DKIM
Last updated
Last updated
google: https://support.google.com/mail/answer/81126#authentication
mirohost: https://mirohost.net/support/hosting-technical/nastrojka-dkim-podpisi
TAG
TAG DESCRIPTION
v
Тег версії вказує на версію DKIM і завжди повинен бути встановлений на 1.
p (обов'язково)
Тег відкритого ключа - це рядок символів, сформованих під час налаштування DKIM. Залишаючи значення порожнім, він вважає недійсним.
t
Цей тег перераховує прапори в розділеній двокрапкою послідовності. Є два визначені прапори: y і s. Невизначені прапори повинні бути ігноровані.
s
Цей тег перераховує типи послуг, що застосовуються до записів. Якщо відповідний тип послуги пропущений, сервери, що приймають, повинні ігнорувати тег. Те саме стосується невизнаних типів послуг.
h
Цей тег визначає прийнятні хеш-алгоритми. У своєму стані за замовчуванням це дозволяє всім. Невизнані алгоритми слід ігнорувати. Відправник несе відповідальність за визначення кожного запису у списку.
k
Це тег типу ключа зі значенням за замовчуванням "rsa". Важливо, щоб і сервери, що надсилають, і отримують, підтримували це значення.
n
Цей тег діє як необов'язкове поле примітки для адміністраторів. Ми рекомендуємо використовувати це поле лише за потреби.
(наприклад, ось онлайн-сервіс: https://easydmarc.com/tools/dkim-record-generator)
Отримання ключів DKIM включає в себе генерацію пари ключів: приватного ключа (Private Key) для підпису листів та публічного ключа (Public Key), який буде розміщений у DNS для верифікації отримувачем. Нижче наведено загальний процес отримання ключів DKIM:
Вибір алгоритму та розмірів ключів: Визначте, який алгоритм та розмір ключів ви хочете використовувати. Зазвичай для DKIM використовують RSA, і рекомендовані розміри ключів можуть бути 1024 біти, 2048 біт або більше.
Згенеруйте ключі: Використайте відповідні інструменти для генерації пари ключів. Наприклад, використовуючи OpenSSL у командному рядку:
Перша команда створить приватний ключ (private.key
), а друга команда витягне з нього публічний ключ (public.key
).
Збережіть ключі в безпечному місці: Збережіть приватний ключ в безпечному місці, оскільки він визначає, як будуть підписуватися ваші листи. Публічний ключ буде використовуватися для верифікації підпису і розміщається у DNS.
Розміщення публічного ключа в DNS: Додайте публічний ключ DKIM у DNS-запис вашого домену. Зазвичай це робиться через TXT-запис з відповідним тегом та значенням:
Замість MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQ...
вставте фактичний публічний ключ.
Тепер, коли ви використовуєте цей ключ для підпису листів, отримувачі можуть перевіряти їхні підписи, використовуючи публічний ключ, розміщений у DNS. Опціонально, ви можете використовувати інструменти для тестування ключів та впевненості в їхній коректності перед активною експлуатацією DKIM.
mailo
- це селектор, який може бути довільним, але він використовується при генерації ключів. _domainkey
- не змінне значення, а easydmarc.online
- домен для якого створюються ключі.