استثمرت D2L مؤخرا في الأجهزة والتكنولوجيا لتنفيذ سياسات DMARC في D2L Cloud. هذا ليس تغييرا في المنتج ، على الرغم من أنه يتم التخطيط له (انظر باي # D2689!) ، إنه عمل أساسي لتحسين كيفية إنشاء التطبيق للبريد وإرساله واستلامه في المستقبل. قام العديد من مزودي خدمة البريد الإلكتروني المعروفين الآخرين بالفعل بتنفيذ DMARC ويرفضون بنشاط رسائل البريد الإلكتروني المستلمة التي لا تفي بمعيار DMARC.
ما هو DMARC؟
DMARC (Dعلى أساس أومين Message Aالابتذاء, Rالترحيل الإلكتروني Conformance) هو المعيار الجديد لخدمات البريد الإلكتروني لتحديد البريد الشرعي بسهولة مقابل البريد العشوائي أو التصيد الاحتيالي. تعتمد سياسات DMARC على إجراءات البريد الإلكتروني الحالية بالفعل مثل سياسات المرسل وتحديد مفتاح النطاق للسماح للمرسلين والمستلمين بحماية نطاقهم ومراقبته من البريد الإلكتروني الاحتيالي. لمزيد من المعلومات الأساسية ، تحقق من DMARC ومصادقة البريد الإلكتروني.
- يمنع إطار عمل سياسة المرسل (SPF) تزوير عنوان المرسل من خلال السماح لمالك النطاق بتحديد خوادم البريد التي يمكن إرسالها نيابة عنه. يتم نشر قائمة خوادم البريد المعتمدة في سجل نظام أسماء النطاقات (DNS) SPF TXT المنسق بشكل خاص.
- البريد المحدد لمفاتيح المجال (DKIM) يضيف توقيعا رقميا مقترنا باسم نطاق إلى رسائل البريد الإلكتروني مما يسمح للمتلقي بالتحقق من صحة المرسل. يتم نشر المفتاح العام لزوج في سجل DKIM TXT لنظام أسماء النطاقات (DNS) منسق بشكل خاص.
الشكل: مخطط انسيابي DMARC.
مصدر الصورة: DMARC.org
ماذا تفعل D2L حيال هذا؟
للبدء، أضفنا معلومات DMARC إلى المجتمع (تنزيل المرفق وانظر القسم DMARC ومصادقة البريد الإلكتروني) من خلال عملية التحديثات غير الإصدارية. يصف سيناريوهات تكوين البريد المختلفة ويتضمن تفاصيل DMARC التي يتم تلخيصها أيضا أدناه.
وضعت D2L خوادم وعمليات DMARC لضمان التحقق من صحة البريد المرسل عبر D2L Cloud مع النطاقات المملوكة للعميل بنجاح من قبل المؤسسات المستقبلة. تقوم هذه الخوادم بتشفير وإنشاء رؤوس DKIM/DMARC، والتحقق من صحة حقول DKIM وDMARC، وتخزين نتائج DMARC لمزيد من المعالجة، وبرمجتها لإنشاء تقارير النهج.
أحد المكونات الرئيسية لاستخدام DKIM هو أنه يجب توقيع رسائل البريد الإلكتروني المرسلة. مع وجود بنية تحتية جديدة ، أصبحت D2L Cloud جاهزة الآن لبدء التحقق من رسائل البريد الإلكتروني الواردة والتوقيع على رسائل البريد الإلكتروني الصادرة بأمان. سيؤدي ذلك إلى تقليل الرسائل الاقتحامية إلى بيئة التعلم.
ماذا يجب أن تفعل بعد ذلك؟
إجابة قصيرة؟ إذا كنت تستخدم مجال بريد ذي علامة تجارية لإرسال بريد إلكتروني عبر Brightspace، فيجب أن تطلب من موفر DNS الخاص بك نشر سجلات نظام التعرف على هوية المرسل (SPF) وDKIM بالقيم المحددة أدناه. يجب القيام بذلك لأي مجالات تستخدم لإرسال البريد من بيئة التعلم - MailDomain الافتراضي وأي مجالات أخرى تستخدم لإرسال إعلامات النظام.
- قم بإنشاء سجل TXT أو تحريره لتضمين سجل D2L SPF:
- {عميل mailDomain} TXT "v=spf1 include:a._spf.brightspace.com"
- على سبيل المثال:
- mail.example.com TXT "v = SPF1 include:a._spf.brightspace.com"
- قم بإنشاء 2 سجل CNAME يشير إلى مفاتيح DKIM العامة D2L:
- تواصل مع TAM أو CSM أو الدعم لإعلامهم بأنك مستعد ل D2L لبدء توقيع رسائل البريد الإلكتروني الخاصة بك باستخدام رؤوس DKIM
** يستعاض عن {عميل mailDomain} مع مجال البريد ذي العلامات التجارية قيد الاستخدام داخل بيئتك
إجابة طويلة؟ لا يوجد نقص في التفاصيل الفنية التي يجب مناقشتها عندما يتعلق الأمر بموضوع البريد الإلكتروني! لا تتردد في التحقق من بعض الأشياء الأخرى أفضل ممارسات البريد أو سجلات MX مقالات لمزيد من التفاصيل ونأمل أن تكون قد وجدت هذه المقدمة مفيدة. يرجى إضافة أي أسئلة في التعليقات أدناه!