配信可能性の洞察:一般的な電子メール認証プロトコル
公開: 2021-05-24電子メール認証
メールを確認するために知っておくべきこと
電子メール認証には、電子メール送信者が電子メールを検証するために使用できるいくつかの技術プロトコルが含まれます。 一意のデジタル署名と同様に、電子メール認証は、送信者としてのIDを証明するのに役立ちます。これにより、電子メールが受信トレイに到達する可能性が高くなり、偽造または偽の電子メールを識別して、スパムとして拒否されます。
メール認証は複雑に見えるかもしれませんが、私たちがお手伝いします!
この記事では、さまざまな種類の電子メール認証方法と、それらが電子メールの配信可能性に与える影響について説明します。 それらとプロセスにおけるあなたの役割についてもっと知ったら、あなたは彼らがあなたの聴衆に到達するのを助けていることを知っている電子メールを自信を持って送ることができます。
DKIM認証の詳細な手順をお探しの場合は、 DKIM認証セットアップガイドを参照してください。
知っておくべき重要
電子メール認証の世界に飛び込む前に、いくつかの一般的な用語と概念を理解することが重要です。
- 電子メール配信は、受信メールサーバーによって電子メールが受け入れられる(配信される)か拒否される(返送される)かを示します。
- メールの配信可能性とは、受信トレイやスパムフォルダなど、配信が承認された後にメールが届く場所です。
- 送信ドメインは、電子メールの送信に使用されるドメイン(電子メールアドレスの「@」の後)です。
- DNS(ドメインネームシステム)は、インターネットの電話帳のようなものです。 これは、Web上のすべてのドメイン名( myemma.comなど)の記録です。
また、すべての電子メールに2つの「差出人」アドレスがあることを知っておくと便利です。
- Header-From / Friendly Fromは、「 [email protected] 」のように、受信トレイでよく知っているアドレスです。 これは、電子メールを受信する人間が読んで理解することを目的としています。
- Envelope-From / Return-Pathは、通常は受信トレイに表示されないアドレスであり、「 [email protected] 」のようになります。 これは、受信メールを並べ替えるマシン用です。
送信ドメインのDNSレコードにアクセスして作成する必要があるため、メール認証の設定には技術的なノウハウが必要です。 これを行う方法がわからない場合は、ITチームまたは技術に精通した友人に支援を依頼してください。
SPF
あなたが知る必要があること
SPF(Sender Policy Framework)認証は、 Return-Pathアドレス(マシン用のアドレス)のドメインのDNSレコードと、そのドメインの電子メールの送信を許可されたIPをチェックします。 送信者のIPアドレスがReturn-PathドメインのDNSレコードにリストされていない場合、送信者の電子メールは拒否されます。 Return-PathドメインはEmmaの送信ドメイン( e2ma.net )であるため、 Emmaを介して送信される正しいSPFレコードと電子メールを維持し、SPF認証の要件を満たします。
あなたにできること
送信ドメインのSPFレコードを管理します。オプションとして、DNSレコードにEmmaのドメインを含めることもできます。
すでにSPFレコードがある場合は、既存のSPFレコードを編集して、「 e2ma.net 」を含めることができます。 それ以外の場合は、SPFレコードを作成し、それに「e2ma.net」を含める必要があります。 SPFレコードの詳細については、 open-spf.orgを参照してください。
DKIM
あなたが知る必要があること
DKIM(Domain Keys Identified Mail)を使用すると、メールボックスプロバイダー(Gmail、Yahoo、Outlookなど)は、電子メールのコンテンツが転送中に改ざんまたは変更されておらず、 Friendly Fromアドレス(人間用)がDKIMレコードドメインと一致することを確認できます。 。
DKIM認証は、送信側と受信側の2つの部分で行われます。
パート1-Emmaシステムは、 Friendly Fromアドレスと電子メールコンテンツを表す英数字コード(コード1と呼びましょう)を生成します。 次に、システムはコード1を暗号化し、電子メールで送信します。
