Configurar protocolos do Marketo Engage configure-protocols-for-marketo-engage
Se você ou sua organização usarem configurações restritivas de firewall ou servidor proxy, talvez você ou o administrador de rede precisem incluir na lista de permissões determinados domínios e intervalos de endereço IP para garantir que o Adobe Marketo Engage funcione conforme esperado.
Para obter ajuda sobre como implementar os protocolos abaixo, compartilhe este artigo com seu departamento de TI. Se o departamento de TI restringir o acesso à web usando uma lista de permissões, solicite que adicionem os seguintes domínios (incluindo o asterisco) para permitir todos os recursos e websockets do Marketo Engage:
*.marketo.com*.marketodesigner.com*.mktoweb.com*.experience.adobe.com*.adobe.net
Etapa 1: criar registros DNS para páginas de destino e email step-create-dns-records-for-landing-pages-and-email
CNAMEs do link de rastreamento
Sua equipe de marketing deve ter enviado duas solicitações para novos registros CNAME. O primeiro é para URLs de página de destino, para que elas apareçam em URLs que reflitam seu domínio, não o Marketo Engage (o host real). O segundo é para os links de rastreamento incluídos nos emails enviados pelo Marketo Engage.
1 Adicionar CNAME para páginas de destino
Adicione o CNAME da página de destino que eles enviaram a você ao registro DNS, para que o [YourLandingPageCNAME] aponte para a string de conta exclusiva atribuída às páginas de destino do Marketo Engage. Faça logon no site do registrador de domínios e digite o CNAME da página de destino e a string de conta. Normalmente, isso envolve três campos:
- Alias: insira
[YourLandingPageCNAME](fornecido pela equipe de marketing) - Tipo: CNAME
- Apontar para: insira
[MunchkinID].mktoweb.com(fornecido pela equipe de marketing)
2 Adicionar CNAME para links de rastreamento de email
Adicione o CNAME de email que a equipe de marketing enviou a você para que o [YourEmailCNAME] aponte para [MktoTrackingLink], o link de rastreamento padrão atribuído pelo Marketo Engage, no formato:[YourEmailCNAME].[YourDomain].com NO CNAME [MktoTrackingLink]
Por exemplo:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink] deve ser o Domínio de marca padrão.3 Notifique a equipe de marketing
Notifique a equipe de marketing quando concluir esse processo.
4 Entre em contato com o Suporte da Adobe para iniciar o processo de provisionamento de um certificado SSL.
Esse processo pode levar até 3 dias úteis para ser concluído.
Etapa 2: incluir na lista de permissões IPs do Marketo Engage step-allowlist-marketo-ips
Quando sua equipe de marketing usa o Marketo Engage para enviar emails de teste (uma prática recomendada antes do envio de emails em massa), esses emails às vezes são bloqueados por sistemas anti-spam que dependem dos endereços IP do remetente para verificar a validade do email. Para garantir que esses emails de teste cheguem ao destinatário, adicione o Marketo Engage à lista de permissões.
Adicione estes endereços IP à sua lista de permissões corporativa:
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Alguns sistemas anti-spam usam o campo do endereço de Return-Path do email em vez do endereço IP para determinar a permissão. Nesses casos, a melhor abordagem é incluir na lista de permissões “*.mktomail.com”, pois o Marketo Engage usa vários subdomínios de caixa de correio. Outros sistemas anti-spam incluem listas de permissões baseadas no endereço do remetente. Nessas situações, inclua todos os domínios de envio (“De”) que seu grupo de marketing usa para se comunicar com pessoas/clientes potenciais.
Etapa 3: configurar a SPF e o DKIM step-set-up-spf-and-dkim
Sua equipe de marketing também deve ter enviado informações de DKIM (Domain Keys Identified Mail) para serem adicionadas ao seu registro de recurso DNS (também listado abaixo). Siga estas etapas para configurar o DKIM e a SPF (estrutura de política do remetente) e notifique a equipe de marketing quando ela for atualizada.
