Om du stöter på problem när du ställer in e-postautentisering i HubSpot kan du försöka följa stegen i avsnitten nedan för att åtgärda vanliga SPF- och DMARC-problem.
För att konfigurera SPF korrekt måste du lägga till en TXT-post i din DNS-leverantör och kopiera över HubSpots include-sats. Läs mer om några av de vanligaste SPF-konfigurationsfelen i avsnitten nedan.
Om du även skickar e-post via en annan e-postleverantör än HubSpot kanske du redan har en befintlig SPF-post konfigurerad i din DNS-leverantör. Om så är fallet kan du lägga till HubSpots SPF-post efter alla befintliga include:
-uttalanden till samma TXT-post.
Följande exempel visar hur en TXT-post skulle konfigureras med flera SPF-poster med hjälp av en leverantör som GoDaddy:
Typ av post | Värd | Nödvändiga data |
TXT | @ | v=spf1 include:anotherprovider.com include:123456.spf03.hubspotemail.net -all |
Tänk på följande när du kombinerar SPF-poster:
include:
-angivelse ska separeras med ett mellanslag.include:
-meddelanden för en viss domän eller underdomän.v=spf1
) behöver bara anges en gång, i början av posten.-all
behöver bara inkluderas en gång. Denna flagga anger att endast de servrar som anges i SPF-posten har behörighet att skicka e-post för domänens räkning. Alla e-postmeddelanden från en server som inte finns med i listan ska avvisas.HubSpots SPF-post som visas på installationssidan för din e-postdomän är skriven på ett sätt som gör att den automatiskt hämtar alla IP-adresser som ditt konto skickar e-post från. Detta säkerställer att du inte behöver uppdatera posten i din DNS-leverantör när du har konfigurerat den.
Om din SPF-post innehåller andra hårdkodade IP-adresser från andra e-postleverantörer kan du stöta på fel med din SPF-autentisering. Hårdkodade IP-adresser eller CIDR:er i din SPF-post anses inte vara bästa praxis. Om du har hårdkodade adresser eller CIDR:er i din SPF-post:
include:
-sats i slutet av alla hårdkodade adresser, följt av -all
-flaggan. Du kan se syntaxen i exemplet på SPF-post med platshållarvärden nedan:v=spf1 ip4:.../24 ip4:.../24 include:123456.spf01.hubspotemail.net -all
En DMARC-post består av en TXT-post som du kan anpassa utifrån hur du vill att inkorgsleverantörer ska behandla e-postmeddelanden från din domän som inte klarar SPF- och DKIM-kontroller. I avsnitten nedan beskrivs vanliga problem med DMARC-konfigurationen.
För att säkerställa att DMARC är korrekt konfigurerad bör du bara ha en enda TXT-post som börjar med versionsflaggan (dvs. v=DMARC1
). Om det finns flera DMARC-poster kommer den mottagande e-postservern omedelbart att avsluta sin policyupptäcktsprocess och din DMARC-policy kommer inte att tillämpas.
Även om vissa DMARC-policytaggar är valfria måste du ange versions- och policytaggarna (t.ex. v=DMARC1; p=YOUR_POLICY_VALUE;
).
Du kan granska alla tillgängliga DMARC-taggar och de värden du kan definiera för dem i översikten över autentisering av e-post.
Om du märker ett ogiltigt DMARC-policyfel när du konfigurerar din e-postdomän i HubSpot beror det troligen på ett ogiltigt policyvärde för taggen p
eller sp
. De enda giltiga värdena är none
, reject
, eller quarantine
. Dessa värden är skiftlägeskänsliga och måste skrivas med gemener.
Felaktig | Korrekt |
p=Quarantine; |
p=quarantine; |
Taggarna ruf
och rua
är valfria parametrar för att ange en e-postadress som DMARC-rapporteringsdata ska skickas till. Om du har angett ett värde för någon av taggarna måste den e-postadress som du anger vara giltig och korrekt formaterad:
mailto:
(t.ex. mailto:reporting@example.com
).rua
och ruf
stöder flera e-postadresser för rapportering, så länge de är åtskilda med ett kommatecken. Till exempel skulle följande ange två olika e-postadresser för rapporteringsändamål:rua=mailto:reporting@example.com,mailto:analytics@example.com;
rua
eller ruf
är en e-postadress (eller flera adresser). Om du bara inkluderar ett domännamn (t.ex. rua=example.com
) kommer det inte att betraktas som giltigt.Felaktig | Korrekt |
rua=reporting@example.com; |
rua=mailto:reporting@example.com; |
Flaggorna adkim
och aspf
anger anpassningsläget för DKIM och SPF. Båda flaggorna bör vara inställda på r
för en avslappnad anpassning. För de flesta DNS-tjänster bör detta vara standardinställningen för DMARC.
Felaktig | Korrekt |
adkim=s; aspf=s; |
adkim=r; aspf=r; |
Flaggan pct används för att ange hur stor andel av det totala antalet unika utskick som inte klarade autentiseringen som policyn ska tillämpas på. Det värde du anger ska vara ett tal och ska inte innehålla några ytterligare tecken (t.ex. ska symbolen % inte ingå).
Felaktig | Korrekt |
pct=25%; |
pct=25; |