nov2018
.opendkim-genkey -b 4096 -s nov2018 -d picasoft.net
Puis copier le contenu du fichier nov2018.txt
dans le DNS, renommer la clef privée en selecteur.domaine.rsa (ici nov2018.picasoft.net.rsa) puis la placer dans un dossier sécurisé. Ce dossier doit être monté dans le conteneur pica-mail-mta sur /etc/dkimkeys.
Le docker-compose actuel fait que le dossier de l’hôte dans lequel on place la clef privée est /DATA/docker/mail/opendkim/ :
pica-mail-mta: volumes: - /DATA/docker/mail/opendkim/:/etc/dkimkeys/
Pour une procédure plus détaillée, voir la documentation dédiée.
Une configuration fine d’un serveur de mail nécessite 4 entrées DNS :
@ MX 200 mail.picasoft.net
où mail.picasoft.net
est le sous-domaine visé par les mails.
@ IN TXT "v=spf1 mx ~all"
: indique que les mails doivent venir d’un serveur déclaré dans le champ MX (ci-dessus)
nov2018.txt
1) créé à la génération des clefs DKIM.
Note:
Pour DMARC, il y a aussi une documentation et un exemple sur cette page.
Les instructions se trouvent sur le dépôt dédié.
nov2018
.