Kluczowe wnioski
- DKIM uwierzytelnia wiadomości e-mail poprzez weryfikację integralności wiadomości i potwierdzenie, że zostały one wysłane przez autoryzowane serwery.
- Konfiguracja DKIM obejmuje wygenerowanie pary kluczy, opublikowanie klucza publicznego jako rekordu DNS oraz włączenie podpisywania w usłudze poczty elektronicznej.
- DKIM poprawia dostarczalność i reputację nadawcy, pomagając dostawcom skrzynek pocztowych zaufać Twojej domenie.
- Każda usługa poczty elektronicznej wymaga własnej konfiguracji DKIM, często wykorzystującej oddzielne selektory w celu zapewnienia elastyczności i rotacji kluczy.
- DKIM działa najlepiej w połączeniu z SPF i egzekwowany przez DMARC, wspierany przez regularne monitorowanie i konserwację kluczy.
Jeśli Twoje wiadomości e-mail trafiają do folderu spam lub są odrzucane, prawdopodobnie Twoja domena nie jest prawidłowo uwierzytelniona.
Jednym z najważniejszych kroków, jakie możesz podjąć, aby to naprawić, jest skonfigurowanie DKIM: protokołu, który potwierdza, że Twoje wiadomości e-mail są autentyczne i nie zostały zmienione.
W tym przewodniku krok po kroku pokażemy Ci, jak skonfigurować DKIM dla swojej domeny, abyś mógł chronić swoją reputację nadawcy i poprawić dostarczalność wiadomości e-mail.
Co to jest DKIM?
DKIM (DomainKeys Identified Mail) to metoda uwierzytelniania wiadomości e-mail, która wykorzystuje schematy podpisów cyfrowych oparte na kryptografii klucza publicznego w celu weryfikacji pochodzenia wiadomości e-mail. Działa ona poprzez połączenie dwóch kluczy kryptograficznych: klucza prywatnego, którego nadawca używa do podpisywania wysyłanych wiadomości, oraz klucza publicznego, którego serwery odbiorcze używają do weryfikacji tych podpisów.
Każda wiadomość e-mail wysłana z domeny obsługującej DKIM zawiera nagłówek DKIM zawierający podpis cyfrowy, który jest w zasadzie kodem skrótu obliczonym poprzez połączenie treści wiadomości e-mail z kluczem prywatnym przy użyciu algorytmu bezpieczeństwa.
Odpowiedni klucz publiczny jest przechowywany w publicznie dostępnym rekordzie DNS znanym jako rekord DKIM. Po otrzymaniu wiadomości e-mail serwer odbiorczy wyszukuje ten rekord, pobiera klucz publiczny i wykorzystuje go do weryfikacji podpisu. Jeśli nagłówki lub treść wiadomości e-mail zostały w jakikolwiek sposób zmienione podczas przesyłania, weryfikacja zakończy się niepowodzeniem.
| Porada eksperta: W środowiskach korporacyjnych przed wprowadzeniem zmian należy udokumentować aktualną infrastrukturę poczty elektronicznej. Obejmuje to nadawców zewnętrznych, subdomeny i wszelkie istniejące rekordy uwierzytelniające. |
Dlaczego DKIM jest niezbędny dla Twojej domeny?
Konfiguracja DKIM wzmacnia uwierzytelnianie wiadomości e-mail i zapewnia zarówno bezpieczeństwo, jak i niezawodną dostawę wiadomości bez zwiększania złożoności dla odbiorców. Oto dlaczego konfiguracja DKIM ma znaczenie:
- Zapobiega fałszowaniu domen: DKIM pomaga zapobiegać nieautoryzowanemu spoofingowi domeny poprzez uwierzytelnianie każdej wychodzącej wiadomości e-mail za pomocą podpisu cyfrowego, co znacznie utrudnia atakującym wysyłanie wiadomości spamowe udając, że pochodzą od Ciebie.
