Configurar registros DNS para enviar e-mails no Odoo

Visão geral dos rótulos de SPAM

Às vezes, os e-mails da Odoo são classificados incorretamente pelos diferentes provedores de e-mail e acabam em pastas de spam. No momento, algumas configurações estão fora do controle da Odoo, principalmente a maneira como os diferentes provedores de e-mail classificam os e-mails da Odoo de acordo com sua própria política de restrições e/ou limitações.

É padrão no Odoo que os e-mails sejam recebidos de "Nome do autor" <notifications@mycompany.odoo.com>. Em outras palavras, isso pode ser traduzido para: "nome do autor" <{ICP.mail.from.filter}@{mail.catchall.domain}>. Nesse caso, ICP significa ir.config.parameters, que são os parâmetros do sistema. A capacidade de entrega é bastante aprimorada com as configurações de notificação.

Para que os servidores aceitem e-mails do Odoo com mais regularidade, uma das soluções é que os clientes criem regras em sua própria caixa de entrada. Um filtro pode ser adicionado à caixa de entrada de e-mail para que, quando o e-mail for recebido do Odoo (notifications@mycompany.odoo.com), ele seja movido para a caixa de entrada. Também é possível adicionar o domínio da base de dados do Odoo a uma lista de remetentes seguros ou a uma lista de permissões no domínio de recebimento.

Se um servidor de e-mail do Odoo aparecer em uma lista de bloqueio, notifique o Odoo por meio de um novo chamado na central de ajuda e a equipe de suporte trabalhará para que os servidores sejam removidos da lista de bloqueio.

Se a base de dados do Odoo estiver usando um domínio personalizado para enviar e-mails do Odoo, há três registros que devem ser implementados no DNS do domínio personalizado para garantir a capacidade de entrega do e-mail. Isso inclui a configuração de registros para :abbr:`SPF (Sender Policy Framework) `, :abbr:`DKIM (DomainKeys Identified Mail) ` e :abbr:`DMARC (Domain-based Message Authentication, Reporting, & Conformance) `. No entanto, em última análise, isso fica a critério da caixa de entrada receptora final.

Esteja em conformidade com o SPF

O protocolo SPF (Sender Policy Framework) permite que o proprietário de um nome de domínio especifique quais servidores têm permissão para enviar e-mails a partir desse domínio. Quando um servidor recebe um e-mail, ele verifica se o endereço IP do servidor de envio está na lista de IPs permitidos de acordo com o registro SPF do remetente.

Nota

A verificação do SPF é realizada no domínio mencionado no campo Return-Path do e-mail. No caso de um e-mail enviado pelo Odoo, esse domínio corresponde ao valor da chave mail.catchall.domain nos parâmetros do sistema da base de dados.

A política de SPF de um domínio é definida por meio de um registro TXT. A maneira de criar ou modificar um registro TXT depende do provedor que hospeda a zona DNS do nome de domínio. Para que a verificação funcione corretamente, cada domínio pode ter apenas um registro SPF.

Se o nome de domínio ainda não tiver um registro SPF, crie um usando a seguinte entrada: v=spf1 include:_spf.odoo.com ~all

Se o nome de domínio já tiver um registro SPF, o registro deverá ser atualizado (e não criar um novo).

Example

Se o registro TXT for v=spf1 include:_spf.google.com ~all, edite-o para adicionar include:_spf.odoo.com: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

Verifique se o registro :abbr:`SPF (Sender Policy Framework) ` é válido com uma ferramenta gratuita como o `MXToolbox SPF <https://mxtoolbox.com/spf.aspx>`_.

Habilitar DKIM

O DomainKeys Identified Mail (DKIM) permite que um usuário autentique e-mails com uma assinatura digital.

Ao enviar um e-mail, o servidor Odoo inclui uma assinatura DKIM exclusiva nos cabeçalhos. O servidor do destinatário descriptografa essa assinatura usando o registro DKIM no nome de domínio da base de dados. Se a assinatura e a chave contidas no registro corresponderem, isso garante que a mensagem é autêntica e não foi alterada durante o transporte.

Para ativar o DKIM, adicione um registro CNAME à zona DNS do nome de domínio:

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

Dica

Se o nome de domínio for mycompany.com, certifique-se de criar um subdomínio odoo._domainkey.mycompany.com cujo nome canônico seja odoo._domainkey.odoo.com..

A maneira de criar ou modificar um registro CNAME (Canonical Name) depende do provedor que hospeda a zona :abbr:`DNS (Domain Name System) do nome de domínio. Os provedores mais comuns estão :ref:`listados abaixo <email_communication/SPFDKIM_common_providers>.

Verifique se o registro DKIM é válido com uma ferramenta gratuita como o DKIM Core. Se for solicitado um seletor, digite odoo.

Verifique a política DMARC

O registro DMARC (Domain-based Message Authentication, Reporting, & Conformance) é um protocolo que unifica o SPF e o DKIM. As instruções contidas no registro DMARC de um nome de domínio informam ao servidor de destino o que fazer com um e-mail recebido que não passa na verificação SPF e/ou DKIM.

Example

DMARC: registro TXT

v=DMARC1; p=none;

Existem três políticas de DMARC:

  • p=none

  • p=quarantine

  • p=reject

p=quarantine e p=reject instruem o servidor que recebe um e-mail a colocá-lo em quarentena ou ignorá-lo se a verificação SPF e/ou DKIM falhar.

Se o nome de domínio usar DMARC e tiver definido uma dessas políticas, o domínio deverá estar em conformidade com SPF ou ativar DKIM.

Aviso

Yahoo ou AOL são exemplos de provedores de e-mail com uma política DMARC definida como p=reject. A Odoo desaconselha fortemente o uso de endereços @yahoo.com ou @aol.com para os usuários da base de dados. Esses e-mails nunca chegarão ao destinatário.

p=none é usado para que o proprietário do domínio receba relatórios sobre entidades que usam seu domínio. Isso não deve afetar a capacidade de entrega se a verificação DMARC falhar.

Os registros DMARC são compostos por tags na forma de registros DNS. Essas tags/parâmetros permitem a geração de relatórios, como RUA e RUF, além de especificações mais precisas, como PCT, P, SP ADKIM & ASPF. Como prática recomendada, a política DMARC não deve começar sendo muito restritiva.

O gráfico a seguir exibe os marcadores disponíveis:

Nome do marcador

Objetivo

Exemplo

v

Protocol version

v=DMARC1

pct

Porcentagem de mensagens sujeitas a filtragem

pct=20

ruf

URI de relatório para relatórios forenses

ruf=mailto:authfail@example.com

rua

URI de relatórios agregados

rua=mailto:aggrep@example.com

p

Política para domínio organizacional

p=quarantine

sp

Política para subdomínios do OD

sp=reject

adkim

Modo de alinhamento para DKIM

adkim=s

aspf

Modo de alinhamento para SPF

aspf=r

Verifique o registro DMARC de um nome de domínio com uma ferramenta como o MXToolbox DMARC.

Veja também

O site DMMARC.org é outro ótimo recurso para aprender sobre os registros DMARC. <https://dmarc.org/overview/>`_

Documentação de SPF, DKIM & DMARC de provedores comuns

Para testar totalmente a configuração, use a ferramenta Teste de e-mails, que oferece uma visão geral completa do conteúdo e da configuração em um único e-mail enviado. O Teste de e-mails também pode ser usado para configurar registros de outros provedores menos conhecidos.