Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sysadmin:dkim [2015/04/16 16:03]
james typo
sysadmin:dkim [2017/10/26 11:27] (Version actuelle)
james [Intégration postfix-opendkim] rectification droits clefs privées
Ligne 59: Ligne 59:
 # chgrp opendkim /​etc/​opendkim/​keys/​domaine2.net/​sous/​* # chgrp opendkim /​etc/​opendkim/​keys/​domaine2.net/​sous/​*
 # chmod g+r /​etc/​opendkim/​keys/​domaine2.net/​sous/​*</​code>​ # chmod g+r /​etc/​opendkim/​keys/​domaine2.net/​sous/​*</​code>​
 +  * Restreindre l'​acces aux clefs privées (sinon de toutes facons opendkim ne marchera pas :p ) :
 +  * <​code>​
 +# chown opendkim:​opendkim /​etc/​opendkim/​keys/​domaine1.com/​*private
 +# chmod 400 /​etc/​opendkim/​keys/​domaine1.com/​*private
 +# chown opendkim:​opendkim /​etc/​opendkim/​keys/​domaine2.net/​sous/​*private
 +# chmod 400 /​etc/​opendkim/​keys/​domaine2.net/​sous/​*private
 +</​code>​
   * Dans le cas ou votre postfix tourne dans un chroot (debian/​ubuntu/​..),​ il faut créer le répertoire qui contiendra le socket de communication entre postfix et dkim :<​code>​   * Dans le cas ou votre postfix tourne dans un chroot (debian/​ubuntu/​..),​ il faut créer le répertoire qui contiendra le socket de communication entre postfix et dkim :<​code>​
-# mkdir /​var/​spool/​postfix/​var/​run/​opendkim/​+# mkdir -p /​var/​spool/​postfix/​var/​run/​opendkim/​
 # chgrp opendkim /​var/​spool/​postfix/​var/​run/​opendkim/​ # chgrp opendkim /​var/​spool/​postfix/​var/​run/​opendkim/​
 # chmod g+w /​var/​spool/​postfix/​var/​run/​opendkim/​ # chmod g+w /​var/​spool/​postfix/​var/​run/​opendkim/​
Ligne 86: Ligne 93:
 EOF EOF
 </​code>​ </​code>​
-  ​* Créer le fichier **/​etc/​opendkim/​KeyTable** avec le contenu suivant : (adapatez ​les selector et le chemin des fichiers de clefs)<​code>​+<​note>​Ne pas oublier que **seuls les mails provenant des noms DNS/​adresses IPs contenues dans ce fichier seront effectivement signés (sans authentification préalable)** : il peut donc êre utile de faire coïncider le contenu de ce fichier avec le //​mynetworks//​ de votre postfix</​note>​ 
 +  ​* Créer le fichier **/​etc/​opendkim/​KeyTable** avec le contenu suivant : (adaptez ​les selector et le chemin des fichiers de clefs)<​code>​
 key.for.domaine1.com domaine1.com:​mx1-20150403:/​etc/​opendkim/​keys/​domaine1.com/​mx1-20150403.private key.for.domaine1.com domaine1.com:​mx1-20150403:/​etc/​opendkim/​keys/​domaine1.com/​mx1-20150403.private
 key.for.sous.domaine2.net sous.domaine2.net:​mx1-20150402:/​etc/​opendkim/​keys/​domaine2.net/​sous/​mx1-20150402.private key.for.sous.domaine2.net sous.domaine2.net:​mx1-20150402:/​etc/​opendkim/​keys/​domaine2.net/​sous/​mx1-20150402.private
 </​code>​ </​code>​
 <​note>​L'​utilisateur averti aura remarqué que chaque ligne est de la forme : <​code>​nom_donne_a_la_clef domaine:​selector:/​chemin/​complet/​vers/​clef.private</​code></​note>​ <​note>​L'​utilisateur averti aura remarqué que chaque ligne est de la forme : <​code>​nom_donne_a_la_clef domaine:​selector:/​chemin/​complet/​vers/​clef.private</​code></​note>​
-  * Enfin créer le fichier de concordance domaines/​clefs reprenant les noms ci dessus :<​code>​ +  * Enfin créer le fichier de concordance domaines/​clefs ​**/​etc/​opendkim/​SigningTable** ​reprenant les noms ci dessus :<​code>​ 
-*@domaine1.com key.for.lists.domaine1.com+*@domaine1.com key.for.domaine1.com
 *@sous.domaine2.net key.for.sous.domaine2.net *@sous.domaine2.net key.for.sous.domaine2.net
 </​code>​ </​code>​
sysadmin/dkim.1429192982.txt.gz · Dernière modification: 2015/04/16 16:03 par james
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0