- Chroni reputację nadawcy: Gdy serwery odbiorcze mogą zweryfikować, że Twoje wiadomości e-mail są autentyczne i nie zostały zmienione, Twoja domena z czasem buduje zaufanie. To bezpośrednio chroni Twoją markę i reputację nadawcy.
- Poprawia dostarczalność wiadomości e-mail: DKIM znacznie zwiększa wskaźniki dostarczalności wiadomości e-mail. Bez niego wiadomości e-mail, które nie przejdą kontroli DKIM i SPF, są oznaczane jako spam lub nie są w ogóle dostarczane przez serwery pocztowe odbiorców.
- Zapewnia integralność wiadomości e-mail: Podpis cyfrowy w DKIM gwarantuje, że wiadomość e-mail nie została zmieniona podczas przesyłania. Jeśli nagłówki lub treść zostaną zmienione po wysłaniu, weryfikacja zakończy się niepowodzeniem. Odbiorcy mogą mieć pewność, że otrzymują dokładnie to, co wysłałeś.
- Umożliwia zgodność z DMARC: DKIM jest wymagane do zapewnienia zgodności z DMARC. Bez niego nie można egzekwować zasad DMARC, co naraża domenę na ataki phishingowe i podszywanie się pod inne osoby.
- Wzmacnia ogólne zabezpieczenia poczty elektronicznej: DKIM, wraz z SPF i DMARC, znacznie utrudnia atakującym podszywanie się pod Twoją domenę. Te trzy protokoły razem tworzą podstawę nowoczesnego uwierzytelniania poczty elektronicznej.
Jak działa DKIM?
DKIM to proces techniczny, ale jego podstawowa idea jest prosta. Pozwala dostawcom poczty elektronicznej zweryfikować, czy wiadomość pochodzi z podanej domeny i nie została zmieniona podczas przesyłania. Oto jak to działa.
- Podpisywanie: Serwer wysyłający używa klucza prywatnego do wygenerowania podpisu cyfrowego, który jest dołączany do wiadomości e-mail jako pole nagłówka DKIM-Signature.
- Publikowanie: Klucz publiczny domeny jest publikowany jako rekord DNS TXT (rekord DKIM), dzięki czemu każdy serwer odbiorczy ma do niego dostęp.
- Weryfikacja: Serwer poczty elektronicznej odbiorcy sprawdza rekord DNS DKIM, pobiera klucz publiczny i wykorzystuje go do weryfikacji podpisu cyfrowego.
- Zaliczone lub niezaliczone: Jeśli podpis jest zgodny, wiadomość e-mail zostaje uwierzytelniona. Jeśli nagłówki lub treść wiadomości e-mail zostały zmienione podczas przesyłania, weryfikacja kończy się niepowodzeniem, a wiadomość może zostać oznaczona jako spam lub odrzucona.
Nagłówek DKIM-Signature zawiera również selektor, który informuje serwer odbiorczy, którego klucza publicznego należy użyć do weryfikacji. Jest to szczególnie ważne, gdy domena korzysta z wielu kluczy DKIM.
Oto dlaczego ponad 10 000 klientów ufa PowerDMARC
- Znaczne ograniczenie prób spoofingu i nieautoryzowanych wiadomości e-mail
- Szybsze wdrażanie nowych pracowników + automatyczne zarządzanie uwierzytelnianiem
- Informacje o zagrożeniach i raportowanie w czasie rzeczywistym w różnych domenach
- Lepsze wskaźniki dostarczalności wiadomości e-mail dzięki rygorystycznemu egzekwowaniu protokołu DMARC
Pierwsze 15 dni za darmo
Zarejestruj się, aby skorzystać z bezpłatnej wersji próbnejWymagania wstępne dotyczące konfiguracji DKIM
Przed rozpoczęciem procesu konfiguracji DKIM należy upewnić się, że kilka rzeczy jest gotowych. Pominięcie któregokolwiek z tych elementów może prowadzić do błędnej konfiguracji lub niepowodzenia uwierzytelniania, dlatego warto poświęcić chwilę, aby upewnić się, że wszystko jest gotowe.
