Marketo Engage을 위한 프로토콜 구성 configure-protocols-for-marketo-engage

허용 목록에 추가하다 제한적 방화벽 또는 프록시 서버 설정을 사용하는 경우, 사용자 또는 네트워크 관리자가 Adobe Marketo Engage이 예상대로 작동하도록 특정 도메인 및 IP 주소 범위를 설정해야 할 수 있습니다.

아래 프로토콜을 구현하는 데 도움이 필요하면 이 문서를 IT 부서와 공유하십시오. Marketo Engage을 사용하여 웹 액세스를 제한하는 경우 모든 허용 목록 리소스 및 웹 소켓을 허용하도록 다음 도메인(별표 포함)을 추가해야 합니다.

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

1단계: 랜딩 페이지 및 이메일에 대한 DNS 레코드 만들기 step-create-dns-records-for-landing-pages-and-email

링크 CNAME 추적

마케팅 팀에서 새 CNAME 레코드에 대한 요청을 두 개 보냈어야 합니다. 첫 번째는 랜딩 페이지 URL에 대한 것이므로 랜딩 페이지는 Marketo Engage(실제 호스트)가 아닌 도메인을 반영하는 URL에 표시됩니다. 두 번째는 Marketo Engage에서 보내는 이메일에 포함된 추적 링크에 대한 것입니다.

1 랜딩 페이지의 CNAME 추가

[YourLandingPageCNAME]이(가) Marketo Engage 랜딩 페이지에 할당된 고유한 계정 문자열을 가리키도록 DNS 레코드에 보낸 랜딩 페이지 CNAME을 추가합니다. 도메인 등록자의 사이트에 로그인하고 랜딩 페이지 CNAME 및 계정 문자열을 입력합니다. 일반적으로 다음과 같은 세 가지 필드가 포함됩니다.

  • 별칭: [YourLandingPageCNAME] 입력(마케팅에서 제공)
  • 유형: CNAME
  • 가리킨 항목: [MunchkinID].mktoweb.com 입력(마케팅에서 제공)

2 전자 메일 추적 링크에 CNAME 추가

[YourEmailCNAME]이(가) Marketo Engage이 할당한 기본 추적 링크인 [MktoTrackingLink]을(를) 다음 형식으로 가리키도록 보낸 전자 메일 CNAME 마케팅을 추가합니다.
CNAME [MktoTrackingLink][YourEmailCNAME].[YourDomain].com

For example:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink]은(는) 기본 브랜딩 도메인이어야 합니다.

3 마케팅 팀에 알림

이 프로세스를 완료하면 마케팅 팀에 알립니다.

4 SSL 인증서 프로비저닝 프로세스를 시작하려면 Adobe 지원 센터에 문의하십시오.

이 프로세스를 완료하는 데 영업일 기준으로 최대 3일이 소요될 수 있습니다.

허용 목록에 추가하다 2단계: Marketo Engage IP step-allowlist-marketo-ips

마케팅 그룹이 Marketo Engage을 사용하여 테스트 이메일을 전송하는 경우(이메일 알림을 전송하기 전에 모범 사례), 이메일이 유효한지 확인하기 위해 발신자 IP 주소에 의존하는 스팸 방지 시스템에 의해 테스트 이메일이 차단되는 경우가 있습니다. 이러한 테스트 이메일이 도착하는지 확인하려면 Marketo Engage허용 목록에 추가하다 에 테스트를 추가합니다.

다음 IP 주소를 기업 허용 목록에 추가합니다.

94.236.119.0/26

103.237.104.0/22

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

일부 스팸 방지 시스템은 할당에 IP 주소 대신 이메일 반환 경로 필드를 사용합니다. 이 경우 Marketo Engage은 여러 사서함 하위 도메인을 사용하므로 가장 좋은 방법은 '*.ktomail.com' 허용 목록입니다. From 주소를 기반으로 하는 기타 스팸 방지 시스템 허용 목록에 추가하다. 이러한 경우 마케팅 그룹이 사람/리드와 통신하는 데 사용하는 모든 전송('보낸 사람') 도메인을 포함해야 합니다.

NOTE
Postini는 고유한 기술을 사용하며 허용 목록에 추가 IP 범위가 필요합니다. Postini로 허용 목록에 추가을 참조하세요.

3단계: SPF 및 DKIM 설정 step-set-up-spf-and-dkim

마케팅 팀이 DNS 리소스 레코드(또한 아래 목록)에 추가할 DKIM(Domain Keys Identified Mail) 정보도 보냈어야 합니다. DKIM 및 SPF(Sender Policy Framework)를 성공적으로 구성한 다음, 업데이트된 사실을 마케팅 팀에 알립니다.

