Щоби ваші листи потрапляли у «Вхідні» підписників, а не сипалися в «Спам», важливо правильно налаштувати пошту, з якої ви плануєте відправляти розсилки.
Для початку створіть корпоративну пошту, якщо у вас її поки немає, а потім налаштуйте email-аутентифікацію.
Як зареєструвати корпоративну пошту
Поштові служби з підозрою ставляться до розсилок із безкоштовних доменів (@gmail.com, @mail.ru тощо). Такі адреси не підходять для email-маркетингу: листи від них часто потрапляють у спам.
Будь-які розсилки краще робити з корпоративної пошти. Це адреса, зареєстрована на домені сайту. Наприклад, @gosuslugi.ru, @mann-ivanov-ferber.ru.
Розсилки з корпоративної адреси не викликають підозр у поштових сервісів. Крім того, корпоративна адреса — це красиво та зручно. Домен у назві зразу говорить, у якій компанії працює відправник листа.
Щоби налаштувати корпоративну пошту, потрібен сайт і доступ до панелі управління хостингу сайту.
Якщо корпоративна пошта у вас уже є, переходьте до налаштування email-аутентифікації.
Як налаштувати email-аутентифікацію
Email-аутентифікація — процес перевірки автентичності відправника листів. Її налаштовують, щоби поліпшити доставку розсилок.
Email-аутентифікація працює як паспорт. Поштові провайдери перевіряють її наявність і вирішують, чи варто пропускати розсилку у «Вхідні». Якщо налаштувати аутентифікацію, шахраї не зможуть відправити лист від імені вашого домену.
Налаштування аутентифікації дає дві переваги:
- Більше шансів потрапити у «Вхідні». Аутентифікація допомагає поштовому провайдеру зрозуміти, хто надіслав лист — добропорядний відправник або шахрай. Якщо ви не надсилаєте спам, то шанси потрапити у «Вхідні» збільшуються.
- Можна користуватися postmasters. Це спеціальні сервіси від поштових провайдерів (Gmail, Mail.ru), які показують репутацію домену, відсоток потрапляння у спам і доставку на окремі поштовики. Без email-аутентифікації ви не зможете подивитися ці дані.
Розповімо покроково, як налаштувати email-аутентифікацію самостійно.
Якщо у вас немає часу розбиратися чи щось не виходить, можна замовити налаштування у фахівців зі Служби турботи про клієнтів Selzy.
Крок 1. Визначаємо хостинг
Щоби налаштувати аутентифікацію, потрібно дізнатися ваш хостинг. Це можна зробити за допомогою сервісу для перегляду DNS-записів.
Для прикладу дізнаємося хостинг сайту Reserved.com через сервіс NsLookup.

Налаштовувати аутентифікацію потрібно в хостингу Cloudflare, оскільки саме на нього вказують NS-записи домену під час перевірки.
Запам'ятайте назву хостингу та переходьте до наступного кроку.
Крок 2. Формуємо записи SPF і DKIM
Зайдіть у розділ «Налаштування акаунту» в особистому кабінеті.
Виберіть розділ «Аутентифікація домену».
Щоби налаштувати аутентифікацію для домену, з корпоративної пошти якого ви надсилаєте листи, натисніть на кнопку «Додати», введіть домен (адреса сайту без протоколу) і натисніть «Отримати налаштування».
Додати домен можна тільки в тому випадку, якщо в Selzy у вас є підтверджений email на цьому домені.
Відкриється вікно з даними, які потрібно скопіювати на хостинг.
Крок 3. Налаштовуємо SPF
SPF визначає, які поштові сервери можуть відправляти пошту від вашого імені. Якщо ви користуєтеся сервісом для розсилки, це потрібно зазначити в SPF.
Ми будемо вносити записи на прикладі хостингу beget.com. У вас він може бути іншим, відрізнятися буде тільки інтерфейс.
Як вносити TXT-записи на інших популярних хостингах:
Зайдіть на хостинг в особистий кабінет і виберіть розділ «DNS» (у вашому випадку це може бути розділ «Домени» чи «Управління зоною»).
Виберіть зі списку домен, для якого будуть вноситися записи.
З отриманих на попередньому кроці записів візьміть рядок @ TXT v=spf1 include:spf.unisender.com ~all і додайте його на хостинг.
Що значить цей рядок:
- @ — ім'я запису (хост) або Subdomain. Якщо @ не приймається, вкажіть у полі «Хост» (Subdomain) ваш домен.
- TXT — тип запису.
- v=spf1 include:spf.unisender.com ~ all — значення запису.
Для поля «name» виберіть ваш домен, для якого буде вноситися запис. В полі «type» виберіть «ТХТ», а сам запис внесіть у поле «data». Натисніть «Add new».
Правильним вважається наявність тільки одного SPF-запису. При цьому він може включати всі сервери з різних сервісів, через які ви будете відправляти листи. В цьому випадку SPF-записи потрібно об'єднати.
Що робити, якщо у вас уже є SPF-запис іншого сервісу
Такий вигляд має об'єднаний SPF-запис
Крок 4. Налаштовуємо DKIM
DKIM дає можливість серверу-відправнику підписувати ваші листи унікальним ключем. Якщо хтось інший захоче надіслати лист від імені вашого домену, у нього не буде цього ключа. Поштові служби визначать це та переправлять розсилку шахрая в спам.
Знову заповнюємо дані у формі додавання запису. Скопіюйте з отриманих в Selzy записів піддомен us._domainkey і перенесіть його в поле «name» у рядок введення. Система автоматично додасть до нього ваш домен. Виберіть варіант із доменом.
На деяких панелях управління доменом потрібно вказувати us._domainkey з доменом другого рівня, наприклад, us._domainkey.вашдомен.com вручну. Але на більшості хостингів досить внести в ім'я запису тільки us._domainkey.
Тип запису виберіть такий самий, як і для SPF, — ТXT. У «data» скопіюйте довгий ключ DKIM: k=rsa; p=xxxxxxxxxxxxxxxxxxxxxxxxxxxx. Натисніть «Add new», коли заповните всі поля.
Ось як запис DKIM буде відображатися в налаштуваннях на хостингу.
Крок 5. Перевіряємо записи в Selzy
Після того, як ви налаштували дані на хостингу, зайдіть у «Налаштування акаунту» → «Аутентифікація домену» та перевірте, чи змінився статус в Selzy на Enable. Він оновлюється не відразу, зазвичай потрібно почекати від 30 хвилин до кількох годин.

Щоб оновити перевірку вручну, натисніть на дві стрілочки біля статусу
Готово! Ви налаштували email-аутентифікацію для свого облікового запису.
Питання — Відповіді
Що робити, якщо в мене вже є SPF-запис іншого сервісу?
Правильним вважається наявність тільки одного SPF-запису. При цьому він може включати всі сервери з різних сервісів, через які ви плануєте надсилати листи.
Наприклад, ви користуєтеся одночасно сервісом Selzy і надсилаєте листи безпосередньо зі своєї пошти на «Яндексі для бізнесу».
У такому випадку до наявного запису «v=spf1 redirect=_spf.yandex.net» потрібно додати «include:spf.unisender.com», а «redirect=» замінити на «include:». У кінці запису додаємо «~all».
У результаті запис повинен мати такий вигляд:
v=spf1 include:_spf.yandex.net include:spf.unisender.com ~all
Аналогічний приклад для пошти Mail.ru:
v=spf1 redirect=_spf.mail.ru міняємо на v=spf1 include:_spf.mail.ru include:spf.unisender.com ~all
За таким самим принципом можна редагувати стандартний SPF-запис у будь-якого іншого поштового провайдера.
Я зробив усе, як написано, але в Selzy залишився статус «created» або «disabled», що робити?
Якщо під час оновлення статусу ви бачите сповіщення, що помилок не виявлено, почекайте 30 хвилин. Статус актуалізується і зміниться на enabled.
Під час оновлення можуть виникнути помилки:
- Запис DKIM не знайдено.
- SPF-запис відсутній.
- У SPF-записі відсутній обов'язковий параметр include:spf.unisender.com.
У цьому випадку потрібно перевірити коректність записів у себе на хостингу.
Радимо звернути увагу на зайві пробіли, вони враховуються під час зчитування запису. Також є сенс перевірити, чи на правильному хостингу ви внесли записи.
Чи потрібно налаштовувати DMARC?
Крім SPF і DKIM, можна прописати політику читання цих записів (DMARC). Тоді у провайдерів буде інструкція, що робити, якщо лист надсилається від вашого домену, але SPF і DKIM не збігаються. Таке буває, якщо з вашого домену намагаються надіслати спам.
DMARC дозволяє отримувати звіти та вирішувати, що робити з листами, які не проходять SPF і DKIM-перевірку.
Прописувати DMARC, якщо ви щойно почали налаштовувати аутентифікацію, необов'язково. Робити розсилки можна й без цього запису.