Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
sysadmin:dkim [2015/04/16 16:03] james typo |
sysadmin:dkim [2017/10/26 11:27] (Version actuelle) james [Intégration postfix-opendkim] rectification droits clefs privées |
||
---|---|---|---|
Ligne 59: | Ligne 59: | ||
# chgrp opendkim /etc/opendkim/keys/domaine2.net/sous/* | # chgrp opendkim /etc/opendkim/keys/domaine2.net/sous/* | ||
# chmod g+r /etc/opendkim/keys/domaine2.net/sous/*</code> | # chmod g+r /etc/opendkim/keys/domaine2.net/sous/*</code> | ||
+ | * Restreindre l'acces aux clefs privées (sinon de toutes facons opendkim ne marchera pas :p ) : | ||
+ | * <code> | ||
+ | # chown opendkim:opendkim /etc/opendkim/keys/domaine1.com/*private | ||
+ | # chmod 400 /etc/opendkim/keys/domaine1.com/*private | ||
+ | # chown opendkim:opendkim /etc/opendkim/keys/domaine2.net/sous/*private | ||
+ | # chmod 400 /etc/opendkim/keys/domaine2.net/sous/*private | ||
+ | </code> | ||
* Dans le cas ou votre postfix tourne dans un chroot (debian/ubuntu/..), il faut créer le répertoire qui contiendra le socket de communication entre postfix et dkim :<code> | * Dans le cas ou votre postfix tourne dans un chroot (debian/ubuntu/..), il faut créer le répertoire qui contiendra le socket de communication entre postfix et dkim :<code> | ||
- | # mkdir /var/spool/postfix/var/run/opendkim/ | + | # mkdir -p /var/spool/postfix/var/run/opendkim/ |
# chgrp opendkim /var/spool/postfix/var/run/opendkim/ | # chgrp opendkim /var/spool/postfix/var/run/opendkim/ | ||
# chmod g+w /var/spool/postfix/var/run/opendkim/ | # chmod g+w /var/spool/postfix/var/run/opendkim/ | ||
Ligne 86: | Ligne 93: | ||
EOF | EOF | ||
</code> | </code> | ||
- | * Créer le fichier **/etc/opendkim/KeyTable** avec le contenu suivant : (adapatez les selector et le chemin des fichiers de clefs)<code> | + | <note>Ne pas oublier que **seuls les mails provenant des noms DNS/adresses IPs contenues dans ce fichier seront effectivement signés (sans authentification préalable)** : il peut donc êre utile de faire coïncider le contenu de ce fichier avec le //mynetworks// de votre postfix</note> |
+ | * Créer le fichier **/etc/opendkim/KeyTable** avec le contenu suivant : (adaptez les selector et le chemin des fichiers de clefs)<code> | ||
key.for.domaine1.com domaine1.com:mx1-20150403:/etc/opendkim/keys/domaine1.com/mx1-20150403.private | key.for.domaine1.com domaine1.com:mx1-20150403:/etc/opendkim/keys/domaine1.com/mx1-20150403.private | ||
key.for.sous.domaine2.net sous.domaine2.net:mx1-20150402:/etc/opendkim/keys/domaine2.net/sous/mx1-20150402.private | key.for.sous.domaine2.net sous.domaine2.net:mx1-20150402:/etc/opendkim/keys/domaine2.net/sous/mx1-20150402.private | ||
</code> | </code> | ||
<note>L'utilisateur averti aura remarqué que chaque ligne est de la forme : <code>nom_donne_a_la_clef domaine:selector:/chemin/complet/vers/clef.private</code></note> | <note>L'utilisateur averti aura remarqué que chaque ligne est de la forme : <code>nom_donne_a_la_clef domaine:selector:/chemin/complet/vers/clef.private</code></note> | ||
- | * Enfin créer le fichier de concordance domaines/clefs reprenant les noms ci dessus :<code> | + | * Enfin créer le fichier de concordance domaines/clefs **/etc/opendkim/SigningTable** reprenant les noms ci dessus :<code> |
- | *@domaine1.com key.for.lists.domaine1.com | + | *@domaine1.com key.for.domaine1.com |
*@sous.domaine2.net key.for.sous.domaine2.net | *@sous.domaine2.net key.for.sous.domaine2.net | ||
</code> | </code> |