Outils pour utilisateurs

Outils du site


services:dkim

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
services:dkim [Fri Mar 16 14:56:42 2012]
fifou Utilisation d'OpenDKIM avec plusieurs domaines
services:dkim [Sat Jun 4 16:51:48 2016] (Version actuelle)
samael Orthographe
Ligne 89: Ligne 89:
 === Postfix === === Postfix ===
  
-Le serveur SMTP de Postfix tourne souvent dans un //​[[wp>​chroot]]//​ :​ il faut configurer OpenDKIM pour qu'il écoute sur un socket à l'​intérieur de ce //chroot//. Sous Debien, cela se configure dans ''/​etc/​default/​opendkim''​ :​+Le serveur SMTP de Postfix tourne souvent dans un //​[[wp>​chroot]]//​ :​ il faut configurer OpenDKIM pour qu'il écoute sur un socket à l'​intérieur de ce //chroot//. Sous Debian, cela se configure dans ''/​etc/​default/​opendkim''​ :​
 <file bash opendkim>​SOCKET="​local:/​var/​spool/​postfix/​var/​run/​opendkim/​opendkim.sock"​ # Postfix'​ chroot</​file>​ <file bash opendkim>​SOCKET="​local:/​var/​spool/​postfix/​var/​run/​opendkim/​opendkim.sock"​ # Postfix'​ chroot</​file>​
  
 Après cela, créez le répertoire en question puis relancez OpenDKIM : Après cela, créez le répertoire en question puis relancez OpenDKIM :
 <​code>​ <​code>​
-mkdir -/​var/​spool/​postfix/​var/​run/​opendkim/​+install ​-o opendkim -g opendkim -d /​var/​spool/​postfix/​var/​run/​opendkim/​
 # service opendkim restart # service opendkim restart
 </​code>​ </​code>​
Ligne 158: Ligne 158:
 Essayez maintenant d'​envoyer un message vers une adresse externe dont le serveur vérifie les signatures DKIM, par exemple chez Yahoo! ou Google. Une fois le message reçu, vérifiez le contenu de l'​en-tête ''​Authentication-Results''​ :​ il doit contenir « ''​dkim=pass''​ ». Essayez maintenant d'​envoyer un message vers une adresse externe dont le serveur vérifie les signatures DKIM, par exemple chez Yahoo! ou Google. Une fois le message reçu, vérifiez le contenu de l'​en-tête ''​Authentication-Results''​ :​ il doit contenir « ''​dkim=pass''​ ».
  
-===== Signer les courriels ​de plusieurs ​domaines ​=====+===== Signer les courriels ​pour plusieurs ​noms de domaine ​=====
  
-Si vous voulez signer les courriers pour plusieurs ​domaines, la configuration mise en place précédemment devra un peu évoluer mais il ne suffira pas de dupliquer les lignes de configuration OpenDKIM. Il faudra plutôt remplacer la déclaration du domaine par une table référençant pour chaque domaine la clef privée à utiliser. ​Il existe plusieurs formats de tables. Voici simplement un exemple :+Si vous voulez signer les courriers pour plusieurs ​noms de domaine, la configuration mise en place précédemment devra un peu évoluer mais il ne suffira pas de dupliquer les lignes de configuration OpenDKIM. Il faudra plutôt remplacer la déclaration du domaine par une table référençant pour chaque domaine la clef privée à utiliser. ​Sachez qu'​il ​existe plusieurs formats de tables ​décrits par le manuel opendkim(8). Voici simplement un exemple :
  
 <file - /​etc/​opendkim.conf>​ <file - /​etc/​opendkim.conf>​
Ligne 172: Ligne 172:
 </​file>​ </​file>​
  
-<file - /etc/dkim/signintable>+<file - /etc/dkim/signingtable>
 *@example.com default._domainkey.example.com *@example.com default._domainkey.example.com
 *@example.org default._domainkey.example.org *@example.org default._domainkey.example.org
 </​file>​ </​file>​
  
-La création de la nouvelle clef privée, les droits à lui donner et la diffusion de la clef privée dans la zone du second domaine ne change pas par rapport à ce qui a été expliqué plus tôt.+La création de la nouvelle clef privée, les droits à lui donner et la diffusion de la clef privée dans la zone du second ​nom de domaine ne change pas par rapport à ce qui a été expliqué plus tôt.
services/dkim.1331906202.txt.gz · Dernière modification: Fri Mar 16 14:56:42 2012 par fifou