- Dostęp administratora do ustawień DNS Twojej domeny: Aby opublikować swój publiczny klucz DKIM, musisz utworzyć rekord TXT u dostawcy domeny.
- Dostęp administratora do dostawcy usług poczty elektronicznej: Niezależnie od tego, czy korzystasz z Google Workspace, Microsoft 365 czy innego dostawcy, musisz być zalogowany jako superadministrator, aby wygenerować lub uzyskać klucze DKIM.
- Lista wszystkich domen i usług wysyłających: Należy utworzyć rekordy DKIM dla każdej domeny i usługi uprawnionej do wysyłania wiadomości e-mail w imieniu organizacji, w tym narzędzi stron trzecich.
- Para kluczy DKIM: Główni dostawcy mogą automatycznie generować je w swoich konsolach administracyjnych lub można je uzyskać z portali stron trzecich lub użyć narzędzi takich jak generator rekordów DKIM firmy PowerDMARC.
Po potwierdzeniu wszystkich tych informacji możesz przystąpić do konfiguracji.
Jak skonfigurować DKIM dla swojej domeny (krok po kroku)
Teraz, gdy wszystko jest już gotowe, czas przejść do właściwego procesu konfiguracji DKIM. Postępuj zgodnie z instrukcjami, aby mieć pewność, że konfiguracja DKIM jest poprawna i działa od samego początku.
Krok 1: Wygeneruj parę kluczy DKIM
Zaloguj się do konsoli administracyjnej dostawcy usług poczty elektronicznej i wygeneruj parę kluczy DKIM. Otrzymasz klucz prywatny (który pozostanie u dostawcy) oraz klucz publiczny, który dodasz do swojego DNS.
Jeśli Twój dostawca jest usługą zewnętrzną, przejdź do jego portalu, aby uzyskać klucz DKIM. Wybierając rozmiar klucza, wybierz 2048 bitów, aby zapewnić większe bezpieczeństwo.
Krok 2: Utwórz rekord DKIM TXT w DNS
Head to your domain provider’s DNS management panel and create a new TXT record. The record name follows a specific format: <selector>._domainkey.<yourdomain.com>, where the selector is a unique string used to identify the specific DKIM key.
Wartość rekordu zazwyczaj zaczyna się od v=DKIM1; k=rsa; p= , po czym następuje klucz publiczny. Postępuj zgodnie ze szczegółowymi instrukcjami dostarczonymi przez dostawcę poczty e-mail i hosta domeny, aby zapewnić dokładność.
Krok 3: Włącz podpisywanie DKIM u dostawcy usług poczty elektronicznej
Wróć do ustawień dostawcy usług poczty elektronicznej i włącz podpisywanie DKIM. Dzięki temu dostawca zacznie dołączać podpis DKIM do każdej wiadomości e-mail wysyłanej z Twojej domeny.
Bez tego kroku Twoje wiadomości e-mail nie będą zawierały nagłówka DKIM-Signature, nawet jeśli rekord DNS jest już skonfigurowany.
Krok 4: Poczekaj na propagację DNS
Po dodaniu klucza DKIM może minąć do 48 godzin, zanim uwierzytelnianie DKIM zacznie działać.
W tym czasie zmiany DNS rozprzestrzeniają się w Internecie, więc nie panikuj, jeśli weryfikacja nie przebiegnie natychmiast.
Krok 5: Powtórz dla dodatkowych usług
Jeśli korzystasz z wielu usług poczty elektronicznej, powtórz kroki 1–4 dla każdej z nich. Każda usługa wymaga własnego unikalnego rekordu DKIM z odrębnym selektorem, aby zapewnić prawidłowe uwierzytelnienie wszystkich źródeł wysyłania wiadomości.
