如何使用 Microsoft Office(SPF、DKIM、DMARC)設置電子郵件身份驗證

Microsoft Office 365 電子郵件身份驗證 - SPF、DKIM、DMARC

這些天來,我們看到越來越多的客戶交付能力問題,太多的公司沒有基本的 電子郵件驗證 與他們的辦公室電子郵件和電子郵件營銷服務提供商建立聯繫。 最近的是我們正在合作的一家電子商務公司,它從 Microsoft Exchange Server 發送他們的支持消息。

這很重要,因為客戶的客戶支持電子郵件正在使用此郵件交換,然後通過他們的支持票務系統進行路由。 因此,我們必須設置電子郵件身份驗證,以免這些電子郵件被無意拒絕。

當您第一次在您的域上設置 Microsoft Office 時,Microsoft 與大多數域註冊服務器很好地集成在一起,它們會自動設置所有必要的郵件交換 (MX) 記錄以及發件人策略框架 (SPF) 記錄您的 Office 電子郵件。 Microsoft 向您發送辦公室電子郵件的 SPF 記錄是文本記錄 (的TXT) 在您的域名註冊商中,如下所示:

v=spf1 include:spf.protection.outlook.com -all

不過,SPF 是一項較舊的技術,並且電子郵件身份驗證已通過基於域的消息身份驗證、報告和一致性(DMARC) 技術,它不太可能讓您的域被垃圾郵件發送者欺騙。 DMARC 提供了一種方法來設置您希望互聯網服務提供商 (ISP) 驗證您的發送信息的嚴格程度,並提供公鑰 (RSA) 向服務提供商(在本例中為 Microsoft)驗證您的域。

在 Office 365 中設置 DKIM 的步驟

雖然許多 ISP 喜歡 谷歌工作區 為您提供 2 條 TXT 記錄進行設置,Microsoft 的做法略有不同。 他們通常為您提供 2 個 CNAME 記錄,其中任何身份驗證都推遲到其服務器進行查找和身份驗證。 這種方法在行業中變得非常普遍……尤其是電子郵件服務提供商和 DMARC 即服務提供商。

  1. 發布兩條 CNAME 記錄:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

當然,您需要在上面的示例中分別更新您的發送域和您的辦公室子域。

  1. 創建 您的 DKIM 密鑰 Microsoft 365後衛, Microsoft 的管理面板,供其客戶管理其安全性、策略和權限。 你會發現這個 政策與規則 > 威脅政策 > 反垃圾郵件政策.

dkim 鍵 microsoft 365 防御者

  1. 創建 DKIM 密鑰後,您需要啟用 使用 DKIM 簽名為該域簽名郵件. 關於這一點的一個注意事項是,由於域記錄被緩存,因此可能需要數小時甚至數天才能驗證。
  2. 更新後即可 運行 DKIM 測試 以確保它們正常工作。

電子郵件身份驗證和可傳遞性報告呢?

使用 DKIM,您通常會設置一個捕獲電子郵件地址,以便向您發送有關可交付性的任何報告。 此處 Microsoft 方法的另一個不錯的功能是它們記錄並彙總您的所有可送達性報告——因此無需監控該電子郵件地址!

microsoft 365 安全電子郵件欺騙報告