Microsoft 365에서 보낸 사람의 보낸 사람 주소 도메인의 유효성을 검사하도록 DMARC 설정

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

도메인 기반 메시지 인증, 보고 및 준수(DMARC)는 MICROSOFT 365 organization 보낸 메일의 유효성을 검사하여 BEC(비즈니스 전자 메일 손상), 랜섬웨어 및 기타 피싱 공격에 사용되는 스푸핑된 보낸 사람의 유효성을 검사하는 데 도움이 되는 전자 메일 인증 방법입니다.

DNS에서 TXT 레코드를 만들어 도메인에 DMARC를 사용하도록 설정합니다. 전자 메일 메시지의 DMARC 유효성 검사에는 다음 요소가 포함됩니다.

  • MAIL FROM 및 FROM 주소의 도메인이 일치하는지 확인합니다. SPFDKIM 은 다음 전자 메일 주소의 도메인이 "정렬"(일치)할 필요가 없습니다.

    • 메일 보낸 사람 주소: SMTP 전자 메일 서버 간에 메시지를 전송하는 데 사용되는 전자 메일 주소입니다. 이 주소를 주소, P1 보낸 사람 또는 봉투 보낸 사람이라고 5321.MailFrom 도 합니다.
    • 보낸 사람 주소: 전자 메일 클라이언트에서 메시지 보낸 사람으로 표시되는 보낸 사람 헤더 필드의 전자 메일 주소입니다. 이 주소를 주소 또는 P2 발신자라고 5322.From 도 합니다.

    이러한 전자 메일 주소가 다른 도메인에 있고 스푸핑에 사용되는 방법에 대한 자세한 내용은 인터넷 전자 메일에 인증이 필요한 이유를 참조하세요.

    • DMARC는 SPF의 결과를 사용하여 다음 조건을 모두 확인합니다.

      • 이 메시지는 MAIL FROM 주소(SPF의 기본 요구 사항)에 사용되는 도메인에 대한 권한 있는 원본에서 나왔습니다.
      • 메시지의 MAIL FROM 및 From 주소에 있는 도메인이 정렬됩니다. 이 결과를 위해서는 메시지의 유효한 원본이 보낸 주소 도메인에 있어야 합니다.
    • DMARC는 DKIM의 결과를 사용하여 메시지에 서명한 도메인(s= 선택기 값으로 유효성을 검사한 DKIM-Signature 헤더 필드d= 값)이 보낸 사람의 주소에 있는 도메인과 일치하는지 확인합니다.

    설명된 SPF 또는 DKIM 검사 중 하나 또는 둘 다 통과하면 메시지가 DMARC를 전달합니다. 설명된 SPF 또는 DKIM 검사가 모두 실패하면 메시지가 DMARC에 실패합니다.

  • DMARC 정책: DMARC에 실패한 메시지(거부, 격리 또는 명령 없음)로 수행할 작업을 지정합니다.

  • DMARC 보고서: 집계 보고서(양수 및 부정 DMARC 결과의 주기적인 요약) 및 포렌식 보고서( 실패 보고서라고도 함, 배달 못 함 보고서 또는 반송 메시지와 유사한 거의 즉각적인 DMARC 오류 결과)를 보낼 위치를 지정합니다.

시작하기 전에 전자 메일 도메인을 기반으로 Microsoft 365의 DMARC에 대해 알아야 할 내용은 다음과 같습니다.

  • 전자 메일(예: contoso.onmicrosoft.com)에 Microsoft Online Email 라우팅 주소(예: contoso.onmicrosoft.com)만 사용하는 경우: SPF 및 DKIM이 이미 *.onmicrosoft.com 도메인에 대해 구성되어 있지만 Microsoft 365 관리 센터 *.onmicrosoft.com 도메인에 대한 DMARC TXT 레코드를 만들어야 합니다. 자세한 내용은 이 문서의 뒷부분에 있는 이 섹션 을 참조하세요. *.onmicrosoft.com 도메인에 대한 자세한 내용은 "onmicrosoft.com" 도메인이 있는 이유는 무엇인가요?를 참조하세요.

