SPF, DKIM e DMARC: Guia completo de autenticação por email
Autenticação de email mestre com este guia abrangente para SPF, DKIM e DMARC. Saiba o que cada protocolo faz, como configurar registros DNS, solucionar problemas comuns e melhorar sua entregabilidade de email.
A autenticação de e-mail é a base de entrega de e-mail confiável. Sem a configuração adequada de SPF, DKIM e DMARC, seus e-mails cuidadosamente elaborados podem nunca chegar às caixas de entrada de seus clientes. Em vez disso, eles acabam em pastas de spam ou são rejeitados inteiramente.
Este guia abrangente explica o que cada protocolo de autenticação de email faz, fornece instruções de configuração passo a passo do DNS, cobre problemas comuns e mostra como verificar se sua configuração está funcionando corretamente.
Por Que Importa Autenticação de Email
O e-mail foi concebido numa época em que a segurança não era uma preocupação primária. O protocolo SMTP original não tem nenhum mecanismo de verificação integrado para confirmar que um email realmente vem de quem ele afirma ser. Esta fraqueza fundamental permite e-mail spoofing, ataques de phishing e spam.
Protocolos de autenticação por e- mail resolvem este problema, permitindo que os proprietários de domínio especifiquem:
- ** Quais servidores podem enviar e-mail em seu nome** (SPF)
- ** Prova criptográfica de que as mensagens são genuínas e inalteradas** (DKIM)
- ** O que fazer com mensagens que falham na autenticação** (DMARC)
# O Impacto Empresarial da Autenticação Pobre
Sem autenticação de e- mail adequada:
- ** Baixa entregabilidade**: Principais provedores como Gmail, Microsoft e Yahoo filtram e-mails não autenticados de forma mais agressiva
- ** Taxas de spam mais elevadas**: seus emails legítimos competem com mensagens falsas usando seu domínio
- ** Dano da marca**: Phishing ataca imitando sua marca erode confiança do cliente
- Perda de receitas: Campanhas de marketing não alcançam assinantes que se inscreveram para recebê-las
- ** Riscos de conformidade**: Muitos regulamentos agora exigem autenticação de email adequada
A Tríade de Autenticação
SPF, DKIM e DMARC trabalham juntos como um sistema completo de autenticação:
Protocolo O que faz Analogia
Listas autorizadas para envio de servidores Uma empresa com escritórios aprovados
- DKIM * Criptograficamente assina mensagens * Um selo de cera que prova autenticidade * O DMARC define a política para falhas + comunicação de informações
Cada protocolo aborda diferentes vetores de ataque. SPF impede que servidores não autorizados enviem como você. DKIM evita adulteração de mensagens após o envio. A DMARC liga-os e proporciona visibilidade aos resultados de autenticação.
Compreensão do FPS (Quadro de Política de Sendero)
SPF (Sender Policy Framework) é um método de autenticação de email baseado em DNS que especifica quais servidores de email estão autorizados a enviar e-mail em nome do seu domínio.
Como funciona o SPF
Quando um e-mail chega a um servidor receptor, esse servidor procura o registro SPF do domínio do remetente. Em seguida, verifica se o endereço IP que enviou o email está listado como autorizado. Se o IP corresponder, o SPF passa. Caso contrário, o SPF falha.
O processo de verificação SPF:
- Você envia um email de sua plataforma de marketing
- O servidor receptor extrai seu domínio do caminho de retorno (envelope remetente)
- O servidor consulta DNS para registro SPF do seu domínio
- Compara o IP de envio com a lista autorizada do seu registro SPF
- Os registros do servidor passam, falham, softfail, ou resultado neutro
# Sintaxe do registo SPF
Os registros SPF são publicados como registros TXT no DNS do seu domínio. Aqui está a estrutura básica:
v=spf1 [mecanismos] [qualificador] allEtiqueta de versão: Sempre começa com v=spf1
** Mecanismos:** Definir quem pode enviar
O mecanismo do mecanismo
Como: “Confie no SPF de outro domínio” … … … … … … … … … … … … … … … … … … … … … … … . . □ A Permitir IPs de registro de domínio Permitir os IPs do servidor de e- mail do domínio □ ptr □ Reverse DNS (depreciado) Existe: Existe uma verificação condicional
** Qualificadores:** Definir como lidar com correspondências
Qualificador Significado Resultado
Pass (padrão) Não autorizado, rejeitar Não autorizado, aceite mas marque Não há política
O mecanismo completo: Aplicado a qualquer coisa que não corresponda aos mecanismos anteriores
Exemplos de registo SPF
** Configuração básica com um provedor de e-mail:**
v=spf1 incluem:spf.brevo.com -allIsso autoriza Brevo a enviar e-mail para o seu domínio e rejeita todos os outros remetentes.
