របៀបកំណត់ការផ្ទៀងផ្ទាត់អ៊ីមែលជាមួយ Microsoft Office (SPF, DKIM, DMARC)

ការផ្ទៀងផ្ទាត់អ៊ីមែល Microsoft Office 365 - SPF, DKIM, DMARC

យើងឃើញបញ្ហានៃការចែកចាយកាន់តែច្រើនឡើងជាមួយអតិថិជននាពេលបច្ចុប្បន្ននេះ ហើយក្រុមហ៊ុនជាច្រើនមិនមានមូលដ្ឋាន ការផ្ទៀងផ្ទាត់អ៊ីមែល រៀបចំជាមួយក្រុមហ៊ុនផ្តល់សេវាទីផ្សារអ៊ីម៉ែល និងការិយាល័យរបស់ពួកគេ។ ថ្មីៗបំផុតគឺជាក្រុមហ៊ុនអេឡិចត្រូនិចដែលយើងកំពុងធ្វើការជាមួយ ដែលផ្ញើសារគាំទ្ររបស់ពួកគេចេញពី Microsoft Exchange Server ។

នេះសំខាន់ព្រោះអ៊ីមែលជំនួយអតិថិជនរបស់អតិថិជនកំពុងប្រើការផ្លាស់ប្តូរសំបុត្រនេះ ហើយបន្ទាប់មកបានបញ្ជូនតាមរយៈប្រព័ន្ធលក់សំបុត្រជំនួយរបស់ពួកគេ។ ដូច្នេះ វាចាំបាច់ណាស់ដែលយើងត្រូវរៀបចំការផ្ទៀងផ្ទាត់អ៊ីមែល ដើម្បីកុំឱ្យអ៊ីមែលទាំងនោះត្រូវបានបដិសេធដោយអចេតនា។

នៅពេលអ្នករៀបចំ Microsoft Office ជាលើកដំបូងនៅលើដែនរបស់អ្នក Microsoft មានការរួមបញ្ចូលដ៏ល្អជាមួយម៉ាស៊ីនមេចុះឈ្មោះដែនភាគច្រើន ដែលពួកគេរៀបចំដោយស្វ័យប្រវត្តិនូវការផ្លាស់ប្តូរសំបុត្រចាំបាច់ទាំងអស់ (MX) កត់ត្រា ក៏ដូចជាក្របខ័ណ្ឌគោលនយោបាយអ្នកផ្ញើ (SPF) កត់ត្រាសម្រាប់អ៊ីមែលការិយាល័យរបស់អ្នក។ កំណត់ត្រា SPF ជាមួយ Microsoft ផ្ញើអ៊ីមែលការិយាល័យរបស់អ្នកគឺជាកំណត់ត្រាអត្ថបទ (txt) នៅក្នុង domain registrar របស់អ្នកដែលមើលទៅដូចនេះ៖

v=spf1 include:spf.protection.outlook.com -all

SPF គឺជាបច្ចេកវិទ្យាចាស់ជាងនេះ ហើយការផ្ទៀងផ្ទាត់អ៊ីមែលបានរីកចម្រើនជាមួយនឹងការផ្ទៀងផ្ទាត់សារដែលមានមូលដ្ឋានលើដែន ការរាយការណ៍ និងការអនុលោមតាម (DMARC) បច្ចេកវិទ្យាដែលវាទំនងជាមិនសូវមានដែនរបស់អ្នកក្លែងបន្លំដោយអ្នកផ្ញើសារឥតបានការតាមអ៊ីមែល។ DMARC ផ្តល់នូវវិធីសាស្រ្តដើម្បីកំណត់ថាតើអ្នកចង់ឱ្យអ្នកផ្តល់សេវាអ៊ីនធឺណិត (ISP) តឹងរ៉ឹងប៉ុណ្ណា ដើម្បីធ្វើសុពលភាពព័ត៌មានផ្ញើរបស់អ្នក និងផ្តល់សោសាធារណៈ (RSA) ដើម្បីផ្ទៀងផ្ទាត់ដែនរបស់អ្នកជាមួយអ្នកផ្តល់សេវា ក្នុងករណីនេះ Microsoft ។

