Zum Hauptinhalt springen

TLS-RPT einrichten: Schritt-für-Schritt-Anleitung für Microsoft 365, Google Workspace und OVHcloud

Von CaptainDNS
Veröffentlicht am 13. Februar 2026

TLS-RPT auf Microsoft 365, Google Workspace und OVHcloud einrichten
TL;DR
  • TLS-RPT ist in 5 Minuten eingerichtet: nur ein einziger DNS-TXT-Eintrag unter _smtp._tls.captaindns.com
  • Die Vorgehensweise ist bei Microsoft 365, Google Workspace und OVHcloud identisch: nur die DNS-Verwaltungsoberfläche unterscheidet sich
  • Verwende eine dedizierte E-Mail-Adresse (z. B. tlsrpt@captaindns.com), um Berichte vom normalen E-Mail-Verkehr zu trennen
  • Kombiniere TLS-RPT mit MTA-STS für umfassende E-Mail-Sicherheit: die Berichte helfen dir, bevor du in den enforce-Modus wechselst

Ohne TLS-RPT bleibt ein TLS-Verschlüsselungsfehler zwischen zwei Mailservern völlig unbemerkt. Du hast das Protokoll und seine Bedeutung verstanden. Bleibt die praktische Frage: Wie richtest du es konkret ein bei deinem E-Mail-Anbieter?

Die TLS-RPT-Konfiguration folgt immer demselben Prinzip, unabhängig vom Anbieter: einen DNS-TXT-Eintrag unter _smtp._tls.captaindns.com veröffentlichen. Was sich zwischen Microsoft 365, Google Workspace und OVHcloud unterscheidet, ist lediglich die DNS-Verwaltungsoberfläche. Dieses Tutorial führt dich Schritt für Schritt durch alle drei, mit den genauen einzugebenden Werten und den Prüfbefehlen.

Falls du TLS-RPT gerade erst entdeckst, beginne mit dem vollständigen Guide am Ende des Artikels (siehe Abschnitt Verwandte TLS-RPT-Leitfäden), der die Funktionsweise des Protokolls, die Syntax des Eintrags und das Lesen der JSON-Berichte erklärt.

Voraussetzungen vor der TLS-RPT-Einrichtung

Bevor du an deiner DNS-Zone Änderungen vornimmst, prüfe diese drei Punkte:

Zugang zur DNS-Zone deiner Domain

Du musst einen TXT-Eintrag in der DNS-Zone deiner Domain erstellen können. Je nach deiner Konfiguration:

  • Microsoft 365: Die DNS-Zone wird entweder im Microsoft Admin Center oder bei deinem Registrar (OVH, Cloudflare, Gandi usw.) verwaltet
  • Google Workspace: Gleiche Logik, die DNS-Zone liegt bei deinem Registrar oder bei Google Domains
  • OVHcloud: Die DNS-Zone befindet sich im OVHcloud Manager

Eine dedizierte E-Mail-Adresse für Berichte

Erstelle ein dediziertes Postfach wie tlsrpt@captaindns.com oder tls-reports@captaindns.com. Die TLS-RPT-Berichte treffen täglich als komprimierte JSON-Dateien (.json.gz) ein. Eine dedizierte Adresse verhindert, dass sie sich mit deiner geschäftlichen Post vermischen.

Die grundlegende Syntax verstehen

Der TLS-RPT-Eintrag ist einfach: v=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com. Nur zwei Tags: die Version (v=TLSRPTv1, immer identisch) und die Empfangsadresse für Berichte (rua=mailto:...). Details findest du im Syntaxabschnitt unseres vollständigen Guides.

Der TLS-RPT-Eintrag in 30 Sekunden

Unabhängig von deinem Anbieter ist der zu erstellende Eintrag immer derselbe:

FeldWert
Host / Name_smtp._tls
TypTXT
Wertv=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com
TTL3600 (1 Stunde)

Der vollständige Name des Eintrags lautet _smtp._tls.captaindns.com. Manche DNS-Oberflächen fügen die Domain automatisch hinzu: gib in diesem Fall nur _smtp._tls im Host-Feld ein.

Aufbau eines DNS-TLS-RPT-Eintrags: Host _smtp._tls, Typ TXT, Wert v=TLSRPTv1 und rua-Direktive

mailto: oder https:?

TLS-RPT unterstützt zwei Arten von Zielen für die Berichte:

  • mailto:: Die Berichte kommen per E-Mail als komprimierter JSON-Anhang. Am einfachsten einzurichten.
  • https:: Die Berichte werden per HTTP-POST-Anfrage an einen Endpoint gesendet. Geeignet für Domains mit hohem Volumen.

Für die meisten Domains reicht mailto: aus. Du kannst auch beides kombinieren: rua=mailto:tlsrpt@captaindns.com,https://report.captaindns.com/tlsrpt.

TLS-RPT auf Microsoft 365 einrichten

Microsoft 365 (ehemals Office 365) verwendet MX-Server der Form *.mail.protection.outlook.com. Die TLS-RPT-Konfiguration hängt nicht vom MX-Typ ab: sie erfolgt in deiner DNS-Zone.

Schritt 1: Auf deine DNS-Zone zugreifen

Wenn dein DNS von Microsoft verwaltet wird: Melde dich beim Microsoft 365 Admin Center an und gehe zu Einstellungen > Domains > wähle deine Domain > DNS-Einträge.

Wenn dein DNS von einem externen Registrar verwaltet wird (OVH, Cloudflare, Gandi usw.): Melde dich direkt bei der Oberfläche deines Registrars an. Microsoft verwaltet deine DNS-Zone in diesem Fall nicht.

Schritt 2: Den TXT-Eintrag erstellen

Füge einen neuen Eintrag mit diesen Werten hinzu:

FeldEinzugebender Wert
TypTXT
Host / Name_smtp._tls
Wert / Inhaltv=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com
TTL3600

Im Microsoft Admin Center heißt das Host-Feld „Hostname oder Alias". Gib _smtp._tls ohne die Domain ein (Microsoft fügt sie automatisch hinzu).

Schritt 3: Die Konfiguration überprüfen

Nach der DNS-Propagation (einige Minuten bis Stunden) überprüfe deinen Eintrag mit unserem TLS-RPT-Prüftool. Gib deine Domain ein und bestätige, dass der Status „Gültig" lautet.

Du kannst auch über die Kommandozeile prüfen:

dig TXT _smtp._tls.captaindns.com +short

Erwartetes Ergebnis:

"v=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com"

TLS-RPT auf Google Workspace einrichten

Google Workspace verwaltet E-Mails über die MX-Einträge *.google.com und *.googlemail.com. Wie bei Microsoft erfolgt die TLS-RPT-Konfiguration in deiner DNS-Zone, nicht in der Google Admin-Konsole.

Schritt 1: Auf deine DNS-Zone zugreifen

Wenn dein DNS von Google Domains verwaltet wird: Melde dich bei Google Domains an, wähle deine Domain, dann DNS > Benutzerdefinierte Einträge.

Wenn dein DNS bei einem externen Registrar liegt: Melde dich bei der Oberfläche deines Registrars an. Die Google Admin-Konsole erlaubt keine direkte Verwaltung von DNS-Einträgen.

Schritt 2: Den TXT-Eintrag erstellen

Füge einen neuen Eintrag hinzu:

FeldEinzugebender Wert
Hostname_smtp._tls
TypTXT
Datenv=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com
TTL3600

Bei Google Domains heißt das Host-Feld „Hostname". Gib _smtp._tls ohne die Domain ein.

Schritt 3: Die Konfiguration überprüfen

Verwende denselben Prüfbefehl:

dig TXT _smtp._tls.captaindns.com +short

Google ist in der Regel der erste Anbieter, der TLS-RPT-Berichte sendet. Warte 24 bis 48 Stunden nach Veröffentlichung des Eintrags, um den ersten Bericht von noreply-smtp-tls-reporting@google.com zu erhalten.

TLS-RPT auf OVHcloud einrichten

OVHcloud ist einer der größten europäischen Hoster. Ob deine MX-Einträge auf OVHcloud verweisen (mx1.mail.ovh.net usw.) oder OVHcloud einfach deine DNS-Zone verwaltet, die Vorgehensweise ist dieselbe.

Schritt 1: Auf den OVHcloud Manager zugreifen

Melde dich beim OVHcloud Manager an und navigiere zu Domainnamen > wähle deine Domain > Reiter DNS-Zone.

Schritt 2: Den TXT-Eintrag erstellen

Klicke auf Eintrag hinzufügen und wähle den Typ TXT:

FeldEinzugebender Wert
Subdomain_smtp._tls
TTL3600
Wertv=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com

OVHcloud fügt die Hauptdomain automatisch nach der Subdomain hinzu. Der endgültige Eintrag lautet _smtp._tls.captaindns.com.