Multiplos serviços de email:
v=spf1 incluem:spf.brevo.com incluem: spf.google.com incluem:spf.protection.outlook.com -allIsso autoriza Brevo, Google Workspace e Microsoft 365.
Incluindo seu próprio servidor de e-mail:
v=spf1 ip4:203.0.113.10 incluem:spf.brevo.com -allIsto autoriza um endereço IP específico (seu servidor) mais Brevo.
** Começando com falha suave durante o teste:**
v=spf1 incluem:spf.brevo.com ~allUsando ~all em vez de `-all’ marca falhas, mas não rejeita. Útil durante a configuração inicial.
A configurar os registos SPF
Passo 1: Identifique suas fontes de envio
Listar todos os serviços que enviam email do seu domínio:
- Plataformas de email marketing (Brevo, Mailchimp, etc.)
- Serviços de e-mail transacionais
- Sistemas de CRM
- Software help desk
- Email da empresa (Google Workspace, Microsoft 365)
- Os seus próprios servidores de correio
Passo 2: Reunir SPF inclui declarações
Cada provedor de serviço de email documenta o SPF necessário. Exemplos comuns:
Provider Incluir
- Brevo * :spf.brevo.com O Google Workspace inclui: spf.google.com O Microsoft 365 inclui:spf.protection.outlook.com O Amazon SES inclui:amazons.com O SendGrid inclui:sendgrid.net O Mailgun inclui:mailgun.org
Passo 3: Crie seu registro SPF
Combine tudo inclui em um registro:
v=spf1 incluem:spf.brevo.com incluem: spf.google.com -allPasso 4: Adicione o registro DNS
Na sua interface de gerenciamento de DNS:
- Tipo: TXT
- Máquina/Nome: @ (ou deixe em branco para o domínio raiz)
- Valor: Seu registro completo do SPF
- TTL: 3600 (ou padrão)
** Passo 5: Verifique o registro**
Use ferramentas de pesquisa de DNS para confirmar:
cavar TXT yourdomain.com```
Ou use ferramentas online como MXToolbox SPF Lookup.
## # Limitações SPF e melhores práticas
**O limite de procura de 10 DNS: **
SPF tem um máximo de 10 pesquisas DNS. Cada `include:` conta como uma pesquisa, e registros incluídos podem conter suas próprias inclusões, contando em direção ao seu limite. Excedendo isso causa permerro SPF (erro permanente), falhando todas as verificações.
** Estratégias para ficar abaixo do limite: **
- Use endereços IP diretamente quando possível (ip4: não conta como uma pesquisa)- Consolidar serviços utilizando o mesmo fornecedor- Use SPF serviços de achatamento que convertem inclui para endereços IP- Remover as inclusões não utilizadas dos serviços antigos
**Outras melhores práticas do SPF:**
- Apenas um registro SPF por domínio (registros múltiplos causam falhas)- Comece com `~all` (softfail) durante a configuração, passar para `-all` uma vez confirmado- Atualizar SPF ao mudar provedores de e-mail- Não utilize o mecanismo 'ptr' obsoleto- Mantenha os registros o mais simples possível
Erros comuns do SPF
** Vários registos SPF:**
```Errado:v=spf1 incluem:spf.brevo.com -allv=spf1 incluem: spf.google.com -all
Correcto:v=spf1 incluem:spf.brevo.com incluem: spf.google.com -all```
**Excedente do limite de procura do DNS: **
Se você tem muitas inclusões, verifique sua contagem total de procura. Use analisadores SPF para verificar que você está abaixo de 10.
** Esquecer de atualizar após a mudança de provedores:**
Ao mudar de um serviço de e-mail para outro, remova a inclusão antiga e adicione a nova.
**Usar +todos:**
Nunca use `+all' porque autoriza todos a enviar como seu domínio.
## Compreender o DKIM (E- mail identificado pelas teclas dominantes)DKIM (DomainKeys Identified Mail) adiciona uma assinatura criptográfica aos seus e-mails, provando que a mensagem se originou do seu domínio e não foi modificada em trânsito.
Como funciona o DKIM
DKIM usa criptografia de chave pública:
1. Seu provedor de email gera um par de chaves público / privado2. Você publica a chave pública no DNS3. O provedor assina e-mails enviados com a chave privada4. Recebendo servidores recuperar sua chave pública de DNS5. Eles usam a chave pública para verificar a assinatura6. Uma assinatura válida prova autenticidade e integridade
** O que o DKIM assina: **
As assinaturas DKIM normalmente cobrem cabeçalhos específicos e o corpo da mensagem:- Do cabeçalho (obrigatório)- Cabeçalho do assunto- Cabeçalho de data- Corpo da mensagem- Outros cabeçalhos como configurado
Isto impede que os atacantes modifiquem estes elementos após o envio.
