Översikt över autentisering av e-post
Senast uppdaterad: februari 21, 2024
Tillgänglig med något av följande abonnemang, om inte annat anges:
Marketing Hub Starter , Professional , Enterprise |
Sales Hub Starter , Professional , Enterprise |
Service Hub Starter , Professional , Enterprise |
Content Hub Starter , Professional , Enterprise |
För att säkerställa att dina e-postmeddelanden som skickas via HubSpot uppfyller de autentiseringsstandarder och sändningspolicyer som tillämpas av större leverantörer av e-postinkorgar (t.ex. Gmail och Yahoo Mail), kan du ansluta din e-postdomän till HubSpot. Processen för domänanslutning innebär att du konfigurerar tre separata DNS-posttyper i DNS-leverantörens inställningar: DKIM, SPF och DMARC.
Den här artikeln ger en översikt över vad dessa poster är och hur deras associerade autentiseringsprotokoll fungerar.
När du är redo att autentisera din e-postdomän kan du påbörja DNS-konfigurationsprocessen eller granska din aktuella autentiseringsstatus i HubSpot.
Observera: din HubSpot account manager eller medlemmar av HubSpot support kan hjälpa dig att förstå bästa praxis och hur du använder HubSpot-verktyg för att konfigurera autentisering, men de kan inte fatta dessa beslut åt dig, och de kan inte heller hantera dina DNS-inställningar. Du måste arbeta med ditt IT-team eller din e-postadministratör för att konfigurera e-postautentisering. Du kan också kontakta en tredjeparts DMARC-konsult eller rapporteringstjänst för ytterligare hjälp.
Förstå effekterna av autentiserade e-postmeddelanden
Påverkan på ditt HubSpot-konto
Även om DKIM, SPF och DMARC inte är absolut nödvändiga för att skicka e-post via HubSpot, kan du inte skicka e-post med din domän i Från-adressen (t.ex. employee@example.com
) förrän du ansluter den domänen till HubSpot genom att konfigurera DKIM. Detta kommer också att öka e-postleveransen för den domänen.
Domäner som inte är anslutna som en e-postdomän i ditt konto kommer att ändras till en HubSpot-hostad variabel domän. Läs mer om oautentiserade e-postmeddelanden i den här artikeln.
Påverkan på e-postens prestanda
De flesta leverantörer av inkorgstjänster föredrar e-post som autentiserats med DKIM. E-postmeddelanden som skickas utan DKIM-autentisering riskerar oftare att studsa, hamna i karantän eller kategoriseras som skräppost. E-postmeddelanden i karantän visas som levererade i HubSpot, men är inte synliga för de flesta mottagare, så det rekommenderas starkt att du konfigurerar DKIM för att förbättra leveransförmågan.
Observera: vissa inkorgsleverantörer, som Google och Yahoo, kommer att kräva att DMARC, DKIM och SPF är fullt konfigurerade på alla domäner som skickar bulkmejl till deras användare. Om du inte uppfyller dessa krav kommer e-postmeddelanden från din domän att avvisas. Dessa avvisningar kommer att kategoriseras som en DMARC- eller policyavvisning .
Guide till DKIM
DKIM (DomainKeys Identified Mail) är en metod för e-postautentisering som syftar till att förhindra e-postförfalskning, vilket är en teknik som används av skadliga aktörer för att skicka e-postmeddelanden med förfalskade avsändaradresser.
För att konfigurera DKIM i HubSpot kommer du att guidas till att konfigurera DKIM med hjälp av två CNAME-poster i din DNS-leverantör. När du har konfigurerat dina DKIM-poster i din DNS-leverantör med hjälp av en offentlig nyckel som HubSpot förser dig med, kommer en mottagande e-postserver (t.ex. Gmail) att kunna verifiera signaturen för din skickade e-post som är associerad med din domän.
Lär dig hur du lägger till dessa poster genom att följa instruktionerna i den här artikeln.
När du har lagt till dessa DNS-poster och de har verifierats av HubSpot och din DNS-leverantör kommer DKIM-signaturen att inkluderas i rubrikerna för dina skickade e-postmeddelanden, vilket korrelerar med de associerade CNAME-posterna som du konfigurerade.
Guide till SPF
SPF (Sender Policy Framework) är en autentiseringsstandard för e-post som används för att verifiera att den e-postserver som skickar e-post är behörig att skicka e-post på uppdrag av en viss domän.
SPF krävs traditionellt för domänen för kuvertets returväg, vilket är den adress som studsar skickas till. HubSpot har redan konfigurerat detta för marknadsföringsmeddelanden som skickas via deras delade servrar. Alla dedikerade IP-kunder måste konfigurera SPF på sin returdomän för kuvert som en del av deras initiala IP-inställning.
Det rekommenderas också starkt att du lägger till HubSpots SPF-post till din Från-adressdomän. Detta kommer att konfigureras som en TXT-post i din DNS-leverantör, med hjälp av det värde som anges i dina HubSpot-domäninställningar. Denna post kommer att innehålla en regelbundet uppdaterad lista över IP-adresser som HubSpot använder för att skicka marknadsföringsmejl från din From Address-domän.
Du kan följa den här guiden för att lägga till HubSpot i din SPF-post.
