Configurar protocolos para o Marketo Engage configure-protocols-for-marketo-engage

Incluir na lista de permissões Se você ou sua organização usarem configurações restritivas de firewall ou servidor proxy, talvez você ou o administrador de rede precise pesquisar determinados domínios e intervalos de endereço IP para garantir que o Adobe Marketo Engage funcione conforme esperado.

Para obter ajuda sobre como implementar os protocolos abaixo, compartilhe este artigo com seu departamento de TI. Se eles restringirem o acesso à Web usando um incluo na lista de permissões, certifique-se de adicionar os seguintes domínios (incluindo o asterisco) para permitir todos os recursos de Marketo Engage e websockets:

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

Etapa 1: criar registros DNS para landing pages e email step-create-dns-records-for-landing-pages-and-email

CNAMEs do Link de Rastreamento

Sua equipe de marketing deve ter enviado duas solicitações para novos registros CNAME. O primeiro é para URLs de página de aterrissagem, para que as páginas de aterrissagem apareçam em URLs que refletem seu domínio, e não Marketo Engage (o host real). O segundo é para os links de rastreamento incluídos nos emails enviados pelo Marketo Engage.

1 Adicionar CNAME para Páginas de Aterrissagem

Adicione o CNAME da página de aterrissagem que eles enviaram a você ao seu registro DNS, para que [YourLandingPageCNAME] aponte para a Cadeia de Caracteres da Conta exclusiva atribuída às Páginas de aterrissagem de Marketo Engage. Faça logon no site do registrador de domínios e digite a página de aterrissagem CNAME e a sequência de caracteres da conta. Normalmente, isso envolve três campos:

  • Alias: insira [YourLandingPageCNAME] (fornecido por marketing)
  • Tipo: CNAME
  • Apontar para: Insira [MunchkinID].mktoweb.com (fornecido por marketing)

2 Adicionar CNAME para Links de Acompanhamento de Email

Adicione o email CNAME marketing enviado a você, para que [YourEmailCNAME] aponte para [MktoTrackingLink], o link de rastreamento padrão atribuído ao Marketo Engage, no formato:
[YourEmailCNAME].[YourDomain].com NO CNAME [MktoTrackingLink]

Por exemplo:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink] deve ser o Domínio de marca padrão.

3 Notifique a sua equipe de marketing

Notifique a equipe de marketing quando concluir esse processo.

4 Contate o Suporte de Adobe para iniciar o processo de provisionamento de um Certificado SSL.

Esse processo pode levar até 3 dias úteis para ser concluído.

Etapa 2: Marketo Engage Incluir na lista de permissões IPs step-allowlist-marketo-ips

Quando seu grupo de marketing usa o Marketo Engage para enviar emails de teste (uma prática recomendada antes de enviar propagações de email), os emails de teste às vezes são bloqueados por sistemas antisspam que dependem de endereços IP de remetente para verificar se o email é válido. Para garantir que esses emails de teste cheguem, adicione Marketo Engage à sua inclui na lista de permissões.

Incluir na lista de permissões Adicione esses endereços IP ao seu arquivo de pesquisa corporativo:

94.236.119.0/26

103.237.104.0/22

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

Alguns sistemas antisspam usam o campo Return-Path do email em vez do endereço IP para incluir na lista de permissões. Incluir na lista de permissões Nesses casos, a melhor abordagem é atualizar o arquivo '*.mktomail.com', pois o Marketo Engage usa vários subdomínios de caixa de correio. Outros sistemas antisspam incluem na lista de permissões com base no endereço Do. Nessas situações, inclua todos os domínios de envio ("From") que seu grupo de marketing usa para se comunicar com pessoas/clientes potenciais.

NOTE
O Postini emprega uma tecnologia exclusiva e requer o incluir na lista de permissões de intervalos IP. Consulte Incluindo na lista de permissões com Postini.

Etapa 3: configurar SPF e DKIM step-set-up-spf-and-dkim

Sua equipe de marketing também deve ter enviado informações de DKIM (Domain Keys Identified Mail) para serem adicionadas ao registro de recurso DNS (também listadas abaixo). Siga as etapas para configurar com êxito o DKIM e o SPF (Estrutura de política do remetente) e, em seguida, notifique a equipe de marketing de que isso foi atualizado.

