如何使用 Microsoft Office(SPF、DKIM、DMARC)设置电子邮件身份验证

Microsoft Office 365 电子邮件身份验证 - SPF、DKIM、DMARC

这些天,我们看到越来越多的客户交付能力问题,太多的公司没有基本的 电子邮件验证 与他们的办公室电子邮件和电子邮件营销服务提供商建立联系。 最近的是我们正在合作的一家电子商务公司,它从 Microsoft Exchange Server 发送他们的支持消息。

这很重要,因为客户的客户支持电子邮件正在使用此邮件交换,然后通过他们的支持票务系统进行路由。 因此,我们必须设置电子邮件身份验证,以免这些电子邮件被无意拒绝。

当您第一次在您的域上设置 Microsoft Office 时,Microsoft 与大多数域注册服务器很好地集成在一起,它们会自动设置所有必要的邮件交换 (MX) 记录以及发件人策略框架 (防晒指数) 记录您的 Office 电子邮件。 Microsoft 向您发送办公室电子邮件的 SPF 记录是文本记录 (TXT) 在您的域名注册商中,如下所示:

v=spf1 include:spf.protection.outlook.com -all

不过,SPF 是一项较旧的技术,并且电子邮件身份验证已通过基于域的消息身份验证、报告和一致性(DMARC) 技术,您的域不太可能被垃圾邮件发送者欺骗。 DMARC 提供了一种方法来设置您希望互联网服务提供商 (ISP) 验证您的发送信息的严格程度,并提供公钥 (RSA) 向服务提供商(在本例中为 Microsoft)验证您的域。

在 Office 365 中设置 DKIM 的步骤

虽然许多 ISP 喜欢 谷歌工作区 为您提供 2 条 TXT 记录进行设置,Microsoft 的做法略有不同。 他们通常为您提供 2 个 CNAME 记录,其中任何身份验证都推迟到其服务器进行查找和身份验证。 这种方法在行业中变得非常普遍……尤其是对于电子邮件服务提供商和 DMARC 即服务提供商。

  1. 发布两条 CNAME 记录:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

当然,您需要在上面的示例中分别更新您的发送域和您的办公室子域。

  1. 创建 您的 DKIM 密钥 Microsoft 365后卫, Microsoft 的管理面板,供其客户管理其安全性、策略和权限。 你会发现这个 政策与规则 > 威胁政策 > 反垃圾邮件政策.

dkim 键 microsoft 365 防御者

  1. 创建 DKIM 密钥后,您需要启用 使用 DKIM 签名为该域签名邮件. 关于这一点的一个注意事项是,由于域记录被缓存,因此可能需要数小时甚至数天才能验证。
  2. 更新后即可 运行 DKIM 测试 以确保它们正常工作。

电子邮件身份验证和可传递性报告呢?

使用 DKIM,您通常会设置一个捕获电子邮件地址,以便将任何有关可交付性的报告发送给您。 此处 Microsoft 方法的另一个不错的功能是它们记录并汇总您的所有可送达性报告——因此无需监控该电子邮件地址!

microsoft 365 安全电子邮件欺骗报告