Visão geral da autenticação de e-mail
Ultima atualização: Março 6, 2024
Disponível com qualquer uma das seguintes assinaturas, salvo menção ao contrário:
Marketing Hub Starter , Professional , Enterprise |
Sales Hub Starter , Professional , Enterprise |
Service Hub Starter , Professional , Enterprise |
Content Hub Starter , Professional , Enterprise |
Para garantir que seus e-mails de marketing enviados por meio do HubSpot estejam em conformidade com os padrões de autenticação e as políticas de envio aplicadas pelos principais provedores de caixa de entrada de e-mail (por exemplo, Gmail e Yahoo Mail), conecte seu domínio de envio de e-mail ao HubSpot. O processo de conexão de domínio envolve a configuração de três tipos de registros DNS separados nas configurações do seu provedor de DNS: DKIM, SPF e DMARC.
Este artigo fornece uma visão geral do que são esses registros e como funcionam os protocolos de autenticação associados a eles.
Quando você estiver pronto para autenticar seu domínio de envio de e-mail,inicie o processo de configuração de DNS ou revise seu status de autenticação atual no HubSpot.
Observação: seu gerente de conta ou membros de suporte da HubSpot podem ajudá-lo a entender as práticas recomendadas e como usar as ferramentas da HubSpot para configurar a autenticação, mas eles não podem tomar essas decisões por você, nem podem gerenciar suas configurações de DNS. Você terá que trabalhar com a sua equipe de TI ou com o seu administrador de e-mail para configurar a autenticação de e-mail. Você também pode entrar em contato com um terceiro que forneça serviços de consultoria ou de relatórios de DMARC para obter assistência adicional.
Entender o impacto dos e-mails autenticados
Impacto na sua conta da HubSpot
Embora DKIM, SPF e DMARC não sejam estritamente obrigatórios para enviar e-mails por meio do HubSpot, você somente poderá enviar e-mails com seu domínio no endereço de origem (por exemplo,employee@example.com
) depois de conectar esse domínio ao HubSpot configurando o DKIM. Isso também aumentará a entregabilidade dos e-mails para esse domínio.
Os domínios não conectados como um domínio de envio de e-mail na sua conta serão modificados para um domínio variável hospedado pela HubSpot. Saiba mais sobre e-mails não autenticados neste artigo.
Impacto no desempenho do e-mail
A maioria dos provedores de serviços de caixa de entrada prefere e-mails autenticados por DKIM. Os e-mails enviados sem autenticação DKIM têm maior probabilidade de serem rejeitados, colocados em quarentena ou classificados como spam. Os e-mails em quarentena aparecerão como entregues no HubSpot, mas não ficarão visíveis para a maioria dos destinatários; por isso, é altamente recomendado configurar o DKIM para melhorar a entregabilidade.
Observação: alguns provedores de caixa de entrada, como o Google e o Yahoo, exigirão que o DMARC, o DKIM e o SPF sejam configurados em todos os domínios que enviam e-mails em massa para seus usuários. Se você não cumprir esses requisitos, os e-mails do seu domínio serão rejeitados. Essas rejeições serão classificadas como DMARC ou Política.
Guia para DKIM
O DKIM (DomainKeys Identified Mail) é um método de autenticação de e-mail destinado a evitar a falsificação de e-mail, que é uma técnica usada por agentes maliciosos para enviar e-mails com endereços de remetente falsificados.
Para configurar o DKIM no HubSpot, você será orientado a configurar o DKIM usando dois registros CNAME no seu provedor de DNS. Depois de configurar seus registros DKIM no provedor de DNS usando uma chave pública fornecida pela HubSpot, um servidor de e-mail de recebimento (por exemplo, Gmail) poderá verificar a assinatura do e-mail enviado associado ao seu domínio.
Saiba como adicionar estes registros seguindo as instruções deste artigo.
Depois de adicionar esses registros DNS e eles serem verificados pela HubSpot e pelo seu provedor de DNS, a assinatura DKIM será incluída nos cabeçalhos dos e-mails enviados, de acordo com as entradas CNAME associadas que você configurou.
Guia para SPF
O SPF (Sender Policy Framework) é um padrão de autenticação de e-mail usado para verificar se o servidor de e-mail de envio está autorizado a enviar e-mails em nome de um domínio específico.
O SPF é tradicionalmente necessário para o domínio do caminho de retorno do envelope, que é o endereço para o qual os e-mails rejeitados serão enviados. Isso já está configurado para e-mails de marketing enviados através de seus servidores compartilhados. Todos os clientes de IP dedicados são obrigados a configurar o SPF em seu domínio de caminho de retorno do envelope como parte de sua configuração inicial de IP.
Também é altamente recomendado adicionar o registro SPF da HubSpot ao seu domínio de endereço de origem. Isso será configurado como um registro TXT no seu provedor de DNS, usando o valor fornecido nas configurações de domínio da HubSpot. Esse registro fornecerá uma lista atualizada regularmente de endereços IP que a HubSpot usará para enviar e-mails de marketing do seu domínio de endereço de origem.
