# Требования и рекомендации по аутентификации электронной почты
Для борьбы со спамом и мошенниками почтовые сервисы предъявляют требования, которые заставляют организаторов почтовых рассылок использовать методы аутентификации отправителя. Среди этих методов:
- SPF
- DKIM
- DMARC
BIMI используется для защиты прав собственников бренда, а также в качестве меры дополнительной верификации, которая поможет, если мошенники или недобросовестные организации попытаются использовать логотип компании в своих рассылках
На момент написания этого текста поддержка BIMI осуществлялась только почтовым сервисом Gmail. Но просто настроить BIMI запись для домена недостаточно. Одно из требований платформы – наличие VMC сертификата. Чтобы получить VMC сертификат, должен быть настроен DMARC. Для настройки DMARC должны быть предварительно настроены SPF и DKIM.
Требования почтовых сервисов можно разделить на технические и административные. К первым относятся: наличие верифицирующих подписей и заголовков, оптимально - настроенная политика DMARC, которая укажет почтовым сервисам как поступать с письмами, не прошедшими проверку.
Административные требования касаются качества рассылаемых сообщений. Содержание должно соответствовать заголовку, получателю должна быть предоставлена очевидная возможность отказаться от рассылки и так далее. Требования почтовых сервисов отличаются, но в основе лежат системы репутаций, основанные на реакции получателей рассылок.
# Требования почтовых сервисов к рассылкам
# Gmail
Общие правила:
- В домене нужно настроить аутентификацию SPF или DKIM
- Убедитесь, что у отправляющих доменов или IP-адресов есть действительные записи DNS переадресации и обратные записи DNS (записи PTR)
- Используйте подключение TLS для передачи электронной почты. Инструкции о настройке TLS в Google Workspace приведены в статье Как настроить обязательное использование безопасного соединения для электронной почты (opens new window)
- Следите за тем, чтобы показатель "Доля попаданий в спам" в Postmaster Tools не превышал 0,10 % и не допускайте достижения доли спама 0,30 % и выше.
- Используйте форматы сообщений, описанные в документе RFC 5322 (opens new window)
- Не выдавайте себя за другое лицо в заголовках From. Gmail начнет применять правило DMARC quarantine, а выдача себя за другое лицо в заголовках может привести к тому, что письма не будут доставляться
- Если вы регулярно пересылаете письма, используете списки рассылки или шлюзы входящей почты, добавляйте в исходящие письма заголовки ARC. Заголовки ARC показывают, что письмо было переадресовано, и идентифицируют вас как отправителя, который переслал письмо. Отправители рассылок также должны добавлять в исходящие сообщения заголовок List-id, в котором указывается список рассылки
Правила для тех, кто осуществляет рассылки свыше 5000 писем в день:
- Настройте в своем домене аутентификацию SPF и DKIM
- Убедитесь, что у отправляющих доменов или IP-адресов есть действительные записи DNS переадресации и обратные записи DNS (записи PTR)
- Используйте подключение TLS для передачи электронной почты. Инструкции по настройке TLS в Google Workspace приведены в статье Как настроить обязательное использование безопасного соединения для электронной почты (opens new window)
- Следите за тем, чтобы показатель "Доля попаданий в спам" в Postmaster Tools не превышал 0,10 % и не допускайте достижения доли спама 0,30 % и выше
- Используйте форматы сообщений, описанные в документе RFC 5322 (opens new window)
- Не выдавайте себя за другое лицо в заголовках From. Gmail начнет применять правило DMARC quarantine, а выдача себя за другое лицо в заголовках может привести к тому, что письма не будут доставляться
- Если вы регулярно пересылаете письма, используете списки рассылки или шлюзы входящей почты, добавляйте в исходящие письма заголовки ARC. Заголовки ARC показывают, что письмо было переадресовано, и идентифицируют вас как отправителя, который переслал письмо. Отправители рассылок также должны добавлять в исходящие сообщения заголовок List-id, в котором указывается список рассылки
