설정 요구사항:
- 도메인 이름 시스템(DNS) 편집자(예:등록된 이메일 주소가 있는 GoDaddy 관리자)
- 타사 이메일 관리자 계정(이메일 Blast 서비스[Mailchimp, ConstantContact 등], 사용 중인 추가 메일 서버 등)
방금 받은 오류를 해결하는 데 도움이 필요하기 때문에 이 글을 읽고 있을 수 있습니다. 이 오류는 DMARC 레코드에 대한 내용과 이메일이 인증되지 않았음을 나타내는 것일 수 있습니다. 그리고 '@gmail.com' 또는 '@yahoo.com' 주소 또는 설정하려는 이메일 서버보다 기본 지침이 더 높은 유사한 무료 대형 이메일 제공업체를 사용하여 누군가에게 이메일을 보내려고 시도했을 가능성이 큽니다. 자신의 회사를 통해.
저도 그곳에 있었고 이것을 파악하기 위해 꽤 오랜 시간을 보냈습니다. — 필요한 것뿐만 아니라 올바른 방법으로 수행하는 방법도 알려줍니다.
SPF, DMARC 및 DKIM 구성 전후의 당사 통계:
다음 그림에서 볼 수 있듯이 이러한 구현은 다음을 보여줍니다.
- 이메일 반송률은 구현 전 70%였으며 전체 21441개의 이메일이 구독자 받은 편지함에 들어가지 않았습니다.
- 구현 후 이탈률은 5.6%에 불과하여 1,855건의 이탈률로 떨어졌습니다.
- 반환은 보안 때문만은 아니며 일부 이메일이 삭제되거나 구독자가 오타를 냈습니다(gmail.com 대신 mail.com이 대표적임).
구현이 얼마나 중요한지에 대한 충분한 이야기 - 시작하겠습니다!
이메일 인증 측면에서 100% 준수하려면 3가지 구성이 필요합니다.
- SPF(발신자 정책 프레임워크): 스푸핑(Spoofing)이라고도 하는 이메일 위조를 방지하는 데 사용되는 프레임워크입니다. 스푸핑은 누군가 귀하의 이메일 주소에서 보낸 것처럼 가장하는 것입니다.
- DKIM(도메인키 식별 메일): 이렇게 하면 서버에서 사용자 이름으로 이메일을 보낼 수 있으며 인증을 받아 본인이 맞는지 확인할 수 있습니다. 예를 들어, 뉴스레터 폭발에 MailChimp 또는 ConstantContact를 사용하고 '[email protected]'에서 보낸다고 말하면 이메일은 여전히 MailChimp 또는 ConstantContacts 서버에서 전송됩니다. 그러나 귀하는 Blast 이메일 서비스로 귀하가 실제 귀하이며 귀하를 가장하는 사람이 아님을 확인했습니다. 비즈니스에 올바르게 설정하는 것이 가장 중요합니다. 그렇지 않으면 반송률이 높아집니다.
- DMARC(도메인 기반 메시지 인증, 보고 및 적합성): 또한 SPF와 함께 작동하는 안티 스푸핑 메커니즘. 둘 중 하나만 있으면 효과가 없습니다. — 둘 다 적절히 보호해야 합니다.
DNS 편집기/DNS 영역 편집기, GoDaddy 스크린샷 예시(먼저 로그인하여 관리자 대시보드로 이동):
영역 관리를 클릭한 후 화면에서 DNS 항목을 추가해야 하는 도메인을 선택합니다.
오른쪽의 기록 하단에 SPF, DMARC 및 DKIM 항목을 각각 개별적으로 입력할 수 있는 다음 대화 상자 메뉴로 연결되는 '추가' 버튼이 표시됩니다.
영역 편집자를 위한 다른 가이드를 보려면 도메인 제공업체의 기술 자료/지원 센터로 이동하십시오.
SPF 설정:
SPF는 설정하기 가장 쉽습니다. 다음 2가지가 필요합니다.
- DNS 편집기(예:GoDaddy 관리 포털)
- 이메일 서버의 IP 주소
DNS 편집기(CPanel에서는 DNS 영역 편집기라고도 함)에 액세스한 후 새 TXT 항목을 만들고 싶습니다. 이 TXT 항목에는 호스트, TXT 값/값 및 TTL(Time-To-Live)의 3가지 가능한 필드가 있어야 합니다. 이 필드에 입력할 내용은 다음과 같습니다(일부 세부정보는 다를 수 있습니다. 이는 GoDaddy 설치를 기반으로 합니다). ):호스트:@ TXT 값:v=spf1 +a +mx +ip4:<이메일 서버의 ip> ~allTTL:1시간
이 설정의 설명/의미:
'@'는 작업 중인 도메인을 나타내는 GoDaddy 내 지정입니다. 따라서 'doecompany.com' 내에서 작업하는 경우 '@'를 'doecompany.com'으로 바꿀 수 있으며 결과는 동일합니다. 그러나 GoDaddy의 경우 대신 '@' 기호를 사용하는 것이 가장 좋습니다.