  1. Para configurar o SPF, adicione a seguinte linha às suas entradas de DNS:

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    incluir: mktomail.com ~all

    Se já tivermos um registro SPF existente em nossa entrada DNS, basta adicionar o seguinte a ele:
    incluir: mktomail.com

    Substitua CompanyDomain pelo domínio principal do site (por exemplo: "(company.com/)") e CorpIP pelo endereço IP do servidor de email corporativo (por exemplo, "255.255.255.255"). Se você for enviar emails de vários domínios pelo Marketo Engage, a equipe de TI deve adicionar essa linha para cada domínio (em uma linha).

  2. Para DKIM, crie Registros de Recursos DNS para cada domínio que gostaríamos de configurar. Abaixo estão os Registros do host e Valores TXT para cada domínio que estaremos assinando:

    [DKIMDomain1]: O Registro do Host é [HostRecord1] e o Valor TXT é [TXTValue1].

    [DKIMDomain2]: O Registro do Host é [HostRecord2] e o Valor TXT é [TXTValue2].

    Copie o HostRecord e o TXTValue para cada DKIMDomain que você configurou depois de seguir as instruções aqui. Não se esqueça de verificar cada domínio em Admin > Email > DKIM depois que sua equipe de TI concluir esta etapa.

Etapa 4: configurar DMARC set-up-dmarc

DMARC (Domain-based Message Authentication, Reporting & Conformance) é um protocolo de autenticação usado para ajudar as organizações a proteger seu domínio contra o uso não autorizado. O DMARC estende os protocolos de autenticação existentes, como SPF e DKIM, para informar aos servidores destinatários quais ações eles devem tomar se ocorrer uma falha na autenticação em seu domínio. Embora o DMARC seja opcional no momento, ele é altamente recomendado, pois protegerá melhor a marca e a reputação de sua organização. Os principais provedores, como Google e Yahoo, exigirão o uso do DMARC para remetentes em massa a partir de fevereiro de 2024.

Para que o DMARC funcione, você deve ter pelo menos um dos seguintes registros TXT de DNS:

  • Um SPF válido
  • Um registro DKIM válido para o domínio FROM: (recomendado para Marketo Engage)

Além disso, você deve ter um registro TXT de DNS específico do DMARC para seu FROM: Domain. Opcionalmente, um endereço de email de sua escolha pode ser definido para indicar para onde os relatórios DMARC devem ir na organização, para que você possa monitorar os relatórios.

Como prática recomendada, é recomendável implantar lentamente a implementação DMARC escalando sua política DMARC de p=none, para p=quarantine, para p=reject conforme você obtém a compreensão do impacto potencial do DMARC e definir sua política DMARC para alinhamento relaxado no SPF e DKIM.

Fluxo de trabalho de exemplo do DMARC dmarc-example-workflow

  1. Se estiver configurado para receber relatórios DMARC, você deve fazer o seguinte…

    I. Analise o feedback e os relatórios que você recebe e usa (p=none), o que instrui o destinatário a não executar nenhuma ação contra mensagens com falha de autenticação, mas ainda enviar relatórios de email ao remetente.

    II. Revise e corrija problemas com o SPF/DKIM se as mensagens legítimas estiverem falhando na autenticação.

    III. Determine se o SPF ou o DKIM estão alinhados e transmita a autenticação para todos os emails legítimos.

    IV. Revise os relatórios para garantir que os resultados sejam o que você espera com base em suas políticas SPF/DKIM.

  2. Continue para ajustar a política para (p=quarentena), que instrui o servidor de email de recebimento a colocar em quarentena emails que não são autenticados (geralmente significa colocar essas mensagens na pasta de spam).

    I. Analise os relatórios para garantir que os resultados sejam o que você espera.

  3. Se você estiver satisfeito com o comportamento das mensagens no nível p=quarentena, será possível ajustar a política para (p=reject). A política p=reject informa ao destinatário para negar completamente (retornar) qualquer email para o domínio que não é autenticado. Com essa política ativada, somente os emails verificados como 100% autenticados pelo seu domínio terão uma chance de inserção na caixa de entrada.

