Fermer

février 1, 2022

Comment configurer l'authentification par e-mail avec Microsoft Office (SPF, DKIM, DMARC)


Nous constatons de nos jours de plus en plus de problèmes de délivrabilité avec les clients et trop d'entreprises n'ont pas mis en place une authentification de base des e-mails avec leurs fournisseurs de services de messagerie et de marketing par e-mail. La plus récente était une société de commerce électronique avec laquelle nous travaillons qui envoie ses messages d'assistance depuis Microsoft Exchange Server.

Ceci est important car les e-mails d'assistance client du client utilisent cet échange de courrier, puis sont acheminés via leur système de ticket d'assistance. Il est donc essentiel que nous configurions l'authentification des e-mails afin que ces e-mails ne soient pas rejetés par inadvertance.

Lorsque vous configurez Microsoft Office pour la première fois sur votre domaine, Microsoft dispose d'une belle intégration avec la plupart des serveurs d'enregistrement de domaine où ils se configurent automatiquement. tous les enregistrements d'échange de courrier nécessaires (MX) ainsi qu'un enregistrement Sender Policy Framework (SPF) pour votre messagerie Office. Un enregistrement SPF avec Microsoft envoyant votre courrier électronique professionnel est un enregistrement de texte (TXT) dans votre registraire de domaine qui ressemble à ceci :

v=spf1 include:spf.protection.outlook.com -all[19659007]SPF est une technologie plus ancienne, cependant, et l'authentification des e-mails a évolué avec la technologie Domain-based Message Authentication, Reporting and Conformance (DMARC) où il est moins probable que votre domaine soit usurpé par un spammer. DMARC fournit la méthodologie pour définir la rigueur avec laquelle vous souhaitez que les fournisseurs de services Internet (ISP) valident vos informations d'envoi et fournit une clé publique (RSA) pour vérifier votre domaine auprès du fournisseur de services, dans ce cas, Microsoft. 

Étapes pour configurer DKIM dans Office 365

Alors que de nombreux FAI comme Google Workspace vous fournissent 2 enregistrements TXT à configurer, Microsoft procède un peu différemment. Ils vous fournissent souvent 2 enregistrements CNAME où toute authentification est renvoyée à leurs serveurs pour la recherche et l'authentification. Cette approche devient assez courante dans l'industrie… en particulier avec les fournisseurs de services de messagerie et les fournisseurs DMARC-as-a-service.

  1. Publier deux enregistrements CNAME :
CNAME : selector1._domainkey
VALEUR : selector1-{votre domaine d'envoi}._domainkey.{votre sous-domaine de bureau}.onmicrosoft.com
Durée de vie : 3600

CNAME : selector2._domainkey
VALEUR : selector2-{votre domaine d'envoi}._domainkey.{votre sous-domaine de bureau}.onmicrosoft.com
TTL : 3600

Bien sûr, vous devez mettre à jour votre domaine d'envoi et votre sous-domaine de bureau respectivement dans l'exemple ci-dessus.

  1. Créez vos clés DKIM dans votre Microsoft 365 Defenderle panneau d'administration de Microsoft permettant à leurs clients de gérer leur sécurité, leurs politiques et leurs autorisations. Vous le trouverez dans Politiques et règles > Politiques contre les menaces > Politiques anti-spam.
dkim keys microsoft 365 defender
  1. Une fois que vous avez créé vos clés DKIM, vous devrez activer Signer les messages pour ce domaine avec des signatures DKIM. Une remarque à ce sujet est que la validation peut prendre des heures, voire des jours, car les enregistrements de domaine sont mis en cache.
  2. Une fois mis à jour, vous pouvez exécuter vos tests DKIM pour vous assurer qu'ils fonctionnent correctement.[19659018]Qu'en est-il de l'authentification par e-mail et des rapports de délivrabilité ?

    Avec DKIM, vous configurez généralement une adresse e-mail de capture pour recevoir tous les rapports sur la délivrabilité. Une autre fonctionnalité intéressante de la méthodologie de Microsoft ici est qu'ils enregistrent et regroupent tous vos rapports de délivrabilité - il n'est donc pas nécessaire de surveiller cette adresse e-mail ! ]




    Source link