นิยาม
DMARC (โดเมน-based ข้อความ การรับรอง, Reporting, and Conformance) is a scalable อีเมล การรับรอง mechanism that allows a โดเมน owner to publish a machine-readable policy in DNS, declaring what receiving mail servers should do when an incoming ข้อความ fails SPF or DKIM การจัดตำแหน่ง checks, and enabling those servers to send structured reports back to the โดเมน owner. DMARC’s three policy values — none, quarantine, and reject — give โดเมน owners graduated control over how unauthenticated อีเมล purporting to come from their โดเมน is treated by the global receiving infrastructure.
DMARC was developed collaboratively by a group of industry participants including PayPal, Google, Microsoft, Yahoo, ReturnPath, and other อีเมล-ecosystem stakeholders, and first published as IETF RFC 7489 in March 2015. The specification is รักษา by the DMARC.org working group. It extends and coordinates two earlier การรับรอง มาตรฐาน: SPF (RFC 7208) and DKIM (RFC 6376), which it uses as input สัญญาณ but does not replace.
How It Works
A DMARC policy is published as a DNS TXT บันทึก at _dmarc.<โดเมน>. A representative บันทึก looks like: v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; adkim=s; aspf=s. The key tags are:
v=DMARC1— version identifierp=— policy:none(monitor only),quarantine(จัดส่ง to สแปม/junk), orreject(discard the ข้อความ entirely)rua=— aggregate report destination URI; receives daily XML summaries of การรับรอง results from participating mailbox ผู้ให้บริการruf=— forensic report destination URI; receives redacted ข้อความ-level reports for individual failurespct=— percentage of ข้อความ to which the policy applies (allows staged rollout)adkim=andaspf=— การจัดตำแหน่ง mode:s(strict, requires exact โดเมน match) orr(relaxed, allows subdomain matching)
The critical innovation DMARC introduces is identifier การจัดตำแหน่ง. An SPF pass or DKIM pass is only considered DMARC-compliant if the authenticated โดเมน จัดตำแหน่ง with the RFC5322.From header โดเมน — the “From:” address that อีเมล ผู้ใช้ see. This closes the ช่วง left by SPF and DKIM operating independently: a ข้อความ can pass SPF on a different โดเมน (the envelope sender) and pass DKIM for a third-party signing โดเมน, yet still be การโกง if the From header shows a different โดเมน. DMARC requires at least one of SPF or DKIM to produce an aligned pass.
Aggregate reports (RUA) are delivered as compressed XML files, typically within 24 hours of the report ระยะเวลา end, by mailbox ผู้ให้บริการ including Google (Gmail), Microsoft (Outlook/Exchange ออนไลน์ Protection), Yahoo Mail, Apple iCloud Mail, Comcast, and others. These reports contain per-source-IP counts of ข้อความ, SPF results, DKIM results, and DMARC disposition. Tools such as DMARCIAN, Valimail, Postmark DMARC Digests, and Google Postmaster Tools provide dashboards that parse and visualise these reports.
Where You Encounter It
DMARC is encountered wherever high-volume or high-stakes อีเมล sending occurs. Since February 2024, Google and Yahoo both require senders of more than 5,000 ข้อความ per day to Gmail or Yahoo Mail addresses to have a DMARC บันทึก published with at least p=none — a significant industry policy change that effectively made DMARC mandatory for bulk senders. Microsoft announced similar requirements for Outlook.com consumer mailboxes in 2025.
For ประกวด แพลตฟอร์ม dispatching การยืนยันอีเมล โหวต at scale, DMARC serves two roles. First, it protects the โดเมนส่ง’s 声誉 by instructing receiving servers to reject forged ข้อความ — preventing a third party from spoofing the ประกวด แพลตฟอร์ม’s From address in phishing campaigns, which would damage the โดเมน’s ความสามารถในการจัดส่ง standing. Second, DMARC aggregate reports provide an ปฏิบัติการ monitoring channel: the โดเมน owner can see, across all participating mailbox ผู้ให้บริการ, what fraction of outbound ข้อความ are passing SPF and DKIM, and ธง infrastructure misconfigurations before they result in bulk การยืนยัน-อีเมล failures.
อีเมล บริการ ผู้ให้บริการ including SendGrid, Mailgun, Amazon SES, Postmark, and SparkPost publish คำแนะนำ on configuring DMARC alongside their own sending infrastructure. DNS diagnostic tools including MXToolbox DMARC Lookup, DMARCIAN’s DMARC Inspector, and EasyDMARC’s บันทึก checker allow โดเมน owners to validate published policies.
Practical Examples
A ประกวด company starts sending การยืนยัน อีเมล ใช้ a new subdomain ยืนยัน.โหวต.example.com. The parent โดเมน โหวต.example.com has p=reject in its DMARC บันทึก. Because the SPF and DKIM บันทึก for the new subdomain are not yet configured, การยืนยัน อีเมล fail DMARC การจัดตำแหน่ง and are rejected by Gmail. The administrator diagnoses the issue through aggregate report ข้อมูล showing 100% DMARC failure on the subdomain, adds the appropriate SPF include and DKIM selector DNS บันทึก, and resets the subdomain’s DMARC subdomain policy (sp=none) temporarily during rollout.
A แบรนด์ runs a รูปภาพ-submission ประกวด with prizes totalling $50,000. A fraudster attempts to send phishing อีเมล ใช้ the แบรนด์’s ประกวด โดเมน as the From address, directing ผู้โหวต to a fake การยืนยัน page to harvest อีเมล credentials. Because the โดเมน’s DMARC policy is p=reject, Gmail, Outlook, and Yahoo Mail all discard the การโกง ข้อความ before การจัดส่ง, protecting both ประกวด participants and the แบรนด์’s sender 声誉.
Related Concepts
DMARC depends on both SPF บันทึก and DKIM as its การรับรอง inputs — a DMARC pass requires at least one of these to จัดตำแหน่ง with the From header โดเมน. For ประกวด operations, the combined effect of SPF, DKIM, and DMARC on กล่องขาเข้า placement is the primary technical ปัจจัย determining whether การยืนยันอีเมล โหวต การยืนยัน ข้อความ reach ผู้โหวต’ กล่องขาเข้า. The BIMI มาตรฐาน, which allows แบรนด์ logo display in กล่องขาเข้า clients as a ความเชื่อถือ indicator, requires a p=quarantine or p=reject DMARC policy as a prerequisite.