作为一名营销人员,您可能已经熟悉SPF、DKIM和DMARC等缩略词,但了解它们的真正影响可以彻底革新您的电子邮件策略。
SPF防止冒充,DKIM为您的电子邮件添加一个不可伪造的印章,而DMARC是整个安全策略。
现在是深入了解这些身份验证协议的理想时刻,确保您的电子邮件安全地到达收件箱。
本指南将解释这一过程,帮助您提升可达性、品牌保护及提升您的电子邮件营销效率。
关于SPF记录
SPF(发件人策略框架)是一种电子邮件身份验证协议,允许域的所有者指定他们用于发送来自该域电子邮件的邮件服务器。 使用不同服务发送电子邮件的品牌需要在DNS(域名系统)中发布SPF记录。 这些记录列出哪些IP地址被授权代表其域发送电子邮件。
在SPF检查期间,电子邮件提供商通过查看DNS中的"信封发件地址"来验证SPF记录。 如果代表"信封发件地址"域发送电子邮件的IP地址未列在SPF记录中,则邮件将无法通过SPF验证。
实施原因
如果域发布了SPF记录,那些试图伪造该域电子邮件的垃圾邮件发送者和钓鱼者更可能被检查SPF记录的垃圾邮件过滤器截获。 因此,一个受SPF保护的域对垃圾邮件发送者和钓鱼者来说不具有吸引力。 因为受SPF保护的域对伪装地址的吸引力较低,所以它被垃圾邮件过滤器列入黑名单的可能性也较小。 因此,最终合法的电子邮件更有可能到达您的客户。
关于DKIM记录
DKIM(域密钥识别邮件)是一种协议,允许组织对传递的邮件承担责任,以便邮箱提供商可以验证。 这种验证通过加密身份验证实现。 对电子邮件接收者的主要优势是,它可以让他们可靠地识别出一系列合法电子邮件,从而使基于域的黑名单和白名单更有效。 这也可能使某些类型的钓鱼攻击更容易被发现。
DKIM允许组织在邮件传递过程中承担责任。 该组织处理邮件,无论是作为其发起者还是中介。 其声誉是评估是否信任邮件传递的基础。
关于DMARC记录
DMARC(基于域的消息身份验证、报告和一致性)是一种协议,使域所有者像你一样提升电子邮件安全性。 它通过允许您定义有关电子邮件身份验证的策略并指定身份验证失败时应采取的措施来实现这一点。
DMARC策略:
p=none (监控模式):
在"无"模式下,DMARC充当观察者。 它允许您接收有关电子邮件身份验证结果的详细报告而不采取任何行动。 这类似于诊断阶段,您可以在不影响电子邮件传递的情况下评估潜在问题。
p=quarantine (隔离模式):
在配置为"隔离"策略时,身份验证失败的电子邮件可能会被重定向到单独的文件夹,通常是收件人的垃圾邮件或隔离文件夹。 这是介于监控和严格拒绝之间的中间地带,允许您识别潜在威胁而不直接阻止它们。
p=reject (拒绝模式):
"拒绝"策略是最严格的。 它指示电子邮件接收者直接拒绝未能通过身份验证的邮件。 这种级别的执行确保对未经授权或恶意电子邮件更高程度的保护。
在Omnisend中,我们建议将DMARC设置为p=none ,并且SPF和DKIMalignment=relaxed。 选择"无"并将SPF和DKIM对齐设置为"宽松",专门针对像Gmail和雅虎这样的主要电子邮件供应商的要求量身定制。 这种配置允许您监控身份验证,而不对电子邮件投递产生不利影响。
对于寻求更复杂的DMARC实施的人,第三方工具如DMARCIAN提供全面的功能和见解。 此工具可以提供对电子邮件身份验证的更深入理解,允许更细致的控制和增强的安全措施。 为此,您可以观看下面的视频。
总之,DMARC为您提供了加强电子邮件域对抗钓鱼和欺诈活动的工具。 策略和配置的选择使您可以根据安全偏好在监控、执行和严格执行之间进行平衡。
请注意,要成功验证您的域以发送电子邮件,SPF、DKIM或DMARC中的至少一个必须有效。 在这些记录中的任何一个验证失败将无法验证域,也无法选择它进行邮件发送。
重要提示 💡 如果主域(例如shop.com)有一个有效的DMARC记录,那么它的所有子域(如newsletter.shop.com)将自动继承相同的有效DMARC记录,除非您特别选择为子域设置不同的DMARC记录。
添加SPF&DKIM记录
下面您将找到最受欢迎的DNS提供商列表。 点击DNS提供商名称,您可以找到教程或基本信息,了解如何将给定记录添加到您的提供商。
重要说明:当您搜索添加记录的教程时,请记得只查看TXT格式部分。
不知道您的DNS提供商是谁? 您可以在此处轻松找到。
要检查您的记录是否已正确添加,我们建议您点击此链接,并将您的域名粘贴到SPF和DKIM部分。 如果有错误,您将能够在此处看到所有错误。
最后修饰
在Omnisend中域签名对于所有用户是免费的。
重要提示:为了添加SPF和DKIM记录,您需要思考您想使用的域名。 您必须将我们提供的记录添加到您的DNS中,因此我们建议使用您的商店名称。 此外,对于自动化电子邮件,您可以签署子域或使用相同的域;子域可以是@news.domainexample.com; @email.domainexample.com; @shop.domainexample.com等。 签署子域的过程与签署域的过程相同。 您必须将我们提供的记录添加到您DNS中的子域。
请记住,使用身份验证不能保证每封邮件都会进入客户收件箱——您需要专注于提升您的电子邮件可投递性! 然而,它维护了您的品牌声誉,并确保您有最大的可能性将信息发送到预定目标。
⚠️故障排除
DKIM记录存在问题
如果您使用GoDaddy作为您的DNS提供商,并且在检查记录是否正确添加时,无法看到任何关于DKIM的信息,请仔细查看"名称"部分。 我们为您提供的完全合格名称以您的域名结尾,不要在添加TXT记录时在"名称"字段中包含您的域名。 如果您得到something._domainkey.yourdomain.com,则只需在"名称"字段中输入something._domainkey。
未找到SPF记录
如果您的DNS中添加了多个SPF记录,这是一个常见问题。 在这种情况下,我们建议合并这些记录。 请返回到重复的SPF TXT记录部分,在那里您将找到合并记录的示例。
使用此服务来确认SPF记录的数量:https://dmarcian.com/spf-survey/如果您尝试为子域添加SPF记录,请跳过主域,仅在"名称"部分包含子域名。
此外,在某些情况下,您可能会被要求仅添加@符号而不是记录名称。 在DNS区域中,@代表域,因此用@符号替换它可能就足够了。
重复的SPF TXT记录
SPF的一个常见违规是一个域只能有一个SPF记录。 为什么多个SPF记录如此常见? 部分原因是在组织部署不同服务时,每个提供商通常会指示他们创建一个SPF记录。 对于拥有多个SPF记录的组织,可以通过将这些记录合并为一个语句来快速解决。 例如,如果您有以下两个记录进行身份验证:
两个SPF记录
“v=spf1 include:_spf.google.com ~all”
“v=spf1 include:mailgun.org ~all”
两个SPF记录合并
“v=spf1 include:mailgun.org include:_spf.google.com ~all”
DMARC记录的问题
如果您在验证DMARC记录时遇到困难,请按照以下步骤:
检查记录的Name值是否设置为
_dmarc.yourdomain.com
。如果验证问题持续,请尝试将Name值更改为仅
_dmarc
。