استخدام DKIM للتحقق من صحة البريد الإلكتروني الصادر المرسل من مجالك المخصص

ملاحظة

هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.

ينطبق على

تسرد هذه المقالة خطوات استخدام DomainKeys Identified Mail (DKIM) مع Microsoft 365 للتأكد من أن أنظمة البريد الإلكتروني الوجهة تثق بالرسائل المرسلة من مجالك المخصص.

في هذه المقالة:

ملاحظة

Microsoft 365 تلقائيا إلى إعداد DKIM لمجالاتها onmicrosoft.com الأولية. وهذا يعني أنك لست بحاجة إلى القيام بأي شيء لإعداد DKIM لأي أسماء مجالات أولية (على سبيل المثال، litware.onmicrosoft.com). لمزيد من المعلومات حول المجالات، راجع الأسئلة الشائعة حول المجالات.

DKIM هو أحد ثلاثة أساليب المصادقة (SPF و DKIM و DMARC) التي تساعد في منع المهاجمين من إرسال الرسائل التي تبدو كأنها تأتي من مجالك.

يتيح لك DKIM إضافة توقيع رقمي إلى رسائل البريد الإلكتروني الصادرة في رأس الرسالة. عند تكوين DKIM، يمكنك تخويل مجالك لاقران اسمه أو توقيعه برسالة بريد إلكتروني باستخدام مصادقة التشفير. يمكن نظم البريد الإلكتروني التي تحصل على بريد إلكتروني من مجالك استخدام هذا التوقيع الرقمي للمساعدة في التحقق مما إذا كان البريد الإلكتروني الوارد شرعيا أم لا.

بشكل أساسي، يقوم المفتاح الخاص بتشفير الرأس في البريد الإلكتروني الصادر لمجال. يتم نشر المفتاح العمومي في سجلات DNS للمجال، ويمكن للخوادم المتلقية استخدام هذا المفتاح لفك ترميز التوقيع. تساعد عملية التحقق من صحة DKIM الخوادم المتلقية على تأكيد أن البريد يأتي بالفعل من مجالك وليس من قبل شخص ينتحل مجالك.

تلميح

يمكنك اختيار عدم القيام بأي شيء حيال DKIM لمجالك المخصص أيضا. إذا لم تكن قد قمت بإعداد DKIM لمجالك المخصص، فإن Microsoft 365 ينشئ زوج مفاتيح عامة وخاصة، ويمكن توقيع DKIM، ثم ينشئ نهج Microsoft 365 الافتراضي لمجالك المخصص.

إن تكوين DKIM المضمن في Microsoft-365 هو تغطية كافية لمعظم العملاء. ومع ذلك، يجب تكوين DKIM يدويا لمجالك المخصص في الحالات التالية:

  • لديك أكثر من مجال مخصص واحد في Microsoft 365
  • سوف تقوم بإعداد DMARC أيضا (مستحسن)
  • تريد التحكم في المفتاح الخاص
  • تريد تخصيص سجلات CNAME
  • تريد إعداد مفاتيح DKIM للبريد الإلكتروني الذي ينشأ عن مجال جهة خارجية، على سبيل المثال، إذا كنت تستخدم مرسل بريد مجمع من جهة خارجية.

كيفية عمل DKIM بشكل أفضل من SPF وحده لمنع اانتحال البرامج الضارة

يضيف SPF معلومات إلى مغلف رسالة ولكن DKIM يقوم بتشفير توقيع داخل رأس الرسالة. عند إعادة توجيه رسالة، يمكن أن يجرد خادم إعادة توجيه أجزاء من مغلف هذه الرسالة. نظرا لأن التوقيع الرقمي يبقى مع رسالة البريد الإلكتروني لأنه جزء من رأس البريد الإلكتروني، تعمل DKIM حتى عند إعادة توجيه رسالة كما هو موضح في المثال التالي.

رسم تخطيطي يعرض رسالة مع توجيهها تمر بمصادقة DKIM حيث يفشل فحص SPF.

في هذا المثال، إذا قمت بنشر سجل SPF TXT لمجالك فقط، فقد يكون خادم البريد للمستلم قد وضع علامة على بريدك الإلكتروني كبريد عشوائي وأنتج نتيجة إيجابية خاطئة. تساعد إضافة DKIM في هذا السيناريو على تقليل الإبلاغ عن البريد العشوائي الإيجابي الزائف. نظرا لأن DKIM تعتمد على تشفير المفاتيح العمومية لمصادقة عناوين IP وليس فقط، تعتبر DKIM شكلا أقوى بكثير من المصادقة من SPF. نوصي باستخدام كل من SPF و DKIM، بالإضافة إلى DMARC في عملية النشر.

