Création d'un domaine de courriel

Voyez comment créer un domaine de courriel DNS pour envoyer des courriels en masse à partir d'expéditeurs approuvés.

Utilisation de la console

  1. Ouvrez le menu de navigation et sélectionnez Services de développement. Sous Intégration d'applications, sélectionnez Transmission de messages. Sous Transmission de messages, sélectionnez Domaines de courriel.
  2. Sélectionnez Créer un domaine de courriel.
  3. Entrez votre nom de domaine de courriel. Cela nécessite d'être un domaine que vous possédez ou contrôlez dans DNS, car les mesures utilisées pour établir la vérification et l'authentification nécessitent une mise à jour d'enregistrement DNS ou des actions similaires. Il doit s'agir du domaine que vous prévoyez d'utiliser pour les expéditeurs approuvés et ne peut pas être un domaine de fournisseur de boîte aux lettres publique tel que gmail.com, hotmail.com, yahoo.com ou oracle.com.

    Marqueurs : Si vous êtes autorisé à créer une ressource, vous disposez également des autorisations nécessaires pour appliquer des marqueurs à structure libre à cette ressource. Pour appliquer un marqueur défini, vous devez être autorisé à utiliser l'espace de noms de marqueur. Pour plus d'informations sur le marquage, voir Marqueurs de ressource. Si vous ne savez pas si vous devez appliquer des marqueurs, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des marqueurs plus tard.

  4. Sélectionnez Créer.
Conseil

Pour envoyer des courriels à partir de plusieurs adresses ayant le même domaine :
  1. Configurez DKIM pour le domaine autorisant l'envoi à partir du domaine.
  2. Lorsque DKIM est actif, créez l'expéditeur approuvé @domain.com.
Avertissement

Si DKIM n'est pas actif, vous ne pouvez pas créer l'expéditeur approuvé.

Créer un chemin de retour personnalisé

Note

La configuration d'un enregistrement DKIM est davantage susceptible d'améliorer la livrabilité qu'un chemin de retour personnalisé. Par conséquent, nous vous recommandons de configurer un enregistrement DKIM avant ou pendant la définition d'un chemin de retour personnalisé.

Le service de transmission de messages doit nécessairement traiter les non-livraisons afin de protéger la réputation de nos adresses IP et de notre domaine. Par conséquent, le chemin de retour par défaut est celui de nos serveurs de non-livraisons. Le service de transmission de messages offre la possibilité de définir un chemin de retour personnalisé pour améliorer la livraison dans la boîte de réception. Pour utiliser cette fonctionnalité, vous devez définir des enregistrements DNS pour le domaine de votre chemin de retour personnalisé. Le domaine du chemin de retour personnalisé doit correspondre au domaine de votre expéditeur approuvé ou en être un sous-domaine.

La convention de nom que nous suggérons pour un sous-domaine de chemin de retour personnalisé est <REGIONKEY>.rp.<sending-domain>. Pour vous préparer à utiliser cette fonctionnalité, provisionnez des enregistrements SPF et MX dans le domaine personnalisé de la façon suivante :

Enregistrement MX pour un domaine personnalisé

La syntaxe d'enregistrement suivante s'applique uniquement aux régions commerciales :

10 bmta.email.<REGION IDENTIFIER>.oci.oraclecloud.com

Le chemin de retour personnalisé est régional. Il est impératif d'ajouter l'IDENTIFICATEUR DE RÉGION à l'entrée pour éviter toute confusion. Pour plus d'informations sur les régions, voir Régions et domaines de disponibilité.

Enregistrement SPF pour le domaine du chemin de retour personnalisé

Région d'envoi Enregistrement SPF
Amériques v=spf1 include:rp.oracleemaildelivery.com ~all
Asie-Pacifique v=spf1 include:ap.rp.oracleemaildelivery.com ~all
Europe v=spf1 include:eu.rp.oracleemaildelivery.com ~all
Toutes les régions commerciales v=spf1 include:rp.oracleemaildelivery.com include:ap.rp.oracleemaildelivery.com include:eu.rp.oracleemaildelivery.com ~all
Régions gouvernementales

Méthode DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC est une spécification technique créée par un groupe d'organisations dans le but de réduire les risques d'abus par courriel en résolvant les problèmes opérationnels, de déploiement et de rapport liés aux protocoles d'authentification de courriel qui perdurent. DMARC normalise la façon dont les destinataires effectuent l'authentification des courriels à l'aide des enregistrements SPF et DKIM. L'expéditeur peut ainsi contrôler les courriels qui ne passent pas l'authentification et indiquer aux destinataires quoi faire avec les courriels non authentifiés.

Pour envoyer et livrer des courriels, DMARC vérifie à la fois les enregistrements SPF et DKIM et nécessite qu'au moins un d'entre eux réussisse. Lorsque vous commencez à utiliser DMARC, il est recommandé de mettre en place une politique p=none et de s'assurer que chaque application d'envoi légitime est alignée et authentifiée correctement avant d'envisager une politique plus dynamique. Au cours d'une période de transition pendant laquelle un nouveau service de courriel est évalué pour le domaine d'envoi, il est recommandé d'utiliser une politique DMARC p=none et de suivre ce conseil.

Un enregistrement DMARC est un enregistrement TXT DNS dans le domaine _dmarc.<sending-domain> dont le contenu est similaire à ceci :
"v=DMARC1\;p=none\;rua=mailto:dmarc_rua@example.com\;ruf=mailto:dmarc_ruf@example.com\;fo=1"

Vous devez avoir un service INBOX administratif pour recevoir les rapports DMARC (dans l'exemple précédent, example.com est le fournisseur INBOX). Le service de transmission de messages n'offre pas de service INBOX ni de traitement automatisé des rapports DMARC. Si vous ne voulez pas gérer et traiter les rapports DMARC, ne créez pas d'enregistrement DMARC.