Jak zweryfikować konfigurację DKIM
Następnie należy również sprawdzić, czy wszystko działa poprawnie. Nieprawidłowo skonfigurowany rekord lub literówka w wpisie TXT mogą po cichu zakłócić proces uwierzytelniania, dlatego przed założeniem, że wiadomości e-mail są chronione, należy sprawdzić konfigurację. Oto kilka sprawdzonych sposobów sprawdzenia tego.
- Sprawdź nagłówki wiadomości e-mail: Wyślij wiadomość testową i sprawdź nagłówki wiadomości pod kątem obecności DKIM-Signature i DKIM=PASS w wynikach uwierzytelniania.
- Wyślij wiadomość testową do Gmaila: Otwórz otrzymaną wiadomość e-mail, kliknij „Pokaż oryginał” i sprawdź status DKIM w szczegółach uwierzytelniania.
- Skorzystaj z narzędzi do weryfikacji online: Narzędzia takie jak MXToolbox umożliwiają sprawdzenie rekordu DKIM poprzez wprowadzenie domeny i selektora w celu potwierdzenia, że klucz publiczny został opublikowany poprawnie.
- Poczekaj na propagację zmian: Jeśli weryfikacja nie powiedzie się, pamiętaj, że pełna propagacja zmian DNS może potrwać do 48 godzin, zanim będzie można podjąć dalsze działania naprawcze.
Konfiguracja DKIM dla popularnych dostawców poczty elektronicznej
Jeśli korzystasz z różnych usług poczty elektronicznej do wysyłania wiadomości służbowych lub komercyjnych, musisz skonfigurować DKIM dla każdej z nich.
Każdy dostawca podpisuje wychodzące wiadomości własnym kluczem DKIM i selektorem, więc indywidualna konfiguracja DKIM gwarantuje, że każda usługa wysyłająca wiadomości w imieniu Twojej domeny jest odpowiednio uwierzytelniona.
1. Dla Google Workspace
W przypadku małych firm korzystających z Google Workspace konfiguracja ta zajmuje zazwyczaj 15–20 minut i zapewnia natychmiastowe korzyści w zakresie bezpieczeństwa poczty elektronicznej.
- Sprawdź, czy masz już skonfigurowany DKIM dla swojej domeny za pomocą naszego narzędzia do sprawdzania poprawności DKIM.
- Jeśli nie korzystasz z Google Workspace, możesz użyć narzędzia generatora DKIM PowerDMARC, aby utworzyć swój rekord.
- Jeśli korzystasz z Google Workspace, zaloguj się do Google Admin Console
- Przejdź do Menu > Aplikacje > Google Workspace > Gmail.
- Kliknij Uwierzytelnij e-mail
- Wybierz swoją domenę z listy i kliknij przycisk Generuj nowy rekord, aby rozpocząć tworzenie rekordu. Google zazwyczaj dostarcza klucz 2048-bitowy.
- Po wygenerowaniu skopiuj nazwę hosta DNS (nazwa rekordu TXT) i wartość rekordu TXT (klucz publiczny).
- Opublikuj rekord TXT w ustawieniach DNS i zapisz zmiany. Poczekaj na propagację DNS.
- Wróć do Konsoli administratora Google i kliknij "Rozpocznij uwierzytelnianie".
2. Dla Microsoft Office 365
Microsoft Office 365 używa dwóch selektorów DKIM dla każdej domeny niestandardowej. Selektory te pozwalają firmie Microsoft automatycznie zmieniać klucze DKIM bez przerywania dostarczania wiadomości e-mail, co poprawia bezpieczeństwo i zmniejsza ryzyko ujawnienia kluczy. Aby podpisywanie DKIM działało zgodnie z oczekiwaniami, oba selektory muszą być poprawnie opublikowane w systemie DNS.
Aby skonfigurować DKIM dla Microsoft Office 365, wykonaj następujące czynności:
- Przejdź do Ustawienia uwierzytelniania poczty e-mail w portalu Microsoft Defender.
