Inställningar för e-postspårning och leverans
Adobe Journey Optimizer B2B edition utnyttjar e-postkanalsfunktionerna och händelsespårningen i den bifogade Marketo Engage-instansen. För att e-postleveransen ska fungera som förväntat för organisationer som använder en begränsande brandvägg eller proxyserverinställningar måste systemadministratören lägga till vissa domäner och IP-adressintervall i tillåtelselista.
Se till att följande domäner (inklusive asterisken) läggs till i tillåtelselista för att aktivera alla Marketo Engage-resurser och webbsocketar:
*.experience.adobe.com*.adobe.net*.marketo.com*.marketodesigner.com*.mktoweb.com
Följ de här stegen för att säkerställa spårning och e-postleverans:
Skapa DNS-poster för landningssidor och e-post
Genom att ansluta en CNAME-post kan marknadsförarna lagra webbversioner av e-postmeddelanden, landningssidor och bloggar med enhetlig märkning som förbättrar trafik och konverteringar. Vi rekommenderar starkt att du lägger till CNAME:er i din rotdomänvärd så att Marketo Engage kan vara värd för dina marknadsföringsfokuserade webbresurser. Som administratör bör du samarbeta med ditt marknadsföringsteam för att planera och implementera en CNAME-post för spårningslänkarna som ingår i e-postmeddelanden som skickas via Marketo Engage.
Som administratör bör du samarbeta med ditt marknadsföringsteam för att planera och implementera två CNAME-poster. Den första är för landningssidans URL:er, så att landningssidorna visas i URL:er som återspeglar din domän och inte Adobe Marketo Engage (den faktiska värden). Den andra gäller spårningslänkarna som ingår i e-postmeddelanden som skickas via Marketo Engage.
Lägg till CNAME för landningssidor
Lägg till landningssidan CNAME i din DNS-post, så att [YourLandingPageCNAME] pekar på den unika kontosträng som är tilldelad till dina landningssidor. Logga in på domänregistratorns webbplats och ange landningssidan CNAME och kontosträngen. Det här är vanligtvis tre fält:
- Alias: Ange
[YourLandingPageCNAME] - Typ: CNAME
- Peka på: Ange
[MunchkinID].mktoweb.com
Lägg till CNAME för e-postspårningslänkar
Lägg till e-postmeddelandet CNAME så att [YourEmailCNAME] pekar på [MktoTrackingLink], som är standardspårningslänken som Marketo Engage har tilldelat, i formatet:
[YourEmailCNAME].[YourDomain].com I CNAME [MktoTrackingLink]
Till exempel:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink] måste vara varumärkningsdomänens standardvärde.Tillhandahåll SSL-certifikatet
Kontakta Adobe Support för att starta processen med att etablera ett SSL-certifikat.
Denna process kan ta upp till tre arbetsdagar att slutföra.
Konfigurera SPF och DKIM
Marknadsföringsteamet bör tillhandahålla den DKIM-information (Domain Keys Identified Mail) som ska läggas till i din DNS-resurspost. Följ de här stegen för att konfigurera DKIM och SPF (Sender Policy Framework) och meddela sedan marknadsföringsteamet när det uppdateras.
Du kan använda samma DKIM-konfiguration för din produktion av Marketo Engage-instansen och den bifogade Journey Optimizer B2B edition-instansen. I den bifogade instansen skapar du samma exakta domän som i din Marketo Engage-instans. Väljar- och krypteringsvärdena behöver inte matcha. När domänen har lagts till i Journey Optimizer B2B edition-instansen öppnar du en Adobe-supportanmälan och begär att din DKIM-konfiguration delas från din Marketo Engage-instans till den nya instansen. Ange ditt Marketo Engage-prefix (Munchkin-ID) och ditt nya Journey Optimizer B2B edition-prefix (Munchkin-ID).
-
Om du vill konfigurera SPF lägger du till följande rad i DNS-posterna:
code language-none [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP] include: mktomail.com ~allOm du redan har en SPF-post i DNS-posten lägger du bara till följande:
code language-none include: mktomail.comErsätt
CompanyDomainmed huvuddomänen för din webbplats (till exempelcompany.com/) ochCorpIPmed IP-adressen för företagets e-postserver (till exempel255.255.255.255). Om du tänker skicka e-post från flera domäner via Marketo Engage lägger du till den här raden för varje domän (på en rad). -
För DKIM skapar du DNS-resursposter för varje domän.
Lägg till värdposter och TXT-värden för varje domän:
[DKIMDomain1]: Värdposten är[HostRecord1]och TXT-värdet är[TXTValue1].[DKIMDomain2]: Värdposten är[HostRecord2]och TXT-värdet är[TXTValue2].Kopiera
HostRecordochTXTValueför varje DKIM-domän efter att ha följt instruktionerna i Marketo Engage-dokumentationen. Du kan verifiera domänerna i Journey Optimizer B2B edition (se SPF/DKIM).
