Ինչպես կարգավորել էլփոստի նույնականացումը Microsoft Office-ով (SPF, DKIM, DMARC)
Այս օրերին մենք հաճախորդների հետ ավելի ու ավելի շատ խնդիրներ ենք տեսնում, և շատ ընկերություններ չունեն հիմնական միջոցները էլ. փոստի նույնականացում ստեղծվել են իրենց գրասենյակի էլ.փոստի և էլ. փոստի մարքեթինգային ծառայություններ մատուցողների հետ: Վերջինը էլեկտրոնային առևտրի ընկերություն էր, որի հետ մենք աշխատում ենք, որն ուղարկում է իրենց աջակցության հաղորդագրությունները Microsoft Exchange Server-ից:
Սա կարևոր է, քանի որ հաճախորդի հաճախորդների աջակցության նամակներն օգտագործում են այս փոստի փոխանակումը և այնուհետև փոխանցվում են իրենց աջակցության տոմսերի համակարգով: Այսպիսով, կարևոր է, որ մենք կարգավորենք էլփոստի իսկորոշումը, որպեսզի այդ էլ. նամակներն ակամա չմերժվեն:
Երբ առաջին անգամ տեղադրում եք Microsoft Office-ը ձեր տիրույթում, Microsoft-ը լավ ինտեգրված է Դոմենների գրանցման սերվերների մեծ մասի հետ, որտեղ նրանք ավտոմատ կերպով կարգավորում են բոլոր անհրաժեշտ փոստի փոխանակումները (MX) գրառումները, ինչպես նաև ուղարկողի քաղաքականության շրջանակը (SPF) գրանցել ձեր գրասենյակի էլ. Microsoft-ի կողմից ձեր գրասենյակի էլ. նամակ ուղարկող SPF գրառումը տեքստային գրառում է (Txt) ձեր տիրույթի գրանցամատյանում, որն այսպիսի տեսք ունի.
v=spf1 include:spf.protection.outlook.com -all
SPF-ն ավելի հին տեխնոլոգիա է, սակայն, և էլփոստի նույնականացումը առաջադիմել է տիրույթի վրա հիմնված հաղորդագրությունների նույնականացման, հաշվետվության և համապատասխանության (DMARC) տեխնոլոգիա, որտեղ ավելի քիչ հավանական է, որ ձեր տիրույթը կեղծվի էլփոստի սպամերի կողմից: DMARC-ը տրամադրում է մեթոդաբանություն՝ սահմանելու, թե որքան խիստ եք ցանկանում, որ ինտերնետ ծառայություններ մատուցողները (ISP) վավերացնեն ձեր ուղարկման տեղեկատվությունը և տրամադրում է հանրային բանալին (RSA) ստուգելու ձեր տիրույթը ծառայության մատակարարի, այս դեպքում՝ Microsoft-ի հետ:
Office 365-ում DKIM-ը կարգավորելու քայլեր
Մինչդեռ շատ ISP-ներ սիրում են Google- ի աշխատանքային տարածք Ձեզ տրամադրում է 2 TXT գրառում՝ տեղադրելու համար, Microsoft-ը դա անում է մի փոքր այլ կերպ: Նրանք հաճախ տրամադրում են ձեզ 2 CNAME գրառումներ, որտեղ ցանկացած իսկորոշում հետաձգվում է իրենց սերվերներին որոնման և իսկորոշման համար: Այս մոտեցումը բավականին տարածված է դառնում արդյունաբերության մեջ… հատկապես էլփոստի ծառայություններ մատուցողների և DMARC-որպես ծառայություն մատուցողների հետ:
- Հրապարակեք երկու CNAME գրառում.
CNAME: selector1._domainkey
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600
Իհարկե, դուք պետք է թարմացնեք ձեր ուղարկող տիրույթը և ձեր գրասենյակի ենթադոմեյնը՝ վերը նշված օրինակում:
- Ստեղծել ձեր DKIM բանալիները ձեր մեջ Microsoft 365 պաշտպան, Microsoft-ի ադմինիստրատիվ վահանակ՝ իրենց հաճախորդների համար՝ կառավարելու իրենց անվտանգությունը, քաղաքականությունը և թույլտվությունները: Դուք կգտնեք սա Քաղաքականություն և կանոններ > Սպառնալիքների քաղաքականություն > Հակասպամի քաղաքականություն.
- Երբ ստեղծեք ձեր DKIM բանալիները, այնուհետև պետք է միացնեք Ստորագրեք այս տիրույթի հաղորդագրությունները DKIM ստորագրություններով. Սրա վերաբերյալ նշումներից մեկն այն է, որ դրա վավերացման համար կարող են պահանջվել ժամեր կամ նույնիսկ օրեր, քանի որ տիրույթի գրառումները պահվում են քեշում:
- Թարմացվելուց հետո կարող եք գործարկել ձեր DKIM թեստերը ապահովելու համար, որ դրանք ճիշտ են աշխատում:
Ինչ վերաբերում է էլփոստի իսկորոշմանը և առաքման հաշվետվություններին:
DKIM-ի միջոցով դուք սովորաբար ստեղծում եք գրավման էլ․ հասցե, որպեսզի ձեզ ուղարկեն ցանկացած հաշվետվություն առաքման վերաբերյալ: Microsoft-ի մեթոդաբանության մեկ այլ լավ առանձնահատկությունն այստեղ այն է, որ նրանք գրանցում և համախմբում են ձեր բոլոր առաքման հաշվետվությունները, ուստի կարիք չկա այդ էլփոստի հասցեն վերահսկելու: