Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.

Felsöka problem med autentisering av e-post

Senast uppdaterad: 23 april 2026

Tillgänglig med något av följande abonnemang, om inte annat anges:

Om du stöter på problem när du ställer in e-postautentisering i HubSpot kan du försöka följa stegen i avsnitten nedan för att åtgärda vanliga SPF- och DMARC-problem.

Felsökning av SPF

För att konfigurera SPF korrekt måste du lägga till en TXT-post i din DNS-leverantör och kopiera över HubSpots include-sats. Läs mer om några av de vanligaste SPF-konfigurationsfelen i avsnitten nedan.

Flera SPF-poster

Om du även skickar e-post via en annan e-postleverantör än HubSpot, kanske du redan har en befintlig SPF-post konfigurerad i din DNS-leverantör. Om så är fallet kan du lägga till HubSpots SPF-post i samma TXT-post efter alla befintliga include: -uttalanden.

Följande exempel visar hur en TXT-post skulle konfigureras med flera SPF-poster med hjälp av en leverantör som GoDaddy:

Typ av post Värd Obligatoriska data
TXT @ v=spf1 include:anotherprovider.com include:123456.spf03.hubspotemail.net -all

Tänk på följande när du kombinerar SPF-poster:

  • Varje include: -angivelse ska separeras med ett mellanslag.
  • Du kan ha upp till 10 include: -meddelanden för en viss domän eller underdomän.
  • SPF-versionen (v=spf1) behöver bara anges en gång, i början av posten.
  • Flaggan -all behöver bara inkluderas en gång. Denna flagga anger att endast de servrar som anges i SPF-posten har behörighet att skicka e-post för domänens räkning. Alla e-postmeddelanden från en server som inte finns med i listan ska avvisas.

Hårt kodade IP-adresser

HubSpots SPF-post innehåller automatiskt alla IP-adresser som ditt konto använder för marknadsförings- och transaktionsmeddelanden. När du har konfigurerat posten i din e-postdomän behöver du inte uppdatera den ytterligare.

Om din SPF-post innehåller andra hårdkodade IP-adresser från andra e-posttjänstleverantörer kan det uppstå fel i din SPF-autentisering. Hårdkodade IP-adresser eller CIDR:er i din SPF-post rekommenderas inte.

Om du har hårdkodade adresser eller CIDR:er i din SPF-post:

  • Granska innehållet i din SPF-post och ta bort alla hårdkodade HubSpot IP-adresser eller CIDR. Läs mer om hur du hittar dina sändande IP-adresser i HubSpot.
  • Om du behöver behålla andra hårdkodade IP-adresser (t.ex. om du har en annan tredjepartsleverantör av e-posttjänster) ska du lägga till HubSpots include: -sats i slutet av alla hårdkodade adresser, följt av -all -flaggan. Du kan använda syntaxen i följande exempel på SPF-post med platshållarvärden:

v=spf1 ip4:.../24 ip4:.../24 include:123456.spf01.hubspotemail.net -all

DMARC-felsökning

En DMARC-post består av en TXT-post som du kan anpassa utifrån hur du vill att inkorgsleverantörer ska behandla e-postmeddelanden från din domän som inte klarar SPF- och DKIM-kontroller. I avsnitten nedan beskrivs vanliga problem med DMARC-konfigurationen.

Flera poster

För att säkerställa att DMARC är korrekt konfigurerad bör du bara ha en enda TXT-post som börjar med versionsflaggan (dvs. v=DMARC1). Om det finns flera DMARC-poster kommer den mottagande e-postservern omedelbart att avsluta sin policyupptäcktsprocess och din DMARC-policy kommer inte att tillämpas.

Saknar nödvändiga DMARC-taggar

Även om vissa DMARC-policytaggar är valfria måste du ange versions- och policytaggarna (t.ex. v=DMARC1; p=YOUR_POLICY_VALUE;).

Du kan granska alla tillgängliga DMARC-taggar och de värden du kan definiera för dem i översikten över autentisering av e-post.

Ogiltigt DMARC-principvärde

Om du märker ett ogiltigt DMARC-policyfel när du konfigurerar din e-postdomän i HubSpot beror det troligen på ett ogiltigt policyvärde för taggen p eller sp. De enda giltiga värdena är none, reject, eller quarantine. Dessa värden är skiftlägeskänsliga och måste skrivas med gemener.

Ogiltig rapporteringsadress

Taggarna ruf och rua är valfria parametrar för att ange en e-postadress som DMARC-rapporteringsdata ska skickas till. Om du har angett ett värde för någon av taggarna måste den e-postadress du anger vara giltig och korrekt formaterad:

  • Den e-postadress du anger måste vara i URI mailto-format, vilket kräver att du prefixerar e-postadressen med mailto: (t.ex. mailto:reporting@example.com).
  • Både taggarna rua och ruf stöder flera e-postadresser för rapportering, så länge de är åtskilda med ett kommatecken. Till exempel skulle följande ange två olika e-postadresser för rapporteringsändamål:
rua=mailto:reporting@example.com,mailto:analytics@example.com;
  • Det enda giltiga värdet för taggen rua eller ruf är en e-postadress (eller flera adresser). Om du bara inkluderar ett domännamn (t.ex. rua=example.com) kommer det inte att betraktas som giltigt.
Felaktig Korrekt
rua=reporting@example.com; rua=mailto:reporting@example.com;

Ogiltigt DMARC-justeringsläge

Flaggorna adkim och aspf anger anpassningsläget för DKIM och SPF. Båda flaggorna bör vara inställda på r för en avslappnad anpassning. För de flesta DNS-tjänster bör detta vara standardinställningen för DMARC.

Felaktig Korrekt
adkim=s; aspf=s; adkim=r; aspf=r;

Ogiltigt DMARC-procentformat

Flaggan pct används för att ange hur stor andel av det totala antalet unika utskick som inte klarade autentiseringen som policyn ska tillämpas på. Det värde du anger ska vara ett tal och ska inte innehålla några ytterligare tecken (t.ex. ska symbolen % inte ingå).

Felaktig Korrekt
pct=25%; pct=25;
Hjälpte artikeln?
Detta formulär används endast för dokumentationsfeedback. Få reda på hur du får hjälp med HubSpot.