پیکربندی DNSها برای ارسال ایمیل

این مستندات سه پروتکل احراز هویت مکمل (SPF، DKIM و DMARC) را معرفی می‌کند که برای اثبات مشروعیت فرستنده ایمیل استفاده می‌شوند. عدم رعایت این پروتکل‌ها به شدت شانس رسیدن ایمیل‌ها به مقصد را کاهش می‌دهد.

پایگاه‌های داده Odoo Online و Odoo.sh که از آدرس زیر دامنه پیش‌فرض (مثلاً @company-name.odoo.com) استفاده می‌کنند، به‌طور پیش‌فرض برای ارسال ایمیل‌های معتبر مطابق با پروتکل‌های SPF، DKIM و DMARC پیکربندی شده‌اند.

اگر تصمیم به استفاده از دامنه سفارشی دارید، پیکربندی صحیح رکوردهای SPF و DKIM ضروری است تا از قرنطینه شدن ایمیل‌ها به عنوان اسپم یا عدم تحویل به گیرندگان جلوگیری شود.

اگر از سرور ایمیل پیش‌فرض برای ارسال ایمیل از یک دامنه سفارشی استفاده می‌کنید، رکوردهای SPF و DKIM باید مطابق با آنچه در زیر آورده شده، پیکربندی شوند. اگر از سرور ایمیل خروجی استفاده می‌کنید، لازم است از رکوردهای SPF و DKIM خاص آن سرویس ایمیل و دامنه سفارشی استفاده کنید.

توجه

ارائه‌دهندگان خدمات ایمیل قوانین متفاوتی را برای ایمیل‌های ورودی اعمال می‌کنند. یک ایمیل ممکن است حتی اگر از چک‌های SPF و DKIM عبور کند، به عنوان اسپم طبقه‌بندی شود.

SPF (چارچوب سیاست فرستنده)

چهارچوب سیاست ارسال‌کننده (SPF) به صاحب نام دامنه اجازه می‌دهد سرورهای مجاز به ارسال ایمیل از دامنه را مشخص کند. هرگاه در سرور ایمیلی دریافت می‌شود، وجود آدرس IP سرور ارسال کننده در لیست IPهای مجاز بر اساس رکورد SPF بررسی می‌شود.

در سازمان‌یار، تست SPF روی آدرس برگشتی که در فیلد دامنه مستعار در تنظیمات عمومی پایگاه داده تعریف شده است، انجام می‌شود. اگر از دامنه سفارشی به عنوان دامنه مستعار استفاده می‌کنید، باید آن را به‌گونه‌ای پیکربندی کنید که با SPF سازگار باشد.

سیاست SPF دامنه با رکورد TXT تنظیم می‌شود. روش ایجاد یا ویرایش این رکورد بستگی به ارائه‌دهنده‌ای دارد که منطقه DNS دامنه را میزبانی می‌کند.

اگر نام دامنه هنوز رکورد SPF ندارد، با دستور زیر آن را ایجاد کنید:

v=spf1 include:_spf.odoo.com ~all

اگر نام دامنه قبلاً رکورد SPF دارد، رکورد باید به‌روزرسانی شود. رکورد جدید ایجاد نکنید، زیرا هر دامنه باید فقط یک رکورد SPF داشته باشد.

Example

اگر رکورد TXT برابر است با v=spf1 include:_spf.google.com ~all، آن را ویرایش کرده و include:_spf.odoo.com را به آن اضافه کنید: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

رکورد SPF را با استفاده از ابزاری مانند MXToolbox SPF Record Check بررسی کنید. فرآیند ایجاد یا ویرایش رکورد SPF بستگی به ارائه‌دهنده‌ای دارد که منطقه DNS دامنه را میزبانی می‌کند. رایج‌ترین ارائه‌دهندگان و مستندات آنها در زیر لیست شده است.

DKIM (پست الکترونیک شناسایی شده با کلید دامنه)

ایمیل شناسایی کلیدهای دامنه (DKIM) به کاربر اجازه می‌دهد با استفاده از امضای دیجیتال ایمیل‌ها را احراز کند.

هنگام ارسال ایمیل، سرور ایمیل سازمان‌یار یک امضای DKIM منحصربه‌فرد در سرآیندها (Headers) قرار می‌دهد. سرور گیرنده این امضا را با استفاده از رکورد DKIM در نام دامنه پایگاه داده رمزگشایی می‌کند. اگر امضا و کلید موجود در رکورد مطابقت داشته باشند، ثابت می‌کند که پیام معتبر است و در حین انتقال تغییر نکرده است.

فعال‌سازی DKIM هنگام ارسال ایمیل از دامنه سفارشی با سرور ایمیل سازمان‌یار ضروری است.

افزودن رکورد CNAME برای دامنه

برای فعال‌سازی DKIM، یک رکورد نام متعارف (CNAME) به منطقه (Zone) سیستم نام دامنه (DNS) نام دامنه اضافه کنید:

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

اگر نام دامنه company-name.com است، اطمینان حاصل کنید که یک رکورد CNAME ایجاد می‌کنید که در آن رکورد CNAME (کلید/نام) برابر با odoo._domainkey.company-name.com و نام متعارف (مقدار/محتوا) برابر با odoo._domainkey.odoo.com. باشد. برای مثال، به تفاوت‌های بین هر کلید/مقدار در بخش‌های مورب توجه کنید:

نمونه رکورد CNAME

کلید

odoo._domainkey

مقدار

odoo._domainkey.odoo.com. 