## # Estrutura de gravação DKIM
Os registros DKIM são publicados como registros TXT com um formato específico de nomeação:
```selector. domainkey. your domain.com```
O **seletor** é um identificador único que permite que você tenha várias chaves DKIM. Diferentes serviços de e-mail usam diferentes seletores (por exemplo, brevo, google, s1, s2).
**DKIM record content:**
```v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC...```
□ Tag □ Descrição----------------------------Versão (sempre DKIM1)Tipo de chave (normalmente rsa). . p= . . . Chave pública (base64) . . . . . . . . .□ t= □ Bandeiras (facultativo)(Opcional)
A configurar o DKIM
** Passo 1: Gerar teclas DKIM**
Seu provedor de serviço de email normalmente gera chaves para você. Em Brevo:
1. Vá para Configurações > Senders, Domínios e IPs dedicados2. Selecione seu domínio3. Navegue até a seção DKIM4. Copie o registro DNS fornecido
Para servidores de e- mail auto- hospedados, gerar chaves usando OpenSSL:
````bashopenssl genrsa - out private.key 2048openssl rsa - in private.key - pubout - out public.key```
**Passo 2: Adicionar registro DKIM DNS**
Na sua gestão de DNS:- Tipo: TXT- Host/Nome: selector. domainkey (por exemplo, brevo. domainkey)- Valor: O registro DKIM do seu provedor- TTL: 3600
**Passo 3: Activar a assinatura do DKIM**
Nas configurações do seu provedor de email, habilite a assinatura DKIM para seu domínio. Isto diz ao provedor para assinar mensagens de saída.
** Passo 4: Verifique a configuração**
Envie um e- mail de teste e verifique os cabeçalhos para a assinatura DKIM. Usar ferramentas como:- mail-tester.com- Validador DKIM- Procura no MXToolbox DKIM
DKIM Melhores Práticas
**Use chaves de 2048 bits:**
Chaves mais antigas de 1024 bits são consideradas fracas. Os padrões de segurança modernos recomendam chaves RSA de 2048 bits no mínimo.
** Teclas de rotação periodicamente: **
Embora não seja estritamente necessário, girar chaves DKIM anualmente é uma boa prática de segurança. Adicione a nova chave antes de remover a antiga para evitar lacunas.
**Monitor de compromisso chave: **
Se a sua chave privada estiver comprometida, os atacantes podem assinar mensagens como você. Monitorar padrões de autenticação incomuns.
**Use selectores diferentes para serviços diferentes:**
Cada provedor de e-mail deve usar um seletor único. Isso permite a gestão independente de chaves e não entra em conflito com outros serviços.
** Verificar a propagação do DNS:**
As chaves DKIM podem ser longas. Certifique-se de que seu provedor de DNS suporte registros TXT de comprimento suficiente. Alguns provedores exigem dividir a chave em várias strings.
Lendo cabeçalhos DKIM
Quando você recebe um e-mail, o cabeçalho de assinatura DKIM mostra:
```DKIM-Assinatura: v=1; a=rsa-sha256; c=relaxado/relaxado;d=exemplo.com; s=brevo;h=de:para:sujeito:data:mensagem-id;bh=base64hashofbody;b=assinatura de base64;```
□ Etiqueta / Significado-----------------Versão (sempre 1)(recomendado por rsa-sha256)(Relaxado permite pequenas alterações)Domínio de assinaturaSelectorcabeçalhos assinados* bh= * Hash corporal *Assinatura
## Compreendendo a DMARC (Autenticação, Relatório e Conformidade de Mensagens com Base em Domínios)A DMARC baseia-se na SPF e na DKIM para assegurar a aplicação de políticas e relatórios. Ele diz aos servidores que devem fazer quando a autenticação falhar e envia relatórios sobre os resultados da autenticação.
Como funciona o DMARC
A DMARC acrescenta duas capacidades críticas:
1. ** Execução da política**: Definir como os receptores devem lidar com falhas de autenticação2. **Reporting**: Receba dados sobre quem está enviando e-mail usando seu domínio
** Processo de verificação DAMARC:**
1. Um servidor receptor recebe um e-mail alegando ser de seu domínio2. Ele verifica SPF (o envio IP corresponde?)3. Verifica DKIM (a assinatura é válida?)4. Verifica o alinhamento do DMARC (os domínios autenticados correspondem ao cabeçalho From?)5. Se o alinhamento falhar, aplica a sua política de DMARC6. Envia relatórios agregados e/ou forenses
## # Alinhamento DMARC
DMARC requer ** alinhamento** entre o domínio no cabeçalho From e os domínios que passam SPF ou DKIM:
**Alinhamento SPF:**O domínio no Return-Path (envelope sender) deve corresponder ou ser um subdomínio do domínio De cabeçalho.
