Hur man ställer in e-postautentisering med Microsoft Office (SPF, DKIM, DMARC)

Microsoft Office 365 e-postautentisering - SPF, DKIM, DMARC

Vi ser fler och fler leveransproblem med kunder nu för tiden och alltför många företag har inte grundläggande e-autentisering konfigurerat med sina leverantörer av e-post- och e-postmarknadsföring på kontoret. Det senaste var ett e-handelsföretag som vi arbetar med som skickar sina supportmeddelanden från Microsoft Exchange Server.

Detta är viktigt eftersom kundens e-postmeddelanden till kundsupport använder detta e-postutbyte och dirigeras sedan genom deras supportbiljettsystem. Så det är viktigt att vi ställer in e-postautentisering så att dessa e-postmeddelanden inte avvisas av misstag.

När du först konfigurerar Microsoft Office på din domän har Microsoft en bra integration med de flesta domänregistreringsservrar där de automatiskt ställer in all nödvändig e-postutbyte (MX) poster samt ett ramverk för avsändarpolicy (SPF) registrera för din Office-e-post. En SPF-post med Microsoft som skickar din kontors-e-post är en textpost (TXT) i din domänregistrator som ser ut så här:

v=spf1 include:spf.protection.outlook.com -all

SPF är dock en äldre teknik och e-postautentisering har avancerat med domänbaserad meddelandeautentisering, rapportering och överensstämmelse (DMARC) teknik där det är mindre sannolikt att din domän förfalskas av en e-postspammare. DMARC tillhandahåller metoden för att ställa in hur strikt du vill att internetleverantörer (ISP) ska validera din sändningsinformation och tillhandahåller en offentlig nyckel (RSA) för att verifiera din domän med tjänsteleverantören, i det här fallet Microsoft.

Steg för att ställa in DKIM i Office 365

Medan många internetleverantörer gillar Googles arbetsyta ger dig 2 TXT-poster att ställa in, Microsoft gör det lite annorlunda. De förser dig ofta med 2 CNAME-poster där all autentisering skjuts upp till deras servrar för sökning och autentisering. Detta tillvägagångssätt börjar bli ganska vanligt i branschen ... särskilt med e-postleverantörer och DMARC-som-en-tjänsteleverantörer.

  1. Publicera två CNAME-poster:

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

Naturligtvis måste du uppdatera din avsändande domän respektive din kontorsunderdomän i exemplet ovan.

  1. Skapa dina DKIM-nycklar i din Microsoft 365 Defender, Microsofts administrationspanel för sina kunder att hantera sin säkerhet, policyer och behörigheter. Du hittar detta i Policyer och regler > Hotpolitik > Anti-spam policyer.

dkim keys microsoft 365 defender

  1. När du har skapat dina DKIM-nycklar måste du aktivera Signera meddelanden för den här domänen med DKIM-signaturer. En anmärkning om detta är att det kan ta timmar eller till och med dagar för detta att valideras eftersom domänposter cachelagras.
  2. När du har uppdaterat kan du kör dina DKIM-tester för att säkerställa att de fungerar korrekt.

Vad sägs om e-postautentisering och leveransrapportering?

Med DKIM ställer du vanligtvis in en fångst-e-postadress för att få rapporter om leveranser skickade till dig. En annan trevlig funktion i Microsofts metodik här är att de registrerar och samlar alla dina leveransrapporter – så det finns inget behov av att ha den e-postadressen övervakad!

microsoft 365 säkerhetsrapporter om e-postförfalskning