Panoramica dell'autenticazione delle e-mail
Ultimo aggiornamento: maggio 12, 2025
Disponibile con uno qualsiasi dei seguenti abbonamenti, tranne dove indicato:
|
|
|
|
Per garantire che le e-mail di marketing inviate tramite HubSpot siano conformi agli standard di autenticazione e alle politiche di invio applicate dai principali provider di caselle di posta elettronica (ad esempio, Gmail e Yahoo Mail), è possibile collegare il dominio di invio e-mail a HubSpot. Il processo di connessione al dominio prevede l'impostazione di tre tipi di record DNS distinti nelle impostazioni del provider DNS: DKIM, SPF e DMARC.
Questo articolo fornisce una panoramica di cosa sono questi record e di come funzionano i protocolli di autenticazione ad essi associati.
Una volta pronti ad autenticare il dominio di invio e-mail, è possibile iniziare il processo di configurazione dei DNS o recensire lo stato di autenticazione attuale in HubSpot.
Nota bene: il vostro account manager di HubSpot o i membri dell'assistenza HubSpot possono aiutarvi a capire le best practice e come utilizzare gli strumenti di HubSpot per impostare l'autenticazione, ma non possono prendere queste decisioni al posto vostro, né gestire le impostazioni DNS. Dovrete collaborare con il vostro team IT o con l'amministratore della posta elettronica per impostare completamente l'autenticazione delle e-mail. Per ulteriore assistenza, è possibile contattare un servizio di consulenza o di creazione di rapporti DMARC di terze parti.
Capire l'impatto delle e-mail autenticate
E-mail non autenticate e domini e-mail variabili
Tutte le e-mail di marketing e transazionali inviate tramite HubSpot che non utilizzano un dominio di invio e-mail collegato sono soggette a un dominio variabile gestito da HubSpot. Ciò consente di rilevare e rimuovere automaticamente il dominio non autenticato senza annullare l'invio. Questo processo può influire negativamente sul coinvolgimento dei destinatari nelle e-mail.
Ad esempio, se si tenta di inviare un'e-mail da un dominio non autenticato, come ad esempio user@yourcompany.com
, HubSpot modificherà l'indirizzo e-mail per utilizzare un dominio di invio e-mail gestito da HubSpot (ad esempio, hs-domain.com
), per cui l'indirizzo di invio risultante apparirà come: user=yourcompany.com@hs-domain.com
.
Per saperne di più sul controllo delle automazioni delle e-mail per verificare se richiedono un indirizzo Da autenticato.
Impatto sull'account HubSpot
Sebbene DKIM, SPF e DMARC non siano strettamente necessari per l'invio di e-mail tramite HubSpot, non è possibile inviare e-mail con il proprio dominio nell'indirizzo Da (ad esempio, employee@example.com
) finché non si collega il dominio a HubSpot impostando DKIM. Questo aumenterà anche la capacità di consegna delle e-mail per quel dominio.
I domini non collegati come dominio di invio e-mail nel vostro account saranno modificati in un dominio variabile ospitato da HubSpot. Per saperne di più sulle e-mail non autenticate, consultate questo articolo.
Impatto sulle prestazioni delle e-mail
La maggior parte dei fornitori di servizi di posta in arrivo preferisce le e-mail autenticate da DKIM. Le e-mail inviate senza l'autenticazione DKIM hanno maggiori probabilità di essere mancate recapito, messe in quarantena o classificate come spam. Le e-mail messe in quarantena appariranno come consegnate in HubSpot, ma non saranno visibili alla maggior parte dei destinatari, pertanto si consiglia vivamente di impostare il DKIM per migliorare la capacità di consegna dell'e-mail.
Attenzione: alcuni provider di posta in arrivo, come Google e Yahoo, richiederanno che DMARC, DKIM e SPF siano completamente impostati su qualsiasi dominio di invio e-mail ai loro utenti. Se non si soddisfano questi requisiti, le e-mail provenienti dal dominio verranno mancate recapito. Questi rimbalzi saranno classificati come mancati recapiti DMARC o Policy .
