Le site recommandé par K.:
http://www.protodave.com/tools/dkim-key-checker/
Apparemment sa manière de vérifier les noms de domaine est obsolète. Constaté en essayant avec le nom de domaine de BJ.
recherche “PTR SPF Postfix” Sert à la fois pour la mise en place du SPF puis pour la mise en place du DKIM:
Juste la procédure pour mettre en place le DKIM:
C'est la procédure du dernier, de Digital océan.
Par contre la clé générée a été passée avec plus d'options afin d'être plus importante:
# opendkim-genkey -s mail -d labx.fr -h rsa:sha512 -b 4096
Par contre malgrès le fait que la commande soit passée
# usermod -G opendkim -a postfix
postfix veut pas utiliser la socket de opendkim, ça doit être cette fameuse histoire de chroot du postfix.
Pour publier une clé très longue il peut y avoir des problèmes, c'est décrit ici:
https://stelfox.net/blog/2014/07/spf-and-dkim-records-in-route-53/
explications socket dans chroot pour postfix: (Cette explication aborde aussi la question du DMARK (+lien), un truc supplémentaire)
https://guillaume.vaillant.me/?p=481 https://support.google.com/a/answer/2466580?hl=fr
Doc du paramètre milter, pour comprendre pourquoi c'est en 3 variables et pourquoi il y a un = 2.
http://www.postfix.org/MILTER_README.html http://www.postfix.org/postconf.5.html#smtpd_milters
La RFC qui spécifie ce qui doit être dans les headers DKIM:
https://tools.ietf.org/html/rfc6376#section-3.5