  1. SPF를 설정하려면 DNS 항목에 다음 줄을 추가하십시오.

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    include: mktomail.com ~all

    DNS 항목에 기존 SPF 레코드가 이미 있는 경우 다음을 추가하기만 하면 됩니다.
    포함: mktomail.com

    CompanyDomain을 웹 사이트의 주 도메인(예: "(company.com/)")으로 바꾸고 CorpIP를 회사 전자 메일 서버의 IP 주소(예: "255.255.255.255"). Marketo Engage을 통해 여러 도메인에서 이메일을 보내려면 IT 직원이 각 도메인에 대해 한 줄에 이 줄을 추가하도록 해야 합니다.

  2. DKIM의 경우 설정하려는 각 도메인에 대해 DNS 리소스 레코드를 만듭니다. 다음은 서명할 각 도메인의 호스트 레코드 및 TXT 값입니다.

    [DKIMDomain1]: 호스트 레코드는 [HostRecord1]이고 TXT 값은 [TXTValue1]입니다.

    [DKIMDomain2]: 호스트 레코드는 [HostRecord2]이고 TXT 값은 [TXTValue2]입니다.

    여기의 지침을 따라 설정한 각 DKIMDomain의 HostRecord 및 TXTValue를 복사합니다. IT 직원이 이 단계를 완료한 후 관리 > 이메일 > DKIM에서 각 도메인을 확인하는 것을 잊지 마십시오.

4단계: DMARC 설정 set-up-dmarc

DMARC(도메인 기반 메시지 인증, 보고 및 적합성)는 조직이 도메인을 무단 사용으로부터 보호하는 데 사용되는 인증 프로토콜입니다. DMARC는 SPF 및 DKIM과 같은 기존 인증 프로토콜을 확장하여 도메인에서 인증 실패가 발생할 경우 수신자 서버가 수행해야 할 작업을 알려줍니다. DMARC는 현재 선택 사항이지만 조직의 브랜드와 평판을 더 잘 보호할 수 있으므로 적극 권장합니다. Google 및 Yahoo와 같은 주요 공급업체는 2024년 2월부터 대량 발신자에 대해 DMARC를 사용할 것을 요구합니다.

DMARC가 작동하려면 다음 DNS TXT 레코드 중 하나 이상이 있어야 합니다.

  • 유효한 SPF
  • FROM: 도메인에 대한 유효한 DKIM 레코드(Marketo Engage 권장)

또한 FROM: 도메인에 대한 DMARC 관련 DNS TXT 레코드가 있어야 합니다. 선택적으로, 보고서를 모니터링할 수 있도록 DMARC 보고서가 조직 내에서 어디로 이동해야 하는지를 나타내기 위해 선택한 이메일 주소를 정의할 수 있습니다.

DMARC의 잠재적 영향을 이해하면 DMARC 정책을 p=none에서 p=quarantine, p=reject로 상향조정하여 DMARC 구현을 천천히 롤아웃하는 것이 좋습니다. 또한 DMARC 정책을 SPF 및 DKIM에 맞춰 느슨하게 조정하는 것이 좋습니다.

DMARC 예제 워크플로우 dmarc-example-workflow

  1. DMARC 보고서를 받도록 구성된 경우 다음 작업을 수행해야 합니다.

    I. 받은 피드백 및 보고서를 분석하고 사용(p=none)합니다. 이렇게 하면 수신자는 인증에 실패하는 메시지에 대해 작업을 수행하지 않지만 이메일 보고서를 보낸 사람에게 계속 전송합니다.

    II. 합법적인 메시지가 인증에 실패한 경우 SPF/DKIM 문제를 검토하고 수정합니다.

    III. SPF 또는 DKIM이 정렬되었는지 확인하고 모든 합법적인 이메일에 대한 인증을 전달합니다.

    IV. 보고서를 검토하여 SPF/DKIM 정책을 기반으로 예상한 결과가 나오는지 확인하십시오.

  2. 정책을 (p=quarantine)으로 조정하여 수신 이메일 서버에서 인증에 실패한 이메일을 격리하도록 합니다(일반적으로 해당 메시지를 스팸 폴더에 배치함).

    I. 보고서를 검토하여 결과가 예상대로 나타나는지 확인합니다.

  3. p=격리 수준에서 메시지 동작이 만족스러우면 정책을 (p=거부)로 조정할 수 있습니다. p=거부 정책은 수신자에게 인증에 실패한 도메인에 대한 모든 이메일을 완전히 거부(반송)하도록 지시합니다. 이 정책이 활성화되면 도메인에서 100% 인증된 것으로 확인된 이메일에만 받은 편지함 배치 기회가 생깁니다.