تلميح

تستخدم DKIM مفتاحا خاصا لإدراج توقيع مشفر في رؤوس الرسائل. يتم إدراج مجال التوقيع أو المجال الصادر كقيمة الحقل d= في الرأس. بعد ذلك، يستخدم المجال الذي يتحقق من الصحة، أو مجال المستلم، الحقل d= للبحث عن المفتاح العمومي من DNS، ومصادقة الرسالة. إذا تم التحقق من الرسالة، يتم تمرير شيك DKIM.

خطوات إنشاء DKIM وتمكينها وتعطيلها من Microsoft 365 Defender مدخل

سيتم عرض جميع المجالات المقبولة للمستأجر في مدخل Microsoft 365 Defender ضمن صفحة DKIM. إذا لم تشاهده، أضف مجالك المقبول من صفحة المجالات. بعد إضافة مجالك، اتبع الخطوات كما هو موضح أدناه لتكوين DKIM.

الخطوة 1: انقر فوق المجال الذي تريد تكوين DKIM على صفحة DKIM (https://security.microsoft.com/dkimv2 أو https://protection.office.com/dkimv2).

صفحة DKIM في مدخل Microsoft 365 Defender مع تحديد مجال

الخطوة 2: قم ب تمرير تبديل إلى تمكين. سترى نافذة منبثقة تفيد بحاجتك إلى إضافة سجلات CNAME.

منبر تفاصيل المجال مع الزر "إنشاء مفاتيح DKIM"

الخطوة 3: نسخ CNAMES المعروضة في النافذة المنبثقة

النافذة المنبثقة "نشر أسماء CNAME" التي تحتوي على سجلي CNAME لنسخها

الخطوة 4: نشر سجلات CNAME المنسوخة إلى موفر خدمة DNS.

على موقع موفر DNS على الويب، أضف سجلات CNAME ل DKIM التي تريد تمكينها. تأكد من تعيين الحقول إلى القيم التالية لكل منها:

Record Type: CNAME (Alias)
> Host: Paste the values you copy from DKIM page.
Points to address: Copy the value from DKIM page.
TTL: 3600 (or your provider default)

الخطوة 5: العودة إلى صفحة DKIM لتمكين DKIM.

تبديل لتمكين DKIM

إذا رأيت أن سجل CNAME غير موجود، فقد يكون ذلك بسبب:

  1. المزامنة مع خادم DNS، والتي قد تستغرق بضع ثوان إلى ساعات، إذا استمرت المشكلة في تكرار الخطوات مرة أخرى
  2. تحقق من وجود أي أخطاء في لصق النسخ، مثل المساحة الإضافية أو علامات التبويب وما إلى ذلك.

إذا كنت ترغب في تعطيل DKIM، فعاد إلى وضع تعطيل

خطوات لترقية مفاتيح 1024 بت يدويا إلى مفاتيح تشفير DKIM لل 2048 بت

ملاحظة

Microsoft 365 تلقائيا إلى إعداد DKIM onmicrosoft.com المجالات. لا يلزم اتخاذ أي خطوات لاستخدام DKIM لأي أسماء مجالات أولية (مثل litware.onmicrosoft.com). لمزيد من المعلومات حول المجالات، راجع الأسئلة الشائعة حول المجالات.

نظرا لأن كل من البت 1024 و2048 معتمدان لمفاتيح DKIM، ستخبرك هذه التوجيهات بكيفية ترقية مفتاح 1024 بت إلى 2048 في Exchange Online PowerShell. الخطوات أدناه هي لقضيتين من حالات الاستخدام، يرجى اختيار الخيار الأكثر ملائمة لتكوينك.

  • عند تكوين DKIM بالفعل، يمكنك تدوير البت عن طريق تشغيل الأمر التالي:

    Rotate-DkimSigningConfig -KeySize 2048 -Identity <DkimSigningConfigIdParameter>
    

    أو

  • لتنفيذ DKIM جديد، تشغيل الأمر التالي:

    New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true
    

ابق على اتصال Exchange Online PowerShell للتحقق من التكوين عن طريق تشغيل الأمر التالي:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

تلميح

يتم تأثير هذا المفتاح الجديد 2048 بت على RotateOnDate، وسيرسل رسائل بريد إلكتروني باستخدام المفتاح 1024 بت في المؤقت. بعد أربعة أيام، يمكنك الاختبار مرة أخرى باستخدام مفتاح 2048 بت (أي بمجرد أن يتم تأثير الاستدارة على المحدد الثاني).