  • 전자 메일에 하나 이상의 사용자 지정 도메인(예: contoso.com)을 사용하는 경우: 아직 구성하지 않은 경우 전자 메일에 사용하는 모든 사용자 지정 도메인 및 하위 도메인에 대해 SPF를 구성해야 합니다. 메시지에 서명하는 데 사용되는 도메인이 보낸 사용자 지정 주소의 도메인과 일치하도록 사용자 지정 도메인 또는 하위 도메인을 사용하여 DKIM 서명을 구성해야 합니다. 지침은 다음 문서를 참조하세요.

    그런 다음 이 문서에 설명된 대로 사용자 지정 도메인에 대한 DMARC TXT 레코드도 구성해야 합니다. 다음과 같은 고려 사항도 있습니다.

    • 하위 도메인:

      • 직접 제어되지 않는 전자 메일 서비스(예: 대량 메일 서비스)의 경우 기본 전자 메일 도메인(예: contoso.com) 대신 하위 도메인(예: marketing.contoso.com)을 사용하는 것이 좋습니다. 해당 전자 메일 서비스에서 보낸 메일에 대한 문제가 기본 전자 메일 도메인의 직원이 보낸 메일의 평판에 영향을 주지 않도록 합니다. 하위 도메인을 추가하는 방법에 대한 자세한 내용은 사용자 지정 하위 도메인 또는 여러 도메인을 Microsoft 365에 추가할 수 있나요?를 참조하세요.
      • SPF 및 DKIM과 달리 도메인에 대한 DMARC TXT 레코드는 자체 DMARC TXT 레코드가 없는 모든 하위 도메인(존재하지 않는 하위 도메인 포함)을 자동으로 포함합니다. 즉, 하위 도메인에서 DMARC TXT 레코드를 만들어 하위 도메인에서 DMARC의 상속을 방해할 수 있습니다. 그러나 각 하위 도메인에는 DMARC에 대한 SPF 및 DKIM 레코드가 필요합니다.
    • 등록되었지만 사용되지 않는 도메인을 소유하고 있는 경우: 전자 메일 또는 아무것도 전혀 사용되지 않는 등록된 도메인( 주차된 도메인이라고도 함)을 소유한 경우 해당 도메인에서 해당 도메인에서 전자 메일이 들어오지 않도록 DMARC TXT 레코드를 구성합니다. 이 지시문에는 메일에 사용하지 않는 경우 *.onmicrosoft.com 도메인이 포함됩니다.

  • 인바운드 메일에 대한 DMARC 검사는 도움이 필요할 수 있습니다. Microsoft 365로 배달하기 전에 전송 중인 메시지를 수정하는 전자 메일 서비스를 사용하는 경우 수정된 메시지가 DMARC 검사에 자동으로 실패하지 않도록 서비스를 신뢰할 수 있는 ARC 실러로 식별할 수 있습니다. 자세한 내용은 이 문서의 끝에 있는 다음 단계 섹션을 참조하세요.

이 문서의 나머지 부분에는 Microsoft 365의 도메인에 대해 만들어야 하는 DMARC TXT 레코드, Microsoft 365의 사용자 지정 도메인에 대한 DMARC를 점진적으로 안전하게 설정하는 가장 좋은 방법 및 Microsoft 365에서 인바운드 메일에서 DMARC를 사용하는 방법에 대해 설명합니다.

Microsoft 365 관리 센터 *.onmicrosoft.com 도메인에 대한 DMARC TXT 레코드를 만들려면 이 문서의 뒷부분에 있는 이 섹션을 참조하세요.

사용자 지정 도메인에서 DMARC TXT 레코드를 관리할 수 있는 Microsoft 365에는 관리 포털 또는 PowerShell cmdlet이 없습니다. 대신 도메인 등록 기관 또는 DNS 호스팅 서비스(종종 동일한 회사)에서 DMARC TXT 레코드를 만듭니다.

Microsoft는 많은 도메인 등록 기관에서 Microsoft 365에 대한 도메인 소유권 증명 TXT 레코드를 만드는 지침을 제공합니다. 이러한 지침을 시작점으로 사용하여 DMARC TXT 레코드를 만들 수 있습니다. 자세한 내용은 DNS 레코드 추가를 참조하여 도메인을 연결합니다.

DNS 구성에 익숙하지 않은 경우 도메인 등록 기관에 문의하고 도움을 요청하세요.

DMARC TXT 레코드 구문

DMARC TXT 레코드는 RFC 7489에 완전히 설명되어 있습니다.

Microsoft 365의 도메인에 대한 DMARC TXT 레코드의 기본 구문은 다음과 같습니다.

