परिभाषा
DMARC (Domain-based Message Authentication, Reporting, and Conformance) एक scalable email authentication mechanism है जो domain owner को DNS में एक machine-readable policy publish करने की अनुमति देता है, यह declare करते हुए कि receiving mail servers को क्या करना चाहिए जब एक incoming message SPF या DKIM alignment checks fail करता है, और उन servers को domain owner को structured reports back भेजने की अनुमति देता है। DMARC के तीन policy values — none, quarantine, और reject — domain owners को graduated control देते हैं कि उनके domain से आने का दावा करने वाले unauthenticated email को global receiving infrastructure द्वारा कैसे treated किया जाए।
DMARC PayPal, Google, Microsoft, Yahoo, ReturnPath, और अन्य email-ecosystem stakeholders सहित industry participants के एक group द्वारा collaboratively develop किया गया था, और पहली बार March 2015 में IETF RFC 7489 के रूप में publish हुआ था। Specification को DMARC.org working group द्वारा maintain किया जाता है। यह दो earlier authentication standards: SPF (RFC 7208) और DKIM (RFC 6376) को extend और coordinate करता है, जिनका यह input signals के रूप में उपयोग करता है लेकिन replace नहीं करता।
यह कैसे काम करता है
एक DMARC policy _dmarc.<domain> पर एक DNS TXT record के रूप में publish की जाती है। एक representative record इस प्रकार दिखता है: v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; adkim=s; aspf=s। Key tags हैं:
v=DMARC1— version identifierp=— policy:none(केवल monitor),quarantine(spam/junk में deliver), याreject(message को entirely discard)rua=— aggregate report destination URI; participating mailbox providers से authentication results की daily XML summaries receive करता हैruf=— forensic report destination URI; individual failures के लिए redacted message-level reports receive करता हैpct=— messages का percentage जिन पर policy apply होती है (staged rollout की अनुमति देता है)adkim=औरaspf=— alignment mode:s(strict, exact domain match required) याr(relaxed, subdomain matching allows)
DMARC जो critical innovation introduce करता है वह है identifier alignment। एक SPF pass या DKIM pass केवल तभी DMARC-compliant माना जाता है जब authenticated domain RFC5322.From header domain के साथ align हो — वह “From:” address जो email users देखते हैं। यह SPF और DKIM के independently operate करने से छोड़े गए gap को बंद करता है: एक message एक different domain (envelope sender) पर SPF pass कर सकता है और third-party signing domain के लिए DKIM pass कर सकता है, फिर भी fraudulent हो सकता है यदि From header एक different domain दिखाता है। DMARC SPF या DKIM में से कम से कम एक के लिए aligned pass produce करना required है।
Aggregate reports (RUA) compressed XML files के रूप में deliver किए जाते हैं, आमतौर पर report period end के 24 घंटे के अंदर, Google (Gmail), Microsoft (Outlook/Exchange Online Protection), Yahoo Mail, Apple iCloud Mail, Comcast, और अन्य सहित mailbox providers द्वारा। इन reports में messages, SPF results, DKIM results, और DMARC disposition की per-source-IP counts शामिल हैं। DMARCIAN, Valimail, Postmark DMARC Digests, और Google Postmaster Tools जैसे tools dashboards प्रदान करते हैं जो इन reports को parse और visualise करते हैं।
आप इसे कहाँ देखते हैं
DMARC जहां भी high-volume या high-stakes email sending होता है वहां सामना मिलता है। February 2024 के बाद से, Google और Yahoo दोनों के लिए required है कि Gmail या Yahoo Mail addresses पर प्रति दिन 5,000 से अधिक messages के senders के पास कम से कम p=none के साथ एक DMARC record published हो — एक significant industry policy change जिसने bulk senders के लिए DMARC को effectively mandatory बना दिया। Microsoft ने 2025 में Outlook.com consumer mailboxes के लिए similar requirements announce किए।
बड़े पैमाने पर email confirmation votes dispatch करने वाले contest platforms के लिए, DMARC दो roles serve करता है। पहला, यह receiving servers को forged messages reject करने का instruction देकर sending domain की reputation की रक्षा करता है — phishing campaigns में third party को contest platform का From address spoof करने से रोकता है, जो domain की deliverability standing को नुकसान पहुंचाएगा। दूसरा, DMARC aggregate reports एक operational monitoring channel प्रदान करते हैं: domain owner सभी participating mailbox providers में देख सकता है कि outbound messages का कौन सा fraction SPF और DKIM pass कर रहा है, और bulk confirmation-email failures में result होने से पहले infrastructure misconfigurations को flag कर सकता है।
SendGrid, Mailgun, Amazon SES, Postmark, और SparkPost सहित email service providers अपनी own sending infrastructure के साथ DMARC configure करने पर guidance publish करते हैं। MXToolbox DMARC Lookup, DMARCIAN के DMARC Inspector, और EasyDMARC के record checker सहित DNS diagnostic tools domain owners को published policies validate करने की अनुमति देते हैं।
व्यावहारिक उदाहरण
एक contest company एक new subdomain confirm.votes.example.com का उपयोग करके confirmation emails भेजना शुरू करती है। Parent domain votes.example.com के DMARC record में p=reject है। क्योंकि new subdomain के लिए SPF और DKIM records अभी configured नहीं हैं, confirmation emails DMARC alignment fail करते हैं और Gmail द्वारा reject किए जाते हैं। Administrator subdomain पर 100% DMARC failure दिखाते हुए aggregate report data के माध्यम से issue diagnose करता है, appropriate SPF include और DKIM selector DNS records add करता है, और rollout के दौरान subdomain के DMARC subdomain policy (sp=none) को temporarily reset करता है।
एक brand $50,000 की prizes के साथ एक photo-submission contest run करता है। एक fraudster phishing emails भेजने के लिए brand के contest domain को From address के रूप में उपयोग करने का प्रयास करता है, voters को email credentials harvest करने के लिए एक fake confirmation page पर direct करता है। क्योंकि domain की DMARC policy p=reject है, Gmail, Outlook, और Yahoo Mail सभी delivery से पहले fraudulent messages को discard करते हैं, contest participants और brand की sender reputation दोनों की रक्षा करते हैं।
संबंधित अवधारणाएँ
DMARC SPF Record और DKIM दोनों पर अपने authentication inputs के रूप में depend करता है — एक DMARC pass के लिए required है कि इनमें से कम से कम एक From header domain के साथ align हो। Contest operations के लिए, inbox placement पर SPF, DKIM, और DMARC का combined effect primary technical factor है जो यह निर्धारित करता है कि Email Confirmation Vote confirmation messages voters के inboxes तक पहुंचते हैं या नहीं। BIMI standard, जो inbox clients में brand logo display को trust indicator के रूप में अनुमति देता है, prerequisite के रूप में p=quarantine या p=reject DMARC policy की आवश्यकता रखता है।