Konfigurera DMARC
DMARC (domänbaserad meddelandeautentisering, rapportering och överensstämmelse) är ett autentiseringsprotokoll som används för att hjälpa organisationer att skydda sin domän mot obehörig användning. Det utökar befintliga autentiseringsprotokoll, som SPF och DKIM, så att mottagarservrar informeras om vilka åtgärder som ska vidtas om ett autentiseringsfel inträffar på deras domän. DMARC är valfritt, men vi rekommenderar starkt att du skyddar ditt varumärke och ditt rykte. Större leverantörer, som Google och Yahoo, började kräva DMARC för bulkavsändare från och med februari 2024.
För att DMARC ska fungera måste du ha minst en av följande DNS TXT-poster:
- En giltig SPF
- En giltig DKIM-post för din FROM:-domän (rekommenderas för Marketo Engage och Journey Optimizer B2B Edition)
Du måste också ha en DMARC-specifik DNS TXT-post för din FROM:-domän. Du kan också ange en e-postadress som anger var DMARC-rapporter ska placeras i organisationen för rapportövervakning.
Exempel på DMARC-arbetsflöde
p=none till p=quarantine och sedan till p=reject när du får en förståelse för den potentiella effekten och ställ in din DMARC-policy på att avspända justeringen för SPF och DKIM.Om du får rapporter från DMARC bör du göra följande:
-
Använd
p=noneoch analysera den feedback och de rapporter du får. Rapporterna instruerar mottagaren att inte utföra några åtgärder mot meddelanden som inte kan autentiseras och skickar e-postrapporter till avsändaren.-
Om legitimt meddelande inte kan autentiseras, ska du granska och åtgärda problemen med SPF/DKIM.
-
Kontrollera om SPF eller DKIM är anpassade och skickar autentisering för alla giltiga e-postmeddelanden.
-
Granska rapporterna för att säkerställa att resultatet blir det som förväntas baserat på din SPF/DKIM-policy.
-
-
Justera principen till
p=quarantine, som anger för den mottagande e-postservern att skicka e-postmeddelanden som inte kan autentiseras (som oftast placerar meddelandena i skräppostmappen).Granska rapporter för att se till att resultatet blir som du tänkt dig.
-
Om du är nöjd med beteendet för meddelanden på
p=quarantine-nivå kan du justera principen till (p=reject).Avvisningsprincipen uppmanar mottagaren att neka (studsa) alla e-postmeddelanden för domänen som inte kan autentiseras. När den här principen är aktiverad är det bara e-post som verifieras som 100 % autentiserad av din domän som har en chans att placeras i inkorgen.
note caution CAUTION Använd den här profilen med försiktighet och kontrollera om den passar din organisation.
DMARC-rapportering
DMARC erbjuder möjlighet att få rapporter om e-postmeddelanden som inte godkänns i SPF/DKIM. Det finns två olika rapporter som skapats av Internet-leverantörstjänster som en del av autentiseringsprocessen. Avsändare kan ta emot dessa rapporter via RUA/RUF-taggar i sin DMARC-policy.
-
Aggregate Reports (RUA): Innehåller inte någon PII (Personally Identiitable Information) som kan vara känslig för GDPR (General Data Protection Regulation).
-
Forensiska rapporter (RUF) - innehåller e-postadresser som är GDPR-känsliga. Innan du implementerar den här rapporten bör du kontrollera din organisationsprofil för hantering av information som måste vara GDPR-kompatibel.
Det viktigaste användningsområdet för dessa rapporter är att få en översikt över e-postmeddelanden som försöker förfalskas. De är mycket tekniska rapporter och de beskrivs bäst med hjälp av ett verktyg från tredje part.
Exempel på DMARC-poster
-
Minsta lediga post:
v=DMARC1; p=none -
Post som dirigerar till en e-postadress för att ta emot rapporter:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
DMARC-taggar
DMARC-poster har flera komponenter som kallas DMARC-taggar. Varje tagg har ett värde som anger en viss aspekt av DMARC.
vv=DMARC1pp=none, p=quarantine eller p=rejectfo0: Generera en rapport om både SPF och DKIM misslyckas1 - Generera en rapport om antingen SPF eller DKIM misslyckasd - Generera en rapport om DKIM misslyckass - Generera en rapport om SPF misslyckas1 (rekommenderas för DMARC-rapporter)pctpct=20100ruarua=mailto:aggrep@example.comrufruf=mailto:authfail@example.comspsp=rejectadkims) eller relaxerad (r) justering. Avlastad justering innebär att domänen används i DKIM-signaturen och kan vara en underdomän till adressen From:. Strikta justeringar innebär att domänen används i DKIM-signaturen och måste vara en exakt matchning av domänen som används i From:-adressen.adkim=rraspfs) eller avslappnad (r). Avstängt läge innebär att domänen Return-Path kan vara en underdomän till adressen From:. Strikt läge innebär att domänen Return-Path måste vara en exakt matchning med adressen From:.aspf=rrMer information om DMARC och alla dess alternativ finns i https://dmarc.org/.