호스트 이름: _dmarc
TXT 값: v=DMARC1; <DMARC policy>; <Percentage of DMARC failed mail subject to DMARC policy>; <DMARC reports>

또는

호스트 이름: _dmarc
TXT 값: v=DMARC1; p=<reject | quarantine | none>; pct=<0-100>; rua=mailto:<DMARCAggregateReportURI>; ruf=mailto:<DMARCForensicReportURI>

예시:

호스트 이름: _dmarc
TXT 값: v=DMARC1; p=reject; pct=100; rua=mailto:rua@contoso.com; ruf=mailto:ruf@contoso.com

  • 호스트 이름 값 _dmarc 이 필요합니다.

  • v=DMARC1; 는 TXT 레코드를 DMARC TXT 레코드로 식별합니다.

  • DMARC 정책: 이 문서의 앞부분에서 설명한 대로 DMARC에 실패한 메시지로 대상 전자 메일 시스템에 무엇을 해야 하는지 알려줍니다.

    • p=reject: 메시지를 거부해야 합니다. 메시지에 실제로 발생하는 작업은 대상 전자 메일 시스템에 따라 달라지지만 메시지는 일반적으로 삭제됩니다.
    • p=quarantine: 메시지가 수락되었지만 표시되어야 합니다. 메시지에 실제로 발생하는 작업은 대상 전자 메일 시스템에 따라 달라집니다. 예를 들어 메시지는 스팸으로 격리되거나 정크 Email 폴더로 배달되거나 주체 또는 메시지 본문에 추가된 식별자를 사용하여 받은 편지함으로 배달될 수 있습니다.
    • p=none: DMARC에 실패한 메시지에 대해 제안된 작업이 없습니다. 메시지는 대상 전자 메일 시스템의 전자 메일 보호 기능에 따라 달라집니다. 이 값은 이 문서의 뒷부분에 설명된 대로 DMARC 정책의 테스트 및 튜닝 에 사용합니다.

    대상 전자 메일 서비스에서 DMARC 검사에 실패한 Microsoft 365 도메인의 아웃바운드 메일은 도메인에 대한 DMARC 정책이 또는 인 경우 아웃바운드 메시지에 대한 고위험 배달 풀을 통해 라우팅됩니다p=reject.p=quarantine 이 동작에 대한 재정의는 없습니다.

  • DMARC 정책에 따라 실패한 DMARC 메일의 백분율: DMARC에 실패한 메시지 수(백분율)가 DMARC 정책을 적용한 메시지 수를 대상 전자 메일 시스템에 알릴 수 있습니다. 예를 들어 은 pct=100 DMARC에 실패한 모든 메시지가 DMARC 정책을 적용한다는 것을 의미합니다. 이 문서의 뒷부분에 설명된 대로 DMARC 정책의 테스트 및 튜닝 에 100 미만의 값을 사용합니다. 를 사용하지 pct=않으면 기본값은 입니다 pct=100.

  • DMARC 보고서:

    • DMARC 집계 보고서 URI: 값은 rua=mailto: DMARC 집계 보고서를 보낼 위치를 식별합니다. 집계 보고서에는 다음과 같은 속성이 있습니다.

      • 집계 보고서가 포함된 전자 메일 메시지는 일반적으로 하루에 한 번 전송됩니다(보고서에는 전날의 DMARC 결과가 포함됨). 제목 줄에는 보고서를 보낸 대상 도메인(제출자)과 DMARC 결과(보고서 도메인)의 원본 도메인이 포함됩니다.
      • DMARC 데이터는 GZIP 압축 가능성이 있는 XML 전자 메일 첨부 파일에 있습니다. XML 스키마는 RFC 7489의 부록 C에 정의됩니다. 보고서에는 다음 정보가 포함됩니다.
        • 도메인을 사용하여 메일을 보내는 서버 또는 서비스의 IP 주소입니다.
        • 서버 또는 서비스가 DMARC 인증을 통과하거나 실패하는지 여부입니다.
        • DMARC 정책에 따라 DMARC 인증에 실패한 메일에서 DMARC가 수행하는 작업입니다.

      집계 보고서의 정보는 방대하고 구문 분석하기 어려울 수 있습니다. 데이터를 이해하기 위해 DMARC 보고에 다음 옵션을 사용할 수 있습니다.

