やっとSPFを導入したので、続けてDKIMを導入。その設定メモ。
現在はRspamdでDKIM署名を行っているため、この機能は使っていない。
環境
- FreeBSD 13.1
- Postfix 3.7.2
- py-spf-engine 2.9.3
- openDKIM 2.10.3 (※今回導入)
- バリュードメイン
設定
openDKIMをインストール
portmasterでmail/opendkimをインストール。
portmaster mail/opendkim
認証キーを作成
まず/etc/group
を編集して、mailnullにpostfixを追加。
mailnull:*:26:postfix
鍵用のディレクトリを作成し、認証キーを生成。
cd /var/db
sudo mkdir -p dkim/somedomain.com
sudo chown -R mailnull:mailnull dkim
cd dkim/somedomain.com
sudo opendkim-genkey -d somedomain.com -s default
opendkim.conf
/usr/local/etc/mail/opendkim.confを編集。
Domain somedomain.com
KeyFile /var/db/dkim/somedomain.com/default.private
Selector default
LogWhy Yes
Mode sv
ReportAddress postmaster@somedomain.com
SendReports Yes
Socket local:/var/run/milteropendkim/socket
SubDomains Yes
Syslog Yes
SyslogSuccess Yes
UMask 002
main.cf
/usr/local/etc/postfix/main.cfに次の行を追加。
# mail filter
smtpd_milters = unix:/var/run/milteropendkim/socket
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
socket通信用のディレクトリを作成しておく。
sudo mkdir /var/run/milteropendkim
sudo chown mailnull:mailnull /var/run/milteropendkim
rc.conf
/etc/rc.confを編集して次の行を追加。
milteropendkim_enable="YES"
ついでにサービスを起動しておく。
sudo service milter-opendkim start
DNS設定
DNSに公開キーを設定(以下はバリュードメインでの設定)。
txt default._domainkey v=DKIM1; k=rsa; p=MIGfMA0GCS(略)IDAQA;
設定確認
DKIM Record Checkerを使用して確認。ドメインとセレクタを入力し、「Inspec DKIM」をクリックすれば確認できる。