Förståelse för autentisering av e-post
Du kommer att lära dig
Lär dig mer om protokoll för autentisering av e-post som används för att bygga upp ditt avsändarrykte, validera att e-post kommer från en legitim avsändare och skydda mot missbruk av e-post.
Google och Yahoo har meddelat nya krav på avsändare som de planerar att börja tillämpa i februari 2024. För varumärken som skickar mer än 5 000 e-postmeddelanden per dag är DMARC-autentisering ett viktigt krav för att lyckas landa i Gmails och Yahoos inkorgar. Microsoft Outlook kommer också att börja tillämpa dessa krav från och med maj 2025.
Om autentisering av e-post
"Autentisering av e-post" avser de tekniska standarder som gör det möjligt att verifiera en e-postavsändares identitet. De vanligaste standarderna för autentisering av e-post är SPF, DKIM och DMARC. E-postservrar använder dessa autentiseringsprotokoll för att verifiera att inkommande e-post kommer från legitima avsändare, vilket skyddar ditt varumärke och din kund från illvilliga aktörer. Förutom att förhindra phishing- och spoofingförsök kan implementering av dessa protokoll bidra till att förbättra leveransbarheten, eftersom brevlådeleverantören kommer att kunna bekräfta avsändarens identitet.
SPFSPF
Sender Policy Framework (SPF) är en autentiseringsmetod för e-post som är utformad för att upptäcka falska avsändaradresser under leveransen av e-posten. SPF gör det möjligt för den mottagande e-postservern att verifiera att e-post som kommer från en viss domän har skickats via en IP-adress som godkänts av domänens administratörer.
När ett e-postmeddelande skickas från en IP-adress som inte har tillåtits via SPF kan den mottagande e-postservern avvisa e-postmeddelandet eller omdirigera det från den primära inkorgen. Utan SPF-poster kan du inte autentisera IP-adresser med hjälp av din sändningsdomän, vilket gör att illvilliga aktörer enkelt kan utge sig för att vara ditt varumärke.
På Klaviyo:s gemensamma sändningsdomän autentiseras e-post automatiskt genom SPF. Om du använder din egen varumärkta sändningsdomän i Klaviyo läggs den nödvändiga SPF-posten automatiskt till via CNAME- eller NS-posterna som läggs till under installationen.
DKIM
DomainKeys Identified Mail (DKIM) fungerar som en digital -signatur som läggs till i e-postens rubrik för att ytterligare verifiera avsändarens identitet. Mottagande e-postservrar kontrollerar att DKIM-signaturen stämmer överens med den tillhörande sändningsdomänens signatur. Eftersom DKIM-signaturen finns i e-postmeddelandets rubrik kommer den också att finnas kvar när ett e-postmeddelande vidarebefordras, till skillnad från SPF-autentisering.
På Klaviyo:s gemensamma sändningsdomän autentiseras e-post automatiskt genom DKIM. Om du använder din egen varumärkta sändningsdomän i Klaviyo läggs den nödvändiga DKIM-posten automatiskt till via CNAME- eller NS-posterna som läggs till under installationen.
DMARC
DMARC står för domain-based message authentication, reporting, and conformance (domänbaserad autentisering, rapportering och överensstämmelse av meddelanden). Det är ett protokoll som använder SPF och DKIM för att fastställa äktheten hos en e-post, vilket ger domänägare möjlighet att skydda sin domän från obehörig användning.
DMARC ger instruktioner till mottagande servrar om hur de ska hantera inkommande e-post. För att kunna levereras måste meddelanden klara DKIM- och SPF-kontroller enligt de krav som ställs i DMARC-policyn. Meddelanden som inte klarar DMARC-kontrollerna kan tillåtas, avvisas eller placeras i skräppostmappen.
Genom att implementera en DMARC-policy på din domän kan du skydda dig mot spoofing, vilket begränsar ditt varumärkes och mottagares exponering för potentiellt bedrägliga och skadliga meddelanden.
Exempel på DMARC-policy
DMARC är ett protokoll för autentisering, policy och rapportering av e-post som påverkar all e-post som skickas från ditt varumärke, utöver bara Klaviyo. Observera att det är viktigt att du samarbetar med ditt IT-team eller en tredje part för att implementera en DMARC-policy som bäst passar ditt varumärkes behov.
Nedan visas ett exempel på hur en enkel DMARC-post kan se ut och hur olika poster påverkar e-post leverans.
v=DMARC1; p=none; rua=mailto:dmarc-reports@yourbrand.com
Det är vanligt att sp etikett utelämnas i en DMARC-post, i vilket fall sp etikett är standardvärdet för p etikett.
Även om DMARC-policyer kan ha ett antal etikett med olika funktioner är p- och sp-policyetiketten de viktigaste när det gäller Klaviyo och din e-postmarknadsföring.
Värdena på dessa två etikett talar om för inboxleverantören hur de ska reagera när justeringskontrollerna misslyckas. När den används i från-adresser gäller p-etiketten för rotdomänen (t.ex. @dittvarumärke.com) medan sp etikett gäller för subdomänerna(e.g.,@shop.yourbrand.com).