- W DKIM wybierz domenę niestandardową, którą chcesz skonfigurować, klikając w dowolnym miejscu wiersza z wyjątkiem pola wyboru.
- W oknie szczegółów domeny sprawdź status. Jeśli wyświetla się komunikat „Brak zapisanych kluczy DKIM dla tej domeny”, wybierz Utwórz klucze DKIM.
Microsoft wygeneruje dwa selektory DKIM i wyświetli wymagane wartości rekordów CNAME. Te rekordy kierują Twoją domenę do kluczy DKIM zarządzanych przez Microsoft.
- Skopiuj dwie nazwy hostów i odpowiadające im wartości docelowe.
- Otwórz interfejs zarządzania DNS rejestratora domeny i utwórz wymagane rekordy CNAME, korzystając z skopiowanych wartości. Na przykład:
- Nazwa hosta: selector1._domainkey → Wartość: selector1-twojadomena-com._domainkey.twojainstancja.onmicrosoft.com
- Nazwa hosta: selector2._domainkey → Wartość: selector2-twojadomena-com._domainkey.twojainstancja.onmicrosoft.com
- Zapisz rekordy i poczekaj, aż zmiany zostaną wprowadzone w systemie DNS. Może to potrwać kilka minut lub dłużej, w zależności od dostawcy usług DNS.
- Po zakończeniu propagacji wróć do okna szczegółów domeny w portalu Defender i przełącz Podpisuj wiadomości dla tej domeny podpisami DKIM na Włączone. Jeśli rekordy CNAME zostaną pomyślnie wykryte, status zostanie zaktualizowany.
- Aby potwierdzić konfigurację, sprawdź, czy:
- Przełącznik jest ustawiony na Włączone.
- Status pokazuje Podpisywanie podpisów DKIM dla tej domeny.
- Ostatnia kontrola Ostatnia data sprawdzenia odzwierciedla ostatnią weryfikację.
3. Dla GoDaddy
Proces dla GoDaddy obejmuje dodanie rekordu DKIM (zwykle jest to rekord TXT lub CNAME dostarczony przez dostawcę usług poczty e-mail lub wygenerowany przez narzędzie) do ustawień DNS domeny.
- Zaloguj się na swoje konto GoDaddy.
- Przejdź do strony Portfolio domen i wybierz swoją domenę.
- Wybierz DNS z menu po lewej stronie.
- Kliknij "Dodaj nowy rekord".
- Wprowadź szczegóły podane w instrukcjach konfiguracji DKIM:
Typ: Wybierz TXT lub CNAME w zależności od potrzeb.
Nazwa: Wprowadź podaną nazwę hosta (np, selector._domainkey. GoDaddy często automatycznie dołącza nazwę domeny).
Wartość: Wklej wartość klucza publicznego DKIM lub docelową wartość CNAME.
TTL: Użyj wartości domyślnej (zwykle 1 godzina) lub postępuj zgodnie z określonymi instrukcjami.
- Kliknij "Zapisz". Odczekaj czas na propagację DNS.
4. Dla Cloudflare
Podobnie jak w przypadku GoDaddy, konfiguracja DKIM w Cloudflare obejmuje dodanie określonego rekordu DNS dostarczonego przez usługę poczty e-mail lub narzędzie do generowania DKIM.
- Zaloguj się do Cloudflare.
- Wybierz swoje konto i domenę.
- Przejdź do DNS → Rekordy.
- Kliknij "Dodaj rekord".
- Wprowadź szczegóły rekordu DKIM:
- Typ: Wybierz TXT lub CNAME w zależności od potrzeb.
- Nazwa: Wprowadź nazwę hosta (np. `selector._domainkey`). Cloudflare automatycznie dołącza domenę.
- Content/Target: Wklej wartość klucza publicznego DKIM (dla TXT) lub docelową nazwę hosta (dla CNAME).