CAUTION
이 정책은 신중하게 사용하고 조직에 적합한지 확인하십시오.

DMARC 보고 dmarc-reporting

DMARC는 SPF/DKIM에 실패한 이메일에 대한 보고서를 받는 기능을 제공합니다. 발신자가 DMARC 정책에서 RUA/RUF 태그를 통해 받을 수 있는 인증 프로세스의 일부로 ISP 서비스에 의해 생성된 두 개의 다른 보고서가 있습니다.

  • 집계 보고서(RUA): GDPR(일반 데이터 보호 규정)에 영향을 줄 수 있는 PII(개인 식별 정보)를 포함하지 않습니다.

  • 포렌식 보고서(RUF): GDPR에 민감한 이메일 주소를 포함합니다. 활용하기 전에 GDPR 준수가 필요한 정보를 처리하는 방법을 내부적으로 확인하는 것이 가장 좋습니다.

이러한 보고서의 주요 용도는 스푸핑이 시도되는 이메일의 개요를 수신하는 것입니다. 타사 도구를 통해 가장 잘 요약되는 고도의 기술 보고서입니다.

DMARC 레코드 예 example-dmarc-records

  • 최소 레코드: v=DMARC1; p=none

  • 보고서를 받을 전자 메일 주소로 리디렉션하는 레코드: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

DMARC 태그 및 작업 dmarc-tags-and-what-they-do

DMARC 레코드에는 DMARC 태그라는 여러 구성 요소가 있습니다. 각 태그에는 DMARC의 특정 측면을 지정하는 값이 있습니다.

태그 이름
필수/선택 사항
함수
기본 값
v
필수
이 DMARC 태그는 버전을 지정합니다. 현재 버전은 하나만 있으므로 v=DMARC1이라는 고정 값이 있습니다.
V=DMARC1 DMARC1
DMARC1
p
필수
선택한 DMARC 정책을 표시하고 수신자에게 인증 검사에 실패한 메일을 보고, 격리 또는 거부하도록 안내합니다.
p=none, 격리 또는 거부
-
fo
선택 사항
도메인 소유자가 보고 옵션을 지정할 수 있도록 허용합니다.
0: 모든 것이 실패하면 보고서 생성
1: 실패한 경우 보고서 생성
d: DKIM이 실패하면 보고서 생성
s: SPF가 실패할 경우 보고서 생성
1(DMARC 보고서에 권장)
pct
선택 사항
필터링 대상 메시지의 비율을 알려줍니다.
pct=20
100
rua
선택 사항(권장)
집계 보고서가 배달될 위치를 식별합니다.
rua=mailto:aggrep@example.com
-
러프
선택 사항(권장)
법의학 보고서가 배달될 위치를 식별합니다.
ruf=mailto:authfail@example.com
-
sp
선택 사항
상위 도메인의 하위 도메인에 대한 DMARC 정책을 지정합니다.
sp=reject
-
광고
선택 사항
는 엄격함(s) 또는 느슨함 ® 수 있습니다. 느슨한 정렬은 DKIM 서명에 사용된 도메인이 "보낸 사람" 주소의 하위 도메인일 수 있음을 의미합니다. 엄격한 정렬은 DKIM 서명에 사용된 도메인이 보낸 사람 주소에 사용된 도메인과 정확히 일치해야 함을 의미합니다.
adkim=r
r
aspf
선택 사항
는 엄격함(s) 또는 느슨함 ® 수 있습니다. 느슨한 정렬은 ReturnPath 도메인이 보낸 사람 주소의 하위 도메인일 수 있음을 의미합니다. 엄격한 정렬은 Return-Path 도메인이 From 주소와 정확히 일치해야 함을 의미합니다.
aspf=r
r

DMARC 및 모든 옵션에 대한 자세한 내용은 https://dmarc.org/을(를) 참조하십시오.

DMARC 및 Marketo Engage dmarc-and-marketo-engage

DMARC에는 DKIM 정렬과 SPF 정렬의 두 가지 정렬 유형이 있습니다.

NOTE
Marketo Engage을 위해 DKIM과 SPF에서 DMARC 정렬을 수행하는 것이 좋습니다.
  • DKIM 정렬 DMARC - DKIM 정렬 DMARC를 설정하려면 다음을 수행해야 합니다.

