配置用于Marketo Engage的协议 configure-protocols-for-marketo-engage
如果您或您的组织使用限制性的防火墙或代理服务器设置,则您或您的网络管理员可能需要允许列表某些域和IP地址范围,以确保Adobe Marketo Engage按预期工作。
为帮助实施以下协议,请与您的IT部门分享本文。 如果他们使用允许列表限制Web访问,请确保他们添加以下域(包括星号)以允许所有Marketo Engage资源和Web套接字:
*.marketo.com
*.marketodesigner.com
*.mktoweb.com
*.experience.adobe.com
*.adobe.net
步骤1:为登陆页面和电子邮件创建DNS记录 step-create-dns-records-for-landing-pages-and-email
跟踪链接CNAME
您的营销团队应向您发送两个请求以获取新CNAME记录。 第一个是针对登陆页面URL,这样登陆页面就会显示在反映您的域而非Marketo Engage(实际的主机)的URL中。 第二个用于跟踪从Marketo Engage发送的电子邮件中包含的链接。
1
为登陆页面添加CNAME
将他们发送给您的登陆页面CNAME添加到您的DNS记录,这样[YourLandingPageCNAME]
就指向分配给您的Marketo Engage登陆页面的唯一帐户字符串。 登录到域注册器的网站,然后输入登陆页面CNAME和帐户字符串。 通常,这涉及三个字段:
- 别名:输入
[YourLandingPageCNAME]
(由营销人员提供) - 类型:CNAME
- 指向:输入
[MunchkinID].mktoweb.com
(由营销人员提供)
2
为电子邮件跟踪链接添加CNAME
添加营销活动发送给您的电子邮件CNAME,以便[YourEmailCNAME]
指向Marketo Engage分配的默认跟踪链接[MktoTrackingLink],其格式为:
CNAME [MktoTrackingLink]
中的[YourEmailCNAME].[YourDomain].com
例如:
pages.abc.com IN CNAME mkto-a0244.com
[MktoTrackingLink]
必须是默认品牌策略域。3
通知您的营销团队
完成此过程后,请通知您的营销团队。
4
联系Adobe支持以开始配置SSL证书的流程。
完成此过程最多可能需要3个工作日。
步骤2:Marketo EngageIP允许列表 step-allowlist-marketo-ips
当您的营销团队使用Marketo Engage发送测试电子邮件(发送电子邮件冲击之前的最佳实践)时,测试电子邮件有时会被依赖发件人IP地址来验证电子邮件有效的反垃圾邮件系统阻止。 要确保这些测试电子邮件到达,请将Marketo Engage添加到您的允许列表。
将这些IP地址添加到您的公司允许列表:
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
某些反垃圾邮件系统使用电子邮件返回路径字段而不是IP地址进行分配。 在这些情况下,最佳方法是允许列表“*.mktomail.com”,因为Marketo Engage使用多个邮箱子域。 其他反垃圾邮件系统根据发件人地址进行允许列表。 在这些情况下,请确保包括营销组用于与人员/潜在客户通信的所有发送(“发件人”)域。
步骤3:设置SPF和DKIM step-set-up-spf-and-dkim
您的营销团队还应向您发送要添加到DNS资源记录的DKIM(域密钥识别邮件)信息(也如下所列)。 按照步骤成功配置DKIM和SPF (Sender Policy Framework),然后通知您的营销团队此策略已更新。
-
要设置SPF,请将以下行添加到我们的DNS条目中:
[CompanyDomain]
IN TXT v=spf1 mx ip4:[CorpIP]
include: mktomail.com ~all如果我们的DNS条目中已存在现有的SPF记录,只需将以下内容添加到该记录中:
包括: mktomail.com将CompanyDomain替换为网站的主域(例如:“
(company.com/)
”),将CorpIP替换为公司电子邮件服务器的IP地址(例如, “255.255.255.255.255”)。 如果您要通过Marketo Engage从多个域发送电子邮件,则应让IT员工为每个域添加此行(一行)。 -
对于DKIM,请为要设置的每个域创建DNS资源记录。 以下是我们将签署的每个域的主机记录和TXT值:
[DKIMDomain1]
:主机记录为[HostRecord1]
,TXT值为[TXTValue1]
。[DKIMDomain2]
:主机记录为[HostRecord2]
,TXT值为[TXTValue2]
。按照此处的说明复制您设置的每个DKIMDomain的HostRecord和TXTValue。 在您的IT员工完成此步骤后,请不要忘记在“管理员”>“电子邮件”>“DKIM”中验证每个域。
步骤4:设置DMARC set-up-dmarc
DMARC(基于域的消息身份验证、报告和符合性)是一种身份验证协议,用于帮助组织保护其域免遭未经授权的使用。 DMARC扩展了现有的身份验证协议(如SPF和DKIM),以通知收件人服务器如果在其域上发生身份验证失败时应采取的操作。 尽管DMARC当前是可选的,但强烈建议使用,因为它可以更好地保护您组织的品牌和声誉。 从2024年2月开始,Google和Yahoo等主要提供商将要求对批量发件人使用DMARC。
要使DMARC正常运行,您必须至少具有以下DNS TXT记录之一:
- 有效的SPF
- 您的FROM:域的有效DKIM记录(建议进行Marketo Engage)
此外,您的FROM:域必须具有特定于DMARC的DNS TXT记录。 (可选)您可以定义您选择的电子邮件地址,以指示DMARC报表在组织内的放置位置,从而监控报表。