- TTL: Auto jest zwykle w porządku lub postępuj zgodnie z określonymi instrukcjami.
- Upewnij się, że status serwera proxy jest ustawiony na "Tylko DNS" (szara chmura) dla rekordów DKIM.
- Kliknij Zapisz i poczekaj na propagację DNS.
Najlepsze praktyki DKIM
Wdrożenie DKIM to świetny pierwszy krok, ale to jego prawidłowe utrzymanie w czasie naprawdę zapewnia bezpieczeństwo domeny i dostarczanie wiadomości e-mail do skrzynek odbiorczych. Zagrożenia związane z pocztą elektroniczną stale ewoluują, dlatego konfiguracja DKIM powinna być traktowana jako proces ciągły, a nie jednorazowe zadanie. Aby zachować przewagę, postępuj zgodnie z poniższymi najlepszymi praktykami:
- Nigdy nie udostępniaj ani nie ujawniaj swojego klucza prywatnego: Traktuj go jak hasło; dostęp do niego powinien mieć wyłącznie dostawca usług poczty elektronicznej.
- Używaj silnych kluczy DKIM i jasnych selektorów: Zawsze używaj kluczy 2048-bitowych, aby zapewnić silniejszą ochronę kryptograficzną. Selektory opisowe pomagają rozróżnić klucze różnych dostawców i ułatwiają rozwiązywanie problemów.
- Monitoruj wyniki uwierzytelniania DKIM: Przejrzyj wyniki pozytywne i negatywne DKIM w zbiorczych raportach DMARC, aby wcześnie wykryć błędy podpisywania, problemy z DNS lub nieautoryzowane użycie.
- Utrzymuj porządek w rekordach DNS: Usuń nieaktualne rekordy DKIM TXT z poprzednich rotacji lub wycofanych usług, aby uniknąć nieporozumień i potencjalnego nadużycia.
| Porada eksperta: W środowiskach korporacyjnych należy wdrożyć politykę zarządzania kluczami DKIM, która obejmuje regularne audyty, automatyczne monitorowanie i udokumentowane procedury rotacji kluczy we wszystkich usługach poczty elektronicznej. |
Rozwiązywanie typowych problemów z DKIM
Jeśli DKIM jest skonfigurowany, ale nie działa zgodnie z oczekiwaniami, przyczyną są zazwyczaj kilka typowych problemów. W tej sekcji omówiono najczęstsze problemy związane z DKIM i sposoby ich rozwiązywania.
| Problem | Przyczyna | Rozwiązanie |
|---|---|---|
| Opóźnienia propagacji DNS | Globalny harmonogram aktualizacji DNS | Odczekaj 24–48 godzin, użyj zewnętrznych narzędzi DNS. |
| Nieprawidłowa konfiguracja rekordu | Literówki, nieprawidłowy format, brakujące znaki | Sprawdź dokładnie nazwę hosta i składnię wartości. |
| Błędy weryfikacji DKIM | Niezgodność klucza, modyfikacja wiadomości | Sprawdź, czy klucz publiczny pasuje do klucza prywatnego. |
| Problemy związane z nadawcami zewnętrznymi | Brakująca konfiguracja specyficzna dla dostawcy | Postępuj zgodnie z instrukcjami dostawcy dotyczącymi DKIM. |
| Niezgodności selektora | Selektor DNS ≠ selektor nagłówka wiadomości e-mail | Upewnij się, że nazwy selektorów są dokładnie takie same. |
Wzmocnij swoją strukturę uwierzytelniania dzięki DKIM
DKIM to kluczowy element wzmacniający bezpieczeństwo poczty elektronicznej w Twojej domenie. Dzięki weryfikacji integralności komunikacji e-mailowej za pomocą podpisów kryptograficznych chroni reputację Twojej marki i zabezpiecza domenę przed atakami typu spoofing i phishing opartych na sfałszowanych informacjach o nadawcy.
