ایمیل ارسال کننده در پنل میلزیلا را از طریق دامنه خود تایید کنید تا به فرآیند تحویل ایمیل ها به اینباکس بهبود ببخشید.

۱. SPF

رکورد SPF مخفف “Sender Policy Framework” می باشد. رکورد SPF تعیین میکند که کدام میل سرور ها مجاز به ارسال ایمیل از طریق ایمیل های وبسایت شما هستند. کاربرد این رکورد جلوگیری از ارسال ایمیل توسط دیگران از آدرس ایمیل های سایت شما است.

اگرچه بسیاری از ویرایشگر های دی ان اس  به شما امکان اضافه کردن رکورد SPF می دهند. این رکورد باید در تنظیمات دی ان اس به صورت TXT اضافه شود.

Host/Name: نام دامنه شما+.

example: mailzila.com.

Value: v=spf1 a mx include:_spf.elasticemail.com ~all

نکته: اطمینان حاصل کنید که رکورد SPF از قبل در سرورتان وجود نداشته باشد. زیرا هر سرور فقط مجاز به داشتن یک رکورد SPF است. بنابراین اگر این رکورد از قبل در سروتان موجود بود فقط “include:_spf.elasticemail.com” را به آن اضافه کنید.

برای مثال اگر دامنه شما از قبل رکورد زیر را داشته باشد:

v=spf1 a mx include:_spf.google.com ~all

شما باید فقط این رکورد را به آن اضافه کنید:

include:_spf.elasticemail.com

رکورد نهایی به صورت زیر است:

v=spf1 a mx include:_spf.google.com include:_spf.elasticemail.com ~all

اگر موفق به وریفای کردن رکورد SPF نشدید، صفحه خطاهای رایج SPF را مطالعه کنید.

۲. DKIM

رکورد DKIM مخفف “DomainsKeys identified Mail” می باشد. این رکورد اجازه میدهد تا سرور تایید کند ایمیل های دامنه توسط ادمین دامنه برای استفاده مجاز شناخته شده است.

یک رکورد از نوع TXT بسازید:

Host/Name: api._domainkey

Value:k=rsa;t=s;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCbmGbQMzYeMvx

wtNQoXN0waGYaciuKx8mtMh5czguT4EZlJXuCt6V+l56mmt3t68FEX5JJ0q4ijG71BGoFRkl87

uJi7LrQt1ZZmZCvrEII0YO4mp8sDLXC8g1aUAoi8TJgxq2MJqCaMyj5kAm3Fdy2tzftPCV/lbdiJ

qmBnWKjtwIDAQAB

 

نکته: بر حسب نیاز میتوان در تنظیمات دی ان اس چند رکورد DKIM برای موارد مختلف وارد کرد. پس اگر رکرود DKIM دیگری در سرور خود دارید، بدون توجه به آن یک رکورد DKIM جدید بسازید.

در بعضی سرور ها در تنظیمات دی ان اس نیاز است در فیلد Host/Name عبارت زیر را وارد کنید:

“api._domainkey.yourdomain.com” 

*در عبارت بالا باید نام دامنه خود را در قسمت yourdomain وارد کنید.

 

۳. Tracking

این رکورد برای ردیابی گزارشات ایمیل (ایمیل های کلیک شده، باز شده، لغو اشتراک شده و…) توسط پنل ایمیل میلزیلا است.

یک رکورد از نوع CNAME با مشخصات زیر بسازید:

Host/Name: tracking

Value: api.elasticemail.com

پتل میلزیلا با استفاده از این رکورد به صورت خودکار گزارشات ایمیل های ارسالی را ردیابی می کند. اگر رکورد دیگری از نوع CNAME در ویرایشگر دی ان اس شما وجود دارد برای اطمینان از نحوه صحیح وارد کردن CNAME جدید، با پشتبانی سرورتان تماس بگیرید.

 

**اگر از Cloudflare به عنوان میزبان وب استفاده میکنید، باید با کلیک بر روی آیکون “ابر” آن را برای این رکورد خاص غیر فعال کنید:

۴. DMARC

به شدت توصیه می کنیم که از ابزار ساخت DMARC پیشنهادی ما برای تولید رکورد DMARC خود استفاده کنید. این ابزار به شما کمک می کند تا رکورد DMARC مناسب با دامنه خود را بسازید.