Schritt 3: Die Konfiguration überprüfen

Die DNS-Propagation bei OVHcloud dauert in der Regel 4 bis 24 Stunden. Prüfe anschließend:

dig TXT _smtp._tls.captaindns.com +short

Vergleich der TLS-RPT-Konfiguration auf Microsoft 365, Google Workspace und OVHcloud

Häufige Fehler und Fehlerbehebung

Dein Eintrag ist veröffentlicht, aber etwas funktioniert nicht? Hier sind die häufigsten Fehler und wie du sie behebst.

Falscher Subdomain-Name

Der häufigste Fehler: _smtp-tls (mit Bindestrich) statt _smtp._tls (mit Punkt). Die korrekte Subdomain enthält zwei Ebenen, getrennt durch einen Punkt: _smtp und _tls.

FalschRichtig
_smtp-tls.captaindns.com_smtp._tls.captaindns.com
_smtptls.captaindns.com_smtp._tls.captaindns.com
smtp._tls.captaindns.com_smtp._tls.captaindns.com

Falsche Version

Die einzig gültige Version ist TLSRPTv1. Jeder andere Wert macht den Eintrag ungültig:

FalschRichtig
v=TLSRPTv2v=TLSRPTv1
v=TLSRPT1v=TLSRPTv1
v=tlsrptv1v=TLSRPTv1

Nicht existierende Empfangsadresse

Wenn die E-Mail-Adresse in rua=mailto: nicht existiert oder E-Mails ablehnt, stellen die Anbieter nach einigen Versuchen den Versand der Berichte ein. Stelle sicher, dass das Postfach tlsrpt@captaindns.com:

  • Existiert und E-Mails annimmt
  • Anhänge im Format .json.gz akzeptiert (kein Filter auf Dateiendungen)
  • Über ausreichend Speicherplatz verfügt (Berichte von Google können 10-50 KB pro Tag betragen)

TTL zu hoch

Ein TTL von 86400 (24 Stunden) bedeutet, dass jede Korrektur einen Tag zur Propagation braucht. Beginne mit einem TTL von 3600 (1 Stunde) während der Einrichtungsphase und erhöhe ihn, sobald die Konfiguration bestätigt ist.

Keine Berichte nach 48 Stunden

Falls nach 2 Tagen keine Berichte eintreffen:

  1. Prüfe, ob der Eintrag korrekt veröffentlicht ist mit dig TXT _smtp._tls.captaindns.com +short
  2. Überprüfe die Syntax mit unserem TLS-RPT-Generator im Prüfmodus
  3. Stelle sicher, dass deine Domain E-Mails von kompatiblen Anbietern empfängt (Google, Microsoft, Yahoo)
  4. Prüfe den Spam-Ordner der Empfangsadresse

MTA-STS als Ergänzung zu TLS-RPT aktivieren

TLS-RPT allein gibt dir Transparenz, erzwingt aber keine Verschlüsselung. MTA-STS (Mail Transfer Agent Strict Transport Security, RFC 8461) schließt diese Lücke. Zusammen bilden beide Protokolle ein vollständiges Duo:

  • TLS-RPT: Du erhältst Berichte über TLS-Fehler
  • MTA-STS: Du erzwingst TLS-Verschlüsselung für Server, die dir E-Mails senden

Die empfohlene Reihenfolge der Einführung:

  1. Veröffentliche TLS-RPT (was du gerade getan hast)
  2. Aktiviere MTA-STS im testing-Modus
  3. Analysiere die TLS-RPT-Berichte über 2 Wochen
  4. Wechsle MTA-STS in den enforce-Modus, sobald die Berichte sauber sind

Wenn du Microsoft 365 oder Google Workspace nutzt, sieh dir unsere Anleitung zur MTA-STS-Konfiguration nach Anbieter an, die dieselben Umgebungen abdeckt.

🎯 Empfohlener Aktionsplan

  1. Erstelle eine dedizierte Adresse: Richte tlsrpt@captaindns.com oder einen dedizierten Alias für Berichte ein
  2. Veröffentliche den DNS-Eintrag: Füge den TXT-Eintrag _smtp._tls bei deinem Anbieter hinzu (5 Minuten)
  3. Prüfe die Propagation: Verwende dig oder das TLS-RPT-Prüftool, um die Veröffentlichung zu bestätigen
  4. Warte auf die ersten Berichte: 24 bis 48 Stunden, um Berichte von Google und Microsoft zu erhalten
  5. Aktiviere MTA-STS: Sobald TLS-RPT eingerichtet ist, aktiviere MTA-STS im Testing-Modus für umfassenden Schutz

FAQ

Wie richte ich TLS-RPT auf Microsoft 365 ein?

Füge einen DNS-TXT-Eintrag mit dem Namen _smtp._tls und dem Wert v=TLSRPTv1; rua=mailto:tlsrpt@captaindns.com in deiner DNS-Zone hinzu. Wenn Microsoft dein DNS verwaltet, mache es im Microsoft 365 Admin Center unter Einstellungen > Domains. Andernfalls melde dich bei deinem Registrar an.

Wie richte ich TLS-RPT auf Google Workspace ein?

Die Konfiguration ist identisch wie bei jedem anderen Anbieter: Veröffentliche einen TXT-Eintrag unter _smtp._tls.captaindns.com in deiner DNS-Zone. Google Workspace verwaltet TLS-RPT nicht in der Admin-Konsole: der Eintrag wird bei deinem DNS-Registrar erstellt.

Welche E-Mail-Adresse sollte ich für TLS-RPT-Berichte verwenden?

Verwende eine dedizierte Adresse wie tlsrpt@captaindns.com oder tls-reports@captaindns.com. Vermeide deine persönliche Adresse oder ein geteiltes Postfach: Die Berichte treffen täglich ein und können ein nicht dediziertes Postfach überfüllen.

Muss MTA-STS vor TLS-RPT eingerichtet werden?

Nein, die umgekehrte Reihenfolge wird empfohlen. Veröffentliche zuerst TLS-RPT, um Berichte zu erhalten, dann aktiviere MTA-STS im Testing-Modus. Die TLS-RPT-Berichte ermöglichen es dir, eventuelle TLS-Probleme zu erkennen, bevor du MTA-STS in den Enforce-Modus schaltest.

Wie lange dauert es, bis die ersten TLS-RPT-Berichte eintreffen?

In der Regel 24 bis 48 Stunden nach Veröffentlichung des DNS-Eintrags. Google ist oft der erste Anbieter, der einen Bericht sendet. Danach erfolgt die Zustellung täglich: jeder kompatible Anbieter sendet einen Bericht pro 24-Stunden-Zeitraum.

Kann man denselben TLS-RPT-Eintrag für mehrere Domains verwenden?

Nein, jede Domain benötigt ihren eigenen TLS-RPT-Eintrag. Wenn du captaindns.com und captaindns.fr verwaltest, musst du in der Zone jeder Domain einen _smtp._tls-Eintrag veröffentlichen. Du kannst jedoch alle Berichte an dieselbe E-Mail-Adresse weiterleiten.

Sendet Microsoft 365 automatisch TLS-RPT-Berichte?

Ja. Microsoft ist einer der wichtigsten Anbieter, die TLS-RPT unterstützen. Wenn eine Domain, die dir E-Mails sendet, Microsoft 365 nutzt und du einen TLS-RPT-Eintrag veröffentlicht hast, sendet Microsoft einen täglichen Bericht an deine rua-Adresse.

Wie überprüfe ich, ob mein TLS-RPT-Eintrag korrekt ist?

Verwende den Befehl dig TXT _smtp._tls.captaindns.com +short, um die DNS-Veröffentlichung zu prüfen. Für eine vollständige Syntaxprüfung verwende einen TLS-RPT-Validator, der Version, Reporting-URIs und mögliche Formatierungsfehler überprüft.

📖 Glossar

  • TLS-RPT: SMTP TLS Reporting (RFC 8460), Mechanismus zum Empfang täglicher Berichte über TLS-Aushandlungsfehler bei der E-Mail-Zustellung.
  • MTA-STS: Mail Transfer Agent Strict Transport Security (RFC 8461), Richtlinie, die TLS-Verschlüsselung für den E-Mail-Empfang erzwingt.
  • _smtp._tls: DNS-Subdomain, unter der der TLS-RPT-TXT-Eintrag veröffentlicht wird. Der vollständige Name lautet _smtp._tls.captaindns.com.
  • rua: Reporting URI for Aggregated reports, TLS-RPT-Direktive, die die Empfangsadresse für Berichte angibt (mailto: oder https:).
  • STARTTLS: SMTP-Erweiterung, die TLS-Verschlüsselung auf einer zunächst unverschlüsselten Verbindung initiiert.
  • DANE: DNS-Based Authentication of Named Entities (RFC 7672), alternativer Mechanismus zu MTA-STS, der DNSSEC zur Validierung von TLS-Zertifikaten nutzt.

Überprüfe jetzt deine Konfiguration: Verwende unseren TLS-RPT-Syntaxprüfer, um sicherzustellen, dass dein _smtp._tls-Eintrag korrekt formatiert ist.


📚 Verwandte TLS-RPT-Leitfäden

Quellen

Ähnliche Artikel