OR

odoo._domainkey.dbname.odoo.com.

... که در آن dbname نام پایگاه داده سازمان‌یار است.

در بیشتر پلتفرم‌های DNS، ارائه‌دهنده DNS دامنه سفارشی (مثلاً company-name.com) را به‌صورت پیش‌فرض اضافه می‌کند. در این حالت، کلید متفاوت به نظر می‌رسد در حالی که مقدار ثابت باقی می‌ماند:

نمونه رکورد CNAME با دامنه سفارشی

کلید

odoo._domainkey.company-name.com 

... که در آن company-name.com دامنه سفارشی است.

مقدار

odoo._domainkey.odoo.com. 

OR

odoo._domainkey.dbname.odoo.com.

... که در آن dbname نام پایگاه داده سازمان‌یار است.

توجه

اگر ارائه‌دهنده DNS دامنه سفارشی را به‌صورت پیش‌فرض اضافه نمی‌کند، اطمینان حاصل کنید که آن را درج می‌کنید.

افزودن رکورد CNAME برای زیردامنه

اگر یک زیردامنه (مثلاً marketing در marketing.company-name.com) وجود دارد، برای انطباق، یک رکورد CNAME اضافه کنید تا آن را نیز شامل شود:

نمونه رکورد CNAME با زیردامنه

کلید

odoo._domainkey.marketing 

... که در آن marketing زیردامنه است.

OR

odoo._domainkey.marketing.company-name.com 

... که در آن company-name.com دامنه سفارشی است.

مقدار

odoo._domainkey.odoo.com. 

OR

odoo._domainkey.dbname.odoo.com.

... که در آن dbname نام پایگاه داده سازمان‌یار است.

مشاهده مستندات ارائه‌دهنده DNS

روش ایجاد یا ویرایش رکورد CNAME بستگی به ارائه‌دهنده‌ای دارد که منطقه DNS دامنه را میزبانی می‌کند. رایج‌ترین ارائه‌دهندگان و مستندات آنها در زیر لیست شده است.

اعتبار رکورد DKIM را با استفاده از ابزاری مانند MXToolbox DKIM Record Lookup بررسی کنید. در ابزار جستجوی DKIM، مقدار example.com:odoo را وارد کنید و مشخص نمایید که انتخاب‌کننده (Selector) مورد آزمایش odoo برای دامنه سفارشی example.com است.

DMARC (احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و انطباق)

رکورد DMARC یک پروتکل است که SPF و DKIM را یکپارچه می‌کند. دستورالعمل‌های موجود در رکورد DMARC یک نام دامنه به سرور مقصد می‌گوید که با ایمیل دریافتی که از آزمون SPF و/یا DKIM رد شده است، چه کاری انجام دهد.

توجه

هدف از این راهنما کمک به درک تاثیر DMARC بر قابلیت تحویل ایمیل‌ها است، نه ارائه دستورالعمل‌های دقیق برای ایجاد رکورد DMARC. برای تنظیم رکورد DMARC به منابعی مانند DMARC.org مراجعه کنید.

سه سیاست DMARC وجود دارد:

  • p=none

  • p=quarantine

  • p=reject

p=quarantine و p=reject به سرور دریافت‌کننده ایمیل دستور می‌دهند که ایمیل را در صورتی که آزمون SPF یا DKIM رد شود، قرنطینه کرده یا نادیده بگیرد.

توجه

برای اینکه DMARC پذیرفته شود، آزمون DKIM یا SPF باید موفقیت‌آمیز باشد و دامنه‌ها باید هم‌راستا باشند. اگر نوع میزبانی Odoo Online باشد، پیکربندی DKIM در دامنه ارسال‌کننده برای عبور از DMARC ضروری است.

عبور از DMARC معمولاً به این معنی است که ایمیل با موفقیت تحویل داده می‌شود. با این حال، مهم است که توجه داشته باشید عوامل دیگری مانند فیلترهای هرزنامه می‌توانند هنوز پیام را رد یا قرنطینه کنند.

p=none برای این استفاده می‌شود که صاحب دامنه گزارش‌هایی در مورد نهادهایی که از دامنه آنها استفاده می‌کنند دریافت کند. این نباید بر قابلیت تحویل تاثیر بگذارد.

Example

_dmarc IN TXT “v=DMARC1; p=none; rua=mailto:postmaster@example.com” به این معنی است که گزارش‌های جمعی DMARC به postmaster@example.com ارسال خواهند شد.

مستندات SPF، DKIM و DMARC ارائه‌دهندگان رایج

برای تست کامل پیکربندی، از ابزار Mail-Tester استفاده کنید، که نمایی جامع و کامل از محتوا و پیکربندی‌های ایمیل ارسال شده ارائه می‌کند. همچنین می‌توان Mail-Tester را برای پیکربندی رکوردهای سایر ارائه‌دهندگان کمتر شناخته شده نیز استفاده کرد.