Configurar registros DNS para enviar e-mails no Odoo¶
Visão geral dos rótulos de SPAM¶
Às vezes, os e-mails da Odoo são classificados incorretamente pelos diferentes provedores de e-mail e acabam em pastas de spam. No momento, algumas configurações estão fora do controle da Odoo, principalmente a maneira como os diferentes provedores de e-mail classificam os e-mails da Odoo de acordo com sua própria política de restrições e/ou limitações.
É padrão no Odoo que os e-mails sejam recebidos de "Nome do autor" <notifications@mycompany.odoo.com>
. Em outras palavras, isso pode ser traduzido para: "nome do autor" <{ICP.mail.from.filter}@{mail.catchall.domain}>
. Nesse caso, ICP significa ir.config.parameters
, que são os parâmetros do sistema. A capacidade de entrega é bastante aprimorada com as configurações de notificação.
Para que os servidores aceitem e-mails do Odoo com mais regularidade, uma das soluções é que os clientes criem regras em sua própria caixa de entrada. Um filtro pode ser adicionado à caixa de entrada de e-mail para que, quando o e-mail for recebido do Odoo (notifications@mycompany.odoo.com
), ele seja movido para a caixa de entrada. Também é possível adicionar o domínio da base de dados do Odoo a uma lista de remetentes seguros ou a uma lista de permissões no domínio de recebimento.
Se um servidor de e-mail do Odoo aparecer em uma lista de bloqueio, notifique o Odoo por meio de um novo chamado na central de ajuda e a equipe de suporte trabalhará para que os servidores sejam removidos da lista de bloqueio.
Se a base de dados do Odoo estiver usando um domínio personalizado para enviar e-mails do Odoo, há três registros que devem ser implementados no DNS do domínio personalizado para garantir a capacidade de entrega do e-mail. Isso inclui a configuração de registros para :abbr:`SPF (Sender Policy Framework) `, :abbr:`DKIM (DomainKeys Identified Mail) ` e :abbr:`DMARC (Domain-based Message Authentication, Reporting, & Conformance) `. No entanto, em última análise, isso fica a critério da caixa de entrada receptora final.
Esteja em conformidade com o SPF¶
O protocolo SPF (Sender Policy Framework) permite que o proprietário de um nome de domínio especifique quais servidores têm permissão para enviar e-mails a partir desse domínio. Quando um servidor recebe um e-mail, ele verifica se o endereço IP do servidor de envio está na lista de IPs permitidos de acordo com o registro SPF do remetente.
Nota
A verificação do SPF é realizada no domínio mencionado no campo Return-Path
do e-mail. No caso de um e-mail enviado pelo Odoo, esse domínio corresponde ao valor da chave mail.catchall.domain
nos parâmetros do sistema da base de dados.
A política de SPF de um domínio é definida por meio de um registro TXT. A maneira de criar ou modificar um registro TXT depende do provedor que hospeda a zona DNS do nome de domínio. Para que a verificação funcione corretamente, cada domínio pode ter apenas um registro SPF.
Se o nome de domínio ainda não tiver um registro SPF, crie um usando a seguinte entrada: v=spf1 include:_spf.odoo.com ~all
Se o nome de domínio já tiver um registro SPF, o registro deverá ser atualizado (e não criar um novo).
Example
Se o registro TXT for v=spf1 include:_spf.google.com ~all
, edite-o para adicionar include:_spf.odoo.com
: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all
Verifique se o registro :abbr:`SPF (Sender Policy Framework) ` é válido com uma ferramenta gratuita como o `MXToolbox SPF <https://mxtoolbox.com/spf.aspx>`_.
Habilitar DKIM¶
O DomainKeys Identified Mail (DKIM) permite que um usuário autentique e-mails com uma assinatura digital.
Ao enviar um e-mail, o servidor Odoo inclui uma assinatura DKIM exclusiva nos cabeçalhos. O servidor do destinatário descriptografa essa assinatura usando o registro DKIM no nome de domínio da base de dados. Se a assinatura e a chave contidas no registro corresponderem, isso garante que a mensagem é autêntica e não foi alterada durante o transporte.
Para ativar o DKIM, adicione um registro CNAME à zona DNS do nome de domínio:
odoo._domainkey IN CNAME odoo._domainkey.odoo.com.
Dica
Se o nome de domínio for mycompany.com
, certifique-se de criar um subdomínio odoo._domainkey.mycompany.com
cujo nome canônico seja odoo._domainkey.odoo.com.
.
A maneira de criar ou modificar um registro CNAME (Canonical Name) depende do provedor que hospeda a zona :abbr:`DNS (Domain Name System) do nome de domínio. Os provedores mais comuns estão :ref:`listados abaixo <email_communication/SPFDKIM_common_providers>.
Verifique se o registro DKIM é válido com uma ferramenta gratuita como o DKIM Core. Se for solicitado um seletor, digite odoo
.
Verifique a política DMARC¶
O registro DMARC (Domain-based Message Authentication, Reporting, & Conformance) é um protocolo que unifica o SPF e o DKIM. As instruções contidas no registro DMARC de um nome de domínio informam ao servidor de destino o que fazer com um e-mail recebido que não passa na verificação SPF e/ou DKIM.
Example
DMARC: registro TXT
v=DMARC1; p=none;
Existem três políticas de DMARC:
p=none
p=quarantine
p=reject
p=quarantine
e p=reject
instruem o servidor que recebe um e-mail a colocá-lo em quarentena ou ignorá-lo se a verificação SPF e/ou DKIM falhar.
Se o nome de domínio usar DMARC e tiver definido uma dessas políticas, o domínio deverá estar em conformidade com SPF ou ativar DKIM.
Aviso
Yahoo ou AOL são exemplos de provedores de e-mail com uma política DMARC definida como p=reject
. A Odoo desaconselha fortemente o uso de endereços @yahoo.com ou @aol.com para os usuários da base de dados. Esses e-mails nunca chegarão ao destinatário.
p=none
é usado para que o proprietário do domínio receba relatórios sobre entidades que usam seu domínio. Isso não deve afetar a capacidade de entrega se a verificação DMARC falhar.
Os registros DMARC são compostos por tags na forma de registros DNS. Essas tags/parâmetros permitem a geração de relatórios, como RUA e RUF, além de especificações mais precisas, como PCT, P, SP ADKIM & ASPF. Como prática recomendada, a política DMARC não deve começar sendo muito restritiva.
O gráfico a seguir exibe os marcadores disponíveis:
Nome do marcador |
Objetivo |
Exemplo |
---|---|---|
v |
Protocol version |
|
pct |
Porcentagem de mensagens sujeitas a filtragem |
|
ruf |
URI de relatório para relatórios forenses |
|
rua |
URI de relatórios agregados |
|
p |
Política para domínio organizacional |
|
sp |
Política para subdomínios do OD |
|
adkim |
Modo de alinhamento para DKIM |
|
aspf |
Modo de alinhamento para SPF |
|
Verifique o registro DMARC de um nome de domínio com uma ferramenta como o MXToolbox DMARC.
Veja também
O site DMMARC.org é outro ótimo recurso para aprender sobre os registros DMARC. <https://dmarc.org/overview/>`_
Documentação de SPF, DKIM & DMARC de provedores comuns¶
Registro TXT da GoDaddy <https://www.godaddy.com/help/add-a-txt-record-19232>`_
Para testar totalmente a configuração, use a ferramenta Teste de e-mails, que oferece uma visão geral completa do conteúdo e da configuração em um único e-mail enviado. O Teste de e-mails também pode ser usado para configurar registros de outros provedores menos conhecidos.