Outils pour utilisateurs

Outils du site


services:dkim

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
services:dkim [Sun Feb 26 23:23:35 2012]
fifou Précision sur le rôle des deux milters DKIM.
services:dkim [Sat Jun 4 16:51:48 2016] (Version actuelle)
samael Orthographe
Ligne 89: Ligne 89:
 === Postfix === === Postfix ===
  
-Le serveur SMTP de Postfix tourne souvent dans un //​[[wp>​chroot]]//​ :​ il faut configurer OpenDKIM pour qu'il écoute sur un socket à l'​intérieur de ce //chroot//. Sous Debien, cela se configure dans ''/​etc/​default/​opendkim''​ :​+Le serveur SMTP de Postfix tourne souvent dans un //​[[wp>​chroot]]//​ :​ il faut configurer OpenDKIM pour qu'il écoute sur un socket à l'​intérieur de ce //chroot//. Sous Debian, cela se configure dans ''/​etc/​default/​opendkim''​ :​
 <file bash opendkim>​SOCKET="​local:/​var/​spool/​postfix/​var/​run/​opendkim/​opendkim.sock"​ # Postfix'​ chroot</​file>​ <file bash opendkim>​SOCKET="​local:/​var/​spool/​postfix/​var/​run/​opendkim/​opendkim.sock"​ # Postfix'​ chroot</​file>​
  
 Après cela, créez le répertoire en question puis relancez OpenDKIM : Après cela, créez le répertoire en question puis relancez OpenDKIM :
 <​code>​ <​code>​
-mkdir -/​var/​spool/​postfix/​var/​run/​opendkim/​+install ​-o opendkim -g opendkim -d /​var/​spool/​postfix/​var/​run/​opendkim/​
 # service opendkim restart # service opendkim restart
 </​code>​ </​code>​
Ligne 104: Ligne 104:
 </​file>​ </​file>​
  
-Postfix chiffrera chaque courrier sortant et vérifiera la signature des courriers entrants, le tout en communiquant avec OpenDKIM par le socket que nous venons de définir. Ce rôle doit être joué pour le courrier soumis au démon smtpd ou celui envoyé par la commande sendmail, d'où les deux directives paramétrées dans la configuration de Postfix).+Postfix chiffrera chaque courrier sortant et vérifiera la signature des courriers entrants, le tout en communiquant avec OpenDKIM par le socket que nous venons de définir. Ce rôle doit être joué pour le courrier soumis au démon smtpd ou celui envoyé par la commande sendmail, d'où les deux directives paramétrées dans la configuration de Postfix.
  
 Finalement, ajoutez Postfix au groupe d'​OpenDKIM pour qu'il ait le droit d'​écrire dans son //socket//, puis relancez-le :​ Finalement, ajoutez Postfix au groupe d'​OpenDKIM pour qu'il ait le droit d'​écrire dans son //socket//, puis relancez-le :​
Ligne 158: Ligne 158:
 Essayez maintenant d'​envoyer un message vers une adresse externe dont le serveur vérifie les signatures DKIM, par exemple chez Yahoo! ou Google. Une fois le message reçu, vérifiez le contenu de l'​en-tête ''​Authentication-Results''​ :​ il doit contenir « ''​dkim=pass''​ ». Essayez maintenant d'​envoyer un message vers une adresse externe dont le serveur vérifie les signatures DKIM, par exemple chez Yahoo! ou Google. Une fois le message reçu, vérifiez le contenu de l'​en-tête ''​Authentication-Results''​ :​ il doit contenir « ''​dkim=pass''​ ».
  
 +===== Signer les courriels pour plusieurs noms de domaine =====
 +
 +Si vous voulez signer les courriers pour plusieurs noms de domaine, la configuration mise en place précédemment devra un peu évoluer mais il ne suffira pas de dupliquer les lignes de configuration OpenDKIM. Il faudra plutôt remplacer la déclaration du domaine par une table référençant pour chaque domaine la clef privée à utiliser. Sachez qu'il existe plusieurs formats de tables décrits par le manuel opendkim(8). Voici simplement un exemple :
 +
 +<file - /​etc/​opendkim.conf>​
 +KeyTable ​    ​refile:/​etc/​dkim/​keytable
 +SigningTable refile:/​etc/​dkim/​signingtable
 +</​file>​
 +
 +<file - /​etc/​dkim/​keytable>​
 +default._domainkey.example.com example.com:​default:/​etc/​dkim/​example.com/​default.private
 +default._domainkey.example.org example.org:​default:/​etc/​dkim/​example.org/​default.private
 +</​file>​
 +
 +<file - /​etc/​dkim/​signingtable>​
 +*@example.com default._domainkey.example.com
 +*@example.org default._domainkey.example.org
 +</​file>​
 +
 +La création de la nouvelle clef privée, les droits à lui donner et la diffusion de la clef privée dans la zone du second nom de domaine ne change pas par rapport à ce qui a été expliqué plus tôt.
services/dkim.1330295015.txt.gz · Dernière modification: Sun Feb 26 23:23:35 2012 par fifou