W obliczu milionów niezabezpieczonych domen na całym świecie i coraz większej kontroli ze strony dostawców poczty elektronicznej, wiedza na temat prawidłowej konfiguracji DKIM ma zasadnicze znaczenie. W połączeniu z SPF i DMARC, DKIM zapewnia bardziej niezawodną ochronę i buduje większe zaufanie do poczty elektronicznej we wszystkich obszarach.
Rozpocznij bezpłatny okres próbny z PowerDMARC, aby uprościć konfigurację DKIM, monitorowanie i bieżące zarządzanie.
Najczęściej zadawane pytania
1. Jak skonfigurować DKIM dla mojej poczty e-mail?
Aby skonfigurować DKIM dla swojej poczty e-mail:
- Wygeneruj parę kluczy DKIM za pośrednictwem dostawcy poczty elektronicznej.
- Wybierz unikalną nazwę selektora
- Opublikuj klucz publiczny jako rekord TXT w swoim DNS.
- Włącz podpisywanie DKIM na serwerze pocztowym
- Przetestuj konfigurację za pomocą narzędzia do walidacji DKIM.
2. Skąd mam wiedzieć, czy DKIM jest poprawnie skonfigurowany?
Możesz zweryfikować konfigurację DKIM, korzystając z internetowych narzędzi do walidacji, wysyłając testowe wiadomości e-mail i sprawdzając nagłówki pod kątem wyników „dkim=pass” oraz monitorując zbiorcze raporty DMARC dotyczące statystyk uwierzytelniania DKIM w całym ruchu poczty e-mail.
3. Jaki jest przykład rekordu DKIM?
Typowy rekord DKIM TXT wygląda następująco: „v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA…”, gdzie v=DKIM1 oznacza wersję, k=rsa określa typ klucza, a p= zawiera klucz publiczny zakodowany w formacie base64.
4. Jak długo trwa uruchomienie DKIM?
Po opublikowaniu klucza publicznego DKIM w DNS propagacja może trwać od kilku minut do nawet 48 godzin, w zależności od dostawcy DNS. Gdy rekord będzie widoczny, a podpisywanie DKIM zostanie włączone na serwerze pocztowym, wszystkie nowo wysyłane wiadomości e-mail będą podpisywane i uwierzytelniane.
5. Jak sprawdzić, czy moja konfiguracja DKIM działa?
Możesz zweryfikować DKIM, korzystając z narzędzia wyszukiwania, aby potwierdzić, że rekord DNS został opublikowany poprawnie, a następnie wysłać testową wiadomość e-mail i sprawdzić nagłówki wiadomości pod kątem wyniku dkim=pass. Możesz również polegać na zbiorczych raportach DMARC, które zapewniają szerszy obraz wyników uwierzytelniania DKIM w całym ruchu poczty e-mail, a nie tylko w przypadku pojedynczej wiadomości.
6. Co się stanie, jeśli weryfikacja DKIM zakończy się niepowodzeniem?
W przypadku niepowodzenia weryfikacji DKIM serwery pocztowe odbiorców mogą potraktować wiadomość jako podejrzaną. W zależności od reguł filtrowania spamu i polityki DMARC , wiadomość e-mail może zostać oznaczona jako spam, poddana kwarantannie lub odrzucona, co może negatywnie wpłynąć na dostarczalność i reputację nadawcy.
- Reputacja adresu IP a reputacja domeny: która z nich zapewni Ci dostęp do skrzynki odbiorczej? - 1 kwietnia 2026 r.
- Oszustwa związane z roszczeniami zaczynają się w skrzynce odbiorczej: jak sfałszowane wiadomości e-mail zamieniają rutynowe procesy ubezpieczeniowe w kradzież wypłat - 25 marca 2026 r.
- Przepisy FTC dotyczące zabezpieczeń: czy Twoja firma finansowa potrzebuje protokołu DMARC? - 23 marca 2026 r.