      • PowerShell 또는 Microsoft Power BI를 사용하여 자동화를 Create.
      • 외부 서비스를 사용합니다. 서비스 목록은 의 MICROSOFT MISA(지능형 보안 연결) 카탈로그에서 DMARC를 https://www.microsoft.com/misapartnercatalog검색합니다. DMARC 보고 서비스는 DMARC TXT 레코드에 필요한 모든 사용자 지정 값을 설명합니다.
    • DMARC 포렌식 보고서 URI: 값은 ruf=mailto: DMARC 포렌식 보고서(DMARC 실패 보고서라고도 함)를 보낼 위치를 식별합니다. 보고서는 배달 못 함 보고서(NDR 또는 반송 메시지라고도 함)와 같은 DMARC 오류 직후 생성되고 전송됩니다.

    DMARC 집계 보고서를 정기적으로 검토하여 도메인의 전자 메일이 들어오는 위치를 모니터링하고 의도하지 않은 DMARC 실패(가양성)에 대해 검사 합니다.

    개별 대상 전자 메일 시스템은 DMARC 보고서를 다시 전송해야 합니다. DMARC 보고서의 양과 다양성은 organization 보낸 메일의 볼륨과 다양성이 달라지는 것과 동일한 방식으로 달라집니다. 예를 들어 휴일에는 메일 볼륨이 줄어들고 조직 이벤트 중에는 메일 볼륨이 높아질 수 있습니다. DMARC 보고서를 모니터링하고 특정 사서함 또는 Microsoft 365 그룹을 사용하여 DMARC 보고서를 수신하도록 특정 사용자를 지정하는 것이 가장 좋습니다(사용자의 사서함에 보고서를 배달하지 않음).

DMARC에 대한 자세한 내용은 다음 리소스를 사용합니다.

Microsoft 365 관리 센터 사용하여 Microsoft 365에서 *.onmicrosoft.com 도메인에 대한 DMARC TXT 레코드 추가

  1. 의 Microsoft 365 관리 센터 https://admin.microsoft.com모든>설정>도메인 표시를 선택합니다. 또는 도메인 페이지로 직접 이동하려면 를 사용합니다 https://admin.microsoft.com/Adminportal/Home#/Domains.

  2. 도메인 페이지에서 도메인 이름 옆에 있는 검사 상자 이외의 행의 아무 곳이나 클릭하여 목록에서 *.onmicrosoft.com 도메인을 선택합니다.

  3. 열리는 도메인 세부 정보 페이지에서 DNS 레코드 탭을 선택합니다.

  4. DNS 레코드 탭에서 레코드 추가를 선택합니다.

  5. 열리는 사용자 지정 DNS 레코드 플라이아웃 추가에서 다음 설정을 구성합니다.

    • 형식: TXT(텍스트) 가 선택되어 있는지 확인합니다.

    • TXT 이름: 를 입력합니다 _dmarc.

    • TXT 값: 를 입력합니다 v=DMARC1; p=reject.

      DMARC 집계 및 DMARC 포렌식 보고서의 대상을 지정하려면 구문을 v=DMARC1; p=reject rua=mailto:<emailaddress>; ruf=mailto:<emailaddress>사용합니다. 예를 들면 v=DMARC1; p=reject rua=mailto:rua@contoso.onmicrosoft.com; ruf=mailto:ruf@contoso.onmicrosoft.com와 같습니다.

      에서 MISA 카탈로그 https://www.microsoft.com/misapartnercatalog 의 DMARC 보고 공급업체를 사용하면 DMARC 결과를 더 쉽게 보고 해석할 수 있습니다.

    • TTL: 1시간 이 선택되어 있는지 확인합니다.

    사용자 지정 DNS 레코드 추가 플라이아웃을 마쳤으면 저장을 선택합니다.

Microsoft 365에서 활성 사용자 지정 도메인에 대한 DMARC 설정

이 문서의 앞부분에서 설명한 것처럼 사용자 지정 도메인 또는 하위 도메인에 대한 DMARC를 구성하기 전에 Microsoft 365에서 전자 메일을 보내는 데 사용하는 모든 사용자 지정 도메인 및 하위 도메인에 대해 SPF TXT 레코드를 만들고DKIM 서명을 구성해야 합니다.

Microsoft 365 도메인에 대해 DMARC를 설정하는 점진적인 방법을 사용하는 것이 좋습니다. 목표는 모든 사용자 지정 도메인 및 하위 도메인에 대한 DMARC 정책에 액세스 p=reject 하는 것이지만 의도하지 않은 DMARC 오류로 인해 대상 전자 메일 시스템이 좋은 메일을 거부하지 못하도록 테스트하고 확인해야 합니다.

DMARC 롤아웃 계획은 다음 단계를 사용해야 합니다. 메일 볼륨이 낮거나 잠재적인 전자 메일 원본이 적은 도메인 또는 하위 도메인으로 시작합니다(알 수 없는 원본에서 합법적인 메일이 차단될 가능성이 적음).

  1. 의 DMARC 정책 p=none 으로 시작하고 도메인에 대한 결과를 모니터링합니다. 예시:

    marketing.contoso.com 대한 DMARC TXT 레코드:

    호스트 이름: _dmarc
    TXT 값: v=DMARC1; p=none; pct=100; rua=mailto:rua@marketing.contoso.com; ruf=mailto:ruf@marketing.contoso.com

    DMARC 집계 및 DMARC 포렌식 보고서는 DMARC 검사를 통과하고 실패하는 메시지의 숫자와 원본을 제공합니다. 합법적인 메일 트래픽의 양을 확인하거나 DMARC에서 다루지 않고 문제를 해결할 수 있습니다. 전송되는 사기성 메시지 수와 보낸 위치를 확인할 수도 있습니다.

  2. DMARC 정책을 p=quarantine 로 늘리고 도메인에 대한 결과를 모니터링합니다.

    p=none효과를 모니터링하는 데 충분한 시간이 지나면 도메인에 대한 DMARC 정책을 로 p=quarantine 늘릴 수 있습니다. 예시:

    marketing.contoso.com 대한 DMARC TXT 레코드:

    호스트 이름: _dmarc
    TXT 값: v=DMARC1; p=quarantine; pct=100; rua=mailto:rua@marketing.contoso.com; ruf=mailto:ruf@marketing.contoso.com

    값을 사용하여 pct= 더 많은 메시지에 점진적으로 영향을 미치고 결과를 확인할 수도 있습니다. 예를 들어 다음 증분 단위로 이동할 수 있습니다.

    • pct=10
    • pct=25
    • pct=50
    • pct=75
    • pct=100
  3. DMARC 정책을 p=reject 로 늘리고 도메인에 대한 결과를 모니터링합니다.

    p=quarantine효과를 모니터링하는 데 충분한 시간이 지나면 도메인에 대한 DMARC 정책을 로 p=reject 늘릴 수 있습니다. 예시:

    marketing.contoso.com 대한 DMARC TXT 레코드:

    호스트 이름: _dmarc
    TXT 값: v=DMARC1; p=reject; pct=100; rua=mailto:rua@marketing.contoso.com; ruf=mailto:ruf@marketing.contoso.com

    값을 사용하여 pct= 더 많은 메시지에 점진적으로 영향을 미치고 결과를 확인할 수도 있습니다.

  4. 볼륨 및/또는 복잡성이 증가하는 나머지 하위 도메인에 대해 이전 세 단계를 반복하여 부모 도메인을 마지막으로 저장합니다.

    중요한 볼륨에서 합법적인 전자 메일을 차단하는 것은 사용자에게 허용되지 않지만, 가양성이 있는 것은 거의 피할 수 없는 일입니다. DMARC 보고에서 드러난 문제를 천천히 체계적으로 처리합니다. 에서 MISA 카탈로그 https://www.microsoft.com/misapartnercatalog 의 DMARC 보고 공급업체를 사용하면 DMARC 결과를 더 쉽게 보고 해석할 수 있습니다.

  5. 앞에서 설명한 대로 하위 도메인은 부모 도메인의 DMARC TXT 레코드 설정을 상속하며, 하위 도메인의 별도의 DMARC TXT 레코드로 재정의할 수 있습니다. 도메인 및 모든 하위 도메인에서 DMARC 설정을 완료하고 부모 도메인 및 모든 하위 도메인에 대해 DMARC 설정이 효과적으로 동일하면 하위 도메인에서 DMARC TXT 레코드를 제거하고 부모 도메인의 단일 DMARC TXT 레코드를 사용할 수 있습니다.

Microsoft 365의 주차된 도메인에 대한 DMARC TXT 레코드

메일을 보내지 않는 주차된 도메인에 권장되는 SPF TXT 레코드는 Microsoft 365의 사용자 지정 도메인에 대한 SPF TXT 레코드에 설명되어 있습니다. Microsoft 365 도메인에서 메일에 서명하도록 DKIM 설정에 설명된 대로 주차된 도메인에 대한 DKIM CNAME 레코드는 권장하지 않습니다.

  1. 인터넷에서 아무도 메일을 받을 것으로 예상하지 않는 도메인을 등록한 경우 도메인에 대한 도메인 등록 기관에서 다음 DMARC TXT 레코드를 만듭니다.

    호스트 이름: _dmarc
    TXT 값: v=DMARC1; p=reject;

    • 기본값은 pct= 이므로 pct=100값은 포함되지 않습니다.
    • 도메인의 rua=mailto: 보낸 사람이 보낸 유효한 메일이 없으므로 이 시나리오에서는 및 ruf=mailto: 값이 필요하지 않습니다.
  2. *.onmicrosoft.com 도메인을 사용하여 메일을 보내지 않는 경우 *.onmicrosoft.com 도메인에 대한 DMARC TXT 레코드도 추가해야 합니다.

Microsoft 365로의 인바운드 메일용 DMARC

  • Microsoft 365로 들어오는 메일에 대한 DMARC 검사는 Exchange Online Protection(EOP)의 다음 기능에 의해 영향을 받습니다.

    • 메시지를 확인한 피싱 방지 정책에서 스푸핑 인텔리전스 를 사용하도록 설정하거나 사용하지 않도록 설정할지 여부입니다. 스푸핑 인텔리전스를 사용하지 않도록 설정하면 복합 인증 검사에서만 암시적 스푸핑 보호가 비활성화됩니다.
    • 메시지를 스푸핑으로 검색할 때 DMARC 레코드 정책 준수 설정이 메시지를 검사한 피싱 방지 정책에서 사용 또는 비활성화되는지 여부와 원본 도메인의 DMARC 정책(p=quarantine또는 p=reject DMARC TXT 레코드)에 따라 지정된 동작을 사용합니다.

    자세한 내용은 스푸핑 보호 및 보낸 사람 DMARC 정책을 참조하세요.

    피싱 방지 정책에서 이러한 설정의 기본값을 보려면 EOP 피싱 방지 정책 설정에서 테이블의 설정 값을 검사.

  • 원본 도메인의 DMARC TXT 레코드에 유효한 ruf=mailto: 주소가 있더라도 Microsoft 365는 DMARC 포렌식 보고서(DMARC 오류 보고서라고도 함)를 보내지 않습니다.

  • Microsoft 365 도메인의 MX 레코드가 Microsoft 365를 직접 가리키는 한 Microsoft 365는 DMARC TXT 레코드에 유효한 rua=mailto: 주소가 있는 모든 도메인에 DMARC 집계 보고서를 보냅니다.

    Microsoft 365(Microsoft 365 이외의 다른 곳에서 MX 레코드 지점)로 배달하기 전에 인터넷의 메일이 타사 서비스 또는 디바이스를 통해 라우팅되는 경우 DMARC 집계 보고서는 전송되지 않습니다. 이 제한 사항에는 커넥터를 사용하여 Microsoft 365로 라우팅되기 전에 메일이 온-프레미스 환경으로 배달되는 하이브리드 또는 독립 실행형 EOP 시나리오가 포함됩니다.

    타사 서비스 또는 디바이스가 Microsoft 365로 흐르는 메일 앞에 있는 경우 커넥터에 대한 향상된 필터링 ( 목록 건너뛰기이라고도 함)은 SPF, DKIM(서비스에서 메시지를 수정하는 경우) 및 DMARC 유효성 검사의 인터넷 메시지 원본을 올바르게 식별합니다.

DMARC 문제 해결

다음 그래픽을 사용하여 DMARC 인증 문제를 해결할 수 있습니다.

DMARC에 대한 문제 해결 그래픽

다음 단계

Microsoft 365 들어오는 메일의 경우 organization 배달하기 전에 전송 중인 메시지를 수정하는 서비스를 사용하는 경우 신뢰할 수 있는 ARC Sealer를 구성해야 할 수도 있습니다. 자세한 내용은 신뢰할 수 있는 ARC 실러 구성을 참조하세요.