+a: A 레코드 포함
+mx: 메일 서버 레코드 포함
+ip4: 어느 IPv4 서버에서 왔는지 지정
~모두: 이전에 선언된 레코드 이외의 레코드는 실패합니다.
TTL =1시간 (또는 3600초):TTL(Time-To-Live) 또는 만료 빈도입니다. 메일 서버를 바꾸게 된다면 최대 1시간의 인증 안 되는 시간만 있으면 다행일 것입니다.
DKIM 설정:
이것은 세 가지 설정 중 가장 지루하고 가장 중요한 것입니다. 귀하는 귀하의 이메일 이름(예:'[email protected]')을 대신하여 보낼 제3자를 인증합니다.
현재 2개의 DKIM이 설정되어 있습니다.
- 실제 웹사이트와 다른 서버에 있는 실제 메일 서버의 경우(이는 엔터프라이즈 환경에서 더 일반적임).
- 내 이메일 뉴스레터 폭발 서비스 제공업체의 경우(이 경우 ConstantContact, Mailchimp 또는 귀하의 경우 다른 사람일 수 있음)
두 시나리오 모두에서 다리 작업은 동일합니다. 메일 서버 또는 제3자 이메일 전송 서비스의 이메일 지원팀에 연락하여 귀하의 계정에 대해 DKIM을 설치하도록 해야 합니다.
이것은 완전히 귀하의 손에 달려 있지 않으며 일반적으로 이 작업을 완료하는 데 1-2일이 걸립니다. 기본적으로 일어나고 있는 일은 서버에 최소 1024비트 인코딩(2048이 더 좋음)의 RSA를 등록하고 설치한다는 것입니다.
설정을 마치면 다음 단계에서 DKIM 레코드를 설정하는 데 사용할 공개 키를 보내드립니다.
SPF 및 DMARC 레코드와 마찬가지로 DNS 편집기(CPanel에서는 DNS 영역 편집기라고도 함)에 액세스하고 새 TXT 항목을 만듭니다. 이 TXT 항목에는 호스트, TXT 값/값 및 TTL(Time-To-Live)의 3가지 가능한 필드가 있어야 합니다. 이 필드에 입력할 내용은 다음과 같습니다(일부 세부 정보는 다를 수 있습니다. 이는 이메일이 inmotionhosting.com에서 호스팅되고 ConstantContact가 뉴스레터 서비스로 사용되는 GoDaddy 설치를 기반으로 함). DKIM 레코드당 1개의 개별 항목을 만드는 것을 기억하십시오:호스트:<타사 제공>._domainkeyTXT 값:v=DKIM1; k=rsa; p=<공개 키>TTL:1시간
'=' 기호 뒤에 공백을 두지 마십시오.
이 설정의 설명/의미:
호스트는 이름이나 번호가 될 수 있으며 제3자에게 진정으로 고유합니다. 전자 메일이 사용자를 대신하여 보내지면 해당 전자 메일의 헤더에 해당 이름이나 번호가 포함됩니다. 그것이 귀하의 도메인에서 찾을 레코드입니다.
일반 용어와 우리의 예에서 수신자 서버는 'doecompany의 DNS 레코드로 이동하여 제3자가 사실이라고 주장하는 것이 있는지 확인합니다. 공개 키가 서버의 키로 제대로 검증된 경우에만 이메일이 발송됩니다.
v=DKIM1: 검색할 내용을 추가로 명확히 하기 위해 사용 중인 DKIM 버전을 지정하기만 하면 됩니다.
k=rsa: RSA는 Key(k)로 사용하는 가장 대표적인 것입니다. 제3자가 다른 것을 사용하도록 선택할 수 있습니다. 그러나 2048비트 암호화를 사용하는 RSA는 현재로서는 가장 안전한 옵션입니다. 1024비트도 좋습니다.
p=<공개 키>: '<공개 키>' 대신 1024비트 또는 2048비트 문자열로 보이는 무작위 텍스트와 숫자 또는 타사에서 사용하기로 결정한 암호화에 적합한 기타 값이 제공됩니다.
TTL =1시간 (또는 3600초):TTL(Time-To-Live) 또는 만료 빈도입니다. 메일 서버를 바꾸게 된다면 최대 1시간의 인증 안 되는 시간만 있으면 다행일 것입니다.