- Настройте DMARC для аутентификации писем в отправляющем домене. В качестве значения правила DMARC можно
указать
none(Не выполнять никаких действий) - Для домена-отправителя прямых почтовых рассылок значение в заголовке From должно соответствовать домену в записи SPF или DKIM. Это обязательное условие для проверки соответствия DMARC
- Если вы отправляете рекламные письма и рассылки, добавьте в тело письма заметную ссылку на отказ, чтобы получатели могли отказаться от подписки в один клик
[!NOTE] Актуальные требования можно изучить здесь: Руководство для отправителей писем - Cправка - Администратор Google Workspace (opens new window)
# Yandex
MX
SPF
DKIM
Рекомендовано:
DMARC
[!NOTE] Подробнее ознакомиться с правилами и рекомендациями Яндекса можно здесь: О Яндекс Рассылках - Рассылки. Справка (yandex.ru) (opens new window) Также рекомендуем ознакомиться к их требованиям к честным рассылкам: Отправить много писем - Почта. Справка (yandex.ru) (opens new window)
# Mail.ru
- На домене, с которого отправляются рассылки, находится сайт с логотипом и информацией о компании. Содержание рассылок соответствует тематике сайта
- Домен зарегистрирован в Postmaster. Вы получаете FBL-отчёты для него и сразу же их обрабатываете
- Для домена настроены SPF, DKIM и DMARC. Политика DMARC опубликована в строгом режиме:
p=quarantineилиp=reject. - Вы не менее шести месяцев отправляете рассылки. Объём рассылок с домена — не менее 250 тысяч писем в месяц за последние три месяца
- Вы соблюдаете для каждой рассылки правила, а также технические и административные требования
- Все рассылки подписаны DKIM
- Получатели заинтересованы в ваших рассылках: их читают, а не удаляют не открыв
- В служебных заголовках рассылок есть заголовок List-Unsubscribe. Получатель может отписаться от рассылки, нажав на кнопку «Отписаться от рассылки» в настройках Почты Mail.ru и при переходе по ссылке в письме
- Исключены инциденты безопасности и грязный трафик: вы не допускаете регистраций ботов, рассылки фишинга и спама с домена
[!NOTE] С другими техническими требованиями, а также требованиями, которые нужно выполнить для получения статуса «Надёжный отправитель», можно ознакомиться здесь: Как стать «Надёжным отправителем» в Почте Mail.ru — Для разработчиков (opens new window) Технические и административные требования — Для разработчиков (mail.ru) (opens new window)
# SPF
SPF – это специальная запись, которая содержит перечень IP-адресов, которым разрешено отправлять email от имени вашего домена.
Она нужна для того, чтобы почтовые сервисы понимали, что письмо действительно отправлено с вашего домена.
# Как это работает
При получении письма конечным адресатом происходит запрос к DNS серверу, запрашивая SPF запись. Если ip, с которого пришло письмо, находится в списке адресов, указанных в записи, то проверка будет считаться пройденной, а письмо верифицированным.
# Синтаксис SPF записи
v=spf1– версия, параметр обязательный по умолчанию. Всегда должен бытьspf1+– принимать письма-– отклонять~– письмо принято, но будет помечено как спам?– нейтральное отношениеmx– все адреса серверов, указанные в MX записях доменаip4– для указания конкретного IP-адреса или сети адресовa– IP-адрес в А-записиinclude– включает все хосты, разрешённые SPF-записью доменаptr— проверяет PTR-запись IP-адреса отправителя (разрешено отправлять всем IP-адресам, PTR-запись которых направлена на указанный домен) (не рекомендуется к использованию согласно RFC 7208 (opens new window))exists— выполняется проверка работоспособности доменного имениredirect— указывает получателю, что нужно проверять SPF запись указанного домена, вместо текущего домена
# Настройка SPF записи
Прежде всего, важно запомнить, что у домена может быть только одна SPF запись. Исключение – субдомены. В зависимости от возможностей, которые предоставляет регистратор домена, может потребоваться заводить аналогичные записи для субдоменов. Для этого нужно ввести в поле «хост» субдомен, а затем разместить SPF запись в ТХТ поле.
