Slik setter du opp e-postautentisering med Microsoft Office (SPF, DKIM, DMARC)

Microsoft Office 365 e-postautentisering - SPF, DKIM, DMARC

Vi ser flere og flere leveringsproblemer med kunder i disse dager, og for mange selskaper har ikke grunnleggende e-postautentisering sette opp med deres kontorleverandører av e-post og e-postmarkedsføring. Den siste var et e-handelsselskap vi jobber med som sender støttemeldingene deres ut av Microsoft Exchange Server.

Dette er viktig fordi kundens kundestøtte-e-poster bruker denne e-postutvekslingen og deretter rutes gjennom deres kundestøttesystem. Så det er viktig at vi konfigurerer e-postautentisering slik at disse e-postene ikke utilsiktet blir avvist.

Når du først setter opp Microsoft Office på domenet ditt, har Microsoft en fin integrasjon med de fleste domeneregistreringsservere hvor de automatisk setter opp all nødvendig e-postutveksling (MX) poster samt et rammeverk for avsenderpolicy (SPF) post for Office-e-posten din. En SPF-post med Microsoft som sender kontorets e-post er en tekstpost (TXT) i domeneregistratoren din som ser slik ut:

v=spf1 include:spf.protection.outlook.com -all

SPF er imidlertid en eldre teknologi, og e-postautentisering har avansert med domenebasert meldingsautentisering, rapportering og samsvar (DMARC) teknologi der det er mindre sannsynlig at domenet ditt blir forfalsket av en spammer på e-post. DMARC gir metodikken for å angi hvor strenge du vil at internettleverandører (ISP) skal validere sendingsinformasjonen din og gir en offentlig nøkkel (RSA) for å bekrefte domenet ditt hos tjenesteleverandøren, i dette tilfellet Microsoft.

Trinn for å konfigurere DKIM i Office 365

Mens mange Internett-leverandører liker Googles arbeidsområde gir deg 2 TXT-poster som skal konfigureres, gjør Microsoft det litt annerledes. De gir deg ofte 2 CNAME-poster der all autentisering blir utsatt til deres servere for oppslag og autentisering. Denne tilnærmingen er i ferd med å bli ganske vanlig i bransjen ... spesielt med e-postleverandører og DMARC-som-en-tjenesteleverandører.

  1. Publiser to CNAME-poster:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Selvfølgelig må du oppdatere henholdsvis avsenderdomenet og kontorunderdomenet i eksemplet ovenfor.

  1. Opprett dine DKIM-nøkler i din Microsoft 365 Defender, Microsofts administrasjonspanel for deres klienter for å administrere deres sikkerhet, retningslinjer og tillatelser. Du finner dette i Retningslinjer og regler > Trusselpolitikk > Anti-spam retningslinjer.

dkim keys microsoft 365 defender

  1. Når du har opprettet DKIM-nøkler, må du aktivere Signer meldinger for dette domenet med DKIM-signaturer. En merknad om dette er at det kan ta timer eller til og med dager for dette å validere siden domeneposter er bufret.
  2. Når du er oppdatert, kan du kjør DKIM-testene dine for å sikre at de fungerer som de skal.

Hva med e-postautentisering og leveringsrapportering?

Med DKIM setter du vanligvis opp en registrerings-e-postadresse for å få tilsendt rapporter om levering. En annen fin egenskap ved Microsofts metodikk her er at de registrerer og samler alle leveringsrapportene dine – så det er ikke nødvendig å ha den e-postadressen overvåket!

Microsoft 365 sikkerhetsrapporter om forfalskning av e-post