Comment configurer DKIM pour Krystal ?
DKIM fonctionne en ajoutant une signature numérique aux messages électroniques sortants. Cette signature peut être vérifiée par le serveur de messagerie récepteur, qui peut ensuite déterminer si le message a été modifié pendant le transit. Pour que DKIM fonctionne, le serveur de messagerie expéditeur doit générer une paire de clés cryptographiques, composée d’une clé privée et d’une clé publique. La clé privée est utilisée pour signer les messages électroniques sortants, tandis que la clé publique est publiée dans le système de noms de domaine (DNS). Lorsqu’un message électronique est signé avec DKIM, la signature est ajoutée en tant qu’en-tête au message. Le serveur de messagerie récepteur peut ensuite utiliser la clé publique pour vérifier la signature et confirmer que le message n’a pas été altéré.
Étapes pour configurer DKIM pour Krystal
- Connectez-vous à votre compte Krystal
- Sélectionnez « Délivrabilité des e-mails » dans la section EMAIL de votre panneau de contrôle Krystal.
- Allez sur le domaine que vous souhaitez configurer pour DKIM et sélectionnez « Gérer » dans le menu déroulant.
- Pour configurer DKIM, faites défiler jusqu’à la section des enregistrements DNS et sélectionnez « Installer l’enregistrement proposé ».
Utilisez notre outil gratuit de recherche d’enregistrement DKIM pour valider l‘enregistrement DKIM publié.
Vous pouvez utiliser l’outil gratuit de vérification de DKIM de Skysnag pour vérifier la santé de votre enregistrement DKIM ici.
Activez DMARC pour vos domaines afin de vous protéger contre le spoofing. Inscrivez-vous dès aujourd’hui pour un essai gratuit !
Pour plus d’informations sur la configuration DKIM de Krystal, vous pouvez consulter leur documentation de référence.
Vérifiez la conformité de la sécurité DMARC de votre domaine
Mettez en place DMARC, SPF et DKIM en quelques jours - pas en mois
Skysnag aide les ingénieurs occupés à mettre en place le DMARC, répond aux erreurs de configuration SPF ou DKIM, ce qui augmente la délivrabilité des e-mails, et élimine l'usurpation d'e-mails et l'usurpation d'identité.