Lägg till DMARC-poster dmarc

Om DMARC-poster about

Domänbaserad meddelandeautentisering, rapportering och överensstämmelse (DMARC) är en protokollstandard för e-postautentisering som hjälper organisationer att skydda sina e-postdomäner från nätfiskeattacker och bedrägeri. Det gör att du kan bestämma hur en postlådeleverantör ska hantera e-postmeddelanden som inte godkänns vid SPF- och DKIM-kontroller, vilket ger ett sätt att autentisera avsändarens domän och förhindra obehörig användning av domänen i skadliga syften.

Detaljerad information om DMARC-implementering finns i Adobe Deliverability Best Practice Guide

Begränsningar och krav limitations

  • SPF- och DKIM-poster är nödvändiga för att skapa en DMARC-post.

  • DMARC-poster kan bara läggas till för underdomäner med fullständig underdomändelegering. Läs mer om konfigurationsmetoder för underdomäner

    Om du vill skapa en DMARC-post på en CNAME-baserad underdomän kan du konfigurera DMARC-posten på dess överordnade domän. Detta garanterar att alla associerade underdomäner ärver DMARC postparametrar, även när de delegeras via CNAME.

  • Om det finns både DMARC- och BIMI-poster för en underdomän:

    • Det går inte att ta bort DMARC-poster. Om du vill ta bort en DMARC-post tar du bort BIMI-posten först.
    • DMARC-poster kan redigeras, men det är inte tillåtet att nedgradera DMARC-principen till Ingen och procentvärdet måste vara 100.

Lägga till en DMARC-post för en underdomän add

Så här lägger du till en DMARC-post för en underdomän:

  1. Klicka på ellipsknappen bredvid önskad underdomän i listan över underdomäner och välj Subdomain details.

  2. Klicka på knappen Add TXT record och välj sedan DMARC i listrutan Record Type.

  3. Välj den Policy Type som mottagarservern ska följa när ett av dina e-postmeddelanden misslyckas. Tillgängliga principtyper är:

    • None,
    • Quarantine (placering av skräppostmapp),
    • Reject (blockera e-postmeddelandet).

    Vi rekommenderar att du långsamt implementerar DMARC genom att eskalera din DMARC-policy från p=none, till p=karantän, för att p=reject när du får DMARC insikt om DMARC potentiella effekt.

    • Steg 1: Analysera den feedback du får och använder (p=none), som instruerar mottagaren att inte utföra några åtgärder mot meddelanden som inte kan autentiseras, men ändå skicka e-postrapporter till avsändaren. Granska och åtgärda problem med SPF/DKIM om legitimt meddelande inte kan autentiseras.

    • Steg 2: Kontrollera om SPF och DKIM är justerade och skickar autentisering för alla giltiga e-postmeddelanden. Flytta sedan principen till (p=karantän), vilket innebär att den mottagande e-postservern inte kan skicka e-postmeddelanden som autentiseras (detta innebär vanligtvis att meddelandena placeras i skräppostmappen). Om policyn är inställd på att sätta den i karantän rekommenderar vi att du börjar med en liten andel av dina e-postmeddelanden.

    • Steg 3: Justera princip till (p=avvisad). OBS! Använd denna policy med försiktighet och fastställ om den är lämplig för din organisation. p= avvisningsprincipen innebär att mottagaren helt nekar (studsar) alla e-postmeddelanden för domänen som inte kan autentiseras. När den här principen är aktiverad har bara e-post som verifieras som 100 % autentiserad av din domän en chans att skickas till Inkorgen.

    note
    NOTE
    Det går inte att skapa BIMI-poster med principtypen DMARC inställd på Ingen.
  4. Fyll i de e-postadresser som ska ta emot DMARC-rapporterna. Du kan lägga till flera e-postadresser, avgränsade med kommatecken. När ett av dina e-postmeddelanden misslyckas skickas DMARC-rapporter automatiskt till den e-postadress du väljer:

    • Aggregate-DMARC-rapporter ger högnivåinformation, t.ex. antalet e-postmeddelanden som misslyckades under en viss period.
    • Forensiska felrapporter från DMARC ger detaljerad information, t.ex. vilken IP-adress som den misslyckade e-postadressen kommer från.
    note caution
    CAUTION
    Om de e-postadresser som du lägger till för att ta emot rapporter ligger utanför den domän som DMARC-posten skapas för, måste du auktorisera deras externa domän att ange för den DNS som du äger den här domänen. Gör detta genom att följa stegen som beskrivs i dmarc.org
  5. Om DMARC-policyn är inställd på Ingen anger du ett procentvärde som gäller för 100 % av e-postmeddelandena.

    Om profilen är inställd på Avvisa eller Karantän rekommenderar vi att du börjar med en liten andel av dina e-postmeddelanden. I takt med att fler e-postmeddelanden från domänpass autentiseras med mottagande servrar kan du uppdatera posten långsamt med en högre procentandel.

    note
    NOTE
    Om din domän använder BIMI måste din DMARC-princip ha ett procentvärde på 100 %. BIMI stöder inte DMARC-policyer med det här värdet inställt på mindre än 100 %.

  6. DMARC-rapporter skickas var 24:e timme. Du kan ändra rapportens sändningsfrekvens i fältet Reporting Interval. Minsta tillåtna intervall är 1 timme, medan högsta tillåtna värde är 2 190 timmar (dvs. 3 månader).

  7. I fälten SPF och DKIM Identifier Alignment anger du hur strikt mottagarservrarna ska vara när du kontrollerar SPF- och DKIM-autentiseringar för ett e-postmeddelande.

    • Relaxed-läge: servern accepterar autentisering även om e-postmeddelandet skickas från en underdomän,
    • Strict-läget accepterar endast autentisering när avsändardomänen matchar exakt med en SPF- och DKIM-domän.

    Vi jobbar med domänen http://www.luma.com. I läget Avslappnad kommer e-post som kommer från underdomänen marketing.luma.com att auktoriseras av servern, medan de kommer att avvisas i läget Strikt.

  8. Klicka på Add för att bekräfta att DMARC-posten har skapats.

När postgenereringen i DMARC har bearbetats (cirka 5 minuter) visas den på informationsskärmen i underdomänerna. Lär dig övervaka TXT-poster för dina underdomäner

recommendation-more-help
control-panel-help