GUID al DKIM
DKIM (DomainKeys Identified Mail) è un metodo di autenticazione delle e-mail che ha lo scopo di prevenire lo spoofing delle e-mail, una tecnica utilizzata da soggetti malintenzionati per inviare e-mail con indirizzi di mittente contraffatti.
Per configurare il DKIM in HubSpot, sarete guidati a impostare il DKIM utilizzando due record CNAME nel vostro provider DNS. Una volta configurati i record DKIM nel provider DNS utilizzando una chiave pubblica fornita da HubSpot, un server di posta ricevente (ad esempio Gmail) sarà in grado di verificare la firma del dominio di invio e-mail associato al vostro dominio.
Per sapere come aggiungere questi record, seguite le istruzioni di questo articolo.
Una volta aggiunti questi record DNS e verificati da HubSpot e dal vostro provider DNS, la firma DKIM sarà inclusa nelle intestazioni delle e-mail inviate, in corrispondenza delle associazioni del CNAME configurate.
Guidare l'SPF
SPF (Sender Policy Framework) è uno standard di autenticazione delle e-mail utilizzato per verificare che il server di invio e-mail sia autorizzato a inviare e-mail per conto di un dominio specifico.
L'SPF è tradizionalmente richiesto per il dominio del percorso di ritorno della busta, che è l'indirizzo a cui verranno inviati i mancati recapiti. HubSpot ha già configurato questo dominio per le e-mail di marketing inviate attraverso i suoi server condivisi. Tutti i clienti con IP dedicato devono configurare l'SPF sul dominio di ritorno della busta come parte della configurazione iniziale dell'IP.
Si consiglia inoltre di aggiungere il record SPF di HubSpot al dominio Indirizzo di provenienza. Questo verrà impostato come record TXT nel vostro provider DNS, utilizzando il valore fornito nelle impostazioni del dominio HubSpot. Questo record fornirà un elenco regolarmente aggiornato degli indirizzi IP che HubSpot utilizzerà per l'invio di e-mail di marketing dal dominio Indirizzo da.
Per aggiungere HubSpot al vostro record SPF, potete seguire questa guida.
Una volta aggiunto il record SPF e completato il processo di verifica, quando un server di posta elettronica elabora una delle vostre e-mail inviate, può convalidare che HubSpot è nella lista dei mittenti validi del vostro dominio.
GUID al DMARC
DMARC (Dominio-based Message Authentication, Creazione di rapporti and Conformance) è un protocollo di autenticazione delle e-mail che protegge ulteriormente i proprietari di domini e-mail dallo spoofing e da altri usi non autorizzati del loro dominio.
Configurando un record DMARC, i provider di posta in arrivo possono confermare come elaborare le e-mail inviate dal vostro dominio che non superano i controlli SPF e DKIM. Il DMARC fornisce anche un meccanismo di creazione di rapporti per i proprietari di domini per conoscere la frequenza con cui i server dei destinatari di tutto il mondo ricevono i domini di invio e-mail dal loro dominio e la percentuale di quelli correttamente autenticati.
Per saperne di più sui valori dei criteri disponibili e su un paio di esempi di criteri, consultate le sezioni seguenti. Quando siete pronti a configurare il vostro record DMARC, consultate le istruzioni contenute in questo articolo.
Valori della politica
Un criterio DMARC può essere definito aggiungendo un record TXT nelle impostazioni del provider DNS, con un valore che può includere le seguenti proprietà separate da punto e virgola:
- v: la versione DMARC.
- p: il tipo di criterio che stabilisce come elaborare le E-mail che non passano. Il criterio può essere impostato su uno dei seguenti tipi:
- nessuno: utilizzato per raccogliere feedback e ottenere visibilità sui flussi di e-mail senza impattare sui flussi esistenti.
