Microsoft Office(SPF、DKIM、DMARC)で電子メール認証を設定する方法

Microsoft Office 365電子メール認証-SPF、DKIM、DMARC

最近、クライアントとの配信可能性の問題がますます増えており、あまりにも多くの企業が基本的なものを持っていません メール認証 彼らのオフィスの電子メールと電子メールマーケティングサービスプロバイダーでセットアップします。 最新のものは、Microsoft ExchangeServerからサポートメッセージを送信する、私たちが協力しているeコマース会社でした。

クライアントのカスタマーサポートの電子メールはこのメール交換を使用しており、サポートチケットシステムを介してルーティングされるため、これは重要です。 したがって、これらの電子メールが誤って拒否されないように、電子メール認証を設定することが不可欠です。

ドメインにMicrosoftOfficeを最初にセットアップしたとき、Microsoftはほとんどのドメイン登録サーバーとうまく統合されており、必要なすべてのメール交換が自動的にセットアップされます(MX)レコードとSender Policy Framework(SPF)Officeの電子メールを記録します。 Microsoftがオフィスの電子メールを送信するSPFレコードは、テキストレコードです(TXT)次のようなドメインレジストラ内:

v=spf1 include:spf.protection.outlook.com -all

ただし、SPFは古いテクノロジーであり、電子メール認証はドメインベースのメッセージ認証、レポート、および適合性(DMARC)ドメインが電子メールスパマーによってなりすまされる可能性が低いテクノロジー。 DMARCは、インターネットサービスプロバイダー(ISP)が送信情報を検証するための厳密さを設定する方法を提供し、公開鍵を提供します(RSA)サービスプロバイダー(この場合はMicrosoft)でドメインを確認します。

Office365でDKIMをセットアップする手順

多くのISPは Googleワークスペース セットアップする2つのTXTレコードを提供しますが、Microsoftはそれを少し異なる方法で行います。 多くの場合、ルックアップと認証のために認証がサーバーに延期される2つのCNAMEレコードが提供されます。 このアプローチは業界でかなり一般的になりつつあります…特に電子メールサービスプロバイダーとDMARC-as-a-serviceプロバイダーで。

  1. XNUMXつのCNAMEレコードを公開します。

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

もちろん、上記の例では、送信ドメインとオフィスサブドメインをそれぞれ更新する必要があります。

  1. データドリブン あなたのDKIMキー Microsoft 365 ディフェンダー、クライアントがセキュリティ、ポリシー、およびアクセス許可を管理するためのMicrosoftの管理パネル。 あなたはこれを見つけるでしょう ポリシーとルール > 脅威ポリシー > スパム対策ポリシー.

dkimキーマイクロソフト365ディフェンダー

  1. DKIMキーを作成したら、有効にする必要があります DKIM署名を使用してこのドメインのメッセージに署名する。 これに関するXNUMXつの注意点は、ドメインレコードがキャッシュされるため、これが検証されるまでに数時間または数日かかる場合があることです。
  2. 更新すると、次のことができます DKIMテストを実行する それらが適切に機能していることを確認します。

電子メール認証と配信可能性レポートについてはどうですか?

DKIMを使用すると、通常、配信可能性に関するレポートが送信されるようにキャプチャ電子メールアドレスを設定します。 ここでのMicrosoftの方法論のもうXNUMXつの優れた機能は、すべての配信可能性レポートを記録および集約することです。したがって、その電子メールアドレスを監視する必要はありません。

マイクロソフト365セキュリティ電子メールのなりすましレポート