HubSpot Kunskapsbas

Felsöka problem med autentisering av e-post

Skriven av HubSpot Support | Mar 20, 2024 6:39:21 PM

Om du stöter på problem när du ställer in e-postautentisering i HubSpot kan du försöka följa stegen i avsnitten nedan för att åtgärda vanliga SPF- och DMARC-problem.

Felsökning av SPF

För att konfigurera SPF korrekt måste du lägga till en TXT-post i din DNS-leverantör och kopiera över HubSpots include-sats. Läs mer om några av de vanligaste SPF-konfigurationsfelen i avsnitten nedan.

Flera SPF-poster

Om du även skickar e-post via en annan e-postleverantör än HubSpot kanske du redan har en befintlig SPF-post konfigurerad i din DNS-leverantör. Om så är fallet kan du lägga till HubSpots SPF-post efter alla befintliga include: -uttalanden till samma TXT-post.

Följande exempel visar hur en TXT-post skulle konfigureras med flera SPF-poster med hjälp av en leverantör som GoDaddy:

Typ av post Värd Nödvändiga data
TXT @ v=spf1 include:anotherprovider.com include:123456.spf03.hubspotemail.net -all

Tänk på följande när du kombinerar SPF-poster:

  • Varje include: -angivelse ska separeras med ett mellanslag.
  • Du kan ha upp till 10 include: -meddelanden för en viss domän eller underdomän.
  • SPF-versionen (v=spf1) behöver bara anges en gång, i början av posten.
  • Flaggan -all behöver bara inkluderas en gång. Denna flagga anger att endast de servrar som anges i SPF-posten har behörighet att skicka e-post för domänens räkning. Alla e-postmeddelanden från en server som inte finns med i listan ska avvisas.

Hårt kodade IP-adresser

HubSpots SPF-post som visas på installationssidan för din e-postdomän är skriven på ett sätt som gör att den automatiskt hämtar alla IP-adresser som ditt konto skickar e-post från. Detta säkerställer att du inte behöver uppdatera posten i din DNS-leverantör när du har konfigurerat den.

Om din SPF-post innehåller andra hårdkodade IP-adresser från andra e-postleverantörer kan du stöta på fel med din SPF-autentisering. Hårdkodade IP-adresser eller CIDR:er i din SPF-post anses inte vara bästa praxis. Om du har hårdkodade adresser eller CIDR:er i din SPF-post:

  • Granska innehållet i din SPF-post och ta bort alla hårdkodade HubSpot IP-adresser eller CIDR. Du kan följa instruktionerna i den här artikeln för att hitta en lista över HubSpots sändningsadresser och CIDR som du kan använda för korsreferenser.
  • Om du behöver behålla andra hårdkodade IP-adresser (t.ex. om du har en annan tredjepartsleverantör av e-posttjänster) ska du lägga till HubSpots include: -sats i slutet av alla hårdkodade adresser, följt av -all -flaggan. Du kan se syntaxen i exemplet på SPF-post med platshållarvärden nedan:

v=spf1 ip4:.../24 ip4:.../24 include:123456.spf01.hubspotemail.net -all


DMARC-felsökning

En DMARC-post består av en TXT-post som du kan anpassa utifrån hur du vill att inkorgsleverantörer ska behandla e-postmeddelanden från din domän som inte klarar SPF- och DKIM-kontroller. I avsnitten nedan beskrivs vanliga problem med DMARC-konfigurationen.

Flera poster

För att säkerställa att DMARC är korrekt konfigurerad bör du bara ha en enda TXT-post som börjar med versionsflaggan (dvs. v=DMARC1). Om det finns flera DMARC-poster kommer den mottagande e-postservern omedelbart att avsluta sin policyupptäcktsprocess och din DMARC-policy kommer inte att tillämpas.

Saknar nödvändiga DMARC-taggar

Även om vissa DMARC-policytaggar är valfria måste du ange versions- och policytaggarna (t.ex. v=DMARC1; p=YOUR_POLICY_VALUE;).

Du kan granska alla tillgängliga DMARC-taggar och de värden du kan definiera för dem i översikten över autentisering av e-post.

Ogiltigt DMARC-principvärde

Om du märker ett ogiltigt DMARC-policyfel när du konfigurerar din e-postdomän i HubSpot beror det troligen på ett ogiltigt policyvärde för taggen p eller sp. De enda giltiga värdena är none, reject, eller quarantine. Dessa värden är skiftlägeskänsliga och måste skrivas med gemener.

Felaktig Korrekt
p=Quarantine; p=quarantine;

Ogiltig rapporteringsadress

Taggarna ruf och rua är valfria parametrar för att ange en e-postadress som DMARC-rapporteringsdata ska skickas till. Om du har angett ett värde för någon av taggarna måste den e-postadress som du anger vara giltig och korrekt formaterad:

  • Den e-postadress du anger måste vara i URI mailto-format, vilket kräver att du prefixerar e-postadressen med mailto: (t.ex. mailto:reporting@example.com).
  • Både taggarna rua och ruf stöder flera e-postadresser för rapportering, så länge de är åtskilda med ett kommatecken. Till exempel skulle följande ange två olika e-postadresser för rapporteringsändamål:
rua=mailto:reporting@example.com,mailto:analytics@example.com;
  • Det enda giltiga värdet för taggen rua eller ruf är en e-postadress (eller flera adresser). Om du bara inkluderar ett domännamn (t.ex. rua=example.com) kommer det inte att betraktas som giltigt.
Felaktig Korrekt
rua=reporting@example.com; rua=mailto:reporting@example.com;

Ogiltigt DMARC-justeringsläge

Flaggorna adkim och aspf anger anpassningsläget för DKIM och SPF. Båda flaggorna bör vara inställda på r för en avslappnad anpassning. För de flesta DNS-tjänster bör detta vara standardinställningen för DMARC.

Felaktig Korrekt
adkim=s; aspf=s; adkim=r; aspf=r;

Ogiltigt DMARC-procentformat

Flaggan pct används för att ange hur stor andel av det totala antalet unika utskick som inte klarade autentiseringen som policyn ska tillämpas på. Det värde du anger ska vara ett tal och ska inte innehålla några ytterligare tecken (t.ex. ska symbolen % inte ingå).

Felaktig Korrekt
pct=25%; pct=25;