Você pode seguir este guia para adicionar a HubSpot ao seu registro SPF.
Depois de adicionar o registro SPF e concluir o processo de verificação, quando um servidor de e-mail processar um dos seus e-mails enviados, ele poderá validar se a HubSpot está na lista de permissões de remetentes válidos do seu domínio.
Guia para DMARC
O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um protocolo de autenticação de e-mail que protege ainda mais os proprietários de domínios de e-mail contra falsificação de e-mail e outros usos não autorizados de seus domínios.
Ao configurar um registro DMARC, os provedores de caixa de entrada podem confirmar como processar os e-mails enviados do seu domínio que não passam nas verificações de SPF e DKIM. Um DMARC também oferece um mecanismo de relatório para os proprietários saberem com que frequência os servidores destinatários em todo o mundo recebem e-mails enviados de seus domínios e qual percentual destes está devidamente autenticada.
Saiba mais sobre os valores de política disponíveis e veja alguns exemplos de políticas nas seções abaixo. Quando estiver pronto para configurar seu registro DMARC, consulte as instruções neste artigo.
Valores da política
Uma política DMARC pode ser definida adicionando um registro TXT nas configurações do provedor DNS, com um valor que pode incluir as seguintes propriedades separadas por ponto e vírgula:
- v: a versão DMARC.
- p: o tipo de política que determina como processar e-mails que não passam. A política pode ser definida para um dos seguintes tipos:
- none: usado para coletar feedback e obter visibilidade quanto aos fluxos de e-mail sem afetar os fluxos existentes.
- quarantine: filtra e-mails que não passam na autenticação para a quarentena do destinatário.
- reject: e-mails rejeitados que não passam na autenticação.
- sp: usado para aplicar uma política a um subdomínio do registro DMARC.
- pct: a porcentagem do total de envios exclusivos que falharam na autenticação aos quais aplicar esta política. Por exemplo, se o seu registro DMARC incluir
p=reject; pct=25
e 100 e-mails falharem na autenticação, apenas 25 deles serão rejeitados, enquanto que os outros 75 serão entregues aos destinatários.
- Definir essa propriedade pode ajudar a aplicar gradualmente sua política de autenticação para garantir que esteja funcionando como esperado.
- Observe que esse parâmetro às vezes é ignorado por certos provedores de serviços de caixa de entrada.
- ruf & rua: dois parâmetros opcionais que especificam um endereço de e-mail aos quais enviar dados de relatórios DMARC. Estes devem ser fornecidos no formato URI mailto (por exemplo,
mailto:reporting@example.com
). Os dados de relatórios enviados diferem com base no parâmetro:- rua: um relatório agregado de todo o tráfego do seu domínio.
- ruf: dados de relatórios de falhas que incluem cópias redigidas de mensagens individuais que falharam na autenticação.
- adkim & aspf: especifica o modo de alinhamento de DKIM e SPF. Ambos devem ser definidos como r (ou seja, um alinhamento relaxado). Um alinhamento relaxado deve ser a configuração padrão de DMARC para serviços DNS.
Depois de adicionar e verificar o registro DMARC no seu provedor de DNS, todos os servidores de e-mail de recebimento poderão autenticar os e-mails recebidos do seu domínio e lidar com quaisquer falhas de acordo com a política especificada.
Exemplos de políticas
Você pode personalizar sua política DMARC para atender às necessidades da sua empresa. Veja alguns exemplos:
Política neutra
v=DMARC1; p=none;
Este é um exemplo de uma política DMARC neutra, sem parâmetros adicionais. Uma política neutra é útil para remetentes que estão apenas começando a se familiarizar com o DMARC. Esta é a configuração mínima necessária para que o DMARC funcione.
Política rigorosa com relatórios agregados
v=DMARC1; p=reject; rua=mailto:reporting@example.com;
O exemplo acima define uma política DMARC rigorosa para rejeitar todos os e-mails que falharem na autenticação e fornece um endereço de e-mail para enviar dados agregados de relatórios.
Política de quarentena com relatório de falhas
v=DMARC1; p=quarantine; pct=25; ruf=mailto:reporting@example.com;
Este exemplo define uma política que colocará em quarentena 25% dos e-mails que falharem na autenticação; os 75% restantes serão permitidos para entrega. A política também fornece um endereço de relatório para o qual um e-mail de notificação individual poderá ser enviado para cada e-mail que falhar na autenticação.
Definir um valor para a propriedade pct
pode ajudar a testar uma amostra aleatória de mensagens que falharam no DMARC para verificar se os e-mails legítimos são entregues corretamente.
Observação: o suporte da HubSpot não pode ajudar na configuração do registro DMARC. A política DMARC que você configurou é exclusiva para as necessidades da sua empresa e do seu provedor de DNS. Você deve consultar seu administrador de TI ou o responsável por gerenciar suas configurações de DNS para obter ajuda na configuração do DMARC. Você também pode entrar em contato com um terceiro que forneça serviços de consultoria ou de relatórios de DMARC para obter assistência adicional.