Che cosa è DMARC?

A partire da febbraio 2024, Gmail e Yahoo stanno introducendo nuovi requisiti di autenticazione che richiedono l’utilizzo di un dominio personalizzato autenticato con DKIM e con DMARC rinforzato.

GetResponse consiglia vivamente a tutti i mittenti di utilizzare gli indirizzi e-mail dei propri domini di invio come campo mittente e di configurare sia DKIM che DMARC.

Per ulteriori dettagli su queste modifiche, fare riferimento al nostro post sul blog:
Modifiche all’autenticazione di Gmail e Yahoo: tutto quello che devi sapere

DMARC sta per “Autenticazione, reporting e conformità dei messaggi basati sul dominio”. È un protocollo di autenticazione, policy e reporting e-mail. Si basa sui protocolli SPF e DKIM ampiamente utilizzati per migliorare e monitorare la protezione di un dominio da e-mail fraudolente, aggiungendo un collegamento al nome di dominio dell’autore (“Da:”), politiche pubblicate per la gestione da parte dei destinatari degli errori di autenticazione e segnalazioni dai destinatari ai mittenti.

Consente inoltre al proprietario di un dominio di richiedere notifiche sulla posta che sembra essere stata inviata dal suo dominio, ma che non è autenticata correttamente. Questo è fondamentale se vuoi essere in grado di verificare che stai realmente autenticando (la maggior parte) della tua email e farlo prima di chiedere ai destinatari di scartare la posta potenzialmente legittima che non è autenticata.

Potrebbe interessarti –> Email con dominio personalizzato: come crearla e quanto costa

Impostazione di un record DMARC

Prima di iniziare a configurare DMARC:

Nel record DMARC TXT viene definita la policy DMARC. La configurazione di una policy DMARC imposta il livello di rigore per il controllo dei messaggi e quali azioni sono consigliate per un server che riceve un messaggio se l’autenticazione fallisce.

Per impostare le funzioni DMARC di base, devi aggiungere il record appropriato nelle impostazioni del server DNS del tuo dominio. Prepara un record TXT definendo il testo di base per il record DMARC e quindi aggiungi o aggiorna questo file nelle impostazioni DNS di consegna del tuo dominio da cui vengono inviate le tue campagne di email marketing.

È possibile impostare una policy DMARC in un record. Ecco un esempio:

v=DMARC1; p=reject; rua=mailto:postmaster@example.com, mailto:dmarc@example.com; pct=100; adkim=s; aspf=s

Nota: gli indirizzi e-mail devono essere modificati in e-mail effettivamente funzionanti a cui hai accesso. I tag utilizzati in questo esempio potrebbero non essere adatti a tutti, leggi la loro descrizione di seguito.

Un record DMARC comprende tag obbligatori e facoltativi, che definiscono le politiche per l’autenticazione della posta elettronica. Un esempio fondamentale di record DMARC deve includere i seguenti tag essenziali:

  • v tag – informa sulle versioni DMARC, è sempre impostato come DMARC1
  • p tag – contiene informazioni su cosa devono fare i server con i messaggi che non riescono ad autenticarsi, ci sono tre policy tra cui scegliere:
    p=none – monitora le email inviate sul tuo dominio senza alterare i server di posta elettronica dei destinatari.
    p=quarantena: reindirizza le e-mail con errori nelle cartelle della posta indesiderata o dello spam continuando a tenere traccia delle e-mail inviate.
    p=reject: rifiuta le e-mail non riuscite, facendole rimbalzare e non raggiungendo alcuna cartella del destinatario, monitorando anche le e-mail inviate.

Se sei nuovo in DMARC, è meglio configurare la tua policy utilizzando il tag p con il valore impostato su none.

Nel tempo, dopo aver analizzato i report in arrivo per scoprire come il tuo dominio viene autenticato dai server riceventi, puoi modificare l’impostazione di questo tag su quarantena o rifiuto.

I tag opzionali forniscono ulteriore personalizzazione:

  • pct – descrive la percentuale di email non autenticate che dovrebbero essere soggette alla registrazione DMARC. L’intervallo è espresso da 0 a 100, dove 0 significa 0% dei messaggi e 100 significa 100%. Il parametro pct è facoltativo, ma se non lo imposti nel record, il suo valore predefinito sarà 100, che includerà tutti i messaggi non autenticati.
  • rua=mailto:address@domain.com – specifica un indirizzo email per i rapporti dei fornitori di caselle di posta partecipanti, aiutando a identificare i problemi del dominio.
  • adkim: specifica l’allineamento dell’identificatore DKIM
    adkim=s – l’allineamento sarà rigoroso, il che significa che il nome di dominio deve essere esattamente uguale al nome di dominio inserito nelle intestazioni della posta DKIM.
    adkim=r – l’allineamento sarà approssimativo, dove verranno accettati tutti i sottodomini validi utilizzati nell’intestazione
  • aspf – funziona in modo simile ad adkim, tuttavia si riferisce ai valori SPF.
    aspf=s – l’indirizzo email del mittente deve corrispondere esattamente al nome del dominio
    aspf=r: qualsiasi sottodominio valido può essere utilizzato nell’intestazione del messaggio

Ogni dominio che utilizzi per l’invio richiede l’impostazione di una voce separata e l’esecuzione di tutte le azioni sopra descritte. Per i sottodomini, le policy DMARC si applicano a cascata. Se li imposti per un dominio e non per i sottodomini, assumeranno automaticamente le impostazioni del dominio principale. Puoi impostare regole separate per ciascun sottodominio utilizzando il parametro sp.

Come aggiungere un record DMARC in provider specifici

Puoi controllare le istruzioni ufficiali fornite da altre piattaforme (e alcune da noi) su come aggiungere record DMARC qui:

123-RegHover
Amazon Route 53 (AWS)Hostgator
ArsysHostinger
BluehostInmotion Hosting
CloudflareIONOS
Crazy DomainsIWantMyName
Domain.comName.com
Digital OceanNamecheap
DNSimpleNameSilo
DreamHostNetlify
DynadotOne.com
EnomOVH
GandiPorkbun
GoDaddyRegister.com
Google Domains

Per ulteriori informazioni sull’autenticazione e-mail, non solo per i principianti, consulta il nostro post sul blog Guida pratica e teorica all’Autenticazione Email e per informazioni complete sulla funzionalità DMARC, visita dmarc.org.

Risorse comuni