Configurar registros DNS para enviar e-mails no Odoo

Esta documentação apresenta três protocolos de autenticação complementares (SPF, DKIM e DMARC) usados para comprovar a legitimidade de um remetente de e-mail. A não conformidade com esses protocolos reduzirá muito as chances de seus e-mails chegarem ao destino.

As bases de dados Odoo Online e Odoo.sh que usam o endereço de subdomínio padrão do Odoo (ex.: @company-name.odoo.com) são pré-configurados para enviar e-mails autenticados em conformidade com os protocolos SPF, DKIM e DMARC.

Se, em vez disso, optar por usar um domínio personalizado, configurar corretamente os registros SPF e DKIM é essencial para evitar que os e-mails sejam colocados em quarentena como spam ou não sejam entregues aos destinatários.

Se estiver usando o servidor de e-mail padrão do Odoo para enviar e-mails de um domínio personalizado, os registros SPF e DKIM devem ser configurados conforme apresentado abaixo. Se estiver usando um servidor de envio de e-mail, é necessário usar os registros SPF e DKIM específicos desse serviço de e-mail e um domínio personalizado.

Nota

Os provedores de serviços de e-mail aplicam regras diferentes aos e-mails recebidos. Um e-mail pode ser classificado como spam mesmo que seja aprovado nas verificações SPF e DKIM.

SPF (Sender Policy Framework)

O protocolo SPF (Sender Policy Framework) permite que o proprietário de um nome de domínio especifique quais servidores têm permissão para enviar e-mails a partir desse domínio. Quando um servidor recebe um e-mail, ele verifica se o endereço IP do servidor de envio está na lista de IPs permitidos de acordo com o registro SPF do remetente.

No Odoo, o teste SPF é realizado no endereço de devolução definido no campo Domínio do alias encontrado em Configurações gerais da base de dados. Se estiver usando um domínio personalizado como Domínio do alias, é necessário configurá-lo para ser compatível com SPF.

A política SPF de um domínio é definida por um registro TXT. A maneira de criar ou modificar esse registro depende do provedor que hospeda a zona :abbr:`DNS (Domain Name System) ` do nome de domínio.

Se o nome de domínio ainda não tiver um registro SPF, crie um usando a seguinte entrada:

v=spf1 include:_spf.odoo.com ~all

Se o nome de domínio já tiver um registro SPF, o registro deverá ser atualizado. Não crie um novo, pois um domínio deve ter apenas um registro SPF.

Example

Se o registro TXT for v=spf1 include:_spf.google.com ~all, edite-o para adicionar include:_spf.odoo.com: v=spf1 include:_spf.odoo.com include:_spf.google.com ~all

Verifique o registro SPF usando uma ferramenta como MXToolbox SPF Record Check. O processo para criar ou modificar um registro SPF depende do provedor que hospeda a zona de DNS do nome de domínio. Os provedores mais comuns e suas documentações estão listados abaixo.

DKIM (DomainKeys Identified Mail)

O DomainKeys Identified Mail (DKIM) permite que um usuário autentique e-mails com uma assinatura digital.

Ao enviar um e-mail, o servidor de e-mail do Odoo inclui uma assinatura DKIM exclusiva nos cabeçalhos. O servidor do destinatário decodifica essa assinatura usando o registro DKIM no nome de domínio da base de dados. Se a assinatura e a chave contidas no registro corresponderem, isso garante que a mensagem é autêntica e não foi alterada durante a transferência.

A habilitação do DKIM é obrigatória ao enviar e-mails de um domínio personalizado com o servidor de e-mail do Odoo.

Para habilitar o DKIM, adicione um registro :abbr:`CNAME (Canonical Name) ` à zona :abbr:`DNS (Domain Name System) ` do nome de domínio:

odoo._domainkey IN CNAME odoo._domainkey.odoo.com.

Dica

Se o nome de domínio for company-name.com, certifique-se de criar um subdomínio odoo._domainkey.company-name.com cujo nome canônico seja odoo._domainkey.odoo.com..

A maneira de criar ou modificar um registro CNAME depende do provedor que hospeda a zona de DNS do nome de domínio. Os provedores mais comuns e suas documentações estão listados abaixo.

Verifique se o registro DKIM é válido usando uma ferramenta como MXToolbox DKIM Record Lookup. Digite example.com:odoo na ferramenta de pesquisa DKIM, especificando que o seletor testado é odoo no domínio personalizado example.com.

DMARC (Domain-based Message Authentication, Reporting and Conformance)

O registro DMARC é um protocolo que unifica o SPF e o DKIM. As instruções contidas no registro DMARC de um nome de domínio informam ao servidor de destino o que fazer com um e-mail recebido que não passa na verificação SPF e/ou DKIM.

Nota

O objetivo desta documentação é ajudar a compreender o impacto que o DMARC tem sobre a capacidade de entrega de e-mails, em vez de fornecer instruções precisas para a criação de um registro DMARC. Consulte um recurso como DMARC.org para definir o registro DMARC.

Há três políticas DMARC:

  • p=none

  • p=quarantine

  • p=reject

p=quarantine e p=reject instruem o servidor que recebe um e-mail a colocá-lo em quarentena ou ignorá-lo se a verificação SPF ou DKIM falhar.

Nota

Para que o DMARC seja aprovado, a verificação DKIM ou SPF precisa ser aprovada e os domínios devem estar alinhados. Se o tipo de hospedagem for Odoo Online, a configuração DKIM no domínio de envio é necessária para ser aprovado pelo DMARC.

A aprovação no DMARC geralmente significa que o e-mail será entregue com sucesso. No entanto, é importante observar que outros fatores, como filtros de spam, ainda podem rejeitar ou colocar uma mensagem em quarentena.

p=none é usado para que o proprietário do domínio receba relatórios sobre entidades que usam seu domínio. Isso não deve afetar a capacidade de entrega.

Example

_dmarc IN TXT “v=DMARC1; p=none; rua=mailto:postmaster@example.com” significa que os relatórios DMARC agregados serão enviados para postmaster@example.com.

Documentação SPF, DKIM e DMARC de provedores comuns

Para testar totalmente a configuração, use a ferramenta Teste de e-mails, que oferece uma visão geral completa do conteúdo e da configuração em um único e-mail enviado. O Teste de e-mails também pode ser usado para configurar registros de outros provedores menos conhecidos.