رکورد DMARC مخفف “Domain-based Message Authentication, Reporting & Conformance” می باشد. درواقع این رکورد تاییدیه گزارشات و اهراز هویت پیام های خروجی یک دامنه است. و یک پروتکل تایید است که بالاتر از SPF و DKIM عمل می کند و  این دو رکورد پیش نیاز های DMARC هستند و باید قبل از نصب DMARC به تنظیمات دی ان اس اضافه شوند.

توجه داشته باشید این تنظیمات مختص میلزیلا نیست و رکورد های SPF و DKIM رکورد های معتبر و استانداردی هستند. یک پروتکل DMARC در دامنه شما، کیفیت تحویل همه ایمیل های خروجی دامنه شما را تحت تاثیر قرار می دهد، نه فقط ایمیل های خروجی از پنل میلزیلا.

برای وارد کردن صحیح رکورد DMARC در تنظیمات دی ان اس، ادامه مطلب را دنبال کنید.

یک رکورد از نوع TXT اضافه کنید و مقادیر زیر را وارد کنید:

Host/Name:_dmarc

Value: v=DMARC1;p=none;ruf=mailto:youremailaddress@yourdomain.com

.

۵. MX

در حالت عادی نیازی به وارد کردن رکورد MX نیست و این رکورد به صورت خودکار در پنل میلزیلا تایید می شود.

تنها در مواقعی به تغییر این رکورد نیاز است که بخواهید در پنل میلزیلا از قابلیت اطلاع رسانی ایمیل های دریافتی استفاده کنید. این قابلیت از طریق HTTP API میلزیلا در دسترس است.

 

۶. Verify

در پنل میلزیلا از صفحه Settings به بخش Domains وارد شوید. دامنه خود را وارد کنید. روبروی دامنه وارد شده گزینه Verify را انتخاب کنید. اگر رکورد ها را به صورت صحیح وارد کرده باشید جلوی همه رکورد ها علامت تایید را مشاهده خواهید کرد.سپس با کلیک روی منوی مربوط به تنظیمات دامنه، گزینه  Edit Default Sender را انتخاب و آدرس ایمیل اصلی ارسال کننده خود را تایپ کنید. این ایمیل را باید از قبل در سرور خود ساخته باشید.

اگر همه مراحل بالا را به درستی انجام دهید، ایمیل های شما اسپم نخواهند شد.

Completely brand your emails with your own domain and improve your delivery.

۱. SPF

SPF stands for “Sender Policy Framework”.  An SPF record is in place to identify which mail servers are authorized to send mail for a given domain. It is used to prevent spammers from sending mail with fraudulent From addresses in that domain.
Though many DNS editors allow for the creation of an SPF record, the SPF record must be entered as a TXT record in your domain’s DNS settings create a TXT record. Enter:

Host/Name: @ (This means that the record is pointed at your own domain.  Some editors will require the “@” symbol, some will require you to enter your own domain, and others will not let you enter anything. Every DNS Editor is different – you may need to contact your hosting provider for information on how to enter this record correctly)

Value: v=spf1 a mx include:_spf.elasticemail.com ~all

TIPS:Check to see if there are any other SPF records in your domain’s DNS. There can only be one SPF record per domain, so if there is an existing record just add “include:_spf.elasticemail.com” to that record. Make sure you remove the quotes.

For example, if your domain already has the record: v=spf1 a mx include:_spf.google.com ~all, then you would just add: include:_spf.elasticemail.com

The final record would look like this: v=spf1 a mx include:_spf.google.com include:_spf.elasticemail.com ~all

If you’re still not able to verify the SPF record, make sure to check common SPF errorsarticle.

۲. DKIM

DKIM stands for “DomainKeys Identified Mail”. They allow receiving servers to confirm that mail coming from a domain is authorized by the domain’s administrators.