- quarantena: filtra le e-mail che non superano l'autenticazione nella quarantena del destinatario.
- rifiuta: mancato recapito delle e-mail che non superano l'autenticazione.
- sp: utilizzato per applicare un criterio a un sottodominio del record DMARC.
- pct: la percentuale di invii unici totali che non hanno superato l'autenticazione a cui applicare questo criterio. Ad esempio, se il record DMARC include
p=reject; pct=25
e 100 e-mail non hanno superato l'autenticazione, solo 25 di esse saranno mancate recapito, mentre le altre 75 saranno consegnate ai destinatari.
- La definizione di questa proprietà può aiutare a far crescere lentamente il criterio di autenticazione per assicurarsi che funzioni come previsto.
- Si noti che questo parametro viene talvolta ignorato da alcuni fornitori di servizi di posta in arrivo.
- ruf e rua: due parametri opzionali che specificano un indirizzo e-mail a cui inviare i dati di creazione di rapporti DMARC. Devono essere forniti nel formato URI mailto (ad esempio,
mailto:reporting@example.com
). I dati di creazione dei rapporti inviati variano in base al parametro:- rua: un rapporto aggregato di tutto il traffico del dominio.
- ruf: dati per la creazione di rapporti sui guasti che includono copie ridotte dei singoli messaggi che non hanno superato l'autenticazione.
- adkim & aspf: specifica la modalità di allineamento per DKIM e SPF. Entrambi dovrebbero essere impostati su r (cioè su un allineamento rilassato ). L'allineamento rilassato dovrebbe essere l'impostazione predefinita del DMARC per i servizi DNS.
Una volta aggiunto e verificato il record DMARC nel vostro provider DNS, tutti i server di posta elettronica riceventi possono autenticare le e-mail in arrivo dal vostro dominio e gestire eventuali errori in base alla politica specificata.
Esempi di politiche
È possibile personalizzare i criteri DMARC in base alle proprie esigenze aziendali. Ecco alcuni esempi:
Politica neutrale
v=DMARC1; p=none;
Questo è un esempio di criterio DMARC neutro, senza parametri aggiuntivi. Un criterio neutro è utile per i mittenti che stanno iniziando a familiarizzare con il DMARC. È il minimo indispensabile per il funzionamento del DMARC.
Politica rigorosa con creazione di rapporti aggregati
v=DMARC1; p=reject; rua=mailto:reporting@example.com;
L'esempio precedente definisce un criterio DMARC rigoroso per il mancato recapito delle e-mail che non superano l'autenticazione e fornisce un indirizzo e-mail a cui inviare i dati aggregati per la creazione di rapporti.
Criterio di quarantena con creazione di rapporti sui guasti
v=DMARC1; p=quarantine; pct=25; ruf=mailto:reporting@example.com;
Questo esempio definisce un criterio che mette in quarantena il 25% delle e-mail che non riescono ad essere autenticate, mentre il restante 75% delle e-mail che non riescono ad essere autenticate può essere consegnato. Il criterio fornisce anche un indirizzo di creazione di rapporti a cui inviare un'e-mail di notifica individuale per ogni e-mail non autenticata.
La definizione di un valore per la proprietà pct
può consentire di testare un campione casuale di messaggi che non hanno superato il DMARC, per verificare che le e-mail legittime vengano comunque recapitate correttamente.
Nota bene: l'assistenza HubSpot non può fornire assistenza per l'impostazione dei record DMARC. La politica DMARC impostata dipende dalle esigenze della vostra azienda e dal vostro provider DNS. Per un aiuto nell'impostazione del DMARC è necessario rivolgersi all'amministratore IT o a chi gestisce le impostazioni DNS. È inoltre possibile consultare servizi di consulenza o creazione di rapporti DMARC di terze parti per ulteriore assistenza.