Under tiden bestämmer rua etikett i exemplet inkorgen DMARC-rapporter kommer att skickas till. Denna etikett rekommenderas, men är inte obligatorisk.
Se till att byta ut den platshållande e-postadressen ovan (t.ex. dmarc-reports@yourbrand. com) mot en inkorg som är förberedd för att ta emot DMARC-rapporter om du inte vill använda den rua etiketten.
Värde för p/sp etikett | Vad gör inbox leverantör för att svara |
p=ingen | Acceptera e-post normalt, trots felinriktningen. |
p=karantän | Acceptera e-postmeddelandet men visa en varning och placera e-postmeddelandet i skräppost. |
p=avvisa | blockera den felriktade e-posten. |
En DMARC-policy placeras som en TXT-post på en domäns DNS-kontrollpanel, men måste följa specifika syntaxregler.
Hur p- och spetikett påverkar sändningen på Klaviyo
När du skickar på en delad sändningsdomän kommer e-posten alltid att ha en förskjutning mellan din från-adress (t.ex. marketing@yourbrand.com) och den faktiska sändningsdomänen för e-posten (t.ex. ksdn.klaviyomail.com). Klaviyo's egen delade sändningsdomän har en DMARC-policy satt till p=none, så att din e-post kan landa i kundbrevlådorna trots felinställningen.
När du använder en varumärkt sändningsdomän, en domän som ägs av ditt varumärke, anpassas domänen för från-adressen till sändningsdomänen. Som ett resultat kommer DMARC-kontroller att godkännas.
rua etikett och DMARC rapporteringrua etikett och DMARC rapportering
Rua etikett i en DMARC-post gör det möjligt för den associerade e-postadressen att ta emot DMARC-rapporter i .xml format. Dessa rapporter är svåra och tråkiga att tolka, så Klaviyo rekommenderar att du arbetar med en DMARC-tjänsteleverantör om du abonnemang för att använda rua etikett för DMARC-rapportering. Dessa leverantörer hjälper till att bearbeta .xml DMARC-rapporter och presentera dem så att ditt varumärke lättare kan samla in insikter.
Domänen för den e-postadress som anges i rua etikett för att ta emot DMARC-rapporter måste matcha rotdomänen i DMARC-posten. Om du vill ta emot DMARC-rapporter via en annan domän måste du lägga till en TXT-post som tillhandahålls av domänägaren till ditt varumärkes rotdomän.
Exempel på DMARC-rapport
Några exempel på DMARC leverantör Klaviyo rekommenderar är:
Konfigurera autentisering av e-postKonfigurera autentisering av e-post
När du skickar e-post med Klaviyo behöver du inte lägga till dina egna SPF- och DKIM-poster. Om du skickar på Klaviyo:s delade sändningsdomän har de nödvändiga posterna redan ställts in för att klara autentisering. Med en varumärkt sändningsdomän (även känd som en dedikerad sändningsdomän) aktiverar de NS- eller CNAME-poster på Klaviyo som läggs till under installationen automatiskt DKIM- och SPF-autentisering.
Att konfigurera DMARC är dock en extern process som utförs utanför Klaviyo med din DNS-leverantör. Den DMARC-policy som du anger avgör hur meddelanden som inte klarar SPF- och DKIM-autentisering ska hanteras. DMARC-policyer kan antingen sätta oautentiserade e-postmeddelanden i karantän och skicka dem till mottagarens skräppostmapp, låta dem landa i inkorgarna trots felriktningen eller avvisa dem helt och block leverans till mottagaren.
Om ditt varumärke för närvarande inte har en DMARC-policy är konfigurering av p=none ett bra första steg för att uppfylla Gmails och Yahoos krav. Klaviyo rekommenderar dock starkt att du arbetar med ditt IT-team eller en professionell tredje part om du vill konfigurera en strängare DMARC-policy som förhindrar spoofing och möjliggör rapportering om anpassningsfel.
Klaviyo kan inte implementera DMARC för din räkning eftersom processen påverkar ditt varumärkes säkerhet och sändning utanför Klaviyo. För att implementera DMARC krävs dessutom åtkomst till och kontroll över ditt varumärkes DNS-inställningar. Klaviyo kan inte göra sådana DNS-ändringar för ditt varumärke för att skydda din säkerhet och äganderätt över din domän.
Konfigurera DMARC i din DNS
Att konfigurera DMARC är en process som utförs utanför Klaviyo hos din DNS-leverantör. Det finns ett stort antal olika DNS-leverantörer, men stegen nedan beskriver hur DMARC generellt implementeras.
För att konfigurera DMARC måste din nätverksadministratör för domänen logga in på domänens DNS-inställningar för att lägga till en DMARC-post, som den som visas nedan. När du har loggat in på din DNS-leverantör skapar du en ny post med följande information.