DMARC implementering av Marketo Engage
Det finns två typer av justering för DMARC:
-
Justering av DKIM (Domain Keys Identified Mail): Den domän som anges i ett e-postmeddelandes
From:-huvud matchar DKIM-signaturen. DKIM-signaturen innehåller ettd=-värde där domänen har angetts för matchning medFrom:-huvuddomänen.DKIM-justering validerar om avsändaren har behörighet att skicka e-post från domänen och verifierar att inget innehåll har ändrats under e-postöverföring. Så här implementerar du DKIM-anpassade DMARC:
-
Konfigurera DKIM för e-postmeddelandets MAIL FROM-domän. Använd instruktionerna i Marketo Engage-dokumentationen.
-
Konfigurera DMARC för domänen DKIM MAIL FROM.
note note NOTE DKIM justering rekommenderas för Marketo Engage. -
-
SPF-justering (Sender Policy Framework): Domänen i huvudet
From:måste matcha domänen i huvudet Return-Path:. Om båda DNS-domänerna är desamma matchar (justerar) SPF-filen och ger ett passresultat. Så här implementerar du SPF-justerad DMARC:-
Konfigurera domänen för varumärkesskyddad retursökväg.
- Konfigurera lämplig SPF-post.
- Ändra MX-posten så att den pekar tillbaka till standardvärdet för MX för det datacenter som e-postmeddelandet skickas från
-
Konfigurera DMARC för domänen Return-Path.
note note NOTE Strikta SPF-justeringar stöds inte och rekommenderas inte för Marketo Engage. -
Dedikerade IP-adresser och delad pool
Om du skickar e-post via Marketo Engage via en dedikerad IP-adress och inte har implementerat en profilerad retursökväg (eller om du inte vet om du har det), öppnar du en biljett med Adobe Support.
Migrering till den förenklade arkitekturen
Om du har dedikerade IP-adresser måste du ha den nya Journey Optimizer B2B edition-instansen skapad i samma region som din befintliga Marketo Engage-instans. Om den nya instansen finns i en annan region går det inte att dela den befintliga IP-adressen. Om regionen matchar öppnar du en biljett med Adobe Support för att begära att dina befintliga IP-adresser och bindningsgrupper delas med den nya instansen. Ange ditt Marketo Engage-prefix (Munchkin-ID) och ditt nya Journey Optimizer B2B edition-prefix (Munchkin-ID).
Med den här begäran replikerar Adobe samma IP-adresser, bindningsgrupper och konfigurerade Return-Path-domäner som din befintliga Marketo Engage-instans. När IP-adresser delas mellan din Marketo Engage-instans och Journey Optimizer B2B edition använder båda dem samtidigt (en sändning från Marketo Engage och en sändning från Journey Optimizer B2B edition använder samma IP-adresser).
Betrodda IP-adresser är en delad pool med IP-adresser som är reserverade för användare med lägre volym som skickar mindre än 75 kB per månad och som inte är kvalificerade för en dedikerad IP-adress. Dessa användare måste också uppfylla kraven på god praxis.
-
Om du skickar e-post via Marketo Engage med en delad pool med IP-adresser kan du kontrollera om du är berättigad till betrodda IP-adresser genom att ansöka om det betrodda IP-sändningsintervallprogrammet. Den varumärkesskyddade retursökvägen inkluderas när du skickar från Marketo Engage betrodda IP-adresser. Om du godkänner programmet kan du kontakta Adobe Support för att skapa en egen returneringsväg.
-
Om du skickar mer än 100 000 meddelanden per månad och vill skicka e-post via Marketo Engage via delade IP-adresser kontaktar du Adobe Account Team (din kontohanterare) för att köpa en dedikerad IP-adress.
Kunder i den delade IP-poolen behöver ingen ytterligare konfiguration. Du fortsätter att använda samma IP-pooler och samma standarddomän för retursökväg som tidigare.
Konfigurera MX-poster för din domän
Med en MX-post kan du ta emot e-post till domänen som du skickar e-post från för att bearbeta svar och automatiska svar. Om du skickar från din företagsdomän är den förmodligen redan konfigurerad. Annars kan du vanligtvis konfigurera den för att mappa till företagets domän-MX-post.
Utgående IP-adresser
En utgående anslutning upprättas av Marketo Engage till en server på Internet åt dig. Din IT-organisation och vissa partners/leverantörer kan använda tillåtelselista för att begränsa åtkomsten till servrar. Om så är fallet måste du förse dem med utgående IP-adressblock från Marketo Engage som kan läggas till i deras tillåtelselista.
Utgående IP-adressblock
Följande listor täcker alla Marketo Engage-servrar som gör utgående samtal. Se de här listorna för att konfigurera en IP-tillåtelselista, server, brandvägg, åtkomstkontrollista, säkerhetsgrupp eller tredjepartstjänst för att ta emot utgående anslutningar från Marketo Engage.
94.236.119.0/26103.237.104.0/22130.248.172.0/24130.248.173.0/24130.248.244.88/29185.28.196.0/22192.28.144.0/20192.28.160.0/19199.15.212.0/22
13.237.155.20713.55.192.24718.200.201.8134.247.24.24535.165.244.22044.235.171.17952.20.211.9952.64.109.8654.160.246.24654.212.167.1754.220.138.6554.237.141.197130.248.168.16130.248.168.17