我有一个适用于我们公司域的外部托管邮件系统。此外,我目前正在尝试为同一域使用带有后缀的 DKIM。
外部管理的主邮件服务器应继续通过其自己的 DKIM 签名正常发送电子邮件,新创建的邮件服务器应开始使用其密钥进行签名。
我将能够使用其中任一邮件服务器来发送邮件。
现在我担心的是:
如果我将 DKIM 签名添加到我的域的 DNS 记录中,我是否仍然能够通过也执行 DKIM 的主托管邮件服务器安全地发送邮件,或者它会以某种方式抱怨。
我只是想确保,一旦为辅助邮件服务器启用 DKIM,来自托管邮件服务器(具有自己的 DKIM)的邮件将不会被视为垃圾邮件。
另请注意,托管邮件服务器已经有两个 DKIM DNS 记录: (注意:DNS名称条目中没有域部分的原因)
key2._domainkey.reply
key2._domainkey.returnpath
名称部分看起来很奇怪,因为我认为域名本身必须存在......
以下是我现在想补充的内容:
host1._domainkey.DOMAIN.TLD
他们能以某种方式进行干预吗?
更新
补充说明:已配置的 DNS 记录在 DKIM 的名称字段中不包含域名
答案1
简短的回答是它们不应该干扰,但是除非您的设置比您解释的更复杂,否则就会出现一些奇怪的事情。
更详细地说,DKIM 有一个名为选择器的内置功能,旨在处理实际上为同一域签名电子邮件的多个主机/守护程序。请参阅RFC 6376 第 3.1 节。基本上,这是 DNS 记录中 之前的部分_domainkey
,它允许您根据需要设置任意数量的签名服务。一旦收到签名,它将包含执行签名的选择器,并且只会检查其 DNS 记录。
这里有两个 DNS 条目:
- 一个定义
key2
域的选择器reply.DOMAIN.TLD
(假设您粘贴的行来自区域DOMAIN.TLD
) - 另一个定义
key2
域的选择器returnpath.DOMAIN.TLD
请注意,尽管共享相同的选择器名称,但它们在 DKIM 中没有任何关系,因为选择器是为域定义的,并且此处的域并不相同。但是,它通常用于在两个域上允许相同的密钥。
现在您打算为host1
域选择器添加一个新的 DKIM 条目DOMAIN.TLD
(没有任何子域)。请注意,除非您将其设置为严格(s
DNS记录中的标志),否则此密钥将能够签署子域,包括reply.DOMAIN.TLD
和returnpath.DOMAIN.TLD
。
因此这将有效。但是,我不确定这种行为(第一个密钥允许在 2 个子域上使用,而新密钥允许在父域和所有子域上使用)是否符合您的预期。