Kā iestatīt e-pasta autentifikāciju, izmantojot Microsoft Office (SPF, DKIM, DMARC)

Microsoft Office 365 e-pasta autentifikācija — SPF, DKIM, DMARC

Mūsdienās arvien vairāk ar klientiem saskaramies ar piegādi, un pārāk daudziem uzņēmumiem nav pamata pakalpojumu e-pasta autentifikācija izveidot kopā ar biroja e-pasta un e-pasta mārketinga pakalpojumu sniedzējiem. Jaunākais bija e-komercijas uzņēmums, ar kuru mēs sadarbojamies un kas sūta atbalsta ziņojumus no Microsoft Exchange Server.

Tas ir svarīgi, jo klienta klientu atbalsta e-pasta ziņojumi izmanto šo pasta apmaiņu un pēc tam tiek novirzīti caur viņu atbalsta biļešu sistēmu. Tāpēc ir svarīgi iestatīt e-pasta autentifikāciju, lai šie e-pasta ziņojumi netiktu netīši noraidīti.

Kad savā domēnā pirmo reizi iestatāt Microsoft Office, Microsoft ir jauka integrācija ar lielāko daļu domēna reģistrācijas serveru, kur tie automātiski iestata visu nepieciešamo pasta apmaiņu (MX) ierakstus, kā arī sūtītāja politikas ietvaru (SPF) ieraksts jūsu Office e-pastam. SPF ieraksts, kurā Microsoft nosūta jūsu biroja e-pastu, ir teksta ieraksts (TXT) jūsu domēna reģistrētājā, kas izskatās šādi:

v=spf1 include:spf.protection.outlook.com -all

Tomēr SPF ir vecāka tehnoloģija, un e-pasta autentifikācija ir uzlabota, izmantojot domēna ziņojumu autentifikāciju, ziņošanu un atbilstību (dMarc) tehnoloģiju, kur ir mazāka iespēja, ka jūsu domēnu izkrāps e-pasta surogātpasta izplatītājs. DMARC nodrošina metodiku, lai iestatītu, cik stingri vēlaties, lai interneta pakalpojumu sniedzēji (ISP) apstiprinātu jūsu sūtīšanas informāciju, un nodrošina publisko atslēgu (RSA), lai pārbaudītu savu domēnu ar pakalpojumu sniedzēju, šajā gadījumā Microsoft.

Darbības, lai iestatītu DKIM pakalpojumā Office 365

Lai gan daudziem interneta pakalpojumu sniedzējiem patīk Google darbvieta nodrošināt jums 2 TXT ierakstus iestatīšanai, Microsoft to dara nedaudz savādāk. Viņi bieži nodrošina jūs ar 2 CNAME ierakstiem, kuros jebkura autentifikācija tiek atlikta viņu serveriem meklēšanai un autentifikācijai. Šī pieeja nozarē kļūst diezgan izplatīta… īpaši attiecībā uz e-pasta pakalpojumu sniedzējiem un DMARC kā pakalpojuma sniedzējiem.

  1. Publicējiet divus CNAME ierakstus:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Protams, iepriekš minētajā piemērā ir attiecīgi jāatjaunina sūtīšanas domēns un biroja apakšdomēns.

  1. izveidot jūsu DKIM atslēgas jūsu Microsoft 365 Defender, Microsoft administrācijas panelis saviem klientiem, lai pārvaldītu viņu drošību, politikas un atļaujas. Jūs to atradīsit Politikas un noteikumi > Draudu politika > Anti-spama politikas.

dkim atslēgas microsoft 365 aizstāvis

  1. Kad esat izveidojis savas DKIM atslēgas, tas būs jāiespējo Parakstiet šī domēna ziņojumus ar DKIM parakstiem. Viena piezīme par to ir tāda, ka var paiet stundas vai pat dienas, līdz tas tiks apstiprināts, jo domēna ieraksti tiek saglabāti kešatmiņā.
  2. Kad tas ir atjaunināts, varat palaidiet DKIM testus lai nodrošinātu, ka tie darbojas pareizi.

Kā ir ar e-pasta autentifikāciju un piegādes ziņojumiem?

Izmantojot DKIM, jūs parasti iestatāt uztveršanas e-pasta adresi, lai jums tiktu nosūtīti ziņojumi par piegādi. Vēl viena jauka Microsoft metodoloģijas iezīme ir tā, ka viņi reģistrē un apkopo visus jūsu piegādes pārskatus — tāpēc šī e-pasta adrese nav jāuzrauga!

Microsoft 365 drošības e-pasta ziņojumi par viltošanu