跳到內容
請注意::這篇文章的翻譯只是為了方便而提供。譯文透過翻譯軟體自動建立,可能沒有經過校對。因此,這篇文章的英文版本應該是包含最新資訊的管理版本。你可以在這裡存取這些內容。

電子郵件驗證概覽

上次更新時間: 二月 21, 2024

可与下列任何一种订阅一起使用,除非有说明:

行銷 Hub   Starter , Professional , Enterprise
銷售 Hub   Starter , Professional , Enterprise
Service Hub   Starter , Professional , Enterprise
Content Hub   Starter , Professional , Enterprise

為確保透過HubSpot傳送的行銷電子郵件符合各大電子郵件收件匣供應商(例如Gmail和Yahoo Mail )執行的驗證標準和傳送政策,您可以將電子郵件傳送網域連結至HubSpot。 網域連線過程需要在DNS提供者的設定中設定三種不同的DNS記錄類型: DKIM、SPF和DMARC。

本文概述這些記錄是什麼,以及相關的驗證通訊協定如何運作。

準備好驗證電子郵件傳送網域後,您可以開始DNS設定流程,或在HubSpot中檢視目前的驗證狀態

請注意:您的HubSpot客戶經理或HubSpot客戶支援成員可以幫助您了解最佳做法以及如何使用HubSpot工具設定身份驗證,但他們無法為您做出這些決定,也無法管理您的DNS設定。 您需要與IT團隊或電子郵件管理員合作,才能完全設定電子郵件驗證。 你也可以聯絡第三方DMARC諮詢或報告服務,以獲得其他協助。

瞭解已驗證電子郵件的影響

對您的HubSpot帳戶的影響

雖然DKIM、SPF和DMARC並非嚴格要求透過HubSpot傳送電子郵件,但在您透過設定DKIM將該網域連結至HubSpot之前,您無法使用寄件者地址中的網域(例如employee@example.com)傳送電子郵件。 這也將提高該網域的電子郵件傳遞能力。

未連接為您帳戶中電子郵件傳送網域的網域,將被修改為HubSpot託管的變數網域。 請參閱這篇文章,進一步了解未經驗證的電郵。

對電子郵件效能的影響

大多數收件匣服務供應商偏好使用經DKIM驗證的電子郵件。 未經DKIM驗證而傳送的電子郵件更有可能被退回、隔離或被歸類為垃圾郵件。 隔離的電子郵件會在HubSpot中顯示為已送達,但大多數收件人看不到,因此強烈建議您設定DKIM以提高可送達性。

請注意:某些收件匣供應商(例如Google和Yahoo )將要求在任何向用戶發送大量電子郵件的網域上完全設定DMARC、DKIM和SPF。 如果你不符合這些要求,來自你網域的電郵將被退回。 這些退回將被歸類為DMARC或政策退回。

DKIM指南

DKIM ( DomainKeys Identified Mail )是一種電子郵件驗證方法,旨在防止電子郵件欺騙,這是惡意行為者使用偽造發件人地址發送電子郵件的技術。

若要在HubSpot中設定DKIM ,系統會引導您使用DNS提供者中的兩個CNAME記錄來設定DKIM。 使用HubSpot為您提供的公開金鑰在DNS供應商中配置DKIM記錄後,接收郵件伺服器(例如Gmail )將能夠驗證與您的網域相關聯的已發送電子郵件的簽名。

請按照本文中的指示,了解如何新增這些紀錄。

一旦您新增這些DNS記錄,並經過HubSpot和DNS供應商的驗證, DKIM簽章就會包含在已傳送電子郵件的標頭中,這與您設定的相關CNAME項目相關聯。

SPF指南

SPF (Sender Policy Framework)是一種電子郵件驗證標準,用於驗證傳送電子郵件的伺服器是否有權代表特定網域傳送電子郵件。

傳統上,信封返回路徑域需要SPF ,這是退回將被發送到的地址。 HubSpot已針對透過其共用伺服器傳送的行銷電子郵件進行設定。 所有專用IP客戶都必須在其信封返回路徑域上配置SPF ,作為其初始IP設置的一部分。

強烈建議您將HubSpot的SPF記錄新增至「寄件者地址」網域。 這將使用HubSpot網域設定中提供的值,在DNS供應商中設定為TXT記錄。 此記錄將提供定期更新的IP位址清單, HubSpot將使用此清單從您的寄件者位址網域傳送行銷電子郵件。

您可以按照本指南將HubSpot添加到您的SPF記錄中。

添加SPF記錄並完成驗證過程後,當電子郵件伺服器處理您發送的電子郵件時,他們可以驗證HubSpot是否在您網域的有效發件人允許清單中。

DMARC指南

DMARC (Domain-based Message Authentication, Reporting and Conformance)是一種電子郵件驗證通訊協定,可進一步保護電子郵件網域擁有者免受電子郵件欺騙和其他未經授權使用其網域的行為。

透過設定DMARC記錄,收件匣供應商可以確認如何處理從您的網域傳送的任何未通過SPF和DKIM檢查的電子郵件。 DMARC還為網域擁有者提供了一種報告機制,以了解世界各地的收件者伺服器接收其網域發送的電子郵件的頻率,以及正確驗證的百分比。

請參閱以下部分,進一步了解可用的政策價值和幾個範例政策。 當你準備好設定DMARC紀錄時,請查看本文中的說明。

政策價值

DMARC策略可以透過在DNS提供者設定中新增TXT記錄來定義,其值可以包含以下分號分隔的屬性:

  • v : DMARC版本。
  • p :決定如何處理未通過的電子郵件的政策類型。 策略可以設定為以下其中一種類型:
    • 無:用於收集回饋,並在不影響現有流程的情況下獲得電子郵件串流的可見性。
    • 隔離:篩選未將驗證傳遞到收件人隔離區的電子郵件。
    • reject :退回未通過驗證的電子郵件。
  • sp :用於將政策應用於DMARC記錄的子網域。
  • pct :要套用此策略的身份驗證失敗的唯一傳送總數百分比。 例如,如果您的DMARC記錄包含p = reject; pct = 25 ,並且100封電子郵件未通過驗證,則其中只有25封將被退回,而其餘75封將傳遞給收件人。
    • 定義此屬性有助於緩慢提升驗證政策,確保其按預期運作。
    • 請注意,某些收件匣服務供應商有時會忽略此參數。
  • ruf & rua :兩個可選參數,指定要傳送DMARC報告資料的電子郵件地址。 這些必須以URI mailto格式提供(例如, mailto : reporting@example.com )。 傳送的報告資料因參數而異:
    • rua :所有網域流量的彙總報告。
    • rUF :失敗報告資料,包括未通過驗證的個別訊息的編輯副本。
  • adkim & aspf :指定DKIM和SPF的對齊模式。 兩者都應設置為r (即放鬆對齊)。 針對DNS服務, DMARC的預設設定應為放鬆對齊。

在DNS供應商中新增並驗證DMARC記錄後,所有接收電子郵件的伺服器都可以驗證來自您網域的傳入電子郵件,並根據您指定的政策處理任何故障。

政策示例

您可以根據自己的業務需求自訂DMARC政策。 以下是一些示例:

中立政策

v = DMARC1; p = none;

這是一個沒有其他參數的中立DMARC政策的例子。 對於剛剛開始熟悉DMARC的寄件人來說,中立政策非常有用。 這是DMARC運作的最低要求。

包含彙總報告的嚴格政策

v = DMARC1; p = reject; rua = mailto: reporting@example.com;

上述範例定義了嚴格的DMARC原則,以退回任何驗證失敗的電子郵件,並提供電子郵件地址以傳送彙總報告資料。

包含失敗報告的隔離政策

v = DMARC1; p = quarantine; pct = 25; ruf = mailto: reporting@example.com;

此範例定義的政策將隔離25%未通過驗證的電子郵件,而其他75%未通過驗證的電子郵件將被允許傳遞。 該政策還提供了一個報告地址,可以為每封驗證失敗的電子郵件發送單獨的通知電子郵件。

定義pct屬性的值可讓您測試DMARC失敗訊息的隨機樣本,以檢查是否仍能正確傳遞合法電子郵件。

請注意: HubSpot支援無法協助設定DMARC記錄。 您設定的DMARC政策只適用於您的業務需求和DNS供應商。 如需設定DMARC的協助,請諮詢IT管理員或管理DNS設定的人員。 您也可以諮詢第三方DMARC諮詢或報告服務,以獲得其他協助。

這篇文章有幫助嗎?
此表單僅供記載意見回饋。了解如何取得 HubSpot 的協助