-
Para configurar a SPF, adicione a seguinte linha às entradas de DNS:
[CompanyDomain]IN TXT v=spf1 mx ip4:[CorpIP]
include: mktomail.com ~allSe já tivermos um registro de SPF em nossa entrada DNS, basta adicionar o seguinte a ele:
include: mktomail.comSubstitua CompanyDomain pelo domínio principal do seu site (ex: “
(company.com/)”) e CorpIP pelo endereço IP do seu servidor de email corporativo (ex: “255.255.255.255”). Se você for enviar emails de vários domínios por meio do Marketo Engage, a equipe de TI deve adicionar essa linha para cada domínio (em uma linha). -
Para o DKIM, crie registros de recursos de DNS para cada domínio que gostaria de configurar. Abaixo estão os registros do host e valores TXT para cada domínio que assinaremos:
[DKIMDomain1]: o Registro do Host é[HostRecord1]e o Valor TXT é[TXTValue1].[DKIMDomain2]: o Registro do Host é[HostRecord2]e o Valor TXT é[TXTValue2].Copie o HostRecord e o TXTValue para cada DKIMDomain que você configurou depois de seguir as instruções aqui. Não se esqueça de verificar cada domínio em Admin > Email > DKIM depois que sua equipe de TI concluir esta etapa.
Etapa 4: configurar DMARC set-up-dmarc
DMARC (Autenticação, Relatórios e Conformidade de Mensagens Baseadas em Domínio) é um protocolo de autenticação usado para ajudar organizações a proteger seus domínios contra uso não autorizado. Ele estende os protocolos de autenticação existentes, como SPF e DKIM, para informar os servidores destinatários sobre as ações a serem tomadas caso ocorra uma falha de autenticação em seu domínio. Embora o DMARC seja opcional no momento, ele é altamente recomendado, pois protegerá melhor a marca e a reputação da sua organização. Grandes provedores, como Google e Yahoo, começaram a exigir o uso do DMARC para remetentes em massa desde fevereiro de 2024.
Para que o DMARC funcione, você deve ter pelo menos um dos seguintes registros DNS TXT:
- Uma SPF válida
- Um registro DKIM válido para o domínio FROM: (recomendado para o Marketo Engage)
Além disso, você deve ter um registro TXT de DNS específico do DMARC para o domínio FROM:. Como opção, você pode definir um endereço de email de sua escolha para indicar para onde os relatórios DMARC devem ser enviados dentro da sua organização, permitindo que você monitore os relatórios.
Como prática recomendada, você deve fazer a implementação do DMARC lentamente, escalando a política do DMARC de p=nenhum para p=colocar em quarentena, para p=rejeitar conforme você entende o impacto potencial do DMARC e define sua política do DMARC para alinhamento relaxado na SPF e no DKIM.
Exemplo de fluxo de trabalho do DMARC dmarc-example-workflow
-
Se você configurou o recebimento de relatórios DMARC, siga os passos abaixo…
I. Analise o feedback e os relatórios que você recebe e use (p=nenhum), que instrui o destinatário a não executar nenhuma ação em relação às mensagens que falham na autenticação, mas ainda assim enviar relatórios por email ao remetente.
II. Analise e corrija problemas com a SPF/DKIM caso mensagens legítimas estejam com falha na autenticação.
III. Determine se a SPF ou o DKIM estão alinhados e autenticando todos os emails legítimos.
IV. Revise os relatórios para garantir que os resultados sejam os esperados com base nas políticas de SPF/DKIM.
-
Em seguida, ajuste a política para (p=colocar em quarentena), o que instrui o servidor de email receptor a colocar em quarentena os emails com falha na autenticação (normalmente, isso significa colocar essas mensagens na pasta de spam).
I. Revise os relatórios para garantir que os resultados sejam o que era esperado.
-
Se você estiver satisfeito com o comportamento das mensagens no nível p=colocar em quarentena, você pode ajustar a política para (p=rejeitar). A política p=rejeitar instrui o destinatário a negar completamente (rejeição) qualquer email para o domínio com falha na autenticação. Com essa política habilitada, somente os emails que forem verificados como 100% autenticados pelo seu domínio terão chance de serem exibidos na caixa de entrada.
Relatórios DMARC dmarc-reporting
O DMARC oferece a capacidade de receber relatórios sobre emails com falhas na SPF/DKIM. Há dois relatórios diferentes gerados por servidores ISP como parte do processo de autenticação que os remetentes podem receber por meio das tags RUA/RUF em sua política DMARC.
-
Relatórios agregados (RUA): não contêm nenhuma informação de identificação pessoal (PII) que seja sensível ao RGPD (Regulamento Geral sobre a Proteção de Dados).
-
Relatórios forenses (RUF): contêm endereços de email que são sensíveis ao GDPR. Antes de usar, é melhor verificar internamente como lidar com informações que precisam estar em conformidade com o RGPD.
O principal uso desses relatórios é receber uma visão geral dos emails que são tentativas de falsificação. São relatórios altamente técnicos e são melhor assimilados por meio de uma ferramenta de terceiros.
Exemplo de registros DMARC example-dmarc-records
-
Registro mínimo obrigatório:
v=DMARC1; p=none -
Registro que direciona para um endereço de email para receber relatórios:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Tags DMARC e suas funções dmarc-tags-and-what-they-do
Os registros DMARC têm vários componentes, chamados tags DMARC. Cada tag tem um valor que especifica um determinado aspecto do DMARC.
1: gerar relatório se algo falhar
d: gerar relatório se o DKIM falhar
s: gerar relatório se a SPF falhar
Para obter detalhes completos sobre o DMARC e todas as suas opções, acesse https://dmarc.org/.
DMARC e Marketo Engage dmarc-and-marketo-engage
Há dois tipos de alinhamento para o DMARC — alinhamento DKIM e alinhamento SPF.
-
DMARC alinhado ao DKIM: para configurar o DMARC alinhado ao DKIM, você deve:
- Configurar o DKIM para o domínio FROM: da mensagem. Use as instruções neste artigo.
- Configure o DMARC para o domínio FROM:/DKIM que foi configurado anteriormente
-
SPF alinhada ao DMARC: para configurar a SPF alinhada ao DMARC por meio de um return-path com marca, você deve:
-
Configurar o domínio Return-Path com marca
- Configurar o registro SPF apropriado
- Altere o registro MX para apontar de volta para o MX padrão do data center do qual seu email será enviado
-
Configurar o DMARC para o domínio Return-Path com marca
-
-
Se você estiver enviando emails do Marketo Engage por meio de um IP dedicado e ainda não tiver implementado o return-path com marca, ou se não tiver certeza, abra um chamado junto ao Suporte da Adobe.
-
Se você estiver enviando emails do Marketo Engage por meio de um pool compartilhado de IPs, poderá verificar se eles estão qualificados para IPs confiáveis inscrevendo-se aqui. O return-path com marca é oferecido gratuitamente para quem envia emails de IPs confiáveis do Marketo Engage. Se aprovado para este programa, entre em contato com o Suporte da Adobe para configurar o return-path com marca.
- IPs confiáveis: um conjunto compartilhado de IPs reservado para usuários com baixo volume de envio (<75 mil/mês) que não se qualificam para um IP dedicado. Esses usuários também devem atender aos requisitos de práticas recomendadas.
-
Se estiver enviando emails do Marketo Engage por meio de IPs compartilhados e não se qualificar para IPs confiáveis e enviar mais de 100.000 mensagens por mês, você precisará entrar em contato com a Equipe de contas da Adobe (seu gerente de conta) para comprar um IP dedicado.
-
O alinhamento estrito da SPF não é compatível ou recomendado para o Marketo Engage.
Etapa 5: configurar registros MX para o seu domínio step-set-up-mx-records-for-your-domain
Um registro MX permite que você receba emails no domínio de onde está enviando os emails para processar respostas e respostas automáticas. Se estiver enviando do domínio corporativo, provavelmente você já tem essa configuração. Caso contrário, geralmente é possível configurá-lo para mapear para o registro MX do domínio corporativo.
Endereços IP de saída outbound-ip-addresses
Uma conexão de saída é aquela feita pelo Marketo Engage a um servidor na internet em seu nome. Alguns parceiros/fornecedores com quem você trabalha, ou seu próprio departamento de TI, podem usar listas de permissões para restringir o acesso aos servidores. Nesse caso, você deve fornecer a eles blocos de endereços IP de saída do Marketo Engage para adicionar às suas listas de permissão.
Webhooks
Os webhooks do Marketo Engage são um mecanismo de integração de saída. Quando uma ação de fluxo Webhook de chamada é executada como parte de uma campanha inteligente, uma solicitação HTTP é feita a um serviço da Web externo. Se o editor do serviço web usar uma lista de permissões no firewall da rede onde o serviço web externo está localizado, ele deverá adicionar os blocos de endereços IP indicados abaixo à sua lista de permissões.
Sincronização com CRM
A sincronização do Salesforce CRM e a sincronização do Microsoft Dynamics do Marketo Engage são mecanismos de integração que fazem solicitações HTTP de saída para APIs publicadas pelo seu fornecedor de CRM. Você deve garantir que sua equipe de TI não bloqueie nenhum dos blocos de endereços IP abaixo, impedindo o acesso às APIs do seu fornecedor de CRM.
Blocos de endereço IP de saída do Marketo Engage
As tabelas a seguir englobam todos os servidores Marketo Engage que fazem chamadas de saída. Utilize as listas abaixo se estiver configurando alguma lista de permissões de IP, servidor, firewall, lista de controle de acesso, grupo de segurança ou serviço de terceiros para receber conexões de saída do Marketo Engage.