تحقق فوراً من سجل DMARC لأي نطاق
أدخل اسم النطاق أدناه للتحقق من سجل DMARC الخاص به والتحقق من سياسة مصادقة البريد الإلكتروني والتقارير.
تحدد ما يجب فعله بالبريد غير المصادق عليه: none أو quarantine أو reject.
تتحكم في مدى صرامة محاذاة DKIM و SPF مع نطاق From: r (مريح) أو s (صارم).
عناوين التقارير الإجمالية (rua) والجنائية (ruf) حيث يرسل المستقبلون تقارير DMARC.
احمِ علامتك التجارية ومستخدميك من هجمات التصيد الاحتيالي والانتحال.
احصل على تقارير إجمالية لفهم من يرسل نيابة عن نطاقك.
انتقل تدريجياً من none -> quarantine -> reject لفرض البريد المصادق عليه.
من المرجح أن يصل البريد المصادق عليه إلى صندوق الوارد ويتجنب مرشحات البريد العشوائي.
إصدار بروتوكول DMARC (مثل DMARC1).
السياسة للنطاق التنظيمي (none أو quarantine أو reject).
السياسة للنطاقات الفرعية (ترث من p إذا لم تكن موجودة).
النسبة المئوية للرسائل التي يتم تطبيق السياسة عليها.
وضع المحاذاة لـ DKIM (r أو s).
وضع المحاذاة لـ SPF (r أو s).
عنوان (عناوين) URI للتقرير الإجمالي.
عنوان (عناوين) URI للتقرير الجنائي.
خيارات تقارير الفشل.
فترة التقرير بالثواني (الافتراضي 86400).
يتطلب DMARC تكوين SPF و/أو DKIM قبل التنفيذ. اسمح بـ 48 ساعة بعد إعداد SPF/DKIM قبل إضافة DMARC.
أنشئ سجل DMARC بسياسة 'none' لجمع التقارير دون التأثير على تسليم البريد.
راجع التقارير الإجمالية لفهم من يرسل البريد نيابة عن نطاقك.
قم بترقية السياسة إلى 'quarantine' لوضع علامة على البريد غير المصادق عليه كمشبوه.
قم بالترقية النهائية إلى 'reject' لرفض البريد غير المصادق عليه تماماً.
ابدأ بسياسة p=none للمراقبة، ثم قم بزيادة الإنفاذ تدريجياً.
انشر سجل DMARC كسجل TXT في _dmarc.yourdomain.com
إصدار DMARC، يجب أن يكون DMARC1
Example:
v=DMARC1دائماً العلامة الأولى في السجل
السياسة للنطاق
Example:
p=none | p=quarantine | p=rejectابدأ بـ 'none' للمراقبة، تقدم إلى 'quarantine' ثم 'reject'
السياسة للنطاقات الفرعية
Example:
sp=quarantineإذا لم يتم تحديدها، ترث النطاقات الفرعية سياسة النطاق الرئيسي
النسبة المئوية للرسائل لتطبيق السياسة عليها
Example:
pct=25مفيد للطرح التدريجي، الافتراضي 100 إذا لم يتم تحديده
عناوين البريد الإلكتروني للتقرير الإجمالي
Example:
rua=mailto:dmarc@example.comموصى به بشدة، يمكن تحديد عناوين متعددة
عناوين البريد الإلكتروني للتقرير الجنائي
Example:
ruf=mailto:forensic@example.comغير مدعوم من قبل جميع المستقبلين، بما في ذلك Gmail
وضع محاذاة DKIM
Example:
adkim=s (صارم) | adkim=r (مريح)الافتراضي مريح إذا لم يتم تحديده
وضع محاذاة SPF
Example:
aspf=s (صارم) | aspf=r (مريح)الافتراضي مريح إذا لم يتم تحديده
خيارات تقارير الفشل
Example:
fo=10=كلاهما يفشل، 1=أي منهما يفشل، d=DKIM يفشل، s=SPF يفشل
فترة التقرير بالثواني
Example:
ri=86400الافتراضي 86400 (24 ساعة) إذا لم يتم تحديده
يسمح بتطابقات النطاق التنظيمي - أكثر مرونة ولكن لا يزال آمناً
SPF Example:
From: user@example.com, Return-Path: bounce@mail.example.com ✓DKIM Example:
From: user@example.com, DKIM d=mail.example.com ✓يتطلب تطابقات نطاق دقيقة - أقصى أمان ولكن أقل مرونة
SPF Example:
From: user@example.com, Return-Path: bounce@example.com ✓DKIM Example:
From: user@example.com, DKIM d=example.com ✓جمع البيانات دون التأثير على تسليم البريد
DMARC Policy:
تطبيق الحجر الصحي على نسبة صغيرة من الرسائل
DMARC Policy:
تطبيق الرفض على نسبة صغيرة من الرسائل
DMARC Policy:
رفض كامل للبريد غير المصادق عليه
DMARC Policy:
ابدأ دائماً بسياسة المراقبة لفهم تدفق البريد الإلكتروني قبل الإنفاذ
راجع تقارير DMARC أسبوعياً لتحديد المشاكل والمرسلين غير المصرح بهم
استخدم علامة pct لتطبيق السياسات تدريجياً وتقليل المخاطر
تأكد من تكوين SPF و DKIM بشكل صحيح قبل تنفيذ DMARC
ابدأ بالمحاذاة المريحة (الافتراضي) ما لم تكن لديك متطلبات أمان صارمة
قم دائماً بتكوين عناوين rua لتلقي تقارير إجمالية قيمة
اختبر بشكل شامل في كل مرحلة قبل الانتقال إلى سياسات أكثر صرامة
احتفظ بسجلات لجميع تغييرات سياسة DMARC والأسباب الكامنة وراءها
ابدأ مع واجهة برمجة تطبيقات التحقق من البريد الإلكتروني واختبر قوة التحقق المدعوم بالذكاء الاصطناعي.