** Alinhamento DKIM:**O domínio na assinatura DKIM (d= tag) deve corresponder ou ser um subdomínio do domínio De cabeçalho.
** Modos de alinhamento:**
Descrição----------------------□ Estrito (s) □ Match de domínio exato necessário* Relaxado (r) * Subdomínios permitidos (por omissão) *
Com alinhamento descontraído, se o seu cabeçalho mostra `[email protected]` e DKIM sinaliza com `brevo.example.com`, o alinhamento passa porque ambos compartilham o domínio organizacional `exemplo.com'.
## # Syntax do registro de DMARC
Os registros DMARC são publicados como registros TXT em ` dmarc.yourdomain.com`:
``````
** Marcas necessárias:**
□ Tag □ Descrição---------------------------Version (sempre). . p= . . Política . . nenhum, quarentena, rejeitar . .
** Marcas opcionais:**
□ Tag □ Descrição □ Padrão----------------------------Endereço do relatório agregadoEndereço do relatório forensePercentagem de aplicação da políticaPolítica de subdomíniosAdkim = modo de alinhamento DKIMAspf = modo de alinhamento SPFOpções do relatório forenses. . . . . . . . . . . . . . .
# # # Políticas DMARC explicado
**p=nenhuma (apenas monitor):**
Nenhuma ação tomada sobre falhas. Os e-mails são entregues normalmente. Use isto ao analisar relatórios e corrigir problemas de autenticação.
```v=DMARC1; p=none; rua=mailto:dmarc@ exemplo. com```
**p=quarantena (pasta Spam):**
E-mails fracassados são enviados para pasta spam/lixo. Um bom passo intermédio antes da rejeição total.
``````
**p=reject (Block):**
Os e-mails falhados são rejeitados por completo. Proteção máxima, mas garantir que todas as fontes legítimas passem primeiro.
``````
A configurar o DMARC
** Passo 1: Certifique-se de que SPF e DKIM estão funcionando**
O DMARC depende do SPF e do DKIM. Verifique se ambos estão configurados corretamente antes de adicionar o DMARC.
** Passo 2: Comece com a monitorização (p=none) **
Comece com a política mais permissiva para coletar dados sem afetar a entrega:
``````
**Passo 3: Adicione o registro DNS**
Na sua gestão de DNS:- Tipo: TXT- Máquina/Nome: dmarc- Valor: Seu registro DMARC- TTL: 3600
** Passo 4: Relatórios de análise durante 2-4 semanas **
Relatórios agregados DMARC chegam diariamente como arquivos XML. Eles mostram:- Quais IPs enviaram e-mail usando seu domínio- Taxas de passe/fracasso SPF e DKIM- Resultados de alinhamento DMARC- Recebendo ações do servidor
Use analisadores de relatórios DMARC para visualizar esses dados:- Analisador DMARC- Postmark DMARC- Valimail- dmarciano
** Passo 5: Corrigir problemas de autenticação**
Questões comuns reveladas pelos relatórios:- Serviços legítimos em falta na SPF- DKIM não habilitado para um serviço de envio- Serviços de terceiros que enviam sem autenticação adequada- Encaminhamento quebrando alinhamento SPF
** Passo 6: Obrigação gradual**
Uma vez que as fontes legítimas passam consistentemente:
1. Mover para `p=quarantena; pct=10` (quarantena 10% das falhas)2. Aumentar pct para 25, 50, 75, 1003. Mover para `p=rejeitar; pct=10`4. Aumentar para rejeição total
**Passo 7: Manter e monitorar **
Continue a rever os relatórios. Novas fontes de envio, mudanças de provedor ou deriva de configuração podem causar falhas de autenticação.
## # Compreendendo os relatórios da DMARC
** Relatórios adicionais (rua): **
Resumos diários de XML mostrando:- Organização de relatórios- Intervalo de datas- A sua política publicada- Resultados de autenticação por IP de origem- Volume de e-mails
Excerto de exemplo:```xml<registro><source ip>203.0.113.10</source ip><conta>1250</conta><política avaliada><disposição>nenhuma</disposição><dkim>pass</dkim><spf>pass</spf></política avaliado></registro>```
** Relatórios preliminares (ruf): **
Detalhes individuais da mensagem para falhas. Mais detalhada mas sensível à privacidade. Muitos receptores não enviam relatórios forenses.