Обычно регистраторы доменов предоставляют подробную документацию по работе с DNS записями и взаимодействию с почтовыми сервисами. Рекомендуется обращаться к их технической поддержке по всему, что связанно с этими вопросами.
Для настройки SPF записи нужно:
- Определить с каких адресов будет идти рассылка от имени домена
- Сформировать SPF запись
- Войти в консоль управления на сайте регистратора домена
- Зайти на страницу управления записями DNS
- Добавить SPF запись в ТХТ
- Подождать от 6 до 12 часов пока запись не станет доступна серверам, а затем проверить её. Можно воспользоваться сервисами, созданными для этой цели
# Пример
| Название записи/хост | Формат | SPF запись |
|---|---|---|
| Ваш_домен | ТХТ | v=spf1 +a +mx -all |
# DKIM
DKIM – это технология, которая позволяет почтовым сервисам проводить проверку соответствия содержимого письма анонсу от домена.
# Как это работает?
В процессе используются два ключа – приватный и публичный. Приватный хранится на сервере, а публичный в списке ТХТ записей DNS. С помощью приватного ключа домен зашифровывает тело письма, технические параметры, вроде времени отправки, и отправляет эту информацию в заголовке. Почтовый сервис получает письмо и обращается к публичному ключу домена в записях DNS, информация расшифровывается и содержимое письма сравнивается с анонсом от домена.
# Как создаются ключи?
Использование технологии DKIM входит перечень требований большинства почтовых сервисов, поэтому регистраторы домена часто реализуют генерацию ключей по умолчанию или в виде дополнительной опции. Этот вопрос лучше уточнять у конкретного регистратора домена. Если потребовалось генерировать ключи самостоятельно, то есть два варианта:
- Воспользоваться услугами одного из сервисов по генерации ключей DKIM
- Сгенерировать их самостоятельно с помощью OpenSSL. Данная опция доступна на платформах Windows, Linux, MacOS.
- Команды для Windows:
o openssl.exe genrsa -out tstpriv.pem 1024– генерация секретного ключа длинной в 1024 битo openssl.exe rsa -pubout -in tstpriv.pem- out tstpub.pem – получение публичного ключа из секретного
- Команды для Linux и MacOS:
openssl genrsa -out private.key 2048- генерация секретного ключаopenssl rsa -in private.key -pubout -out public.key- генерация публичного ключа
- Команды для Windows:
# DKIM signature
Заголовок, в котором отправляются зашифрованные данные, называется DKIM Signature. Его структура представляет список в формате «Тег – значение».
# Теги заголовка
b– содержание письмаd– доменное имя отправителяh– список подписанных заголовков
# Дополнительные теги
a– основной алгоритм генерации подписиv– версия системыs– селектор для разделения пространства имён доменного имени отправителяq– список алгоритмов для получения публичного ключаx– время жизни подписиi– подпись клиента, поставившего DKIM подписьl– размер тела письма в байтахt– таймстамп проставленной подписиz– копии заголовков на момент проставления подписи
# Синтаксис DKIM
Чтобы настроить DKIM запись, нужно внести её в поле ТХТ записей DNS. Знание синтаксиса поможет в её создании:
v– версия, всегда DKIM1k– тип ключа, всегда rsap– публичный ключ, кодированный в base64
# Необязательные параметры:
t=y– режим тестированияt=s– запись будет действовать только для домена, к которому относится. Желательно не использовать при наличии субдоменов.h– предпочтительный h-алгоритм, может принимать значения sha1 и sha256s– тип сервиса, использующего DKIM, по умолчанию – *, то есть всё. Можно поставить значение email;– разделитель
# Настройка DKIM
В отличие от SPF допускается создание нескольких DKIM подписей. При её или их создании важно учитывать возможные ограничения со стороны регистраторов домена. Некоторые не поддерживают доменные записи длиннее 255 символов, в отдельных случаях – максимальный предел всего 200. В таких ситуациях может помочь разбиение записи с помощью символа переноса строки, но такое решение не всегда срабатывает. Следует предварительно узнать есть ли какие-то ограничения у конкретной платформы.
Для настройки DKIM нужно:
- Сформировать DKIM запись
- Войти в консоль управления на сайте регистратора домена
- Зайти на страницу управления записями DNS
- Добавить DKIM запись в ТХТ поле
- Подождать от 6 до 12 часов пока запись не станет доступна серверам, а затем проверить её. Можно воспользоваться сервисами, созданными для этой цели
# DMARC
DMARC – это политика проверки подлинности отправленного письма, которая использует проверку записи SPF и DKIM заголовка. Соответственно, настройка DMARC невозможна без предварительной настройки этих двух методов аутентификации отправлений по электронной почте. DMARC позволяет настроить реакцию почтового сервиса на входящее письмо в зависимости от результатов проверки и установленной политики. Степень строгости проверки также можно настроить в записи.
# Как это работает
- К сообщению добавляется DKIM signature на отправляющем сервере.
- Отправка письма получателю
- Стандартные проверки: репутация, чёрные списки IP-адресов
- Проверки и применение DMARC политики:
- Верификация DKIM
- Проверка записи SPF
- Применение соответствующей политики DMARC
- Срабатывание политики DMARC:
- Пропустить письмо:
- Стандартные проверки на спам и последующая доставка адресату
- Помещено в карантин:
- Отчёт об ошибке отправляется отправителю
- Письмо отклонено:
- Отчёт об ошибке отправляется отправителю
Упомянутые отчёты бывают двух видов: агрегированные отчёты и отчёты о письмах, которые не прошли проверку согласно политике DMARC. Каждый почтовый сервис отправляет их на электронную почту, которую нужно указать при настройке DMARC.
[!NOTE] Агрегированные отчёты по умолчанию высылаются раз в сутки, но периодичность также можно настроить. Отчёты об ошибках высылаются почтовыми сервисами каждый раз, когда письмо не проходит проверку. Это может означать сотни и тысячи писем ежедневно, поэтому для отчётов желательно завести отдельную электронную почту.
Сами отчёты обновляются каждый раз после проверки. Проверяется:
- Наличие IP-адреса с которого отправлено письмо в записи SPF
- Статус проверки DKIM
# Настраиваемые политики DMARC
Политика указывает почтовым сервисам как поступать с письмами в зависимости от результатов проверки. При составлении записи можно задать один из трёх вариантов:
none– режим мониторингаquarantine– в разных почтовых сервисах письма, не прошедшие проверку, будут либо сразу отправлены в спам, либо будут отмечены к более строгой проверке, либо будут доставлены как подозрительные письмаreject– будут блокированы все письма, которые не прошли проверку
# Использование политики reject
Использование политики reject сопровождается рисками. При любых сбоях письма будут просто отклоняться, что может
вызвать перебои в корреспонденции. Нередко проблемой становятся письма, которые пересылаются с нескольких почтовых
сервисов на главный адрес электронной почты. В таких случаях могут возникнуть проблемы с подписью DKIM, что означает
проваленную проверку DMARC и блокировку писем. Рекомендуется предварительное тестирование политики в режиме none. Это
поможет изучить структуру рассылок, узнать с каких адресов уходят письма.
# Синтаксис
Есть два обязательных параметра с помощью которых можно сформировать минимальную рабочую запись для TXT поля DNS. Они должны быть обязательно заполнены значениями. Все остальные параметры считаются дополнительными и имеют значения по умолчанию.
# Обязательные параметры
v– версия. Должна стоять в записи на первом месте, чтобы почтовый сервис мог распознать DMARCp– политика обработки писем:none,quarantine,reject
# Дополнительные параметры
rua– адрес для отправки агрегированных отчётов. Форматrua=mailto:email@yourdomain.comruf– адрес для отправки отчётов о не пройдённых проверках, такой же формат, как и для адреса отправки агрегированных отчётов.adkim– строгость проверки DKIM. Значенияstrictиrelaxed, по умолчаниюrelaxedaspf– строгость проверки SPF. Значенияstrictиrelaxed, по умолчаниюrelaxedrf– формат отчёта о проваленной проверкеri– настройка периодичности отправки агрегированных отчётов. Формат – в секундах, по умолчанию одни суткиpct– процент сообщений к которым будет применяться политикаDMARCsp– политика для субдоменов. По умолчанию такая же, как и у основного доменаfo– политика отправки отчётов о не пройдённых проверках. Значение по умолчанию 00– отправлять отчёт если не пройдены SPF и DKIM проверки1– отправлять отчёт если не пройдена хотя бы одна проверкаd– отправлять отчёт при провале проверки DKIMs- отправлять отчёт при провале проверки SPF
# Агрегированный отчёт
На указанный в настройках записи адрес электронной почты будет регулярно приходить агрегированный отчёт с периодичностью раз в сутки. Там же в записи, вы можете перенастроить периодичность там же в записи с помощью настройки ri. Формат отчёта у разных почтовых сервисов может отличаться, но основные пункты будут такими:
report_metadata– общая информация.policy_published– политика DMARC для этого домена.- Блок
record– результат проверки по каждому IP. В проверку входит адрес отправителя, количество писем, домен в поле from, а также результаты проверки SPF и DKIM
# Пример
Минимальная рабочая запись выглядит так:
v=DMARC1; p=none; rua=mailto:dmarc@example.com
# BIMI
BIMI – это стандарт, который позволяет отображать логотип отправителя в почтовых сервисах.
# Подготовка к получению BIMI сертификата
Прежде чем получить сертификат, нужно убедиться, что у вас есть VMC сертификат с поддержкой BIMI, а также логотип, который удовлетворяет всем требованиям:
- Файл в формате SVG
- Размер не менее 128x128px
- Логотип соответствует бренду
- Прозрачность/отсутствие фона для лучшей интеграции в разном окружении
- Читаемость и простота дизайна
# Получение сертификата и настройка
После получения BIMI сертификата нужно создать доменную запись, которая будет указывать на место расположения логотипа. После создания одной из записей, нужно убедиться в её корректной работе. Для этого подойдут открытые инструменты проверки DNS. У Google есть пошаговая инструкция по добавлению BIMI записи в DNS:
Также имеется подробная инструкция с описанием процесса подготовки: Как добавить логотип бренда к исходящим письмам, используя _ BIMI_ - Cправка - Администратор Google Workspace (opens new window)
В итоге последовательность процедур для добавления BIMI сертификата будет выглядеть так:
- Настройка DKIM и SPF для того, чтобы можно было настроить DMARC
- Настройка DMARC
- Получение и настройка VMC сертификата
- Получение и настройка BIMI сертификата
Без этих процедур отображать логотип отправителя с валидацией BIMI не получится.
# Пример
В панели управления DNS записями, нужно добавить один из вариантов:
ТХТ запись:
default._bimi IN TXT "v=BIMI1; l=https://example.com/logo.svg"v – версия, только BIMI1; l – ссылка на логотипCNAME запись:
default._bimi IN CNAME example.com
# Добавление аватара в Outlook
Для установки аватара в доменную почту в Outlook можно использовать службу каталогов Active Directory.
- Для этого нужно загрузить туда аватар (понадобятся права администратора).
- После того как аватар будет загружен, нужно будет обновить адресную книгу. Для полной синхронизации может потребоваться некоторое время.
- Переходим к настройкам outlook:
"Файл" -> "Параметры" -> "Люди" > опция "Показывать изображения контактов" - Обновление кэша адресов:
"Файл" -> "Учетные записи" -> "Настройка служб" -> "Адресная книга" -> "Обновить"
# Gmail
Для добавления аватара в доменную почту можно использовать верифицированный аватар BIMI. Последовательность действий:
- Настройка DKIM и SPF для того, чтобы можно было настроить DMARC
- Настройка DMARC
- Получение и настройка VMC сертификата
- Получение и настройка BIMI сертификата
О каждом из шагов можно почитать в соответствующем разделе инструкции или обратиться к документации google: Как добавить логотип бренда к исходящим письмам, используя BIMI - Cправка - Администратор Google Workspace (opens new window)
[!NOTE] Настройка аватара должна осуществляться с компьютера, с мобильного устройства это сделать не получится
Без использования BIMI можно загрузить аватар доменной почты, используя инструменты Google Workspace (при наличии аккаунта). Достаточно перейти в настройки аккаунта. В блоке «Основная информация» нужно кликнуть на фото профиля, а затем в появившемся окне загрузить аватар.
[!IMPORTANT] Решение привязать бизнес-почту к личному аккаунту – это, скорее, лайфхак. Прежде чем использовать данный способ нужно взвесить все риски.
Другой способ предполагает привязку почты к вашему личному аккаунту. Нужно зайти в «Управление аккаунтом», раздел «Личная информация». Там нужно перейти в раздел «Контактная информация», а затем привязать вашу корпоративную почту к личному аккаунту. Следуйте инструкции и перейдите по ссылке, которая придёт на корпоративную почту для подтверждения. Теперь аватар из личной почты будет отображаться и в корпоративной.
# Отображение
Аватар будет отображаться в мобильной версии, непосредственно в открытом письме и при наведении на имя отправителя будет появляться всплывающее окно с краткой информацией, а также логотипом.
# Mail.ru
Через интерфейс Postmaster Mail.ru, раздел «Настройки», ссылка «изменить аватар». При нажатии на ссылку появится
окно, куда нужно загрузить аватар изображение с размерами 180х180, чтобы оно выглядело четким при уменьшении до
необходимых размеров.
# Требования к аватару
Изображение должно соответствовать следующим критериям:
- Иметь формат *.png
- Оставаться чётким и геометрически ровным при уменьшении до размеров 32х32, 45х45, 90х90*
- Не терять целостности при скруглении углов
- Иметь непрозрачный фон (картинки с прозрачным фоном не поддерживаются)
- Не нарушать Пользовательское соглашение сервиса Mail.ru
- Отражать сферу деятельности и полностью соответствовать (в том числе по цвету) логотипу на главной странице сайта, либо значку веб-сайта (фавикону)
[!NOTE] После загрузки аватар будет проходить модерацию в течение 48 часов.
При успешном прохождении вы увидите соответствующую отметку в разделе «Настройки». Если по каким-то причинам аватар будет отклонён, вы получите письмо от службы поддержки на адрес электронной почты с которого вы авторизуетесь в Postmaster. Дополнительную информацию можно получить здесь: Добавить аватар для домена — Помощь Mail.ru. Постмастер (opens new window)
# Отображение
Аватар будет отображаться на десктопных и мобильных устройствах.
# Yandex
Если почта на домене создана в Яндекс 360, то будет достаточно просто сменить аватар в настройках профиля как в обычной
почте. Этот аватар будет отражаться и в рассылках. Для настройки аватара в обычной Яндекс Почте потребуется написать
письмо в службу поддержки - mail@support.yandex.ru В письме нужно указать следующую информацию:
- Краткая информация о компании, адрес сайта
- Почтовые адреса отправителей, для которых потребуется установить аватар
- Приложить аватар к письму
# Требования к аватару:
- Векторное изображение в формате SVG
- Круглая форма
- Размер 30 px
- Отсутствие мелкого текста, масок и наложений
- Отсутствие большого количества мелких элементов
[!NOTE]
Модерация аватара может занять до нескольких дней. Предварительно можно запросить у технической поддержки Яндекса актуальные требования.
# Отображение
Аватар будет отображаться на десктопных и мобильных устройствах.
# Rambler
Добавление аватара в доменную почту не поддерживается.
# Zimbra
Это развивающаяся платформа, осуществляющая актуальную поддержку пользователей по актуальным вопросам. Для настройки логотипа компании нужен доступ к аккаунту администратора. Узнать об этом можно здесь: Zimbra Collaboration Administrator Guide (opens new window) Более подробную и актуальную информацию следует запрашивать у службы поддержки платформы Zimbra.
# iCloud
Логотип компании или аватар не может быть добавлен в данных сервисах. Аватар настраивается в Apple ID и управляется исключительно владельцем.
[!NOTE] Для владельцев тарифа iCloud+ предусмотрена возможность управления несколькими почтовыми доменами (до пяти). Все они привязаны к одному ID и поэтому могут иметь одно лого на всех.
[!NOTE] Пользовательские домены доступны не во всех странах и регионах, поэтому пользователь, рассматривающий возможность использования доменов iCloud почты, должен предварительно связаться со службой поддержки Apple.
[!NOTE] С версии iOS 16.0 появилась поддержка BIMI
# Q&A
Q: Можно ли установить аватар для домена сразу на несколько почтовых сервисов?
A: Одновременно нет, но можно установить один и тот же аватар для каждого сервиса отдельно. В каждом случае аватар будет проходить модерацию, и решение о добавлении аватара в вашу доменную почту будет приниматься в срок от 48 часов в зависимости от почтового сервиса.
Q: Как установить аватар в сервисе Mail.ru?
A: Через интерфейс Postmaster Mail.ru, раздел «Настройки», ссылка «изменить аватар». При нажатии на ссылку появится
окно, куда нужно загрузить аватар изображение с размерами 180х180, чтобы оно выглядело чётким при уменьшении до
необходимых размеров. Требования к аватару:
- Иметь формат *.png
- Оставаться чётким и геометрически ровным при уменьшении до размеров
32х32,45х45,90х90 - Не терять целостности при скруглении углов
- Иметь непрозрачный фон (картинки с прозрачным фоном не поддерживаются)
- Не нарушать Пользовательское соглашение сервиса Mail.ru
- Отражать сферу деятельности и полностью соответствовать (в том числе по цвету) логотипу на главной странице сайта, либо значку веб-сайта (фавикону)
- После загрузки аватар будет проходить модерацию в течение 48 часов При успешном прохождении вы увидите соответствующую отметку в разделе «Настройки». Если по каким-то причинам аватар будет отклонён, вы получите письмо от службы поддержки на адрес электронной почты с которого вы авторизуетесь в Postmaster
Q: Как установить аватар в почтовом сервисе Яндекс?
A: Если почта на домене создана в Яндекс 360, то будет достаточно просто сменить аватар в настройках профиля как в
обычной почте. Этот аватар будет отражаться и в рассылках Для настройки аватара в обычной Яндекс Почте потребуется
написать письмо в службу поддержки - mail@support.yandex.ru
В письме нужно указать следующую информацию:
- Краткая информация о компании, адрес сайта
- Почтовые адреса отправителей, для которых потребуется установить аватар
- Приложить аватар к письму Требования к аватару:
- Векторное изображение в формате SVG
- Круглая форма
- Размер 30 px
- Отсутствие мелкого текста, масок и наложений
- Отсутствие большого количества мелких элементов. Модерация аватара может занять до нескольких дней. Предварительно можно запросить у технической поддержки Яндекса актуальные требования.
Q: Как добавить аватар в почту Gmail?
A: При наличии аккаунта в Google Workspace, достаточно перейти в настройки аккаунта. В блоке «Основная информация» нужно кликнуть на фото профиля, а затем в появившемся окне загрузить аватар.
Другой способ предполагает привязку почты к вашему личному аккаунту. Нужно зайти в «Управление аккаунтом», раздел «Личная информация». Там нужно перейти в раздел «Контактная информация», а затем привязать вашу корпоративную почту к личному аккаунту. Следуйте инструкции и перейдите по ссылке, которая придёт на корпоративную почту для подтверждения. Теперь аватар из личной почты будет отображаться и в корпоративной. Что касается аватаров, то нужно помнить, что Google, как и Yahoo, поддерживает BIMI запись в DNS домена.
Формат записиv=BIMI1; l=https:// путь до логотипа в формате SVG.
Q: Можно ли задать аватары через BIMI запись в DNS домена?
A: Да, для сервисов Gmail, Yahoo и ряда других. Ни Yandex, ни Mail.ru, ни Rambler такой способ задания аватара не поддерживают.