DMARC 설정:
알림: DMARC가 작업을 수행하려면 이전에 SPF 및 DKIM을 설정해야 합니다. DMARC는 SPF 및 DKIM 설정과 발신자가 이러한 설정에 적합하고 스푸퍼가 아닌지 여부를 확인하기 때문입니다. SPF 및 DKIM이 설정되지 않은 경우 DMARC가 작동하지 않으며 이메일이 거부됩니다.
SPF 레코드와 마찬가지로 DNS 편집기(CPanel에서는 DNS 영역 편집기라고도 함)에 액세스하고 새 TXT 항목을 만듭니다. 이 TXT 항목에는 호스트, TXT 값/값 및 TTL(Time-To-Live)의 3가지 가능한 필드가 있어야 합니다. 이 필드에 입력할 내용은 다음과 같습니다(일부 세부 정보는 다를 수 있음, 이는 inmotionhosting.com에서 호스팅되는 이메일을 사용하는 GoDaddy 설치를 기반으로 함).호스트:_dmarcTXT 값:v=DMARC1;p=reject;sp =none;adkim=r;aspf=r;pct=100;fo=0;rf=afrf;ri=86400TTL:1시간
이 설정의 설명/의미:
호스트는 GoDaddy 내에서 자동으로 '.johndoe.com'을 하위 도메인으로 추가하기 때문에 '_dmarc'로 선언됩니다. 이것은 이메일이 발송될 때 DMARC가 항상 해당 선택기에서 귀하의 도메인에 대해 확인된다는 것을 의미합니다. 이것이 '_dmarc'로 제대로 설정되지 않으면 이메일 서버는 DMARC 항목을 찾을 수 없으며 시작할 항목이 없다고 생각하기 때문에 자동으로 이메일을 실패하게 됩니다.
v=DMARC1: 사용 중인 항목을 명확히 하고 인증을 보다 합법적으로 만들기 위해 DMARC 버전을 선언합니다.
p=거부: 이메일이 DMARC 레코드와 일치하지 않으면 수신자 이메일 서버에서 이메일이 거부됩니다.
sp=없음: 하위 도메인과 기본 도메인의 설정이 일치하는지 확인하지 마십시오. 이것은 선택 사항입니다.
adkim=r: DKIM 식별자 설정을 엄격하게(s) 또는 완화(r)할지 여부 릴렉스가 기본값입니다.
aspf=r: SPF 식별자 설정을 엄격하게(s) 또는 완화(r)할지 여부. 릴렉스가 기본값입니다.
pct=100: 전자 메일의 100%는 DMARC의 영향을 받습니다. 1에서 100 사이의 정수 값만 가능합니다. 더 작은 세트는 테스트용으로만 의미가 있습니다. 보안을 위해 100이어야 합니다.
fo=0: SPF 및 DKIM 인증에 실패하면 DMARC 오류 보고서가 생성됩니다. 0이 기본값입니다. 나머지는 1, d, s입니다. 1은 둘 중 하나가 실패하면 레코드를 생성하는 것입니다. d 서명이 평가에 실패한 경우. s SPF 평가가 실패한 경우.
rf=afrf: 메시지 실패 보고서의 형식입니다. afrf는 이 글을 쓰는 시점에서 유일하게 지원되는 값입니다.
ri=86400: 보고서를 보낸 사람에게 보내는 사이에 경과된 시간(초)입니다. 86400은 기본값인 24시간 또는 1일입니다. Gmail, Yahoo 등과 같은 많은 주요 메일함 제공업체에서 하루에 두 개 이상의 보고서를 보냅니다.
TTL =1시간 (또는 3600초):TTL(Time-To-Live) 또는 만료 빈도입니다. 메일 서버를 바꾸게 된다면 최대 1시간의 인증 안 되는 시간만 있으면 다행일 것입니다.
이것이 이메일을 올바르게 인증하는 방법입니다. 나는 이것이 당신을 위해 미스터리와 복잡성의 일부를 제거하기를 바랍니다. 더 이상 메일러 데몬으로부터 성가신 리베이트를 받지 않게 될 것입니다!
저자:
안드레아스 로페즈 — https://www.linkedin.com/in/andreaslopez/
편집자:
스테반 푸파박 — https://www.linkedin.com/in/stevan-pupavac/
프레데릭 알칸타라 — https://www.linkedin.com/in/frederick-alcantara/
출처:
- DMARCanalyzer.com의 GoDaddy 스크린샷:https://www.dmarcanalyzer.com/dmarc/dmarc-record-setup-guides/dmarc-setup-guide-godaddy/