    • 메시지의 보낸 사람: 도메인에 대한 DKIM을 설정합니다. 이 문서🔗의 지침 을(를) 사용합니다.
    • 이전에 구성한 FROM:/DKIM 도메인에 대한 DMARC 구성
  • DMARC 정렬 SPF - 브랜드 반환 경로를 통해 DMARC 정렬 SPF를 설정하려면 다음을 수행해야 합니다.

    • 브랜드 재방문 경로 도메인 설정

      • 적절한 SPF 레코드 구성
      • 메일을 보낼 데이터 센터의 기본 MX를 가리키도록 MX 레코드를 변경합니다.
    • 브랜드 재방문 경로 도메인에 대한 DMARC 구성

  • 전용 IP를 통해 Marketo Engage에서 메일을 보내고 브랜드 반환 경로를 아직 구현하지 않았거나 아직 구현했는지 확실하지 않은 경우 Adobe 지원을 사용하여 티켓을 여십시오.

  • 공유 IP 풀을 통해 Marketo Engage에서 메일을 보내는 경우 여기에 적용{target=“_blank”}하여 신뢰할 수 있는 IP에 대한 자격이 있는지 확인할 수 있습니다. 신뢰할 수 있는 Marketo Engage IP에서 전송하는 사람에게 브랜드 반환 경로가 무료로 제공됩니다. 이 프로그램에 대해 승인된 경우 Adobe 지원 팀에 연락하여 브랜드 반환 경로를 설정하십시오.

    • 신뢰할 수 있는 IP: 전용 IP에 대한 자격이 없는 매월 75K 미만을 보내는 하위 볼륨 사용자를 위해 예약된 IP 공유 풀입니다. 이러한 사용자는 모범 사례 요구 사항도 충족해야 합니다.
  • 공유 IP를 통해 Marketo Engage에서 메일을 보내는 경우 신뢰할 수 있는 IP에 대한 자격이 없고 매월 100,000개가 넘는 메시지를 보내는 경우 Adobe 계정 팀(계정 관리자)에 연락하여 전용 IP를 구매해야 합니다.

  • 엄격한 SPF 정렬은 지원되지 않으며 Marketo Engage 내에서 권장되지 않습니다.

5단계: 도메인에 대한 MX 레코드 설정 step-set-up-mx-records-for-your-domain

MX 레코드를 사용하면 회신 및 자동 응답자를 처리하기 위해 전자 메일을 보내는 도메인으로 메일을 받을 수 있습니다. 회사 도메인에서 보내는 경우 이미 이 구성이 되어 있을 수 있습니다. 그렇지 않은 경우 일반적으로 회사 도메인의 MX 레코드에 매핑하도록 설정할 수 있습니다.

아웃바운드 IP 주소 outbound-ip-addresses

아웃바운드 연결은 귀하를 대신하여 인터넷의 서버에 대한 Marketo Engage에 의해 수행됩니다. 함께 일하는 일부 파트너/공급업체 또는 자체 IT 조직은 허용 목록을 사용하여 서버에 대한 액세스를 제한할 수 있습니다. 그렇다면 Marketo Engage 아웃바운드 IP 주소 블록을 제공해야 해당 허용 목록에 추가할 수 있습니다.

웹후크

Webhooks Marketo Engage은 아웃바운드 통합 메커니즘입니다. 스마트 캠페인의 일부로 Call Webhook 흐름 작업이 실행되면 외부 웹 서비스에 HTTP 요청이 이루어집니다. 웹 서비스 게시자가 외부 웹 서비스가 있는 네트워크의 방화벽에서 허용 목록에 추가하다를 사용하는 경우, 게시자는 아래 나열된 IP 주소 블록을 해당 허용 목록에 추가하다에 추가해야 합니다.

CRM 동기화

Marketo Engage Salesforce CRM 동기화Microsoft Dynamics 동기화은(는) CRM 공급업체에서 게시한 API에 대한 아웃바운드 HTTP 요청을 수행하는 통합 메커니즘입니다. IT 조직이 아래 IP 주소 블록이 CRM 공급업체 API에 액세스하는 것을 차단하지 않도록 해야 합니다.

Marketo Engage 아웃바운드 IP 주소 블록

다음 표는 아웃바운드 호출을 수행하는 모든 Marketo Engage 서버를 다룹니다. Marketo Engage에서 나가는 연결을 받도록 IP 허용 목록, 서버, 방화벽, 액세스 제어 목록, 보안 그룹 또는 서드파티 서비스를 구성하는 경우 아래 목록을 사용하십시오.

IP 블록(CIDR 표기법)
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
개별 IP 주소
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
130.248.168.16
130.248.168.17
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac