Sådan konfigureres e-mail-godkendelse med Microsoft Office (SPF, DKIM, DMARC)

Microsoft Office 365 e-mailgodkendelse - SPF, DKIM, DMARC

Vi ser flere og flere leveringsproblemer med kunder i disse dage, og alt for mange virksomheder har ikke grundlæggende e-mail-godkendelse oprettet med deres kontor-e-mail- og e-mailmarketingtjenesteudbydere. Den seneste var en e-handelsvirksomhed, vi arbejder med, som sender deres supportmeddelelser ud af Microsoft Exchange Server.

Dette er vigtigt, fordi klientens kundesupport-e-mails bruger denne e-mail-udveksling og derefter dirigeres gennem deres support-billetsystem. Så det er vigtigt, at vi konfigurerer e-mail-godkendelse, så disse e-mails ikke utilsigtet bliver afvist.

Når du første gang opsætter Microsoft Office på dit domæne, har Microsoft en god integration med de fleste domæneregistreringsservere, hvor de automatisk opsætter al den nødvendige mailudveksling (MX) poster samt en afsenderpolitikramme (SPF) optage for din Office-e-mail. En SPF-post med Microsoft, der sender din kontor-e-mail, er en tekstpost (TXT) i din domæneregistrator, der ser sådan ud:

v=spf1 include:spf.protection.outlook.com -all

SPF er dog en ældre teknologi, og e-mail-godkendelse er avanceret med domænebaseret meddelelsesgodkendelse, rapportering og overensstemmelse (DMARC) teknologi, hvor det er mindre sandsynligt, at dit domæne bliver forfalsket af en e-mail-spam. DMARC leverer metoden til at indstille, hvor strenge du ønsker, at internetudbydere (ISP) skal validere dine afsendelsesoplysninger og giver en offentlig nøgle (RSA) for at bekræfte dit domæne hos tjenesteudbyderen, i dette tilfælde Microsoft.

Trin til opsætning af DKIM i Office 365

Mens mange internetudbydere kan lide Google-arbejdsområde giver dig 2 TXT-poster til opsætning, gør Microsoft det lidt anderledes. De giver dig ofte 2 CNAME-poster, hvor enhver godkendelse udskydes til deres servere til opslag og godkendelse. Denne tilgang er ved at blive ret almindelig i branchen ... især hos e-mail-tjenesteudbydere og DMARC-as-a-service-udbydere.

  1. Udgiv to CNAME-poster:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Selvfølgelig skal du opdatere henholdsvis dit afsendende domæne og dit kontorunderdomæne i eksemplet ovenfor.

  1. Opret dine DKIM-nøgler i din Microsoft 365 Defender, Microsofts administrationspanel til deres klienter til at administrere deres sikkerhed, politikker og tilladelser. Du finder dette i Politikker og regler > Trusselspolitikker > Anti-spam politikker.

dkim nøgler til microsoft 365 defender

  1. Når du har oprettet dine DKIM-nøgler, skal du aktivere Signer beskeder for dette domæne med DKIM-signaturer. En bemærkning om dette er, at det kan tage timer eller endda dage for dette at validere, da domæneposter er cachelagret.
  2. Når du er opdateret, kan du køre dine DKIM-tests for at sikre, at de fungerer korrekt.

Hvad med e-mailgodkendelse og leveringsrapportering?

Med DKIM opsætter du typisk en opsamlings-e-mail-adresse for at få tilsendt eventuelle rapporter om levering. En anden god funktion ved Microsofts metodologi her er, at de registrerer og samler alle dine leveringsrapporter – så der er ingen grund til at have den e-mailadresse overvåget!

microsoft 365 security email spoofing rapporter