När du har lagt till SPF-posten och verifieringsprocessen är klar, när en e-postserver bearbetar ett av dina skickade e-postmeddelanden, kan de validera att HubSpot finns på din domäns tillåtna lista över giltiga avsändare.
Guide till DMARC
DMARC (Domain-based Message Authentication, Reporting and Conformance) är ett autentiseringsprotokoll för e-post som ytterligare skyddar ägare av e-postdomäner från e-postförfalskning och annan obehörig användning av deras domän.
Genom att konfigurera en DMARC-post kan inkorgsleverantörer bekräfta hur de ska behandla e-postmeddelanden som skickas från din domän och som inte klarar SPF- och DKIM-kontrollerna. En DMARC-post innehåller också en rapporteringsmekanism som domänägare kan använda för att se hur ofta mottagarservrar runt om i världen tar emot e-postmeddelanden som skickas från deras domän, och hur stor andel som är korrekt autentiserade.
Läs mer om de tillgängliga policyvärdena och ett par exempel på policyer i avsnitten nedan. När du är redo att konfigurera din DMARC-post kan du läsa instruktionerna i den här artikeln.
Policyvärden
En DMARC-princip kan definieras genom att lägga till en TXT-post i inställningarna för DNS-leverantören, med ett värde som kan innehålla följande semikolonseparerade egenskaper:
- v: DMARC-versionen.
- p: den policytyp som anger hur e-postmeddelanden som inte godkänns ska behandlas. Policyn kan ställas in på någon av följande typer:
- none: används för att samla in feedback och få insyn i e-postströmmar utan att påverka befintliga flöden.
- karantän: filtrera e-postmeddelanden som inte klarar autentiseringen till mottagarens karantän.
- avvisar: avvisar e-postmeddelanden som inte klarar autentiseringen.
- sp: används för att tillämpa en policy på en underdomän i DMARC-posten.
- pct: procentandelen av totala unika sändningar som misslyckades med autentisering för att tillämpa denna policy på. Om din DMARC-post t.ex. innehåller
p=reject; pct=25
och 100 e-postmeddelanden misslyckades med autentiseringen kommer endast 25 av dem att avvisas, medan de övriga 75 levereras till mottagarna.
- Genom att definiera den här egenskapen kan du långsamt öka autentiseringspolicyn för att säkerställa att den fungerar som förväntat.
- Observera att denna parameter ibland ignoreras av vissa leverantörer av inkorgstjänster.
- ruf & rua: två valfria parametrar som anger en e-postadress att skicka DMARC-rapporteringsdata till. Dessa måste anges i URI-mailto-format (t.ex.
mailto:reporting@example.com
). De rapporteringsdata som skickas skiljer sig åt beroende på parametern:- rua: en samlad rapport över all din domäntrafik.
- ruf: felrapporteringsdata som innehåller redigerade kopior av enskilda meddelanden där autentiseringen misslyckades.
- adkim & aspf: anger justeringsläget för DKIM och SPF. Båda bör vara inställda på r (dvs. en avslappnad anpassning). En avslappnad anpassning bör vara standardinställningen för DMARC för DNS-tjänster.
När du har lagt till och verifierat DMARC-posten i din DNS-leverantör kan alla mottagande e-postservrar autentisera inkommande e-post från din domän och hantera eventuella misslyckanden enligt den policy du angav.
Exempel på policyer
Du kan anpassa din DMARC-policy så att den passar dina affärsbehov. Här är några exempel:
Neutral policy
v=DMARC1; p=none;
Detta är ett exempel på en neutral DMARC-policy utan ytterligare parametrar. En neutral policy är användbar för avsändare som precis har börjat bekanta sig med DMARC. Detta är det absoluta minimumet för att DMARC ska fungera.
Strikt policy med aggregerad rapportering
v=DMARC1; p=reject; rua=mailto:reporting@example.com;
I exemplet ovan definieras en strikt DMARC-policy för att avvisa alla e-postmeddelanden som misslyckas med autentisering, och anger en e-postadress att skicka aggregerade rapporteringsdata till.
Karantänpolicy med felrapportering
v=DMARC1; p=quarantine; pct=25; ruf=mailto:reporting@example.com;
I det här exemplet definieras en policy som innebär att 25 % av de e-postmeddelanden som misslyckas med autentiseringen sätts i karantän, medan övriga 75 % av de e-postmeddelanden som misslyckas med autentiseringen tillåts för leverans. Policyn innehåller också en rapporteringsadress där ett enskilt e-postmeddelande kan skickas för varje e-postmeddelande som inte kan autentiseras.
Om du definierar ett värde för egenskapen pct
kan du testa ett slumpmässigt urval av meddelanden som misslyckades med DMARC för att kontrollera att legitima e-postmeddelanden fortfarande levereras korrekt.
Observera: HubSpot Support kan inte hjälpa till med DMARC-postinställningar. Den DMARC-policy du ställer in är unik för dina affärsbehov och din DNS-leverantör. Du bör kontakta din IT-administratör eller den som hanterar dina DNS-inställningar för att få hjälp med att konfigurera DMARC. Du kan också kontakta DMARC-konsulter eller DMARC-rapporteringstjänster från tredje part för ytterligare hjälp.