設定Marketo Engage的通訊協定 configure-protocols-for-marketo-engage

如果您或您的組織使用限制性的防火牆或Proxy伺服器設定,您或您的網路管理員可能需要將某些網域和IP位址範圍列入允許清單,以確保Adobe Marketo Engage如期運作。

如需協助實作下列通訊協定,請與您的IT部門分享本文章。 如果他們使用允許清單來限制Web存取,請確定他們新增以下網域(包括星號),以允許所有Marketo Engage資源和網站通訊端:

  • *.marketo.com
  • *.marketodesigner.com
  • *.mktoweb.com
  • *.experience.adobe.com
  • *.adobe.net

步驟1:建立登入頁面和電子郵件的DNS記錄 step-create-dns-records-for-landing-pages-and-email

追蹤連結CNAME

您的行銷團隊應傳送兩則新CNAME記錄的要求給您。 第一個是用於登入頁面URL,讓登入頁面以可反映您網域的URL顯示,而非以Marketo Engage (實際主機)顯示。 第二個用於追蹤從Marketo Engage傳送之電子郵件中所包含的連結。

1 為登入頁面新增CNAME

將他們傳送給您的登陸頁面CNAME新增至您的DNS記錄,這樣[YourLandingPageCNAME]就會指向指派給您Marketo Engage登陸頁面的唯一帳戶字串。 登入您的網域註冊機構的網站,然後輸入登陸頁面CNAME和帳戶字串。 這通常涉及三個欄位:

  • 別名:輸入[YourLandingPageCNAME] (由行銷提供)
  • 型別: CNAME
  • 指向:輸入[MunchkinID].mktoweb.com (由行銷提供)

2 新增電子郵件追蹤連結的CNAME

新增傳送給您的電子郵件CNAME行銷,讓[YourEmailCNAME]指向[MktoTrackingLink] (Marketo Engage指派的預設追蹤連結),格式為:
CNAME [YourEmailCNAME].[YourDomain].com中的[MktoTrackingLink]

例如:

pages.abc.com IN CNAME mkto-a0244.com

NOTE
[MktoTrackingLink]必須是預設品牌化網域。

3 通知您的行銷團隊

當您完成此程式時,請通知您的行銷團隊。

4 連絡Adobe支援以開始布建SSL憑證的程式。

此程式最多可能需要3個工作日才能完成。

步驟2:將Marketo Engage IP加入允許清單 step-allowlist-marketo-ips

當您的行銷群組使用Marketo Engage傳送測試電子郵件(在傳送電子郵件爆炸前的最佳實務)時,測試電子郵件有時會被反垃圾郵件系統封鎖,這些系統依賴寄件者IP位址來驗證電子郵件是否有效。 為確保這些測試電子郵件送達,請將Marketo Engage新增至您的允許清單。

將這些IP位址新增至您的公司允許清單:

103.237.104.0/22

130.248.172.0/24

130.248.173.0/24

130.248.244.88/29

185.28.196.0/22

192.28.144.0/20

192.28.160.0/19

199.15.212.0/22

有些反垃圾郵件系統使用電子郵件傳迴路徑欄位而不是允許的IP位址。 在這些情況下,最好的方法是將'*.mktomail.com'加入允許清單,因為Marketo Engage會使用數個信箱子網域。 其他反垃圾郵件系統根據寄件者地址加入允許清單。 在這些情況下,請務必加入您的行銷群組用來與人員/潛在客戶通訊的所有傳送(「寄件者」)網域。

NOTE
Postini採用獨特的技術,並需要將IP範圍列入允許清單。 請參閱使用Postini加入允許清單。

步驟3:設定SPF和DKIM step-set-up-spf-and-dkim

您的行銷團隊也應已將DKIM (Domain Keys Identified Mail)資訊傳送給您,以新增至DNS資源記錄(亦列於下方)。 依照步驟成功設定DKIM和SPF (Sender Policy Framework),然後通知您的行銷團隊此專案已更新。

  1. 若要設定SPF,請在我們的DNS專案中新增下列行:

    [CompanyDomain] IN TXT v=spf1 mx ip4:[CorpIP]
    包含: mktomail.com ~all

    如果我們的DNS專案中已有現有的SPF記錄,只需新增下列內容即可:
    包含: mktomail.com

    將CompanyDomain取代為您網站的主網域(例如: "(company.com/)"),將CorpIP取代為您公司電子郵件伺服器的IP位址(例如: "255.255.255.255")。 如果您要透過Marketo Engage從多個網域傳送電子郵件,請讓IT人員為每個網域新增此行(在同一行)。

  2. 針對DKIM,請為每個我們要設定的網域建立DNS資源記錄。 我們將簽署的每個網域的主機記錄和TXT值如下:

    [DKIMDomain1]:主機記錄為 [HostRecord1],TXT 值為 [TXTValue1]

    [DKIMDomain2]:主機記錄為 [HostRecord2],TXT 值為 [TXTValue2]