- Typ: TXT
- Värd_dmarc
- Värde: v=DMARC1; p=none
Rua-etiketten är en valfri etikett som används för DMARC-rapportering. Om du inte vill använda rapporterna och vill få dem till en inkorg, är DMARC-postvärdet: v=DMARC1; p=none; rua=mailto:email@yourbrand.com
Namnen på fält, gränssnitt och processer för att skapa en ny post kan variera mellan olika DNS-leverantörer. Några exempel på DNS-leverantörer är GoDaddy och Namecheap, men det finns många andra.
Om du vill ha ytterligare instruktioner om hur du konfigurerar DMARC för din domän rekommenderar vi följande resurser och tjänster eller att du kontaktar din DNS-leverantör.
- Förstå hur DMARC skyddar ditt domänrykte
- MXToolBox: Så här ställer du in DMARC
- DMARCian: Komma igång med DMARC
- Valimail
Gör din Klaviyo e-post DMARC-kompatibel
För att vara DMARC-kompatibel måste du ansluta en varumärkt sändningsdomän till ditt Konto som matchar rotdomänen i din friendly-from e-postadress (dvs. din från-adress). Om du t.ex. skickar en e-post med sales@yourbrand.com som från-adress och yourbrand.com skyddas av DMARC, måste ditt Konto använda en varumärkt sändningsdomän som send.yourbrand .com för att uppfylla DMARC-kraven.
Lär dig hur du uppdaterar din avsändares e-postadress så att den stämmer överens med din varumärkta sändningsdomän.
Interna mottagare
När man använder en delad domän för att skicka e-post till interna mottagare kan leverantör visa ett varningsmeddelande och placera e-post i skräppost när mottagarens e-postadress matchar domänen för från-adressen.
Till exempel på Gmail:
Detta påverkar endast användare med e-postadresser som matchar din egen från-adressdomän, men du kan ställa in en varumärkt sändningsdomän för att förhindra detta.
Om du ser den här varningen för en personlig inkorg som inte tillhör ett företag beror det sannolikt på att DMARC inte fungerar. För att vara DMARC-kompatibel måste du ansluta en varumärkt sändningsdomän till ditt Konto som matchar domänen i din avsändares e-postadress (t.ex. din från-adress).
Verifiera din konfiguration för autentisering av e-postVerifiera din konfiguration för autentisering av e-post
För att verifiera att posten har publicerats framgångsrikt kan du mata in din domän i DMARC-kontrollen som erbjuds av EasyDMARC. Med det här verktyget är en status som Warning eller Valid förenlig med Gmails och Yahoos krav på avsändare.
Alternativt kan du kontrollera att autentiseringen av din e-post är korrekt inställd genom att använda rubriken i en e-post som skickats av ditt varumärke.
Ett e-posthuvud innehåller metadata om ett e-postmeddelande och den nätverksväg som det har tagit. Detta inkluderar information som från-adress, ämnesrad, mottagare och viktiga autentiseringsdetaljer som huruvida SPF, DKIM och DMARC passerar.
Övergång till en säkrare DMARC-policy
Även om en DMARC-policy med p=none är tillräcklig för att uppfylla de ursprungliga avsändarkraven från Gmail och Yahoo, kan en övergång till en säkrare policy bättre skydda ditt företag från illvilliga aktörer.
Fördelar med säkrare policyerFördelar med säkrare policyer
Den största fördelen med att använda p=quarantine eller p=reject är att de förhindrar att felriktade e-postmeddelanden (dvs. e-postmeddelanden som skickas från en sändningsdomän som inte matchar ditt varumärkes rotdomän) hamnar i mottagarens huvudinkorg. P=none påverkar inte placeringen i inkorgen i de fall ett e-postmeddelande skickas från en domän med fel inriktning, så mottagare kan fortfarande ta emot e-postmeddelanden från en illvillig aktör som försöker utge sig för att vara ditt varumärke. Om en användare hamnar i en falsk e-post som ser ut att ha skickats från ditt varumärke, kan det leda till att förtroendet för ditt varumärkes e-post försämras.
Samtidigt, när du använder en policy för p=quarantine eller p=reject, kommer felriktade e-postmeddelanden att blockeras eller skickas till skräppostmappen för mottagare. Inbox leverantör kommer att veta att undvika att visa e-posten till mottagaren, och spoofade e-postmeddelanden kommer inte att nå den primära inkorgen.
Övriga övervägandenÖvriga överväganden
Det är viktigt att notera att DMARC gäller för alla e-postmeddelanden som skickas från ditt varumärke, inklusive de som skickas utanför Klaviyo. Med en policy på p=none kommer dina utskick inte att påverkas eftersom e-posten fortfarande landar i den primära inkorgen. De striktare DMARC-policyerna kan dock leda till att e-postmeddelanden inte levereras om dina domäner inte är anpassade till företagets hela infrastruktur för e-postutskick och användningsområden.
Av denna anledning rekommenderar Klaviyo att du samarbetar med ditt IT-team eller en DMARC-tjänsteleverantör för att implementera en policy som bäst passar ditt varumärkes behov.
Ytterligare resurserYtterligare resurser
Så här ställer du in en varumärkt sändningsdomän
Förstå de domäner som spelar en roll i e-post leveransbarhet