Felsöka problem med autentisering av e-post
Senast uppdaterad: maj 9, 2024
Tillgänglig med något av följande abonnemang, om inte annat anges:
Marketing Hub Starter , Professional , Enterprise |
Sales Hub Starter , Professional , Enterprise |
Service Hub Starter , Professional , Enterprise |
Content Hub Starter , Professional , Enterprise |
Om du stöter på problem när du ställer in e-postautentisering i HubSpot kan du försöka följa stegen i avsnitten nedan för att åtgärda vanliga SPF- och DMARC-problem.
Felsökning av SPF
För att konfigurera SPF korrekt måste du lägga till en TXT-post i din DNS-leverantör och kopiera över HubSpots include-sats. Läs mer om några av de vanligaste SPF-konfigurationsfelen i avsnitten nedan.
Flera SPF-poster
Om du även skickar e-post via en annan e-postleverantör än HubSpot kanske du redan har en befintlig SPF-post konfigurerad i din DNS-leverantör. Om så är fallet kan du lägga till HubSpots SPF-post efter alla befintliga include:
-uttalanden till samma TXT-post.
Följande exempel visar hur en TXT-post skulle konfigureras med flera SPF-poster med hjälp av en leverantör som GoDaddy:
Typ av post | Värd | Nödvändiga data |
TXT | @ | v=spf1 include:anotherprovider.com include:123456.spf03.hubspotemail.net -all |
Tänk på följande när du kombinerar SPF-poster:
- Varje
include:
-angivelse ska separeras med ett mellanslag. - Du kan ha upp till 10
include:
-meddelanden för en viss domän eller underdomän. - SPF-versionen (
v=spf1
) behöver bara anges en gång, i början av posten. - Flaggan
-all
behöver bara inkluderas en gång. Denna flagga anger att endast de servrar som anges i SPF-posten har behörighet att skicka e-post för domänens räkning. Alla e-postmeddelanden från en server som inte finns med i listan ska avvisas.
Hårt kodade IP-adresser
HubSpots SPF-post som visas på installationssidan för din e-postdomän är skriven på ett sätt som gör att den automatiskt hämtar alla IP-adresser som ditt konto skickar e-post från. Detta säkerställer att du inte behöver uppdatera posten i din DNS-leverantör när du har konfigurerat den.
Om din SPF-post innehåller andra hårdkodade IP-adresser från andra e-postleverantörer kan du stöta på fel med din SPF-autentisering. Hårdkodade IP-adresser eller CIDR:er i din SPF-post anses inte vara bästa praxis. Om du har hårdkodade adresser eller CIDR:er i din SPF-post:
- Granska innehållet i din SPF-post och ta bort alla hårdkodade HubSpot IP-adresser eller CIDR. Du kan följa instruktionerna i den här artikeln för att hitta en lista över HubSpots sändningsadresser och CIDR som du kan använda för korsreferenser.
- Om du behöver behålla andra hårdkodade IP-adresser (t.ex. om du har en annan tredjepartsleverantör av e-posttjänster) ska du lägga till HubSpots
include:
-sats i slutet av alla hårdkodade adresser, följt av-all
-flaggan. Du kan se syntaxen i exemplet på SPF-post med platshållarvärden nedan:
v=spf1 ip4:.../24 ip4:.../24 include:123456.spf01.hubspotemail.net -all
DMARC-felsökning
En DMARC-post består av en TXT-post som du kan anpassa utifrån hur du vill att inkorgsleverantörer ska behandla e-postmeddelanden från din domän som inte klarar SPF- och DKIM-kontroller. I avsnitten nedan beskrivs vanliga problem med DMARC-konfigurationen.
Flera poster
För att säkerställa att DMARC är korrekt konfigurerad bör du bara ha en enda TXT-post som börjar med versionsflaggan (dvs. v=DMARC1
). Om det finns flera DMARC-poster kommer den mottagande e-postservern omedelbart att avsluta sin policyupptäcktsprocess och din DMARC-policy kommer inte att tillämpas.
Saknar nödvändiga DMARC-taggar
Även om vissa DMARC-policytaggar är valfria måste du ange versions- och policytaggarna (t.ex. v=DMARC1; p=YOUR_POLICY_VALUE;
).
Du kan granska alla tillgängliga DMARC-taggar och de värden du kan definiera för dem i översikten över autentisering av e-post.
Ogiltigt DMARC-principvärde
Om du märker ett ogiltigt DMARC-policyfel när du konfigurerar din e-postdomän i HubSpot beror det troligen på ett ogiltigt policyvärde för taggen p
eller sp
. De enda giltiga värdena är none
, reject
, eller quarantine
. Dessa värden är skiftlägeskänsliga och måste skrivas med gemener.
Felaktig | Korrekt |
p=Quarantine; |
p=quarantine; |
Ogiltig rapporteringsadress
Taggarna ruf
och rua
är valfria parametrar för att ange en e-postadress som DMARC-rapporteringsdata ska skickas till. Om du har angett ett värde för någon av taggarna måste den e-postadress som du anger vara giltig och korrekt formaterad:
- Den e-postadress du anger måste vara i URI mailto-format, vilket kräver att du prefixerar e-postadressen med
mailto:
(t.ex.mailto:reporting@example.com
). - Både taggarna
rua
ochruf
stöder flera e-postadresser för rapportering, så länge de är åtskilda med ett kommatecken. Till exempel skulle följande ange två olika e-postadresser för rapporteringsändamål:
rua=mailto:reporting@example.com,mailto:analytics@example.com;
- Det enda giltiga värdet för taggen
rua
ellerruf
är en e-postadress (eller flera adresser). Om du bara inkluderar ett domännamn (t.ex.rua=example.com
) kommer det inte att betraktas som giltigt.
Felaktig | Korrekt |
rua=reporting@example.com; |
rua=mailto:reporting@example.com; |
Ogiltigt DMARC-justeringsläge
Flaggorna adkim
och aspf
anger anpassningsläget för DKIM och SPF. Båda flaggorna bör vara inställda på r
för en avslappnad anpassning. För de flesta DNS-tjänster bör detta vara standardinställningen för DMARC.
Felaktig | Korrekt |
adkim=s; aspf=s; |
adkim=r; aspf=r; |
Ogiltigt DMARC-procentformat
Flaggan pct används för att ange hur stor andel av det totala antalet unika utskick som inte klarade autentiseringen som policyn ska tillämpas på. Det värde du anger ska vara ett tal och ska inte innehålla några ytterligare tecken (t.ex. ska symbolen % inte ingå).
Felaktig | Korrekt |
pct=25%; |
pct=25; |