## # Melhores Práticas da DMARC
** Sempre comece com p=none: **
Saltar diretamente para rejeitar pode bloquear e-mail legítimo. Monitor primeiro.
**Use um endereço de email dedicado para relatórios:**
Os relatórios da DMARC podem ser volumosos. Use um endereço dedicado ou serviço de terceiros.
** Política de subdomínio definido (sp=): **
Se você não enviar e-mail de subdomínios, defina `sp=reject` para protegê-los de spoofing.
** Percentagem de uso (pct=) para implantação gradual: **
A tag pct permite que você execute a política em uma porcentagem de falhas enquanto monitora o resto.
**Considere serviços dedicados da DMARC:**
Para grandes organizações, serviços como Valimail, dmarcian ou Postmark DMARC fornecem melhor análise de relatórios do que arquivos XML brutos.
## Configuração do registro DNS: Walkthrough completoConfigurar a autenticação de email requer adicionar registros DNS específicos. Esta seção fornece uma avaliação completa para os principais provedores de DNS.
A recolher os seus valores necessários
Antes de começar, colete esses valores de seus provedores de e-mail:
** Para SPF:**- Todos incluem declarações (por exemplo, incluem:spf.brevo.com)- Qualquer endereço IP específico que você precisa autorizar
** Para DKIM:**- Nome do selector (por exemplo, brevo, google, s1)- O valor completo da chave DKIM
** Para DMARC:**- O seu e-mail de relatório
## # Adicionando registros em provedores comuns de DNS
** Nuvem:**
1. Entre no painel Cloudflare2. Selecione seu domínio3. Vá para DNS > Registros4. Clique em Adicionar registro5. Para SPF: Tipo=TXT, Nome=@, Conteúdo=seu registro SPF6. Para DKIM: Type=TXT, Name=selector. domainkey, Content=DKIM key7. Para DMARC: Tipo=TXT, Nome= dmarc, Conteúdo=DMARC registro8. Clique em Salvar
**Google Domains/Squarespace:**
1. Vá para configurações DNS para o seu domínio2. Role para registros personalizados3. Clique em Gerenciar registros personalizados4. Adicione cada registro com tipo, host e dados apropriados5. Para SPF: Host=@, Type=TXT, Data=SPF registro6. Para DKIM: Host=seletor. domainkey, Type=TXT, Data=DKIM key7. Para DMARC: Host= dmarc, Type=TXT, Data=DMARC registro
** GoDaddy:**
1. Vá para os meus produtos > Domínios2. Clique em DNS ao lado de seu domínio3. Role para a seção de registros4. Clique em Adicionar para cada novo registro5. Selecione TXT para Tipo6. Digite o nome (@ para SPF, selector. domainkey para DKIM, dmarc para DMARC)7. Digite o valor8. Salvar
** Nome barato:**
1. Vá para a lista de domínios > Gerenciar2. Clique em DNS avançado3. Adicionar novo registro para cada4. Selecione o registro TXT5. Host: @ for SPF, selector. domainkey for DKIM, dmarc for DMARC6. Valor: Seu conteúdo de registro7. Salvar todas as mudanças
Propagação do DNS
Depois de adicionar registros, as mudanças levam tempo para se propagar globalmente. Isto normalmente requer:- 5-30 minutos para visibilidade inicial- Até 48 horas para propagação global total
Usar o 'dig' ou 'nslookup' para verificar:
````bashcavar TXT yourdomain.comdig TXT selector. domainkey. your domain.comdig TXT dmarc. yourdomain.com```
Ou use ferramentas online como whatsmydns.net para verificar a propagação em todo o mundo.
Exemplo de Configuração Completa
Para um domínio usando Brevo e Google Workspace:
** Gravação SPF (TXT em @):**```v=spf1 incluem:spf.brevo.com incluem: spf.google.com -all```
**DKIM recorde para Brevo (TXT em brevo. domainkey):**```v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBA... [chave do painel de Brevo]```
**DKIM recorde para Google (TXT no google. domíniokey):**```v=DKIM1; k=rsa; p=MIIBIJANBgkqhkiG9w0BA... [chave do Google Admin]```
**DMARC registro (TXT em dmarc):**``````
## Resolução de Problemas ComunsMesmo com uma configuração cuidadosa, a autenticação de email pode falhar. Aqui estão questões comuns e como resolvê-las.
## # Resolução de problemas SPF
** Registro SPF não encontrado:**
Sintomas: Verificações SPF mostram "nenhum" ou "nenhum registro"
Causas:- Gravar não adicionado ao DNS- Gravar adicionado à localização errada (subdomínio em vez de root)- propagação DNS não concluída
Soluções:- Verificar o registro existe com `dig TXT yourdomain.com`- Verifique o campo Nome/Host (deve ser @ ou em branco para o domínio raiz)- Aguarde a propagação do DNS (até 48 horas)
** SPF PermError (muitas pesquisas): **
Sintomas: Os resultados do FPS mostram "permeio"
Causas:- Mais de 10 pesquisas DNS em seu registro SPF- Inclusões contendo aninhados excessivos inclui
Soluções:- Audite suas inclusões e remova as não utilizadas- Substituir inclui com ip4: entradas sempre que possível- Usar serviços de achatamento de SPF- Consolidar serviços em menos fornecedores
** SPF SoftFail ou Fail para o correio legítimo:**
Sintomas: E-mails legítimos falhando SPF
Causas:- Serviço de envio não incluído no SPF- Envio de um IP não autorizado- Usando um relé que muda o remetente de envelope
Soluções:- Adicione a inclusão em falta para o seu serviço de envio- Verifique qual IP realmente enviou o e-mail (de cabeçalhos)- Entre em contato com seu provedor de e-mail para as configurações corretas do SPF
** Vários registos SPF:**
Sintomas: SPF mostra permerror ou falhas aleatórias
Causas:- Dois ou mais registros TXT contendo v=spf1
Soluções:- Combine todos os mecanismos em um único registro SPF- Apagar os registos SPF duplicados
## # DKIM Resolução de problemas
** Falta a assinatura DKIM:**
Sintomas: Sem cabeçalho de assinatura DKIM em e-mails
Causas:- Assinatura DKIM não habilitada no provedor de e- mail- Verificação de domínio não concluída- Enviando pelo caminho não- DKIM
Soluções:- Activar o DKIM nas definições do seu fornecedor- Completar as etapas de verificação do domínio- Verificar documentação do provedor para a configuração DKIM
** A verificação do DKIM falhou:**
Sintomas: DKIM mostra "falha" nos resultados de autenticação
Causas:- Registro DNS não publicado ou incorreto- Selector errado usado- Desvio de chave entre DNS e assinatura- Mensagem modificada em trânsito
Soluções:- Verificar o registro DNS existe no selector. domíniokey.domínio- Compare o seletor no cabeçalho de assinatura DKIM com DNS- Regenerar chaves se suspeitar de descompatibilidade- Verificar filtros de e-mail ou relés modificando mensagens
** Chave DKIM demasiado longa para DNS: **
Sintomas: Não é possível salvar o registro DKIM, erros de truncamento
Causas:- 2048-bit chaves exceder o comprimento de registro TXT único- O provedor de DNS tem limites de caracteres
Soluções:- Dividir a chave em várias cadeias de caracteres citadas (a maioria dos provedores lida com isso automaticamente)- Verifique se o seu provedor de DNS suporta registros TXT longos- Use chaves de 1024 bits temporariamente (menos seguras)
Exemplo de registo DKIM dividido:```"v=DKIM1; k=rsa; p=MIIBIJANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA...""...continuação da chave..."```
## # Resolução de problemas DMARC
** Falhas de alinhamento do DAMARC:**
Sintomas: SPF e DKIM passe mas DMARC falha
Causas:- O domínio autenticado não corresponde ao domínio De cabeçalho- Serviço de envio de terceiros usando seu próprio domínio- Enviador de envelopes mal configurado
Soluções:- Certifique-se de que seu provedor de e-mail assina com seu domínio (DKIM personalizado)- Configurar o remetente personalizado do caminho de retorno/envelope- Usar o modo de alinhamento relaxado (adkim=r; aspf=r)
** Não receber relatórios da DMARC:**
Sintomas: Não chegam relatórios agregados
Causas:- endereço de rua incorreto- Endereço de e-mail não pode receber email externo- Relatórios de spam- Receber servidores que não enviam relatórios
Soluções:- Teste que o endereço de notificação pode receber correio externo- Verifique pasta de spam para relatórios- Nota: Nem todos os receptores enviam relatórios DMARC
** Registro DMARC não encontrado:**
Sintomas: cheques DMARC mostram "sem registro"
Causas:- Registo publicado em local errado- Usando o formato errado (deve ser TXT no subdomínio dmarc)
Soluções:- O registro deve estar em dmarc.seu domínio.com- Verifique com `dig TXT dmarc.yourdomain.com`
Ferramentas Gerais de Resolução de Problemas
** Validadores online:**
- MXToolbox (mxtoolbox.com) - SPF, DKIM, DMARC- Mail Tester (mail-tester.com) - Enviar email de teste para análise completa- Analisador DMARC - Visualização de relatórios- Google Admin Toolbox - Verifique MX, SPF, DKIM
** Ferramentas de linha de comando:**
````bash# Verifica o SPFcavar TXT yourdomain.com
Verifique DKIMdig TXT selector. domainkey. your domain.com
# Verifica o DMARCdig TXT dmarc. yourdomain.com
# Verificar a partir de servidor DNS específicodig @8.8.8.8 TXT yourdomain.com```
** Análise de cabeçalho de email:**
Verifique o cabeçalho Autenticação-Resultados em e-mails recebidos:
```Resultados da autenticação: mx.google.com;dkim=pass header.d=example.com header.s=brevo;spf=pass smtp.mailfrom=example.com;dmarc=pass action=none header. from=example.com```
## Autenticação de Email e BrevoBrevo fornece suporte de autenticação de email abrangente, tornando-se simples para configurar SPF, DKIM e DMARC para seus domínios de envio.
A configurar a autenticação em Brevo
**Passo 1: Adicione seu domínio**
1. Entre na sua conta Brevo2. Navegue para Configurações > Senders, Domínios e IPs dedicados3. Clique em Adicionar um domínio4. Digite seu nome de domínio
** Passo 2: Configurar SPF**
Brevo fornece a inclusão SPF para adicionar ao seu DNS:
```incluem:spf.brevo.com```
Adicione isso ao seu registro SPF existente ou crie um novo:
```v=spf1 incluem:spf.brevo.com -all```
**Passo 3: Configurar o DKIM**
Brevo gera chaves DKIM automaticamente. Copie o registro fornecido:
1. Vá para suas configurações de domínio em Brevo2. Encontre a seção DKIM3. Copie o nome e o valor do registro DNS4. Adicione o registro TXT ao seu DNS
**Passo 4: Verificar configuração**
O Brevo verifica automaticamente os registos do DNS. Os marcadores verdes indicam uma configuração bem sucedida.
## # Benefícios da Autenticação de Brevo
Quando configurar corretamente a autenticação com Brevo:
- **Posição de caixa de entrada mais elevada**: Gmail, Microsoft e outros provedores confiam em mensagens autenticadas- **Proteção da marca**: A DMARC impede a utilização de seu domínio- **Melhor análise**: Acompanhamento preciso de aberturas e cliques- ** Edifício de reputação**: A autenticação consistente constrói a reputação do remetente
## # Benefícios da Integração do Tajo
Usar o Tajo para conectar sua loja Shopify com Brevo oferece vantagens adicionais:
- ** Sincronização automática do cliente**: Os dados do cliente flui perfeitamente para e-mails personalizados- ** Rastreamento de eventos**: Compra, navegação e eventos de carrinho acionam e-mails transacionais autenticados- ** Coordenação multicanal**: Manter autenticação consistente em e-mail, SMS e WhatsApp- **Análise unificada**: Acompanhe o desempenho de email junto com outras métricas de marketing
A combinação de autenticação de email adequada e sincronização de dados do cliente em tempo real garante que seus e-mails não só cheguem à caixa de entrada, mas ressoem com cada destinatário.
## Perguntas Frequentes## # Qual é a diferença entre SPF, DKIM e DMARC?
SPF especifica quais servidores podem enviar e-mail para seu domínio. DKIM adiciona uma assinatura criptográfica comprovando a autenticidade da mensagem. DMARC define política para como os receptores devem lidar com falhas de autenticação e fornece relatórios. Todos os três trabalham juntos para autenticação de email completa.
Preciso dos três?
Para uma ótima entregabilidade e segurança, sim. Só o SPF é vulnerável à burla. O DKIM sozinho não especifica a política. O DMARC requer que SPF ou DKIM funcionem. Juntos, eles fornecem proteção abrangente e as melhores taxas de colocação de caixa de entrada.
### Quanto tempo leva para a autenticação por email funcionar?
As alterações do DNS propagam-se tipicamente dentro de 30 minutos a 48 horas. Uma vez propagada, a autenticação aplica-se imediatamente. No entanto, construir reputação remetente baseado em autenticação consistente leva semanas a meses.
## # Vai configurar o DMARC com p=rejeitar bloquear os meus emails legítimos?
Ele pode se configurado incorretamente. É por isso que você deve sempre começar com p=none (monitoramento), analisar relatórios por 2-4 semanas, corrigir quaisquer problemas, em seguida, gradualmente passar para quarentena e rejeitar. Nunca pule a fase de monitoramento.