Create a TXT record. Enter:

 

Value:k=rsa;t=s;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCbmGbQMzYeMvxwtNQoXN0waGYaciuKx8mtMh5czguT4EZlJXuCt6V+l56mmt3t68FEX5JJ0q4ijG71BGoFRkl87uJi7LrQt1ZZmZCvrEII0YO4mp8sDLXC8g1aUAoi8TJgxq2MJqCaMyj5kAm3Fdy2tzftPCV/lbdiJqmBnWKjtwIDAQAB

Host/Name: api._domainkey

 

TIPS:DNS settings can have as many DKIM records as needed.
In some DNS settings, the Host/Name field may require you to enter “api._domainkey.yourdomain.com”, replacing your domain with your actual domain.

۳. Tracking

Elastic Email “tracks” opens, clicks, unsubscribes, etc.  To do that we must rewrite links and use web pages.  Setting up a “tracking domain” brands these rewritten links and pages with your own domain.

Create a CNAME record. Enter:

Host/Name: tracking

Value: api.elasticemail.com

*Elastic Email system will look for either “tracking” or “email” automatically. If another CNAME is used please contact support to get it validated.

**If you’re using Cloudflare as your host, you need to disable it for that particular record by clicking the “cloud” icon.

۴. DMARC

We strongly recommend using our DMARC Generator – it will help you create DMARC record suited for your domain.

Domain-based Message Authentication, Reporting & Conformance is an email authentication protocol that is built on top of SPF and DKIM protocols.  SPF and DKIM are prerequisites of DMARC and must be in place before setting up a DMARC policy.
A DMARC policy allows a sender to indicate that their emails are signed by SPF and DKIM and tells a receiver what to do if neither of those authentication methods passes – such as junk or bounce the email. DMARC removes the guesswork from the receiver’s handling of these failed emails, limiting or eliminating the user’s exposure to potentially fraudulent & harmful emails. DMARC also provides a way for the email receiver to report back to the sender about emails that pass and/or fail DMARC evaluation.

Note there is no specific configuration needed in Elastic Email besides ensuring that your SPF and DKIM are both valid. Further, a DMARC policy on your domain(s) will affect all of your email sending from that domain (not just the mail you are sending through Elastic Email) so you need to ensure you are using SPF and DKIM for all your email delivery. For more information please click here.

The following are example DMARC TXT entries to set up on your domain(s) DNS.

Option 1- Setup your DMARC policy to simply notify you of mail that is not passing SPF and DKIM

Host/Name:_dmarc

Value: v=DMARC1;p=none;ruf=mailto:youremailaddress@yourdomain.com

Option 2- When you are no longer receiving negative reports, change your DMARC policy to quarantine which will not necessarily bounce email, but indicate to the recipient server they should consider quarantining it (junk or spam folder).

Host/Name:_dmarc

Value: v=DMARC1;p=quarantine;ruf=mailto:youremailaddress@yourdomain.com

Option 3- When you are satisfied that you are validating all the email from your domain(s) with SPF and DKIM change the policy to reject which will bounce the emails that do not pass SPF and DKIM validation.

Host/Name:_dmarc

Value: v=DMARC1;p=reject;ruf=mailto:youremailaddress@yourdomain.com

Please click here to view a list of the most popular tags available for your DMARC policy as above are only examples.

۵. MX

For most users, you will not be adding or changing any MX records in your domain’s DNS. The only reason why you would change or add an MX record for use with Elastic Email is if you are using Inbound Email Notifications which are webhooks that are part of our HTTP API. Otherwise, this will give you a green check mark if you have an existing MX record that is used for directing mail to your own mail server. If it does not give you a green check mark when you do not have any MX records for your domain. This is OK – it is not required and all it means is that you do not currently have a mail server setup for your domain.

۶. Verify

Go to your Settings >> Domains screen.
Add your domain (yourdomain.com). Click “Verify”.
Green check marks mean that the record has been added correctly.

۷. Default Domain

When there is a default domain set on the account, if an email is sent from a non-verified domain (something@gmail.com for example) then the emails are still branded using the default domain. If there is no default domain set, and an email is sent from a non-verified domain then elasticemail.com is used. Also, if a default domain is set, then sub-accounts will inherit the ability to use the default verified sender domain on the main account.

دیدگاهتان را بنویسید