Comment configurer le DKIM pour IRIS CRM ?

octobre 11, 2023  |  < 1 min de lecture

DKIM fonctionne en ajoutant une signature numérique aux messages électroniques sortants. Cette signature peut être vérifiée par le serveur de messagerie récepteur, qui peut ensuite déterminer si le message a été modifié pendant le transit. Pour que DKIM fonctionne, le serveur de messagerie expéditeur doit générer une paire de clés cryptographiques, composée d’une clé privée et d’une clé publique. La clé privée est utilisée pour signer les messages électroniques sortants, tandis que la clé publique est publiée dans le système de noms de domaine (DNS). Lorsqu’un message électronique est signé avec DKIM, la signature est ajoutée en tant qu’en-tête au message. Le serveur de messagerie récepteur peut ensuite utiliser la clé publique pour vérifier la signature et confirmer que le message n’a pas été altéré.

Étapes pour configurer le DKIM pour IRIS CRM

  • Connectez-vous en tant qu’administrateur à la console d’administration de votre fournisseur DNS.
  • Accédez à la section des enregistrements DNS.
  • Dans votre DNS, créez deux enregistrements CNAME. Voici ce qu’ils sont :

Taper: CNAME
Hôte : iris._domainkey
Points vers : dkim.iriscrm.com
TTL: 1 hour / 3600

Taper : CNAME
Hôte :: iris1._domainkey
Points vers :: dkim1.iriscrm.com
TTL: 1 hour / 3600

  • Enregistrez toutes les modifications apportées à vos enregistrements, puis laissez à votre DNS entre 48 et 72 heures pour prendre effet :

Vous pouvez utiliser l’outil gratuit de vérification de DKIM de Skysnag pour vérifier la santé de votre enregistrement DKIM ici.

Activez DMARC pour vos domaines afin de vous protéger contre le spoofing. Inscrivez-vous dès aujourd’hui pour un essai gratuit !

Vérifiez la conformité de la sécurité DMARC de votre domaine

Mettez en place DMARC, SPF et DKIM en quelques jours - pas en mois

Skysnag aide les ingénieurs occupés à mettre en place le DMARC, répond aux erreurs de configuration SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'e-mails et l'usurpation d'identité.