    遵照此處的指示複製您設定的每個DKIMDomain的HostRecord和TXTValue。 IT人員完成此步驟後,別忘了在「管理員>電子郵件> DKIM」中驗證每個網域。

步驟4:設定DMARC set-up-dmarc

DMARC (網域型訊息驗證、報告和一致性)是一種驗證通訊協定,用於協助組織保護其網域免受未經授權的使用。 DMARC會擴充現有的驗證通訊協定(例如SPF和DKIM),以通知收件者伺服器如果網域發生驗證失敗時應採取的動作。 雖然DMARC目前是選用專案,但強烈建議您使用,因為這樣可以更有效保護組織的品牌和聲譽。 自2024年2月起,Google和Yahoo等主要提供者將要求針對大量傳送者使用DMARC。

要讓 DMARC 正常運作,您必須至少擁有以下其中一項 DNS TXT 記錄:

  • 有效的 SPF
  • 您的起始位置的有效DKIM記錄:網域(建議用於Marketo Engage)

此外,您必須擁有您的FROM:網域的DMARC特定DNS TXT記錄。 您可選擇定義您選擇的電子郵件地址,指出DMARC報表應在組織內的哪個位置,以便您監視報表。

建議您逐步推出DMARC實作,將DMARC政策從p=none提升至p=quarantine、至p=reject,以瞭解DMARC的潛在影響,並將DMARC政策設定為放鬆SPF和DKIM上的一致,因為這樣會是最理想的作法。

DMARC範例工作流程 dmarc-example-workflow

  1. 如果您已設定為可接收DMARC報表,您應執行下列動作……

    I.分析您收到並使用的意見與報告(p=none),告知接收者不對驗證失敗的郵件執行任何動作,但仍會傳送電子郵件報告給寄件者。

    II. 如果合法的訊息驗證失敗,請檢閱並修正SPF/DKIM的問題。

    三、 確定 SPF 或 DKIM 是否一致,且是否通過所有合法電子郵件的驗證。

    四、 請檢閱報告,以確保根據SPF/DKIM政策得出的結果符合您的預期。

  2. 繼續將原則調整為(p=quarantine),這會通知接收電子郵件伺服器隔離驗證失敗的電子郵件(這通常表示將這些郵件放在垃圾郵件資料夾中)。

    I.檢閱報表,確保結果如您預期般如實。

  3. 如果您對p=隔離層級的訊息行為感到滿意,您可以將原則調整為(p=拒絕)。 p=reject原則會告訴接收者,對於驗證失敗的網域,要完全拒絕(退回)任何電子郵件。 啟用此原則後,只有經過網域驗證為100%驗證的電子郵件才有機會放置收件匣。

CAUTION
謹慎使用此原則並確認其是否適合您的組織。

DMARC報告 dmarc-reporting

DMARC 可以接收未通過 SPF/DKIM 驗證的電子郵件之報告。在驗證流程中,ISP服務程式會產生兩種不同的報告,讓傳送者可透過其DMARC原則中的RUA/RUF標籤接收。

  • 彙總報表(RUA):不包含任何會對GDPR (一般資料保護規範)敏感的PII (個人識別資訊)。

  • 鑑證報告(RUF):包含對GDPR敏感的電子郵件地址。 在使用之前,最好從內部檢查如何處理需要符合GDPR的資訊。

這些報告的主要用途是讓您大致了解有哪些偽冒的電子郵件。這些是高度技術性的報告,最好透過協力廠商工具消化。

DMARC記錄範例 example-dmarc-records

  • 裸露最小記錄: v=DMARC1; p=none

  • 記錄導向至電子郵件地址以接收報告: v=DMARC1; p=none; rua=mailto:emaill@domain.com; ruf=mailto:email@domain.com

DMARC標籤及其功用 dmarc-tags-and-what-they-do

DMARC記錄有多個稱為DMARC標籤的元件。 每個標記都有一個值,可用來指定 DMARC 的某個部分。

標籤名稱
必要/選用
功能
範例
預設值
v
必要
此DMARC標籤會指定版本。 目前只有一個版本,因此其固定值為v=DMARC1
V=DMARC1 DMARC1
DMARC1
p
必要
顯示選取的DMARC原則,並指示接收者報告、隔離或拒絕驗證檢查失敗的郵件。
p=none、quarantine或reject
-
fo
選用
允許網域擁有者指定報告選項。
0:如果一切失敗,則產生報表
1:如果發生任何失敗,則產生報告
d:如果DKIM失敗則產生報告
s:如果SPF失敗,則產生報告
1 (建議用於DMARC報表)
pct
選用
告知受篩選的訊息百分比。
pct=20
100
規則
選用 (建議)
識別彙總報表的傳送位置。
rua=mailto:aggrep@example.com
-
ruf
選用 (建議)
識別將傳送鑑證報告的位置。
ruf=mailto:authfail@example.com
-
sp
選用
指定上層網域之子網域的DMARC原則。
sp=reject
-
adkim
選用
可以是「嚴格」(Strict) (s)或「寬鬆」®數。 寬鬆的對齊表示DKIM簽章中使用的網域可以是「寄件者」位址的子網域。 嚴格對齊表示DKIM簽章中使用的網域必須與寄件者地址中使用的網域完全相符。
adkim=r
r
aspf
選用
可以是「嚴格」(Strict) (s)或「寬鬆」®數。 寬鬆的對齊表示ReturnPath網域可以是「寄件者地址」的子網域。 嚴格對齊表示傳迴路徑網域必須與寄件者位址完全相符。
aspf=r
r

如需DMARC及其所有選項的完整詳細資訊,請造訪https://dmarc.org/

DMARC和Marketo Engage dmarc-and-marketo-engage

DMARC有兩種對齊方式:DKIM對齊方式和SPF對齊方式。

NOTE
建議在DKIM上與Marketo Engage的SPF上進行DMARC校準。
  • DKIM校準的DMARC — 若要設定DKIM校準的DMARC ,您必須:

    • 針對您訊息的「寄件者:網域」設定DKIM。 使用本文章中的指示
    • 為先前設定的FROM:/DKIM網域設定DMARC
  • DMARC對齊的SPF — 若要透過品牌傳迴路徑設定DMARC對齊的SPF,您必須:

    • 設定品牌化傳迴路徑網域

      • 設定適當的SPF記錄
      • 變更MX記錄,以指向將傳送郵件之資料中心的預設MX
    • 為品牌化傳迴路徑網域設定DMARC

  • 如果您是透過專用IP從Marketo Engage傳送郵件,但尚未實作品牌傳迴路徑,或不確定您是否有,請開啟Adobe支援的票證。

  • 如果您是透過共用IP集區從Marketo Engage傳送郵件,您可以透過在此套用來檢視您是否符合信任的IP資格。 品牌傳迴路徑免費提供給從Marketo Engage信任的IP傳送的使用者。 如果核准此計畫,請聯絡Adobe支援以設定品牌傳迴路徑。

    • 信任的IP:為每月傳送不到75K且不符合專用IP資格之較低磁碟區使用者的共用IP集區。 這些使用者也必須符合最佳實務需求。
  • 如果您透過共用IP從Marketo Engage傳送郵件,但不符合信任的IP資格,且每月傳送的郵件超過100,000封,您將需要聯絡Adobe客戶團隊(您的客戶經理)以購買專用IP。

  • Marketo Engage中不支援也不建議使用嚴格SPF對齊。

步驟5:為您的網域設定MX記錄 step-set-up-mx-records-for-your-domain

您可以利用 MX 記錄來接收要傳送至您發送電子郵件的網域的郵件,以處理回覆和自動回覆。如果您要從公司網域傳送,您可能已經設定好此專案。 如果沒有,您通常可以將其設定為對應到您公司網域的MX記錄。

傳出IP位址 outbound-ip-addresses

輸出連線是Marketo Engage代表您對網際網路上的伺服器進行的連線。 與您合作或您自己的IT組織的一些合作夥伴/廠商可能會使用允許清單來限制對伺服器的存取。 如果是這樣,您必須把 Marketo Engage 的對外連線 IP 位址區塊提供給他們,以便新增至允許清單中。

Webhooks

Marketo Engage Webhooks是外站整合機制。 當執行呼叫Webhook流量動作做為智慧行銷活動的一部分時,會向外部Web服務發出HTTP要求。 如果Web服務發佈者使用外部Web服務所在網路的防火牆上的允許清單,則發佈者必須將下列的IP位址區塊新增至其允許清單。

CRM同步處理

Marketo Engage Salesforce CRM SyncMicrosoft Dynamics Sync是整合機制,可對CRM廠商所發佈的API發出傳出HTTP請求。 您必須確保您的IT組織不會封鎖下列任何IP位址區塊,使其無法存取您的CRM供應商API。

Marketo Engage輸出IP位址區塊

下表涵蓋進行傳出呼叫的所有Marketo Engage伺服器。 如果您要將任何IP允許清單、伺服器、防火牆、存取控制清單、安全性群組或協力廠商服務設定為接收來自Marketo Engage的傳出連線,請使用下列清單。

IP 區塊 (CIDR 標記法)
103.237.104.0/22
130.248.172.0/24
130.248.173.0/24
130.248.244.88/29
185.28.196.0/22
192.28.144.0/20
192.28.160.0/19
199.15.212.0/22
個人 IP 地址
13.237.155.207
13.55.192.247
18.200.201.81
34.247.24.245
35.165.244.220
44.235.171.179
52.20.211.99
52.64.109.86
54.160.246.246
54.212.167.17
54.220.138.65
54.237.141.197
124.47.174.193
130.248.168.16
130.248.168.17
199.15.213.245
199.15.215.245
recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac