SPF, DKIM e DMARC: Guia completo de autenticação por email

Autenticação de email mestre com este guia abrangente para SPF, DKIM e DMARC. Saiba o que cada protocolo faz, como configurar registros DNS, solucionar problemas comuns e melhorar sua entregabilidade de email.

SPF DKIM DMARC
SPF, DKIM e DMARC?

A autenticação de e-mail é a base de entrega de e-mail confiável. Sem a configuração adequada de SPF, DKIM e DMARC, seus e-mails cuidadosamente elaborados podem nunca chegar às caixas de entrada de seus clientes. Em vez disso, eles acabam em pastas de spam ou são rejeitados inteiramente.

Este guia abrangente explica o que cada protocolo de autenticação de email faz, fornece instruções de configuração passo a passo do DNS, cobre problemas comuns e mostra como verificar se sua configuração está funcionando corretamente.

Por Que Importa Autenticação de Email

O e-mail foi concebido numa época em que a segurança não era uma preocupação primária. O protocolo SMTP original não tem nenhum mecanismo de verificação integrado para confirmar que um email realmente vem de quem ele afirma ser. Esta fraqueza fundamental permite e-mail spoofing, ataques de phishing e spam.

Protocolos de autenticação por e- mail resolvem este problema, permitindo que os proprietários de domínio especifiquem:

  • ** Quais servidores podem enviar e-mail em seu nome** (SPF)
  • ** Prova criptográfica de que as mensagens são genuínas e inalteradas** (DKIM)
  • ** O que fazer com mensagens que falham na autenticação** (DMARC)

# O Impacto Empresarial da Autenticação Pobre

Sem autenticação de e- mail adequada:

  • ** Baixa entregabilidade**: Principais provedores como Gmail, Microsoft e Yahoo filtram e-mails não autenticados de forma mais agressiva
  • ** Taxas de spam mais elevadas**: seus emails legítimos competem com mensagens falsas usando seu domínio
  • ** Dano da marca**: Phishing ataca imitando sua marca erode confiança do cliente
  • Perda de receitas: Campanhas de marketing não alcançam assinantes que se inscreveram para recebê-las
  • ** Riscos de conformidade**: Muitos regulamentos agora exigem autenticação de email adequada

A Tríade de Autenticação

SPF, DKIM e DMARC trabalham juntos como um sistema completo de autenticação:

Protocolo O que faz Analogia

Listas autorizadas para envio de servidores Uma empresa com escritórios aprovados

  • DKIM * Criptograficamente assina mensagens * Um selo de cera que prova autenticidade * O DMARC define a política para falhas + comunicação de informações

Cada protocolo aborda diferentes vetores de ataque. SPF impede que servidores não autorizados enviem como você. DKIM evita adulteração de mensagens após o envio. A DMARC liga-os e proporciona visibilidade aos resultados de autenticação.

Compreensão do FPS (Quadro de Política de Sendero)

SPF (Sender Policy Framework) é um método de autenticação de email baseado em DNS que especifica quais servidores de email estão autorizados a enviar e-mail em nome do seu domínio.

Como funciona o SPF

Quando um e-mail chega a um servidor receptor, esse servidor procura o registro SPF do domínio do remetente. Em seguida, verifica se o endereço IP que enviou o email está listado como autorizado. Se o IP corresponder, o SPF passa. Caso contrário, o SPF falha.

O processo de verificação SPF:

  1. Você envia um email de sua plataforma de marketing
  2. O servidor receptor extrai seu domínio do caminho de retorno (envelope remetente)
  3. O servidor consulta DNS para registro SPF do seu domínio
  4. Compara o IP de envio com a lista autorizada do seu registro SPF
  5. Os registros do servidor passam, falham, softfail, ou resultado neutro

# Sintaxe do registo SPF

Os registros SPF são publicados como registros TXT no DNS do seu domínio. Aqui está a estrutura básica:

v=spf1 [mecanismos] [qualificador] all

Etiqueta de versão: Sempre começa com v=spf1

** Mecanismos:** Definir quem pode enviar

O mecanismo do mecanismo

Como: “Confie no SPF de outro domínio” … … … … … … … … … … … … … … … … … … … … … … … . . □ A Permitir IPs de registro de domínio Permitir os IPs do servidor de e- mail do domínio □ ptr □ Reverse DNS (depreciado) Existe: Existe uma verificação condicional

** Qualificadores:** Definir como lidar com correspondências

Qualificador Significado Resultado

Pass (padrão) Não autorizado, rejeitar Não autorizado, aceite mas marque Não há política

O mecanismo completo: Aplicado a qualquer coisa que não corresponda aos mecanismos anteriores

Exemplos de registo SPF

** Configuração básica com um provedor de e-mail:**

v=spf1 incluem:spf.brevo.com -all

Isso autoriza Brevo a enviar e-mail para o seu domínio e rejeita todos os outros remetentes.

Multiplos serviços de email:

v=spf1 incluem:spf.brevo.com incluem: spf.google.com incluem:spf.protection.outlook.com -all

Isso autoriza Brevo, Google Workspace e Microsoft 365.

Incluindo seu próprio servidor de e-mail:

v=spf1 ip4:203.0.113.10 incluem:spf.brevo.com -all

Isto autoriza um endereço IP específico (seu servidor) mais Brevo.

** Começando com falha suave durante o teste:**

v=spf1 incluem:spf.brevo.com ~all

Usando ~all em vez de `-all’ marca falhas, mas não rejeita. Útil durante a configuração inicial.

A configurar os registos SPF

Passo 1: Identifique suas fontes de envio

Listar todos os serviços que enviam email do seu domínio:

  • Plataformas de email marketing (Brevo, Mailchimp, etc.)
  • Serviços de e-mail transacionais
  • Sistemas de CRM
  • Software help desk
  • Email da empresa (Google Workspace, Microsoft 365)
  • Os seus próprios servidores de correio

Passo 2: Reunir SPF inclui declarações

Cada provedor de serviço de email documenta o SPF necessário. Exemplos comuns:

Provider Incluir

  • Brevo * :spf.brevo.com O Google Workspace inclui: spf.google.com O Microsoft 365 inclui:spf.protection.outlook.com O Amazon SES inclui:amazons.com O SendGrid inclui:sendgrid.net O Mailgun inclui:mailgun.org

Passo 3: Crie seu registro SPF

Combine tudo inclui em um registro:

v=spf1 incluem:spf.brevo.com incluem: spf.google.com -all

Passo 4: Adicione o registro DNS

Na sua interface de gerenciamento de DNS:

  • Tipo: TXT
  • Máquina/Nome: @ (ou deixe em branco para o domínio raiz)
  • Valor: Seu registro completo do SPF
  • TTL: 3600 (ou padrão)

** Passo 5: Verifique o registro**

Use ferramentas de pesquisa de DNS para confirmar:

Terminal window
cavar TXT yourdomain.com
```
Ou use ferramentas online como MXToolbox SPF Lookup.
## # Limitações SPF e melhores práticas
**O limite de procura de 10 DNS: **
SPF tem um máximo de 10 pesquisas DNS. Cada `include:` conta como uma pesquisa, e registros incluídos podem conter suas próprias inclusões, contando em direção ao seu limite. Excedendo isso causa permerro SPF (erro permanente), falhando todas as verificações.
** Estratégias para ficar abaixo do limite: **
- Use endereços IP diretamente quando possível (ip4: não conta como uma pesquisa)
- Consolidar serviços utilizando o mesmo fornecedor
- Use SPF serviços de achatamento que convertem inclui para endereços IP
- Remover as inclusões não utilizadas dos serviços antigos
**Outras melhores práticas do SPF:**
- Apenas um registro SPF por domínio (registros múltiplos causam falhas)
- Comece com `~all` (softfail) durante a configuração, passar para `-all` uma vez confirmado
- Atualizar SPF ao mudar provedores de e-mail
- Não utilize o mecanismo 'ptr' obsoleto
- Mantenha os registros o mais simples possível
Erros comuns do SPF
** Vários registos SPF:**
```
Errado:
v=spf1 incluem:spf.brevo.com -all
v=spf1 incluem: spf.google.com -all
Correcto:
v=spf1 incluem:spf.brevo.com incluem: spf.google.com -all
```
**Excedente do limite de procura do DNS: **
Se você tem muitas inclusões, verifique sua contagem total de procura. Use analisadores SPF para verificar que você está abaixo de 10.
** Esquecer de atualizar após a mudança de provedores:**
Ao mudar de um serviço de e-mail para outro, remova a inclusão antiga e adicione a nova.
**Usar +todos:**
Nunca use `+all' porque autoriza todos a enviar como seu domínio.
## Compreender o DKIM (E- mail identificado pelas teclas dominantes)
DKIM (DomainKeys Identified Mail) adiciona uma assinatura criptográfica aos seus e-mails, provando que a mensagem se originou do seu domínio e não foi modificada em trânsito.
Como funciona o DKIM
DKIM usa criptografia de chave pública:
1. Seu provedor de email gera um par de chaves público / privado
2. Você publica a chave pública no DNS
3. O provedor assina e-mails enviados com a chave privada
4. Recebendo servidores recuperar sua chave pública de DNS
5. Eles usam a chave pública para verificar a assinatura
6. Uma assinatura válida prova autenticidade e integridade
** O que o DKIM assina: **
As assinaturas DKIM normalmente cobrem cabeçalhos específicos e o corpo da mensagem:
- Do cabeçalho (obrigatório)
- Cabeçalho do assunto
- Cabeçalho de data
- Corpo da mensagem
- Outros cabeçalhos como configurado
Isto impede que os atacantes modifiquem estes elementos após o envio.
## # Estrutura de gravação DKIM
Os registros DKIM são publicados como registros TXT com um formato específico de nomeação:
```
selector. domainkey. your domain.com
```
O **seletor** é um identificador único que permite que você tenha várias chaves DKIM. Diferentes serviços de e-mail usam diferentes seletores (por exemplo, brevo, google, s1, s2).
**DKIM record content:**
```
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC...
```
□ Tag □ Descrição
----------------------------
Versão (sempre DKIM1)
Tipo de chave (normalmente rsa)
. . p= . . . Chave pública (base64) . . . . . . . . .
□ t= □ Bandeiras (facultativo)
(Opcional)
A configurar o DKIM
** Passo 1: Gerar teclas DKIM**
Seu provedor de serviço de email normalmente gera chaves para você. Em Brevo:
1. Vá para Configurações > Senders, Domínios e IPs dedicados
2. Selecione seu domínio
3. Navegue até a seção DKIM
4. Copie o registro DNS fornecido
Para servidores de e- mail auto- hospedados, gerar chaves usando OpenSSL:
````bash
openssl genrsa - out private.key 2048
openssl rsa - in private.key - pubout - out public.key
```
**Passo 2: Adicionar registro DKIM DNS**
Na sua gestão de DNS:
- Tipo: TXT
- Host/Nome: selector. domainkey (por exemplo, brevo. domainkey)
- Valor: O registro DKIM do seu provedor
- TTL: 3600
**Passo 3: Activar a assinatura do DKIM**
Nas configurações do seu provedor de email, habilite a assinatura DKIM para seu domínio. Isto diz ao provedor para assinar mensagens de saída.
** Passo 4: Verifique a configuração**
Envie um e- mail de teste e verifique os cabeçalhos para a assinatura DKIM. Usar ferramentas como:
- mail-tester.com
- Validador DKIM
- Procura no MXToolbox DKIM
DKIM Melhores Práticas
**Use chaves de 2048 bits:**
Chaves mais antigas de 1024 bits são consideradas fracas. Os padrões de segurança modernos recomendam chaves RSA de 2048 bits no mínimo.
** Teclas de rotação periodicamente: **
Embora não seja estritamente necessário, girar chaves DKIM anualmente é uma boa prática de segurança. Adicione a nova chave antes de remover a antiga para evitar lacunas.
**Monitor de compromisso chave: **
Se a sua chave privada estiver comprometida, os atacantes podem assinar mensagens como você. Monitorar padrões de autenticação incomuns.
**Use selectores diferentes para serviços diferentes:**
Cada provedor de e-mail deve usar um seletor único. Isso permite a gestão independente de chaves e não entra em conflito com outros serviços.
** Verificar a propagação do DNS:**
As chaves DKIM podem ser longas. Certifique-se de que seu provedor de DNS suporte registros TXT de comprimento suficiente. Alguns provedores exigem dividir a chave em várias strings.
Lendo cabeçalhos DKIM
Quando você recebe um e-mail, o cabeçalho de assinatura DKIM mostra:
```
DKIM-Assinatura: v=1; a=rsa-sha256; c=relaxado/relaxado;
d=exemplo.com; s=brevo;
h=de:para:sujeito:data:mensagem-id;
bh=base64hashofbody;
b=assinatura de base64;
```
□ Etiqueta / Significado
-----------------
Versão (sempre 1)
(recomendado por rsa-sha256)
(Relaxado permite pequenas alterações)
Domínio de assinatura
Selector
cabeçalhos assinados
* bh= * Hash corporal *
Assinatura
## Compreendendo a DMARC (Autenticação, Relatório e Conformidade de Mensagens com Base em Domínios)
A DMARC baseia-se na SPF e na DKIM para assegurar a aplicação de políticas e relatórios. Ele diz aos servidores que devem fazer quando a autenticação falhar e envia relatórios sobre os resultados da autenticação.
Como funciona o DMARC
A DMARC acrescenta duas capacidades críticas:
1. ** Execução da política**: Definir como os receptores devem lidar com falhas de autenticação
2. **Reporting**: Receba dados sobre quem está enviando e-mail usando seu domínio
** Processo de verificação DAMARC:**
1. Um servidor receptor recebe um e-mail alegando ser de seu domínio
2. Ele verifica SPF (o envio IP corresponde?)
3. Verifica DKIM (a assinatura é válida?)
4. Verifica o alinhamento do DMARC (os domínios autenticados correspondem ao cabeçalho From?)
5. Se o alinhamento falhar, aplica a sua política de DMARC
6. Envia relatórios agregados e/ou forenses
## # Alinhamento DMARC
DMARC requer ** alinhamento** entre o domínio no cabeçalho From e os domínios que passam SPF ou DKIM:
**Alinhamento SPF:**
O domínio no Return-Path (envelope sender) deve corresponder ou ser um subdomínio do domínio De cabeçalho.
** Alinhamento DKIM:**
O domínio na assinatura DKIM (d= tag) deve corresponder ou ser um subdomínio do domínio De cabeçalho.
** Modos de alinhamento:**
Descrição
----------------------
□ Estrito (s) □ Match de domínio exato necessário
* Relaxado (r) * Subdomínios permitidos (por omissão) *
Com alinhamento descontraído, se o seu cabeçalho mostra `[email protected]` e DKIM sinaliza com `brevo.example.com`, o alinhamento passa porque ambos compartilham o domínio organizacional `exemplo.com'.
## # Syntax do registro de DMARC
Os registros DMARC são publicados como registros TXT em ` dmarc.yourdomain.com`:
```
v=DMARC1; p=rejeto; rua=mailto:[email protected]; pct=100
```
** Marcas necessárias:**
Tag Descrição
---------------------------
Version (sempre)
. . p= . . Política . . nenhum, quarentena, rejeitar . .
** Marcas opcionais:**
Tag Descrição Padrão
----------------------------
Endereço do relatório agregado
Endereço do relatório forense
Percentagem de aplicação da política
Política de subdomínios
Adkim = modo de alinhamento DKIM
Aspf = modo de alinhamento SPF
Opções do relatório forenses
. . . . . . . . . . . . . . .
# # # Políticas DMARC explicado
**p=nenhuma (apenas monitor):**
Nenhuma ação tomada sobre falhas. Os e-mails são entregues normalmente. Use isto ao analisar relatórios e corrigir problemas de autenticação.
```
v=DMARC1; p=none; rua=mailto:dmarc@ exemplo. com
```
**p=quarantena (pasta Spam):**
E-mails fracassados são enviados para pasta spam/lixo. Um bom passo intermédio antes da rejeição total.
```
v=DMARC1; p=quarantena; rua=mailto:[email protected]; pct=100
```
**p=reject (Block):**
Os e-mails falhados são rejeitados por completo. Proteção máxima, mas garantir que todas as fontes legítimas passem primeiro.
```
v=DMARC1; p=rejeto; rua=mailto:[email protected]; pct=100
```
A configurar o DMARC
** Passo 1: Certifique-se de que SPF e DKIM estão funcionando**
O DMARC depende do SPF e do DKIM. Verifique se ambos estão configurados corretamente antes de adicionar o DMARC.
** Passo 2: Comece com a monitorização (p=none) **
Comece com a política mais permissiva para coletar dados sem afetar a entrega:
```
v=DMARC1; p=none; rua=mailto:dmarc- [email protected]
```
**Passo 3: Adicione o registro DNS**
Na sua gestão de DNS:
- Tipo: TXT
- Máquina/Nome: dmarc
- Valor: Seu registro DMARC
- TTL: 3600
** Passo 4: Relatórios de análise durante 2-4 semanas **
Relatórios agregados DMARC chegam diariamente como arquivos XML. Eles mostram:
- Quais IPs enviaram e-mail usando seu domínio
- Taxas de passe/fracasso SPF e DKIM
- Resultados de alinhamento DMARC
- Recebendo ações do servidor
Use analisadores de relatórios DMARC para visualizar esses dados:
- Analisador DMARC
- Postmark DMARC
- Valimail
- dmarciano
** Passo 5: Corrigir problemas de autenticação**
Questões comuns reveladas pelos relatórios:
- Serviços legítimos em falta na SPF
- DKIM não habilitado para um serviço de envio
- Serviços de terceiros que enviam sem autenticação adequada
- Encaminhamento quebrando alinhamento SPF
** Passo 6: Obrigação gradual**
Uma vez que as fontes legítimas passam consistentemente:
1. Mover para `p=quarantena; pct=10` (quarantena 10% das falhas)
2. Aumentar pct para 25, 50, 75, 100
3. Mover para `p=rejeitar; pct=10`
4. Aumentar para rejeição total
**Passo 7: Manter e monitorar **
Continue a rever os relatórios. Novas fontes de envio, mudanças de provedor ou deriva de configuração podem causar falhas de autenticação.
## # Compreendendo os relatórios da DMARC
** Relatórios adicionais (rua): **
Resumos diários de XML mostrando:
- Organização de relatórios
- Intervalo de datas
- A sua política publicada
- Resultados de autenticação por IP de origem
- Volume de e-mails
Excerto de exemplo:
```xml
<registro>
<source ip>203.0.113.10</source ip>
<conta>1250</conta>
<política avaliada>
<disposição>nenhuma</disposição>
<dkim>pass</dkim>
<spf>pass</spf>
</política avaliado>
</registro>
```
** Relatórios preliminares (ruf): **
Detalhes individuais da mensagem para falhas. Mais detalhada mas sensível à privacidade. Muitos receptores não enviam relatórios forenses.
## # Melhores Práticas da DMARC
** Sempre comece com p=none: **
Saltar diretamente para rejeitar pode bloquear e-mail legítimo. Monitor primeiro.
**Use um endereço de email dedicado para relatórios:**
Os relatórios da DMARC podem ser volumosos. Use um endereço dedicado ou serviço de terceiros.
** Política de subdomínio definido (sp=): **
Se você não enviar e-mail de subdomínios, defina `sp=reject` para protegê-los de spoofing.
** Percentagem de uso (pct=) para implantação gradual: **
A tag pct permite que você execute a política em uma porcentagem de falhas enquanto monitora o resto.
**Considere serviços dedicados da DMARC:**
Para grandes organizações, serviços como Valimail, dmarcian ou Postmark DMARC fornecem melhor análise de relatórios do que arquivos XML brutos.
## Configuração do registro DNS: Walkthrough completo
Configurar a autenticação de email requer adicionar registros DNS específicos. Esta seção fornece uma avaliação completa para os principais provedores de DNS.
A recolher os seus valores necessários
Antes de começar, colete esses valores de seus provedores de e-mail:
** Para SPF:**
- Todos incluem declarações (por exemplo, incluem:spf.brevo.com)
- Qualquer endereço IP específico que você precisa autorizar
** Para DKIM:**
- Nome do selector (por exemplo, brevo, google, s1)
- O valor completo da chave DKIM
** Para DMARC:**
- O seu e-mail de relatório
## # Adicionando registros em provedores comuns de DNS
** Nuvem:**
1. Entre no painel Cloudflare
2. Selecione seu domínio
3. para DNS > Registros
4. Clique em Adicionar registro
5. Para SPF: Tipo=TXT, Nome=@, Conteúdo=seu registro SPF
6. Para DKIM: Type=TXT, Name=selector. domainkey, Content=DKIM key
7. Para DMARC: Tipo=TXT, Nome= dmarc, Conteúdo=DMARC registro
8. Clique em Salvar
**Google Domains/Squarespace:**
1. para configurações DNS para o seu domínio
2. Role para registros personalizados
3. Clique em Gerenciar registros personalizados
4. Adicione cada registro com tipo, host e dados apropriados
5. Para SPF: Host=@, Type=TXT, Data=SPF registro
6. Para DKIM: Host=seletor. domainkey, Type=TXT, Data=DKIM key
7. Para DMARC: Host= dmarc, Type=TXT, Data=DMARC registro
** GoDaddy:**
1. para os meus produtos > Domínios
2. Clique em DNS ao lado de seu domínio
3. Role para a seção de registros
4. Clique em Adicionar para cada novo registro
5. Selecione TXT para Tipo
6. Digite o nome (@ para SPF, selector. domainkey para DKIM, dmarc para DMARC)
7. Digite o valor
8. Salvar
** Nome barato:**
1. para a lista de domínios > Gerenciar
2. Clique em DNS avançado
3. Adicionar novo registro para cada
4. Selecione o registro TXT
5. Host: @ for SPF, selector. domainkey for DKIM, dmarc for DMARC
6. Valor: Seu conteúdo de registro
7. Salvar todas as mudanças
Propagação do DNS
Depois de adicionar registros, as mudanças levam tempo para se propagar globalmente. Isto normalmente requer:
- 5-30 minutos para visibilidade inicial
- Até 48 horas para propagação global total
Usar o 'dig' ou 'nslookup' para verificar:
````bash
cavar TXT yourdomain.com
dig TXT selector. domainkey. your domain.com
dig TXT dmarc. yourdomain.com
```
Ou use ferramentas online como whatsmydns.net para verificar a propagação em todo o mundo.
Exemplo de Configuração Completa
Para um domínio usando Brevo e Google Workspace:
** Gravação SPF (TXT em @):**
```
v=spf1 incluem:spf.brevo.com incluem: spf.google.com -all
```
**DKIM recorde para Brevo (TXT em brevo. domainkey):**
```
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBA... [chave do painel de Brevo]
```
**DKIM recorde para Google (TXT no google. domíniokey):**
```
v=DKIM1; k=rsa; p=MIIBIJANBgkqhkiG9w0BA... [chave do Google Admin]
```
**DMARC registro (TXT em dmarc):**
```
v=DMARC1; p=none; rua=mailto:[email protected]
```
## Resolução de Problemas Comuns
Mesmo com uma configuração cuidadosa, a autenticação de email pode falhar. Aqui estão questões comuns e como resolvê-las.
## # Resolução de problemas SPF
** Registro SPF não encontrado:**
Sintomas: Verificações SPF mostram "nenhum" ou "nenhum registro"
Causas:
- Gravar não adicionado ao DNS
- Gravar adicionado à localização errada (subdomínio em vez de root)
- propagação DNS não concluída
Soluções:
- Verificar o registro existe com `dig TXT yourdomain.com`
- Verifique o campo Nome/Host (deve ser @ ou em branco para o domínio raiz)
- Aguarde a propagação do DNS (até 48 horas)
** SPF PermError (muitas pesquisas): **
Sintomas: Os resultados do FPS mostram "permeio"
Causas:
- Mais de 10 pesquisas DNS em seu registro SPF
- Inclusões contendo aninhados excessivos inclui
Soluções:
- Audite suas inclusões e remova as não utilizadas
- Substituir inclui com ip4: entradas sempre que possível
- Usar serviços de achatamento de SPF
- Consolidar serviços em menos fornecedores
** SPF SoftFail ou Fail para o correio legítimo:**
Sintomas: E-mails legítimos falhando SPF
Causas:
- Serviço de envio não incluído no SPF
- Envio de um IP não autorizado
- Usando um relé que muda o remetente de envelope
Soluções:
- Adicione a inclusão em falta para o seu serviço de envio
- Verifique qual IP realmente enviou o e-mail (de cabeçalhos)
- Entre em contato com seu provedor de e-mail para as configurações corretas do SPF
** Vários registos SPF:**
Sintomas: SPF mostra permerror ou falhas aleatórias
Causas:
- Dois ou mais registros TXT contendo v=spf1
Soluções:
- Combine todos os mecanismos em um único registro SPF
- Apagar os registos SPF duplicados
## # DKIM Resolução de problemas
** Falta a assinatura DKIM:**
Sintomas: Sem cabeçalho de assinatura DKIM em e-mails
Causas:
- Assinatura DKIM não habilitada no provedor de e- mail
- Verificação de domínio não concluída
- Enviando pelo caminho não- DKIM
Soluções:
- Activar o DKIM nas definições do seu fornecedor
- Completar as etapas de verificação do domínio
- Verificar documentação do provedor para a configuração DKIM
** A verificação do DKIM falhou:**
Sintomas: DKIM mostra "falha" nos resultados de autenticação
Causas:
- Registro DNS não publicado ou incorreto
- Selector errado usado
- Desvio de chave entre DNS e assinatura
- Mensagem modificada em trânsito
Soluções:
- Verificar o registro DNS existe no selector. domíniokey.domínio
- Compare o seletor no cabeçalho de assinatura DKIM com DNS
- Regenerar chaves se suspeitar de descompatibilidade
- Verificar filtros de e-mail ou relés modificando mensagens
** Chave DKIM demasiado longa para DNS: **
Sintomas: Não é possível salvar o registro DKIM, erros de truncamento
Causas:
- 2048-bit chaves exceder o comprimento de registro TXT único
- O provedor de DNS tem limites de caracteres
Soluções:
- Dividir a chave em várias cadeias de caracteres citadas (a maioria dos provedores lida com isso automaticamente)
- Verifique se o seu provedor de DNS suporta registros TXT longos
- Use chaves de 1024 bits temporariamente (menos seguras)
Exemplo de registo DKIM dividido:
```
"v=DKIM1; k=rsa; p=MIIBIJANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA..."
"...continuação da chave..."
```
## # Resolução de problemas DMARC
** Falhas de alinhamento do DAMARC:**
Sintomas: SPF e DKIM passe mas DMARC falha
Causas:
- O domínio autenticado não corresponde ao domínio De cabeçalho
- Serviço de envio de terceiros usando seu próprio domínio
- Enviador de envelopes mal configurado
Soluções:
- Certifique-se de que seu provedor de e-mail assina com seu domínio (DKIM personalizado)
- Configurar o remetente personalizado do caminho de retorno/envelope
- Usar o modo de alinhamento relaxado (adkim=r; aspf=r)
** Não receber relatórios da DMARC:**
Sintomas: Não chegam relatórios agregados
Causas:
- endereço de rua incorreto
- Endereço de e-mail não pode receber email externo
- Relatórios de spam
- Receber servidores que não enviam relatórios
Soluções:
- Verificar a sintaxe da rua: `rua=mailto:[email protected]`
- Teste que o endereço de notificação pode receber correio externo
- Verifique pasta de spam para relatórios
- Nota: Nem todos os receptores enviam relatórios DMARC
** Registro DMARC não encontrado:**
Sintomas: cheques DMARC mostram "sem registro"
Causas:
- Registo publicado em local errado
- Usando o formato errado (deve ser TXT no subdomínio dmarc)
Soluções:
- O registro deve estar em dmarc.seu domínio.com
- Verifique com `dig TXT dmarc.yourdomain.com`
Ferramentas Gerais de Resolução de Problemas
** Validadores online:**
- MXToolbox (mxtoolbox.com) - SPF, DKIM, DMARC
- Mail Tester (mail-tester.com) - Enviar email de teste para análise completa
- Analisador DMARC - Visualização de relatórios
- Google Admin Toolbox - Verifique MX, SPF, DKIM
** Ferramentas de linha de comando:**
````bash
# Verifica o SPF
cavar TXT yourdomain.com
Verifique DKIM
dig TXT selector. domainkey. your domain.com
# Verifica o DMARC
dig TXT dmarc. yourdomain.com
# Verificar a partir de servidor DNS específico
dig @8.8.8.8 TXT yourdomain.com
```
** Análise de cabeçalho de email:**
Verifique o cabeçalho Autenticação-Resultados em e-mails recebidos:
```
Resultados da autenticação: mx.google.com;
dkim=pass header.d=example.com header.s=brevo;
spf=pass smtp.mailfrom=example.com;
dmarc=pass action=none header. from=example.com
```
## Autenticação de Email e Brevo
Brevo fornece suporte de autenticação de email abrangente, tornando-se simples para configurar SPF, DKIM e DMARC para seus domínios de envio.
A configurar a autenticação em Brevo
**Passo 1: Adicione seu domínio**
1. Entre na sua conta Brevo
2. Navegue para Configurações > Senders, Domínios e IPs dedicados
3. Clique em Adicionar um domínio
4. Digite seu nome de domínio
** Passo 2: Configurar SPF**
Brevo fornece a inclusão SPF para adicionar ao seu DNS:
```
incluem:spf.brevo.com
```
Adicione isso ao seu registro SPF existente ou crie um novo:
```
v=spf1 incluem:spf.brevo.com -all
```
**Passo 3: Configurar o DKIM**
Brevo gera chaves DKIM automaticamente. Copie o registro fornecido:
1. para suas configurações de domínio em Brevo
2. Encontre a seção DKIM
3. Copie o nome e o valor do registro DNS
4. Adicione o registro TXT ao seu DNS
**Passo 4: Verificar configuração**
O Brevo verifica automaticamente os registos do DNS. Os marcadores verdes indicam uma configuração bem sucedida.
## # Benefícios da Autenticação de Brevo
Quando configurar corretamente a autenticação com Brevo:
- **Posição de caixa de entrada mais elevada**: Gmail, Microsoft e outros provedores confiam em mensagens autenticadas
- **Proteção da marca**: A DMARC impede a utilização de seu domínio
- **Melhor análise**: Acompanhamento preciso de aberturas e cliques
- ** Edifício de reputação**: A autenticação consistente constrói a reputação do remetente
## # Benefícios da Integração do Tajo
Usar o Tajo para conectar sua loja Shopify com Brevo oferece vantagens adicionais:
- ** Sincronização automática do cliente**: Os dados do cliente flui perfeitamente para e-mails personalizados
- ** Rastreamento de eventos**: Compra, navegação e eventos de carrinho acionam e-mails transacionais autenticados
- ** Coordenação multicanal**: Manter autenticação consistente em e-mail, SMS e WhatsApp
- **Análise unificada**: Acompanhe o desempenho de email junto com outras métricas de marketing
A combinação de autenticação de email adequada e sincronização de dados do cliente em tempo real garante que seus e-mails não cheguem à caixa de entrada, mas ressoem com cada destinatário.
## Perguntas Frequentes
## # Qual é a diferença entre SPF, DKIM e DMARC?
SPF especifica quais servidores podem enviar e-mail para seu domínio. DKIM adiciona uma assinatura criptográfica comprovando a autenticidade da mensagem. DMARC define política para como os receptores devem lidar com falhas de autenticação e fornece relatórios. Todos os três trabalham juntos para autenticação de email completa.
Preciso dos três?
Para uma ótima entregabilidade e segurança, sim. o SPF é vulnerável à burla. O DKIM sozinho não especifica a política. O DMARC requer que SPF ou DKIM funcionem. Juntos, eles fornecem proteção abrangente e as melhores taxas de colocação de caixa de entrada.
### Quanto tempo leva para a autenticação por email funcionar?
As alterações do DNS propagam-se tipicamente dentro de 30 minutos a 48 horas. Uma vez propagada, a autenticação aplica-se imediatamente. No entanto, construir reputação remetente baseado em autenticação consistente leva semanas a meses.
## # Vai configurar o DMARC com p=rejeitar bloquear os meus emails legítimos?
Ele pode se configurado incorretamente. É por isso que você deve sempre começar com p=none (monitoramento), analisar relatórios por 2-4 semanas, corrigir quaisquer problemas, em seguida, gradualmente passar para quarentena e rejeitar. Nunca pule a fase de monitoramento.
## # O que é alinhamento SPF vs alinhamento DKIM?
Alinhamento significa que o domínio autenticado corresponde ao domínio visível do cabeçalho. O alinhamento do SPF compara o domínio Return-Path. O alinhamento DKIM compara o domínio de assinatura (d= tag). O DMARC requer pelo menos um para se alinhar.
## # Posso ter várias chaves DKIM para um domínio?
Sim. Cada serviço de e-mail pode usar um seletor diferente (por exemplo, brevo. domíniokey, google. domíniokey). Isso permite que vários serviços assinem com o DKIM de forma independente. Não há limite para o número de seletores DKIM.
## # # Por que meus e-mails ainda vão para spam depois de configurar a autenticação?
A autenticação é necessária, mas não suficiente para a colocação da caixa de entrada. Outros fatores incluem reputação do remetente, qualidade de conteúdo, taxas de engajamento e higiene da lista. A autenticação faz você passar pelo primeiro filtro; boas práticas determinam a colocação final.
### Como posso ler relatórios agregados da DMARC?
Relatórios agregados DMARC são arquivos XML. Use ferramentas como dmarcian, Postmark DMARC ou DMARC Analyzer para analisá-las e visualizá-las. Essas ferramentas mostram quais IPs enviam e-mail como seu domínio e suas taxas de autenticação pass/fail.
O que acontece se eu exceder o limite de procura do SPF 10?
SPF retorna um erro permanente (permenor), e todas as verificações SPF falham. Para corrigir isso, remova includes não utilizados, substitua inclui com endereços IP sempre que possível, ou use serviços de achatamento SPF.
Devo usar tudo ou tudo no meu registo do SPF?
Use `~all` (softfail) enquanto testa e constrói confiança. Uma vez que você confirmar todas as fontes legítimas passe, mude para `-all` (falha difícil) para proteção mais forte. Softfail marca falhas, mas não rejeita; falha difícil autoriza rejeição.
## # Com que frequência devo rodar as teclas DKIM?
Não requisitos rigorosos, mas a rotação anual é uma boa prática de segurança. Ao rodar, adicione a nova chave primeiro, aguarde a propagação do DNS, habilite a assinatura com a nova chave e depois remova a chave antiga após um período de transição.
## # Os subdomínios precisam de autenticação separada?
SPF: Sim, cada subdomínio precisa de seu próprio registro SPF se enviar e-mail dele.
DKIM: Chaves podem ser compartilhadas ou separadas por subdomínio.
DMARC: Subdomínios herdam a política pai a menos que o sp= seja definido ou o subdomínio tenha seu próprio registro DMARC.
## Conclusão
A autenticação por email através de SPF, DKIM e DMARC não é mais opcional para empresas que dependem de comunicação por email. Esses protocolos protegem sua marca de burlar, melhorar a entregabilidade e construir a confiança necessária para o marketing de email eficaz.
**Takeaways chave:**
- **SPF** autoriza o envio de servidores através do DNS
- ** DKIM** prova a autenticidade da mensagem com assinaturas criptográficas
- **DMARC** aplica política e fornece visibilidade através de relatórios
- Comece com monitorização (p=none) antes de executar a rejeição
- Todas as fontes de envio legítimas devem ser devidamente configuradas
- Monitoramento regular evita deriva de configuração
Para empresas de e-commerce usando Shopify, combinando autenticação de email adequada com integração de dados do cliente através do Tajo e Brevo cria uma fundação poderosa. Seus e-mails transacionais chegam aos clientes de forma confiável, suas campanhas de marketing alcançam uma melhor colocação na caixa de entrada e sua marca permanece protegida contra ataques de spoofing.
Pronto para melhorar sua entregabilidade de email? Comece por auditar sua configuração de autenticação atual com as ferramentas mencionadas neste guia e, em seguida, configure sistematicamente SPF, DKIM e DMARC seguindo as instruções passo a passo fornecidas.
[Saiba como o Tajo se integra com Brevo](/features) para fornecer autenticação de e-mail perfeita ao lado da sincronização de dados do cliente em tempo real para sua loja Shopify.
## Artigos relacionados
- [Campanhas de Marketing por E-mail: Guia completo para planejamento, execução e otimização](/blog/email-marketing-campaigns-guide/)
- [Estratégia de Marketing por E- mail: Guia completo de Planeamento e Execução [2025](/blog/email-marketing-strategy-guide/)
- [Email Marketing for Small Business: The Complete Guide (2026)](/blog/email marketing-small Business/)
- [Email Marketing ROI: Como calcular, acompanhar e melhorar as devoluções [2025](/blog/email marketing- roi- guide/)
- [Email Marketing for Beginners: The Complete Geting Started Guide (2026)](/blog/email-marketing- beginners- guide/)

Frequently Asked Questions

O que são SPF, DKIM e DMARC?
O SPF verifica o envio de servidores, o DKIM adiciona uma assinatura digital aos e-mails e o DMARC diz aos receptores como lidar com mensagens não autenticadas. Juntos, eles autenticam seus e-mails e protegem contra brincadeiras.
Preciso dos três?
Sim. Google e Yahoo agora exigem SPF e DKIM para todos os remetentes, e DMARC para aqueles que enviam mais de 5.000 e-mails/dia. Todos os três juntos fornecem a melhor entregabilidade e segurança.
Como faço para configurar SPF, DKIM e DMARC?
Adicione registros DNS ao seu domínio: SPF como um registro TXT listando remetentes autorizados, DKIM como um registro TXT com sua chave pública e DMARC como um registro TXT com sua política. Sua plataforma de e-mail fornece os valores específicos.
Comece grátis com Brevo