如何为MICROSOFT联机电子邮件路由地址启用 DMARC 报告 (MOERA) 和寄存域

域电子邮件安全保护的最佳做法是使用基于域的邮件身份验证、报告和符合性 (DMARC) 进行欺骗。 为域启用 DMARC 应是第一步,如下所述: 基于域的消息身份验证、报告和符合性 (DMARC)

本指南旨在帮助你为 DMARC 主文章未涵盖的域配置 DMARC。 这些域包括未用于电子邮件的域,但如果攻击者未受保护,则攻击者可以使用这些域:

  • 你的 onmicrosoft.com 域,也称为MICROSOFT联机电子邮件路由地址 (MOERA) 域。
  • 目前尚未用于电子邮件的已寄存自定义域。

所需内容

  • Microsoft 365 管理中心,并访问托管域的 DNS 提供商。
  • 作为全局管理员* 的足够权限,在 Microsoft 365 管理中心进行相应更改。
  • 10 分钟即可完成本文中的步骤。

重要

* Microsoft建议使用权限最少的角色。 使用权限较低的帐户有助于提高组织的安全性。 全局管理员是一种高特权角色,在无法使用现有角色时,应仅限于紧急情况。

激活 MOERA 域的 DMARC

  1. https://admin.microsoft.com 打开 Microsoft 365 管理中心。
  2. 在左侧导航栏中,选择“ 全部显示”。
  3. 展开 “设置” ,然后按 “域”。
  4. 选择租户域 (,例如,contoso.onmicrosoft.com) 。
  5. 在加载的页面上,选择“ DNS 记录”。
  6. 选择“ + 添加记录”。
  7. 此时会打开浮出控件。 确保所选类型为 TXT (Text)
  8. 添加 _dmarcTXT 名称
  9. 添加特定的 DMARC 值。 有关详细信息,请参阅 DMARC TXT 记录的语法
  10. 按“保存”。

用于已寄存域的活动 DMARC

  1. 检查是否已为你的寄存域配置 SPF。 有关说明,请参阅 Microsoft 365 中自定义域的 SPF TXT 记录
  2. 请联系 DNS 域提供商。
  3. 要求使用相应的电子邮件地址添加此 DMARC txt 记录: v=DMARC1; p=reject; rua=mailto:d@rua.contoso.com;ruf=mailto:d@ruf.contoso.com

后续步骤

等待 DNS 更改传播,并尝试欺骗配置的域。 检查尝试是否在 DMARC 记录中被阻止,并收到 DMARC 报告。

更多信息

设置 SPF 以帮助防止欺骗

使用 DMARC 验证电子邮件和设置步骤