신뢰할 수 있는 IP 전송 범위 프로그램에 적용하여 신뢰할 수 있는 IP에 대한 자격이 있는지 확인할 수 있습니다. 신뢰할 수 있는 IP Marketo Engage에서 전송할 때 브랜드 반환 경로가 포함됩니다. 이 프로그램에 대해 승인된 경우 Adobe 지원 팀에 연락하여 브랜드 반환 경로를 설정하십시오.
-
한 달에 100,000개 이상의 메시지를 보내고 공유 IP를 사용하여 Marketo Engage을 통해 이메일을 보내려면 Adobe 계정 팀(계정 관리자)에 연락하여 전용 IP를 구입하십시오.
도메인에 대한 MX 레코드 설정
MX 레코드를 사용하면 회신 및 자동 응답자를 처리하기 위해 전자 메일을 보내는 도메인으로 메일을 받을 수 있습니다. 회사 도메인에서 보내는 경우에는 이미 구성되어 있을 수 있습니다. 그렇지 않은 경우 일반적으로 회사 도메인 MX 레코드에 매핑하도록 설정할 수 있습니다.
아웃바운드 IP 주소
아웃바운드 연결은 귀하를 대신하여 인터넷의 서버에 Marketo Engage을 통해 이루어집니다. IT 조직과 일부 파트너/공급업체는 허용 목록을 사용하여 서버에 대한 액세스를 제한할 수 있습니다. 그렇다면 Marketo Engage 아웃바운드 IP 주소 블록을 제공해야 해당 허용 목록에 추가할 수 있습니다.
아웃바운드 IP 주소 블록
다음 목록은 아웃바운드 호출을 수행하는 모든 Marketo Engage 서버를 다룹니다. 허용 목록에 추가하다 IP Marketo Engage, 서버, 방화벽 제어 목록, 보안 그룹 또는 서드파티 서비스를 구성하여 Group에서 나가는 연결을 받으려면 이러한 목록을 참조하십시오.
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
130.248.168.16
130.248.168.17