Felsöka problem med autentisering av e-post
Senast uppdaterad: mars 20, 2024
Tillgänglig med något av följande abonnemang, om inte annat anges:
Marketing Hub Starter , Professional , Enterprise |
Sales Hub Starter , Professional , Enterprise |
Service Hub Starter , Professional , Enterprise |
Content Hub Starter , Professional , Enterprise |
Om du stöter på problem när du konfigurerar e-postautentisering i HubSpot kan du försöka följa stegen i avsnitten nedan för att åtgärda vanliga SPF- och DMARC-problem.
Felsökning av SPF
För att korrekt konfigurera SPF måste du lägga till en TXT-post i din DNS-leverantör och kopiera över HubSpots include-sats. Läs mer om några av de vanligaste SPF-inställningsfelen i avsnitten nedan.
Flera SPF-poster
Om du också skickar e-post via en annan e-postleverantör än HubSpot kanske du redan har en befintlig SPF-post konfigurerad i din DNS-leverantör. Om så är fallet kan du lägga till HubSpots SPF-post efter alla befintliga include:
-uttalanden i samma TXT-post.
Följande exempel visar hur en TXT-post skulle konfigureras med flera SPF-poster med hjälp av en leverantör som GoDaddy:
Typ av post | Värd | Obligatoriska data |
TXT | @ | v=spf1 include:anotherprovider.com include:123456.spf03.hubspotemail.net -all |
Tänk på följande när du kombinerar SPF-poster:
- Varje
include:
-uttalande ska separeras med ett mellanslag. - Du kan ha upp till 10
include:
för en viss domän eller underdomän. - SPF-versionen (
v=spf1
) behöver bara anges en gång, i början av posten. - Flaggan
-all
behöver bara inkluderas en gång. Denna flagga anger att endast de servrar som anges i SPF-posten är behöriga att skicka e-post för domänens räkning. E-post från en server som inte finns med i listan ska avvisas.
Hårdkodade IP-adresser
HubSpots SPF-post som visas på inställningssidan för din e-postdomän är skriven på ett sätt som gör att den automatiskt hämtar alla IP-adresser som ditt konto skickar e-post från. Detta säkerställer att du inte behöver uppdatera posten i din DNS-leverantör när du har konfigurerat den.
Om din SPF-post innehåller andra hårdkodade IP-adresser från andra e-postleverantörer kan du stöta på fel med din SPF-autentisering. Hårdkodade IP-adresser eller CIDR:er i SPF-posten anses inte vara bästa praxis. Om du har hårdkodade adresser eller CIDR i din SPF-post:
- Granska innehållet i din SPF-post och ta bort alla hårdkodade HubSpot IP-adresser eller CIDRs. Du kan följa instruktionerna i den här artikeln för att hitta en lista över HubSpots sändningsadresser och CIDR:er som du kan använda för korsreferenser.
- Om du behöver behålla andra hårdkodade IP-adresser (t.ex. om du har en annan tredjepartsleverantör av e-posttjänster) ska du lägga till HubSpots
include:
-uttalande i slutet av alla hårdkodade adresser, följt av-all
-flaggan. Du kan se syntaxen i exemplet SPF-post med platshållarvärden nedan:
v=spf1 ip4:.../24 ip4:.../24 include:123456.spf01.hubspotemail.net -all
DMARC felsökning
En DMARC-post består av en TXT-post som du kan anpassa baserat på hur du vill att inkorgsleverantörer ska behandla e-postmeddelanden från din domän som inte klarar SPF- och DKIM-kontroller. I avsnitten nedan beskrivs vanliga DMARC-konfigurationsproblem.
Flera poster
För att säkerställa att DMARC är korrekt konfigurerat bör du bara ha en enda TXT-post som börjar med versionsflaggan (t.ex. v=DMARC1
). Om det finns flera DMARC-poster kommer den mottagande e-postservern omedelbart att avsluta sin policyupptäcktsprocess och din DMARC-policy kommer inte att tillämpas.
Saknar nödvändiga DMARC-taggar
Även om vissa DMARC-policytaggar är valfria måste du ange versions- och policytaggar (t.ex. v=DMARC1; p=YOUR_POLICY_VALUE;
).
Du kan granska alla tillgängliga DMARC-taggar och de värden du kan definiera för dem i översikten över e-postautentisering.
Ogiltigt värde för DMARC-policy
Om du upptäcker ett ogiltigt DMARC-policyfel när du konfigurerar din e-postdomän i HubSpot beror det sannolikt på ett ogiltigt policyvärde för taggen p
eller sp
. De enda värden som är giltiga är none
, reject
eller quarantine
. Dessa värden är skiftlägeskänsliga och måste skrivas med gemener.
Felaktigt | Korrekt |
p=Quarantine; |
p=quarantine; |
Ogiltig rapporteringsadress
Taggarna ruf
och rua
är valfria parametrar för att ange en e-postadress som DMARC-rapporteringsdata ska skickas till. Om du har angett ett värde för någon av taggarna måste den e-postadress du anger vara giltig och korrekt formaterad:
- E-postadressen du anger måste vara i URI-mailto-format, vilket kräver att du prefixar e-postadressen med
mailto:
(t.ex.mailto:reporting@example.com
). - Både
rua
- ochruf
-taggarna stöder flera e-postadresser för rapportering, så länge de är åtskilda med ett kommatecken. Följande skulle till exempel ange två olika e-postadresser för rapporteringsändamål:
rua=mailto:reporting@example.com,mailto:analytics@example.com;
- Det enda giltiga värdet för taggen
rua
ellerruf
är en e-postadress (eller adresser). Om du bara inkluderar ett domännamn (t.ex.rua=example.com
), kommer det inte att betraktas som giltigt.
Felaktig | Korrekt |
rua=reporting@example.com; |
rua=mailto:reporting@example.com; |
Ogiltigt DMARC-anpassningsläge
Flaggorna adkim
och aspf
anger anpassningsläget för DKIM och SPF. Båda flaggorna bör vara inställda på r
för en avslappnad anpassning. För de flesta DNS-tjänster bör detta vara standardinställningen för DMARC.
Felaktig | Korrekt |
adkim=s; aspf=s; |
adkim=r; aspf=r; |
Ogiltigt DMARC-procentformat
Flaggan pct används för att ange procentandelen av de totala unika sändningar som misslyckades med autentisering som din policy kommer att tillämpas på. Det värde du anger ska vara ett tal och ska inte innehålla några ytterligare tecken (dvs. %-symbolen ska inte ingå).
Felaktigt | Korrekt |
pct=25%; |
p=25; |