CAUTION
Use essa política com cuidado e determine se é apropriada para sua organização.

Relatório DMARC dmarc-reporting

O DMARC oferece a capacidade de receber relatórios sobre emails que falham no SPF/DKIM. Há dois relatórios diferentes gerados por servidores ISP como parte do processo de autenticação que os remetentes podem receber por meio das tags RUA/RUF em sua política DMARC.

  • Relatórios agregados (RUA): não contém nenhuma PII (Informações de identificação pessoal) que seja sensível ao GDPR (Regulamento Geral sobre a Proteção de Dados).

  • Relatórios forenses (RUF): contém endereços de email que são sensíveis ao GDPR. Antes de usar o, é melhor verificar internamente como lidar com informações que precisam ser compatíveis com o GDPR.

O principal uso desses relatórios é receber uma visão geral dos emails que são tentados de falsificação. Esses relatórios são altamente técnicos e são melhor analisados por meio de uma ferramenta de terceiros.

Exemplo de registros DMARC example-dmarc-records

  • Registro mínimo: v=DMARC1; p=none

  • Registro direcionando para um endereço de email para receber relatórios: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

Tags DMARC e o que elas fazem dmarc-tags-and-what-they-do

Os registros DMARC têm vários componentes chamados tags DMARC. Cada tag tem um valor que especifica um determinado aspecto do DMARC.

Nome da tag
Obrigatório/Opcional
Função
Exemplo
Valor padrão
v
Obrigatório
Essa marca DMARC especifica a versão. Há apenas uma versão a partir de agora, portanto, terá um valor fixo de v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
Obrigatório
Mostra a política DMARC selecionada e direciona o destinatário para relatar, colocar em quarentena ou rejeitar emails que não passaram nas verificações de autenticação.
p=nenhum, colocar em quarentena ou rejeitar
-
fo
Opcional
Permite que o proprietário do domínio especifique opções de relatório.
0: Gerar relatório se tudo falhar
1: gerar relatório se algo falhar
d: gerar relatório se o DKIM falhar
s: gerar relatório se o SPF falhar
1 (recomendado para relatórios DMARC)
pct
Opcional
Informa a porcentagem de mensagens sujeitas à filtragem.
pct=20
100
rua
Opcional (recomendado)
Identifica onde os relatórios agregados serão entregues.
rua=mailto:aggrep@example.com
-
ruf
Opcional (recomendado)
Identifica onde os relatórios forenses serão entregues.
ruf=mailto:authfail@example.com
-
sp
Opcional
Especifica a política DMARC para subdomínios do domínio pai.
sp=reject
-
adkim
Opcional
Pode ser Estrito (s) ou Relaxado ®. Alinhamento simples significa que o domínio usado na assinatura DKIM pode ser um subdomínio do endereço "De". Alinhamento estrito significa que o domínio usado na assinatura DKIM deve corresponder exatamente ao domínio usado no endereço "De".
adkim=r
r
aspf
Opcional
Pode ser Estrito (s) ou Relaxado ®. Alinhamento relaxado significa que o Domínio do ReturnPath pode ser um subdomínio do Endereço do remetente. Alinhamento estrito significa que o domínio Return-Path deve ter uma correspondência exata com o endereço From.
aspf=r
r

Para obter detalhes completos sobre o DMARC e todas as suas opções, visite https://dmarc.org/.

DMARC e MARKETO ENGAGE dmarc-and-marketo-engage

Há dois tipos de alinhamento para DMARC — alinhamento DKIM e alinhamento SPF.

