このトピックでは、組織のドメインからのスプーフィング電子メールに対する信頼を提供するように DKIM を設定する方法について説明します。
送信メッセージの DKIM 署名の設定するには
[ メール ドメインとルーティング ] ページからパブリック キーとプライベート キーのペアおよび DNS レコードを指定して、ドメインごとに DKIM 署名を設定します。
|
パブリック キーとプライベート キーのペアおよび DNS レコードを設定する場合は、[ メール ドメインとルーティング ] をクリックします。
[ メール ドメインとルーティング ] ページが表示されます。
[ システム センター ] のホーム ページから [ SMTP の設定 ] に移動し、[ メール ドメインとルーティング ] をクリックします。
[ メール ドメインとルーティング ] ページが表示されます。
[ ホスト ドメイン ] タブで DKIM の設定をして、DKIM 署名を設定するドメインを選択して、[ DKIM 署名の設定 ] をクリックします。
[ DKIM 署名の設定 ] ダイアログが表示されます。
チェックボックスをすべてオンにすると、複数のドメインを同時に設定できます。 |
DKIM 署名の設定ダイアログを完了するために
セレクターの値を入力します。デフォルトでは、セレクターの値は、everyone です。
セレクターを使用すると、送信ドメイン名に複数のパブリックキーを保持できます。たとえば、セレクターでは、部やメール サーバーなど、組織のドメイン名のサブセットに対して異なるパブリックキーを持つことができます。 |
セレクターには、最小 1、最大 63 の英数字(小文字)が必要です。オプションにて、ドットでつなげるとさらに 1 - 63 の小文字の英数字を設定できます。例: department2.engineering1 |
オプション ボタンを使用すると、新しいまたは既存のプライベート キーを使用してメッセージを署名するキーを選択できます。
DKIM ではプライベート キーとパブリック キーのペアが必要ですが、
クリアスウィフトでは RSA キーは、1024 ビット以上のキーの長さで作成することをお勧めしています。ただし、2048ビット以上のキーを DNS サーバーにインポートする場合、キーの形式をチェックして DNS サーバーの要件に準拠していることを確認することをお勧めします。 |
DKIM で使用する目的でキーを作成する最も簡単な方法は、サーバーコンソールを開いて [ Open Terminal Session ] を選択することです。cs-admin 資格情報を使用してログオンし、1024 ビットのRSAキーを生成する次のテキストを入力します。
openssl genrsa -out <private.key> 1024
ここで、<private.key> には、作成するキーの名前を指定してください。
必要な場合、新しいパブリックのパスワードを入力して確認します。
複数のドメインに同じキー ペアを割り当てる場合は、エイリアスを使用して識別しやすい名前を作成します。このエイリアスは、DKIM 署名または検証プロセスには影響を与えません。 |
[ 保存 ] ボタンをクリックします。
[ DKIM DNS レコードのエクスポート ] をクリックし、ファイルを適切な場所に保存します。
|
作成されたレコードは、組織の DNS に追加する必要があります。