Configurer les enregistrements DNS pour envoyer des emails dans Odoo

Vue d’ensemble des étiquettes SPAM

Il arrive que des emails provenant d’Odoo sont mal classés par les différents fournisseurs de messagerie et se retrouvent dans les dossiers de spam. Actuellement, certains paramètres sont hors du contrôle d’Odoo, notamment la façon dont les différents fournisseurs de messagerie classent les emails d’Odoo en fonction de leur propre politique de restriction et/ou de leurs propres limitations.

Il est standard dans Odoo que les emails soient reçus à partir du "nom de l'auteur" <notifications@mycompany.odoo.com>. En d’autres termes, cela peut être traduit par : "nom de l'auteur" <{ICP.mail.from.filter}@{mail.catchall.domain}>. Dans ce cas, ICP signifie ir.config.parameters, c’est-à-dire les Paramètres du système. La configuration des notifications permet d’améliorer considérablement la délivrabilité.

Pour que les serveurs acceptent des emails d’Odoo plus régulièrement, l’une des solutions consiste pour les clients à créer des règles dans leur propre boîte de messagerie. Il est possible d’ajouter un filtre à la boîte de réception de sorte que lorsqu’un email est reçu d’Odoo (notifications@mycompany.odoo.com), il est déplacé vers la boîte de réception. Il est également possible d’ajouter le domaine de la base de données Odoo à une liste d’expéditeurs sûrs ou à une liste blanche sur le domaine de réception.

Si un serveur de messagerie Odoo apparaît sur une liste noire, notifiez Odoo à l’aide d’un nouveau ticket d’assistance et l’équipe d’assistance s’efforcera de retirer les serveurs de la liste noire.

Si la base de données Odoo utilise un domaine personnalisé pour l’envoi d’emails à partir d’Odoo, trois enregistrements doivent être implémentés sur le DNS du domaine personnalisé pour assurer la délivrabilité des emails. Il s’agit des enregistrements SPF, DKIM et DMARC. En fin de compte, c’est à la discrétion de la boîte de réception finale.

Être conforme au SPF

Le protocole Sender Policy Framework (SPF) permet au propriétaire d’un nom de domaine de préciser quels serveurs sont autorisés à envoyer des emails à partir de ce domaine. Lorsqu’un serveur reçoit un email entrant, il vérifie si l’adresse IP du serveur d’envoi figure sur la liste des adresses IP autorisées selon l’enregistrement SPF de l’expéditeur.

Note

La vérification SPF est effectuée sur le domaine mentionné dans le champ Return-Path de l’email. Dans le cas d’un email envoyé par Odoo, ce domaine correspond à la valeur de la clé mail.catchall.domain dans les paramètres de système de la base de données.

La politique SPF d’un domaine se définit à l’aide d’un enregistrement TXT. La façon de créer ou de modifier un enregistrement TXT dépend du fournisseur hébergeant la zone DNS du nom de domaine. Pour que la vérification se fasse correctement, chaque domaine ne peut avoir qu’un seul enregistrement SPF.

Si le nom de domaine n’a pas encore d’enregistrement SPF, créez-en un en saisissant ce qui suit : v=spf1 include:_spf.odoo.com ~all

Si le nom de domaine a déjà un enregistrement SPF, l’enregistrement doit être mis à jour (sans en créer un nouveau).

Example

Si l’enregistrement TXT est v=spf1 include:_spf.google.com ~all, vous devez le modifier pour ajouter include:_spf.odoo.com: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

Vous pouvez vérifier si l’enregistrement SPF est valide avec un outil gratuit tel que MXToolbox SPF.

Activation DKIM

Le DomainKeys Identified Mail (DKIM) permet à un utilisateur d’authentifier des emails grâce à une signature électronique.

Lors de l’envoi d’un email, le serveur Odoo inclut une signature DKIM unique dans les en-têtes. Le serveur du destinataire déchiffre cette signature à l’aide de l’enregistrement DKIM dans le nom de domaine de la base de données. Si la signature et la clé contenues dans l’enregistrement correspondent, cela garantit que le message est authentique et n’a pas été altéré pendant l’envoi.

Pour activer DKIM, ajoutez un enregistrement CNAME à la zone DNS du nom de domaine :

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

Astuce

Si le nom de domaine est mycompany.com, assurez-vous de créer un sous-domaine odoo._domainkey.mycompany.com dont le nom canonique est odoo._domainkey.odoo.com..

La façon de créer ou de modifier un enregistrement CNAME dépend du fournisseur hébergeant la zone DNS du nom de domaine. Les fournisseurs les plus courants sont énumérés ci-dessous.

Vérifiez si l’enregistrement DKIM est valide avec un outil gratuit, tel que DKIM Core. Si un sélecteur est demandé, saisissez odoo.

Verifier la politique DMARC

L’enregistrement Domain-based Message Authentication, Reporting, & Conformance (DMARC) est un protocole qui unifie SPF et DKIM. Les instructions contenues dans l’enregistrement DMARC d’un nom de domaine indiquent au serveur destinataire ce qu’il doit faire avec un email entrant qui échoue à la vérification SPF et/ou DKIM.

Example

DMARC : enregistrement TXT

v=DMARC1; p=none;

Il y a trois politiques DMARC :

  • p=none

  • p=quarantine

  • p=reject

p=quarantine et p=reject indiquent au serveur qui reçoit un email de le mettre en quarantaine ou de le refuser si la vérification SPF et/ou DKIM échoue.

Si le nom de domaine utilise DMARC et a défini une de ces politiques, le domaine doit être conforme au SPF ou activer DKIM.

Avertissement

Yahoo ou AOL sont des exemples de fournisseurs de messagerie avec une politique DMARC définie sur p=reject. Odoo déconseille fortement d’utiliser une adresse @yahoo.com ou @aol.com pour les utilisateurs de la base de données. Ces emails n’atteindront jamais leur destinataire.

p=none est utilisé pour que le propriétaire du domaine reçoive des rapports sur les entités utilisant son domaine. Cela ne devrait pas avoir d’incidence sur la délivrabilité si la vérification DMARC échoue.

Les enregistrements DMARC contiennent des étiquettes sous la forme d’enregistrements DNS. Ces étiquettes/paramètres permettent d’établir des rapports, tels que RUA et RUF, ainsi que des spécifications plus précises telles que PCT, P, SP ADKIM & ASPF. Pour une meilleure pratique, la politique DMARC ne doit pas être trop restrictive au départ.

Le tableau suivant illustre certaines des étiquettes disponibles :

Nom de l’étiquette

But

Exemple

v

Version du protocole

v=DMARC1

pct

Pourcentage de messages soumis à un filtrage

pct=20

ruf

Adresse pour les rapports forensiques

ruf=mailto:authfail@example.com

rua

Adresse pour les rapports résumés

rua=mailto:aggrep@example.com

p

Politique pour le Domaine Organisationnel

p=quarantine

sp

Politique pour les sous-domaines du DO

sp=reject

adkim

Mode d’alignement pour DKIM

adkim=s

aspf

Mode d’alignement pour le SPF

aspf=r

Vérifiez l’enregistrement DMARC d’un nom de domaine à l’aide d’un outil tel que MXToolbox DMARC.

Documentation SPF, DKIM & DMARC des fournisseurs courants

Pour tester entièrement la configuration, l’outil Mail-Tester vous donnera un aperçu complet du contenu et de la configuration en un seul mail envoyé. Mail-Tester peut également être utilisé pour configurer des enregistrements pour d’autres fournisseurs moins connus.