NOTE
É recomendável fazer o alinhamento DMARC no DKIM vs SPF para o Marketo Engage.
  • DMARC alinhado ao DKIM — Para configurar DMARC alinhado ao DKIM, você deve:

    • Configurar DKIM para o FROM: domínio da mensagem. Use as instruções neste artigo.
    • Configurar DMARC para o domínio FROM:/DKIM que foi configurado anteriormente
  • SPF alinhado ao DMARC — Para configurar o SPF alinhado ao DMARC por meio do caminho de retorno com marca, você deve:

    • Configurar o domínio do caminho de retorno com marca

      • Configurar o registro SPF apropriado
      • Altere o registro MX para apontar de volta para o MX padrão do data center do qual seu email será enviado
    • Configurar DMARC para o domínio do caminho de retorno

  • Se você estiver enviando emails do Marketo Engage por meio de um IP dedicado e ainda não tiver implementado um caminho de retorno com marca, ou se não tiver certeza se já implementou, abra um tíquete com Suporte para Adobe.

  • Se você estiver enviando emails do Marketo Engage por meio de um pool compartilhado de IPs, poderá verificar se está qualificado para IPs Confiáveis aplicando aqui. O caminho de retorno de marca é oferecido gratuitamente para os envios de IPs confiáveis de Marketo Engage. Se aprovado para este programa, entre em contato com o Suporte do Adobe para configurar um caminho de retorno de marca.

    • IPs confiáveis: um pool compartilhado de IPs reservados para usuários de menor volume que enviam menos de 75 mil por mês e não se qualificam para um IP dedicado. Esses usuários também devem atender aos requisitos das práticas recomendadas.
  • Se estiver enviando emails do Marketo Engage por meio de IPs compartilhados e não se qualificar para IPs Confiáveis e enviar mais de 100.000 mensagens por mês, você precisará entrar em contato com a Equipe da Conta do Adobe (seu gerente de conta) para comprar um IP dedicado.

  • O alinhamento estrito do SPF não é suportado nem recomendado no Marketo Engage.

Etapa 5: Configurar registros MX para o seu domínio step-set-up-mx-records-for-your-domain

Um registro MX permite receber emails do domínio do qual você está enviando email para processar respostas e respostas automáticas. Se estiver enviando do domínio corporativo, provavelmente você já tem essa configuração. Caso contrário, geralmente é possível configurá-lo para mapear para o registro MX do domínio corporativo.

Endereços IP de Saída outbound-ip-addresses

Uma conexão de saída é feita por Marketo Engage a um servidor na Internet em seu nome. Alguns parceiros/fornecedores com os quais você trabalha ou sua própria organização de TI podem usar as listas de permissões de para restringir o acesso aos servidores. Em caso positivo, você deve fornecer a eles blocos de endereço IP de saída Marketo Engage para adicionar às suas incluis na lista de permissões.

Webhooks

Os Marketo Engage Webhooks são um mecanismo de integração de saída. Quando uma ação de fluxo Webhook de chamada é executada como parte de uma campanha inteligente, uma solicitação HTTP é feita a um serviço da Web externo. Incluir na lista de permissões incluir na lista de permissões Se o editor de serviços da Web usar um arquivo de replicação na rede em que o serviço da Web externo está localizado, o editor deverá adicionar os blocos de endereço IP listados abaixo ao seu arquivo de replicação.

Sincronização do CRM

Marketo Engage Sincronização do Salesforce CRM e Sincronização do Microsoft Dynamics são mecanismos de integração que fazem solicitações HTTP de saída em APIs publicadas pelo seu fornecedor de CRM. Você deve garantir que sua organização de TI não bloqueie o acesso das APIs do fornecedor de CRM a nenhum dos blocos de endereço IP abaixo.

Blocos de Endereço IP de Saída do Marketo Engage

As tabelas a seguir cobrem todos os servidores Marketo Engage que fazem chamadas de saída. Incluir na lista de permissões Use as listas abaixo se você estiver configurando um arquivo IP, servidor, firewall, lista de controle de acesso, grupo de segurança ou serviço de terceiros para receber conexões de saída do Marketo Engage.

Bloco IP (Notação CIDR)
94.236.119.0/26
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Endereço IP individual
13 237 155 207
13.55.192.247
18.200.201.81
34 247 24 245
35 165 244 220
44 235 171 179
52.20.211.99
52.64.109.86
54.160.246.246
54 212 167 17
54 220 138 65
54 237 141 197
130.248.168.16
130.248.168.17
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac