Configurar protocolos para o Marketo Engage configure-protocols-for-marketo-engage
Incluir na lista de permissões Se você ou sua organização usarem configurações restritivas de firewall ou servidor proxy, talvez você ou o administrador de rede precise pesquisar determinados domínios e intervalos de endereço IP para garantir que o Adobe Marketo Engage funcione conforme esperado.
Para obter ajuda sobre como implementar os protocolos abaixo, compartilhe este artigo com seu departamento de TI. Se eles restringirem o acesso à Web usando um incluo na lista de permissões, certifique-se de adicionar os seguintes domínios (incluindo o asterisco) para permitir todos os recursos de Marketo Engage e websockets:
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
*.experience.adobe.com
*.adobe.net
Etapa 1: criar registros DNS para landing pages e email step-create-dns-records-for-landing-pages-and-email
CNAMEs do Link de Rastreamento
Sua equipe de marketing deve ter enviado duas solicitações para novos registros CNAME. O primeiro é para URLs de página de aterrissagem, para que as páginas de aterrissagem apareçam em URLs que refletem seu domínio, e não Marketo Engage (o host real). O segundo é para os links de rastreamento incluídos nos emails enviados pelo Marketo Engage.
1
Adicionar CNAME para Páginas de Aterrissagem
Adicione o CNAME da página de aterrissagem que eles enviaram a você ao seu registro DNS, para que [YourLandingPageCNAME]
aponte para a Cadeia de Caracteres da Conta exclusiva atribuída às Páginas de aterrissagem de Marketo Engage. Faça logon no site do registrador de domínios e digite a página de aterrissagem CNAME e a sequência de caracteres da conta. Normalmente, isso envolve três campos:
- Alias: insira
[YourLandingPageCNAME]
(fornecido por marketing) - Tipo: CNAME
- Apontar para: Insira
[MunchkinID].mktoweb.com
(fornecido por marketing)
2
Adicionar CNAME para Links de Acompanhamento de Email
Adicione o email CNAME marketing enviado a você, para que [YourEmailCNAME]
aponte para [MktoTrackingLink], o link de rastreamento padrão atribuído ao Marketo Engage, no formato:[YourEmailCNAME].[YourDomain].com
NO CNAME [MktoTrackingLink]
Por exemplo:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
deve ser o Domínio de marca padrão.3
Notifique a sua equipe de marketing
Notifique a equipe de marketing quando concluir esse processo.
4
Contate o Suporte de Adobe para iniciar o processo de provisionamento de um Certificado SSL.
Esse processo pode levar até 3 dias úteis para ser concluído.
Etapa 2: Marketo Engage Incluir na lista de permissões IPs step-allowlist-marketo-ips
Quando seu grupo de marketing usa o Marketo Engage para enviar emails de teste (uma prática recomendada antes de enviar propagações de email), os emails de teste às vezes são bloqueados por sistemas antisspam que dependem de endereços IP de remetente para verificar se o email é válido. Para garantir que esses emails de teste cheguem, adicione Marketo Engage à sua inclui na lista de permissões.
Incluir na lista de permissões Adicione esses endereços IP ao seu arquivo de pesquisa corporativo:
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
Alguns sistemas antisspam usam o campo Return-Path do email em vez do endereço IP para incluir na lista de permissões. Incluir na lista de permissões Nesses casos, a melhor abordagem é atualizar o arquivo '*.mktomail.com', pois o Marketo Engage usa vários subdomínios de caixa de correio. Outros sistemas antisspam incluem na lista de permissões com base no endereço Do. Nessas situações, inclua todos os domínios de envio ("From") que seu grupo de marketing usa para se comunicar com pessoas/clientes potenciais.
Etapa 3: configurar o SPF e o DKIM step-set-up-spf-and-dkim
Sua equipe de marketing também deve ter enviado informações do DKIM (Domain Keys Identified Mail) para que sejam adicionadas ao registro de recursos DNS (também listadas abaixo). Siga as etapas para configurar com êxito o DKIM e o SPF (Sender Policy Framework) e, em seguida, notifique sua equipe de marketing de que isso foi atualizado.
-
Para configurar o SPF, adicione a seguinte linha às suas entradas de DNS:
[CompanyDomain]
IN TXT v=spf1 mx ip4:[CorpIP]
incluir: mktomail.com ~allSe já tivermos um registro SPF existente em nossa entrada DNS, basta adicionar o seguinte a ele:
incluir: mktomail.comSubstitua CompanyDomain pelo domínio principal do site (por exemplo: "
(company.com/)
") e CorpIP pelo endereço IP do servidor de email corporativo (por exemplo, "255.255.255.255"). Se você for enviar emails de vários domínios pelo Marketo Engage, a equipe de TI deve adicionar essa linha para cada domínio (em uma linha). -
Para o DKIM, crie Registros de Recursos de DNS para cada domínio que gostaríamos de configurar. Abaixo estão os Registros do host e Valores TXT para cada domínio que estaremos assinando:
[DKIMDomain1]
: O Registro do Host é[HostRecord1]
e o Valor TXT é[TXTValue1]
.[DKIMDomain2]
: O Registro do Host é[HostRecord2]
e o Valor TXT é[TXTValue2]
.Copie o HostRecord e o TXTValue para cada DKIMDomain que você configurou depois de seguir as instruções aqui. Não se esqueça de verificar cada domínio em Admin > Email > DKIM depois que sua equipe de TI concluir esta etapa.
Etapa 4: configurar o DMARC set-up-dmarc
O DMARC (Domain-based Message Authentication, Reporting & Conformance) é um protocolo de autenticação usado para ajudar as organizações a proteger seu domínio contra o uso não autorizado. O DMARC estende os protocolos de autenticação existentes, como SPF e DKIM, para informar aos servidores recipients quais ações eles devem tomar caso ocorra uma falha na autenticação em seus domínios. Embora o DMARC seja opcional no momento, ele é altamente recomendado, pois protegerá melhor a marca e a reputação de sua organização. Os principais provedores, como Google e Yahoo, exigirão o uso do DMARC para remetentes em massa a partir de fevereiro de 2024.
Para que o DMARC funcione, você deve ter pelo menos um dos seguintes registros TXT de DNS:
- Um SPF válido
- Um registro DKIM válido para o domínio FROM: (recomendado para Marketo Engage)
Além disso, você deve ter um registro TXT de DNS específico da DMARC para o seu FROM: Domain. Opcionalmente, um endereço de email de sua escolha pode ser definido para indicar para onde os relatórios do DMARC devem ir na organização, para que você possa monitorar os relatórios.
Como prática recomendada, é recomendável implantar lentamente a implementação do DMARC, escalando sua política do DMARC de p=none para p=quarantine, para p=reject conforme você entende o impacto potencial do DMARC e definir sua política do DMARC para alinhamento relaxado no SPF e no DKIM.
Exemplo de fluxo de trabalho do DMARC dmarc-example-workflow
-
Se estiver configurado para receber relatórios do DMARC, você deve fazer o seguinte…
I. Analise o feedback e os relatórios que você recebe e usa (p=none), o que instrui o destinatário a não executar nenhuma ação contra mensagens com falha de autenticação, mas ainda enviar relatórios de email ao remetente.
II. Revise e corrija problemas com o SPF/DKIM se as mensagens legítimas estiverem falhando na autenticação.
III. Determine se o SPF ou o DKIM estão alinhados e transmita a autenticação para todos os emails legítimos.
IV. Revise os relatórios para garantir que os resultados sejam os esperados com base em suas políticas SPF/DKIM.
-
Continue para ajustar a política para (p=quarentena), que instrui o servidor de email de recebimento a colocar em quarentena emails que não são autenticados (geralmente significa colocar essas mensagens na pasta de spam).
I. Analise os relatórios para garantir que os resultados sejam o que você espera.
-
Se você estiver satisfeito com o comportamento das mensagens no nível p=quarentena, será possível ajustar a política para (p=reject). A política p=reject informa ao destinatário para negar completamente (retornar) qualquer email para o domínio que não é autenticado. Com essa política ativada, somente os emails verificados como 100% autenticados pelo seu domínio terão uma chance de inserção na caixa de entrada.
Relatórios do DMARC dmarc-reporting
O DMARC oferece a capacidade de receber relatórios sobre emails com falha no SPF/DKIM. Há dois relatórios diferentes gerados por servidores ISP como parte do processo de autenticação que os remetentes podem receber por meio das tags RUA/RUF em sua política do DMARC.
-
Relatórios agregados (RUA): não contém nenhuma PII (Informações de identificação pessoal) que seja sensível ao GDPR (Regulamento Geral sobre a Proteção de Dados).
-
Relatórios forenses (RUF): contém endereços de email que são sensíveis ao GDPR. Antes de usar o, é melhor verificar internamente como lidar com informações que precisam ser compatíveis com o GDPR.
O principal uso desses relatórios é receber uma visão geral dos emails que são tentados de falsificação. Esses relatórios são altamente técnicos e são melhor analisados por meio de uma ferramenta de terceiros.
Exemplo de registros DMARC example-dmarc-records
-
Registro mínimo:
v=DMARC1; p=none
-
Registro direcionando para um endereço de email para receber relatórios:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
Tags do DMARC e suas funções dmarc-tags-and-what-they-do
Os registros DMARC têm vários componentes chamados tags DMARC. Cada tag tem um valor que especifica um determinado aspecto do DMARC.
1: gerar relatório se algo falhar
d: gerar relatório se o DKIM falhar
s: gerar relatório se o SPF falhar
Para obter detalhes completos sobre a DMARC e todas as suas opções, visite https://dmarc.org/.
DMARC e MARKETO ENGAGE dmarc-and-marketo-engage
Há dois tipos de alinhamento para o DMARC — alinhamento DKIM e alinhamento SPF.
-
DMARC alinhado à DKIM — Para configurar o DMARC alinhado à DKIM, você deve:
- Configure o DKIM para o FROM: domínio da sua mensagem. Use as instruções neste artigo.
- Configure o DMARC para o domínio FROM:/DKIM que foi configurado anteriormente
-
SPF alinhado à DMARC — Para configurar o SPF alinhado à DMARC por meio de um caminho de retorno com marca, você deve:
-
Configurar o domínio do caminho de retorno com marca
- Configurar o registro SPF apropriado
- Altere o registro MX para apontar de volta para o MX padrão do data center do qual seu email será enviado
-
Configurar o DMARC para o domínio do caminho de retorno com marca
-
-
Se você estiver enviando emails do Marketo Engage por meio de um IP dedicado e ainda não tiver implementado um caminho de retorno com marca, ou se não tiver certeza se já implementou, abra um tíquete com Suporte para Adobe.
-
Se você estiver enviando emails do Marketo Engage por meio de um pool compartilhado de IPs, poderá verificar se está qualificado para IPs Confiáveis aplicando aqui. O caminho de retorno de marca é oferecido gratuitamente para os envios de IPs confiáveis de Marketo Engage. Se aprovado para este programa, entre em contato com o Suporte do Adobe para configurar um caminho de retorno de marca.
- IPs confiáveis: um pool compartilhado de IPs reservados para usuários de menor volume que enviam menos de 75 mil por mês e não se qualificam para um IP dedicado. Esses usuários também devem atender aos requisitos das práticas recomendadas.
-
Se estiver enviando emails do Marketo Engage por meio de IPs compartilhados e não se qualificar para IPs Confiáveis e enviar mais de 100.000 mensagens por mês, você precisará entrar em contato com a Equipe da Conta do Adobe (seu gerente de conta) para comprar um IP dedicado.
-
O alinhamento estrito do SPF não é suportado nem recomendado no Marketo Engage.
Etapa 5: Configurar registros MX para o seu domínio step-set-up-mx-records-for-your-domain
Um registro MX permite receber emails do domínio do qual você está enviando email para processar respostas e respostas automáticas. Se estiver enviando do domínio corporativo, provavelmente você já tem essa configuração. Caso contrário, geralmente é possível configurá-lo para mapear para o registro MX do domínio corporativo.
Endereços IP de Saída outbound-ip-addresses
Uma conexão de saída é feita por Marketo Engage a um servidor na Internet em seu nome. Alguns parceiros/fornecedores com os quais você trabalha ou sua própria organização de TI podem usar as listas de permissões de para restringir o acesso aos servidores. Em caso positivo, você deve fornecer a eles blocos de endereço IP de saída Marketo Engage para adicionar às suas incluis na lista de permissões.
Webhooks
Os Marketo Engage Webhooks são um mecanismo de integração de saída. Quando uma ação de fluxo Webhook de chamada é executada como parte de uma campanha inteligente, uma solicitação HTTP é feita a um serviço da Web externo. Incluir na lista de permissões incluir na lista de permissões Se o editor de serviços da Web usar um arquivo de replicação na rede em que o serviço da Web externo está localizado, o editor deverá adicionar os blocos de endereço IP listados abaixo ao seu arquivo de replicação.
Sincronização do CRM
Marketo Engage Sincronização do Salesforce CRM e Sincronização do Microsoft Dynamics são mecanismos de integração que fazem solicitações HTTP de saída para APIs publicadas pelo seu fornecedor de CRM. Você deve garantir que sua organização de TI não bloqueie o acesso das APIs do fornecedor de CRM a nenhum dos blocos de endereço IP abaixo.
Blocos de Endereço IP de Saída do Marketo Engage
As tabelas a seguir cobrem todos os servidores Marketo Engage que fazem chamadas de saída. Incluir na lista de permissões Use as listas abaixo se você estiver configurando um arquivo IP, servidor, firewall, lista de controle de acesso, grupo de segurança ou serviço de terceiros para receber conexões de saída do Marketo Engage.