ជំហានក្នុងការដំឡើង DKIM នៅក្នុង Office 365

ខណៈពេលដែល ISP ជាច្រើនចូលចិត្ត Google កន្លែងធ្វើការ ផ្តល់ឱ្យអ្នកនូវកំណត់ត្រា TXT ចំនួន 2 ដើម្បីដំឡើង Microsoft ធ្វើវាខុសគ្នាបន្តិចបន្តួច។ ជារឿយៗពួកគេផ្តល់ឱ្យអ្នកនូវកំណត់ត្រា CNAME ចំនួន 2 ដែលការផ្ទៀងផ្ទាត់ណាមួយត្រូវបានពន្យារពេលទៅកាន់ម៉ាស៊ីនមេរបស់ពួកគេសម្រាប់ការស្វែងរក និងការផ្ទៀងផ្ទាត់។ វិធីសាស្រ្តនេះកំពុងក្លាយជារឿងធម្មតានៅក្នុងឧស្សាហកម្ម... ជាពិសេសជាមួយអ្នកផ្តល់សេវាអ៊ីមែល និងអ្នកផ្តល់សេវា DMARC-as-a-service។

  1. បោះផ្សាយកំណត់ត្រា CNAME ពីរ៖

CNAME: selector1._domainkey 
VALUE: selector1-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

CNAME: selector2._domainkey
VALUE: selector2-{your sending domain}._domainkey.{your office subdomain}.onmicrosoft.com
TTL: 3600

ជាការពិតណាស់ អ្នកត្រូវធ្វើបច្ចុប្បន្នភាពដែនបញ្ជូនរបស់អ្នក និងដែនរងការិយាល័យរបស់អ្នករៀងៗខ្លួនក្នុងឧទាហរណ៍ខាងលើ។

  1. បង្កើត សោ DKIM របស់អ្នកនៅក្នុងរបស់អ្នក។ អ្នកការពារក្រុមហ៊ុន Microsoft 365បន្ទះគ្រប់គ្រងរបស់ Microsoft សម្រាប់អតិថិជនរបស់ពួកគេដើម្បីគ្រប់គ្រងសុវត្ថិភាព គោលការណ៍ និងការអនុញ្ញាតរបស់ពួកគេ។ អ្នកនឹងរកឃើញវានៅក្នុង គោលការណ៍ និងច្បាប់ > គោលនយោបាយគំរាមកំហែង > គោលនយោបាយប្រឆាំងសារឥតបានការ.

dkim keys microsoft 365 ខ្សែការពារ

  1. នៅពេលដែលអ្នកបានបង្កើតកូនសោ DKIM របស់អ្នករួចហើយ អ្នកត្រូវបើកដំណើរការ ចុះហត្ថលេខាសារសម្រាប់ដែននេះជាមួយនឹងហត្ថលេខា DKIM. ចំណាំមួយនៅលើនេះគឺថាវាអាចចំណាយពេលច្រើនម៉ោង ឬច្រើនថ្ងៃដើម្បីឱ្យវាមានសុពលភាពចាប់តាំងពីកំណត់ត្រាដែនត្រូវបានទុកក្នុងឃ្លាំងសម្ងាត់។
  2. នៅពេលអាប់ដេត អ្នកអាចធ្វើបាន ដំណើរការការធ្វើតេស្ត DKIM របស់អ្នក។ ដើម្បីធានាថាពួកគេដំណើរការបានត្រឹមត្រូវ។

ចុះការរាយការណ៍អំពីលទ្ធភាពនៃការផ្ទៀងផ្ទាត់អ៊ីមែល adn?

ជាមួយនឹង DKIM ជាធម្មតាអ្នករៀបចំអាសយដ្ឋានអ៊ីមែលចាប់យកដើម្បីឱ្យមានរបាយការណ៍ដែលបានផ្ញើទៅអ្នកអំពីលទ្ធភាពនៃការចែកចាយ។ លក្ខណៈពិសេសដ៏ល្អមួយទៀតនៃវិធីសាស្រ្តរបស់ Microsoft នៅទីនេះគឺថាពួកគេកត់ត្រា និងប្រមូលផ្តុំរបាយការណ៍នៃការចែកចាយរបស់អ្នកទាំងអស់ ដូច្នេះមិនចាំបាច់មានអាសយដ្ឋានអ៊ីមែលនោះត្រូវបានត្រួតពិនិត្យទេ!

របាយការណ៍ក្លែងបន្លំអ៊ីមែលសុវត្ថិភាពរបស់ Microsoft 365