作为最佳实践,建议您逐步推出DMARC实施,方法是将DMARC政策从p=none提升到p=quarantine和p=reject,因为您可以了解DMARC的潜在影响,并将DMARC政策设置为放松在SPF和DKIM上的保持一致。
DMARC示例工作流 dmarc-example-workflow
-
如果您配置为接收DMARC报表,则应当执行以下操作……
I.分析您收到并使用的反馈和报告(p=none),这告知接收者不对验证失败的邮件执行任何操作,但仍会向发件人发送电子邮件报告。
二、如果合法消息未通过身份验证,请查看并修复SPF/DKIM问题。
三、 确定SPF或DKIM是否一致,并通过所有合法电子邮件的身份验证。
四、 审阅报告以确保根据SPF/DKIM策略得出的结果符合您的预期。
-
继续将策略调整为(p=quarantine),以告知接收电子邮件服务器隔离身份验证失败的电子邮件(这通常意味着将这些邮件放入垃圾邮件文件夹)。
一。审查报告,确保结果符合预期。
-
如果您对处于p=隔离级别的消息的行为感到满意,则可以调整策略为(p=reject)。 p=reject策略告知接收者完全拒绝(退回)验证失败的域的任何电子邮件。 启用此策略后,只有经域验证为100%经过身份验证的电子邮件才有机会放置收件箱。
DMARC报表 dmarc-reporting
DMARC提供接收有关SPF/DKIM失败的电子邮件的报表的功能。 在身份验证过程中,ISP服务生成了两个不同的报告,发件人可以通过其DMARC策略中的RUA/RUF标记接收这些报告。
-
汇总报表(RUA):不包含任何对GDPR(《通用数据保护条例》)敏感的PII(个人身份信息)。
-
取证报告(RUF):包含对GDPR敏感的电子邮件地址。 在使用之前,最好在内部检查如何处理需要符合GDPR的信息。
这些报告的主要用途是接收尝试欺骗的电子邮件概述。 这些是技术含量很高的报告,最好通过第三方工具消化。
DMARC记录示例 example-dmarc-records
-
最小裸记录:
v=DMARC1; p=none
-
指向接收报告的电子邮件地址的记录:
v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com
DMARC标签及其用途 dmarc-tags-and-what-they-do
DMARC记录具有多个名为DMARC标记的组件。 每个标记都有一个值,该值指定DMARC的某些方面。
1:如果有任何失败,则生成报告
d:如果DKIM失败,则生成报告
s:如果SPF失败,则生成报告
有关DMARC及其所有选项的完整详细信息,请访问https://dmarc.org/。
DMARC和Marketo Engage dmarc-and-marketo-engage
DMARC有两种对齐方式 — DKIM对齐和SPF对齐。
-
与DKIM一致的DMARC — 要设置DKIM一致的DMARC,您必须:
- 为消息的FROM:域设置DKIM。 使用本文🔗中的说明。
- 为之前配置的FROM:/DKIM域配置DMARC
-
DMARC对齐的SPF — 要通过品牌返回路径设置DMARC对齐的SPF,您必须:
-
设置标记的Return-Path域
- 配置相应的SPF记录
- 更改MX记录以指向发送邮件的数据中心的默认MX
-
为标记返回路径域配置DMARC
-
-
如果您通过专用IP从Marketo Engage发送邮件,但尚未实现标记的return-path,或者不确定您是否具有,请打开具有Adobe支持的票证。
-
如果您通过共享IP池从Marketo Engage发送邮件,则可以通过在此应用来查看您是否符合受信任IP的条件。 为那些从Marketo Engage受信任IP发送的用户免费提供标记返回路径。 如果批准此计划,请联系Adobe支持部门以设置标记的return-path。
- 受信任的IP:为月发送数少于75K且不符合专用IP条件的低容量用户保留的共享IP池。 这些用户还必须满足最佳实践要求。
-
如果您通过共享IP从Marketo Engage发送邮件,但没有资格使用受信任的IP,并且每月发送的邮件超过100,000封,则需要联系Adobe客户团队(您的客户经理)以购买专用IP。
-
在Marketo Engage中不支持或建议使用严格的SPF对齐方式。
步骤5:为您的域设置MX记录 step-set-up-mx-records-for-your-domain
利用MX记录,可接收发往所发电子邮件之域的邮件,以处理回复和自动回复者。 如果您从公司域发送,则可能已配置此域。 如果没有,则通常可以将其设置为映射到企业域的MX记录。
出站IP地址 outbound-ip-addresses
出站连接是指Marketo Engage代表您连接到Internet上的服务器。 列入允许列表与您合作的一些合作伙伴/供应商或您自己的IT部门可能会使用限制对服务器的访问。 如果是,则必须向他们提供Marketo Engage列入允许列表出站IP地址块,以将其添加到其。
Webhooks
Marketo EngageWebhooks是出站集成机制。 在智能营销活动中执行调用Webhook流操作时,会向外部Web服务发出HTTP请求。 列入允许列表 列入允许列表如果Web服务发布者在外部Web服务所在网络的防火墙上使用,则发布者必须将下面列出的IP地址块添加到其中。
CRM同步
Marketo EngageSalesforce CRM Sync和Microsoft Dynamics Sync是向您的CRM供应商发布的API发出出站HTTP请求的集成机制。 您必须确保您的IT组织不会阻止下面的任何IP地址块访问您的CRM供应商API。
Marketo Engage的出站IP地址块
下表列出了所有发出出站调用的Marketo Engage服务器。 列入允许列表如果您正在配置任何IP、服务器、防火墙、访问控制列表、安全组或第三方服务来接收来自Marketo Engage的传出连接,请使用下面的列表。