パート2-メールボックスプロバイダーが電子メールを受信すると、独自の英数字コードを生成します(コード2と呼びましょう)。 次に、コード2を暗号化し、コード2とコード1を比較します。両方のコードが一致する場合、送信中に電子メールが改ざんまたは変更されていません。
これが少し複雑に思えるなら、それはそうだからです! 重要なことは、DKIM認証では、送信元ドメインであるFriendlyFromアドレスのドメインを使用して電子メールを検証することです。 DKIM認証を設定するということは、 FriendlyFromドメインとDKIMドメインが一致することを意味します。
電子メールクライアントがDKIMなしで電子メールを処理する方法
DKIM認証がない場合、一部のメールボックスプロバイダーが、自分以外の送信者からのメールとしてフラグを立てる可能性があります。 これにより、メールボックスプロバイダーが受信者にアラートメッセージを表示したり、受信者をスパムとしてフィルタリングしたり、視聴者を混乱させて、あなたを装った誰かからスパムを受信していると思わせたりする可能性があります。
DKIM認証がない場合、Gmailなどの一部のメールクライアントは、受信トレイのFriendlyFromアドレスの横に「via」e2ma.netメッセージを表示します。 DKIM認証が送信ドメインに追加された後、メールのみ アドレスは、余分な「via」メッセージなしで表示されます。
するべきこと
すべてのクライアントが送信ドメインにDKIM認証を設定することをお勧めします。これにより、メールを他のメール送信者と区別し、信頼できるメール送信者としての独自のドメインレピュテーションを構築できます。
DKIM認証の設定ページに詳細なステップバイステップガイドがあります。
DMARC
あなたが知る必要があること
DMARC(Domain-based Message Authentication、Reporting&Conformance)は、SPFとDKIM認証の一部を組み合わせて、認証されていない電子メールをどう処理するかをメールボックスプロバイダーに指示します。
DMARCは、なりすましとも呼ばれる、他の人の送信ドメインを偽造または偽造する電子メール送信者の配信可能性を破壊するために作成されました。 自分の送信ドメインからメールを送信する場合は、少なくともDKIMを設定することをお勧めします。 ドメインがスパムやなりすましに悪用されていることが懸念される場合は、DMARCの実装を慎重に検討してください。
DMARCポリシーは、電子メールが常に受信トレイに届くことを保証するものではなく、送信者は引き続き配信可能性のベストプラクティスとスパム対策の要件に従う必要があります。
DMARCチェックの要件を満たすには:
- Friendly Fromドメインは、DKIMレコードのドメインと一致する必要があります
- または、 Friendly FromドメインがReturn-Pathドメインと一致する必要があり、送信者のIPアドレスがReturn-PathドメインのDNSレコードにリストされている必要があります
EmmaアカウントでDKIM認証を設定すると、 Friendly FromドメインとDKIMドメインが一致し、メールがDMARCチェックの要件を満たします。
するべきこと
ドメインのDMARCポリシーを作成する前に、EmmaアカウントのDKIM認証を正しく設定する必要があります。 そうしないと、電子メールの大部分がメールボックスプロバイダーによって拒否されるリスクがあります。
DMARCを実装するには、DNSを本当に理解している人が必要です。 これには、大量のテスト、技術レポートの確認、およびすべてのメールストリームの慎重な保護が含まれます。 DMARCを専門とするサービスプロバイダーに支援を求めることをお勧めします。
以下は、DMARCの実装プロセスを支援する3つのサービスです。
- DMARCian
- アガリ
- ValiMail
要約
電子メール認証は、信頼を構築し、ドメインの評判を保護し、ブランドアイデンティティを保護するための優れた方法です。 良好な送信にすべての認証方法が必要なわけではありませんが、他の方法よりも役立つ認証方法もあります。 さまざまな認証方法を理解することは、ビジネスニーズ、技術的能力、およびリソースに適したものについて情報に基づいた決定を下すのに役立ちます。