Comment configurer DKIM pour Episerver ?
Vos enregistrements DKIM générés
Gardez la clé privée en sécurité et ajoutez l'enregistrement DKIM à votre DNS
Vos enregistrements DKIM générés
Gardez la clé privée en sécurité et ajoutez l'enregistrement DKIM à votre DNS
Enregistrement DKIM généré
Clé privée
Vous devez entrer la clé privée dans votre signataire DKIM. Elle doit rester secrète, car toute personne y ayant accès peut apposer des jetons en prétendant être vous.
Clé publique
La clé publique est au format brut original 'X509'. Elle n'est pas directement utilisable dans le DNS, mais elle pourrait être utile pour autre chose.
Sous-domaine
Publiez le texte de l’enregistrement généré sur cet hôte DNS. Format : [selector]._domainkey.[yourdomain.com] — n’utilisez jamais @ dans les enregistrements DNS.
Le DomainKeys Identified Mail (DKIM) est une méthode pour les expéditeurs d’e-mails de signer numériquement les messages électroniques de manière à ce que cela puisse être vérifié par les destinataires des e-mails. Cela permet aux destinataires de vérifier que le message provient réellement de l’expéditeur et n’a pas été altéré. Le DKIM vise à résoudre certaines des failles du système de messagerie existant, telles que le spoofing, le phishing et la falsification des messages.
Comment configurer DKIM pour Episerver ?
Plusieurs enregistrements DNS doivent être configurés pour utiliser un domaine préféré. Le domaine example.com est utilisé comme exemple dans les procédures de configuration suivantes.
1. Pour approuver le sous-domaine et assurer la compatibilité, configurez une nouvelle entrée CNAME-RR.
- Domaine: mailing._domainkey.t.example.com
- Valeur: dkim.srv2.de.
2. Pour permettre aux serveurs Optimizely d’utiliser votre domaine lors de l’envoi d’e-mails via Optimizely Campaign, créez une nouvelle entrée CNAME-RR.
- Domaine: mailing._domainkey.example.com
- Valeur: dkim.srv2.de.
3. Pour définir un enregistrement DMARC et protéger votre domaine contre le spoofing d’e-mails, créez une nouvelle entrée TXT-RR.
- Domaine _dmarc.example.com
- Valeur: v=DMARC1; p=reject; rua=mailto:[email protected];
4. Optionnel : Vous devez ajouter un enregistrement CNAME pour la validation si le service d’auto-gestion de domaine est activé dans votre client. (Remplacez le CODE DE VÉRIFICATION par la chaîne présentée dans l’interface utilisateur de la campagne ; consultez le guide de l’utilisateur pour plus d’informations sur l’ajout d’un domaine.)
- Domaine: VERIFICATION_CODE.t.example.com
- Valeur: t.example.com.
Utilisez notre outil gratuit de recherche d’enregistrement DKIM pour valider l‘enregistrement DKIM publié.
Activez DMARC pour vos domaines afin de vous protéger contre le spoofing. Inscrivez-vous dès aujourd’hui pour un essai gratuit !
Pour plus d’informations sur la configuration du DKIM Episerver, vous pouvez consulter leur documentation de référence.
Prêt à sécuriser votre identité d’envoi et à protéger la réputation de votre domaine ? Inscrivez-vous dès aujourd’hui.
Commencer