## # O que é alinhamento SPF vs alinhamento DKIM?
Alinhamento significa que o domínio autenticado corresponde ao domínio visível do cabeçalho. O alinhamento do SPF compara o domínio Return-Path. O alinhamento DKIM compara o domínio de assinatura (d= tag). O DMARC requer pelo menos um para se alinhar.
## # Posso ter várias chaves DKIM para um domínio?
Sim. Cada serviço de e-mail pode usar um seletor diferente (por exemplo, brevo. domíniokey, google. domíniokey). Isso permite que vários serviços assinem com o DKIM de forma independente. Não há limite para o número de seletores DKIM.
## # # Por que meus e-mails ainda vão para spam depois de configurar a autenticação?
A autenticação é necessária, mas não suficiente para a colocação da caixa de entrada. Outros fatores incluem reputação do remetente, qualidade de conteúdo, taxas de engajamento e higiene da lista. A autenticação faz você passar pelo primeiro filtro; boas práticas determinam a colocação final.
### Como posso ler relatórios agregados da DMARC?
Relatórios agregados DMARC são arquivos XML. Use ferramentas como dmarcian, Postmark DMARC ou DMARC Analyzer para analisá-las e visualizá-las. Essas ferramentas mostram quais IPs enviam e-mail como seu domínio e suas taxas de autenticação pass/fail.
O que acontece se eu exceder o limite de procura do SPF 10?
SPF retorna um erro permanente (permenor), e todas as verificações SPF falham. Para corrigir isso, remova includes não utilizados, substitua inclui com endereços IP sempre que possível, ou use serviços de achatamento SPF.
Devo usar tudo ou tudo no meu registo do SPF?
Use `~all` (softfail) enquanto testa e constrói confiança. Uma vez que você confirmar todas as fontes legítimas passe, mude para `-all` (falha difícil) para proteção mais forte. Softfail marca falhas, mas não rejeita; falha difícil autoriza rejeição.
## # Com que frequência devo rodar as teclas DKIM?
Não há requisitos rigorosos, mas a rotação anual é uma boa prática de segurança. Ao rodar, adicione a nova chave primeiro, aguarde a propagação do DNS, habilite a assinatura com a nova chave e depois remova a chave antiga após um período de transição.
## # Os subdomínios precisam de autenticação separada?
SPF: Sim, cada subdomínio precisa de seu próprio registro SPF se enviar e-mail dele.DKIM: Chaves podem ser compartilhadas ou separadas por subdomínio.DMARC: Subdomínios herdam a política pai a menos que o sp= seja definido ou o subdomínio tenha seu próprio registro DMARC.
## ConclusãoA autenticação por email através de SPF, DKIM e DMARC não é mais opcional para empresas que dependem de comunicação por email. Esses protocolos protegem sua marca de burlar, melhorar a entregabilidade e construir a confiança necessária para o marketing de email eficaz.
**Takeaways chave:**
- **SPF** autoriza o envio de servidores através do DNS- ** DKIM** prova a autenticidade da mensagem com assinaturas criptográficas- **DMARC** aplica política e fornece visibilidade através de relatórios- Comece com monitorização (p=none) antes de executar a rejeição- Todas as fontes de envio legítimas devem ser devidamente configuradas- Monitoramento regular evita deriva de configuração
Para empresas de e-commerce usando Shopify, combinando autenticação de email adequada com integração de dados do cliente através do Tajo e Brevo cria uma fundação poderosa. Seus e-mails transacionais chegam aos clientes de forma confiável, suas campanhas de marketing alcançam uma melhor colocação na caixa de entrada e sua marca permanece protegida contra ataques de spoofing.
Pronto para melhorar sua entregabilidade de email? Comece por auditar sua configuração de autenticação atual com as ferramentas mencionadas neste guia e, em seguida, configure sistematicamente SPF, DKIM e DMARC seguindo as instruções passo a passo fornecidas.
[Saiba como o Tajo se integra com Brevo](/features) para fornecer autenticação de e-mail perfeita ao lado da sincronização de dados do cliente em tempo real para sua loja Shopify.
## Artigos relacionados- [Campanhas de Marketing por E-mail: Guia completo para planejamento, execução e otimização](/blog/email-marketing-campaigns-guide/)- [Estratégia de Marketing por E- mail: Guia completo de Planeamento e Execução [2025](/blog/email-marketing-strategy-guide/)- [Email Marketing for Small Business: The Complete Guide (2026)](/blog/email marketing-small Business/)- [Email Marketing ROI: Como calcular, acompanhar e melhorar as devoluções [2025](/blog/email marketing- roi- guide/)- [Email Marketing for Beginners: The Complete Geting Started Guide (2026)](/blog/email-marketing- beginners- guide/)