إذا كنت تريد إجراء استدارة إلى المحدد الثاني، بعد أربعة أيام وتأكيد استخدام 2048 بت، قم بتدوير مفتاح المحدد الثاني يدويا باستخدام أمر cmdlet المناسب المدرج أعلاه.

للحصول على معلومات مفصلة حول بناء الجملة والمعلمات، راجع المقالات التالية: استدارة-DkimSigningConfig و New-DkimSigningConfig و Get-DkimSigningConfig.

خطوات لإعداد DKIM يدويا

لتكوين DKIM، ستكمل الخطوات التالية:

نشر سجلي CNAME لمجالك المخصص في DNS

لكل مجال تريد إضافة توقيع DKIM له في DNS، ستحتاج إلى نشر سجلي CNAME.

ملاحظة

إذا لم تقرأ المقالة بالكامل، فقد تكون قد فاتتك معلومات اتصال PowerShell التي توفر الوقت: الاتصال إلى Exchange Online PowerShell.

قم بتشغيل الأوامر التالية في Exchange Online PowerShell لإنشاء سجلات المحدد:

New-DkimSigningConfig -DomainName <domain> -Enabled $false
Get-DkimSigningConfig -Identity <domain> | Format-List Selector1CNAME, Selector2CNAME

إذا قمت بتوفير مجالات مخصصة بالإضافة إلى المجال الأولي في Microsoft 365، فيجب نشر سجلي CNAME لكل مجال إضافي. وبالتالي، إذا كان لديك مجالان، فيجب نشر سجلي CNAME إضافيين، وهكذا.

استخدم التنسيق التالي لسجلات CNAME.

هام

إذا كنت أحد عملاءنا سحابة القطاع الحكومي عالية، فنحن نقوم بحساب customDomainIdentifier بشكل مختلف! بدلا من البحث عن سجل MX للمجال الأولي لحساب customDomainIdentifier، بدلا من ذلك نقوم بحسابه مباشرة من المجال المخصص. على سبيل المثال، إذا كان مجالك المخصص "contoso.com" يتحول customDomainIdentifier إلى "contoso-com"، يتم استبدال أي فترات شرطة. لذلك، بغض النظر عن سجل MX الأولي الذي يشير إلىه المجال، سوف تستخدم دائما الأسلوب أعلاه لحساب customDomainIdentifier لاستخدامه في سجلات CNAME.

Host name:            selector1._domainkey
Points to address or value:    selector1-<customDomainIdentifier>._domainkey.<initialDomain>
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-<customDomainIdentifier>._domainkey.<initialDomain>
TTL:                3600

المكان:

  • بالنسبة Microsoft 365، ستكون المحددات دائما "selector1" أو "selector2".

  • customDomainIdentifier هو نفس customDomainIdentifier في سجل MX المخصص لمجالك المخصص الذي يظهر قبل mail.protection.outlook.com. على سبيل المثال، في سجل MX التالي contoso.com المجال، يكون customDomainIdentifier هو contoso-com:

    contoso.com. 3600 في MX 5 contoso-com.mail.protection.outlook.com

  • initialDomain هو المجال الذي استخدمته عند تسجيل Microsoft 365. تنتهي المجالات الأولية دائما في onmicrosoft.com. للحصول على معلومات حول تحديد مجالك الأولي، راجع الأسئلة الشائعة حول المجالات.

على سبيل المثال، إذا كان لديك مجال أولي ل cohovineyardandwinery.onmicrosoft.com ومجالان مخصصان cohovineyard.com و cohowinery.com، يجب إعداد سجلي CNAME لكل مجال إضافي، لما مجموعه أربعة سجلات CNAME.

Host name:            selector1._domainkey
Points to address or value:    selector1-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector1._domainkey
Points to address or value:    selector1-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

ملاحظة

من المهم إنشاء السجل الثاني، ولكن قد يتوفر محدد واحد فقط في وقت الإنشاء. بشكل أساسي، قد يشير المحدد الثاني إلى عنوان لم يتم إنشاؤه بعد. ما زلنا نوصي بإنشاء سجل CNAME الثاني، لأن استدارة المفتاح ستكون سلسة.

خطوات لتمكين توقيع DKIM لمجالك المخصص

بعد نشر سجلات CNAME في DNS، ستكون جاهزا لتمكين تسجيل الدخول عبر DKIM Microsoft 365. يمكنك القيام بذلك إما من خلال مركز مسؤولي Microsoft 365 أو باستخدام PowerShell.

لتمكين توقيع DKIM لمجالك المخصص في مدخل Microsoft 365 Defender

  1. في مدخل Microsoft 365 Defender في https://security.microsoft.com، انتقل إلى البريد الإلكتروني & سياسات > > > التعاون & قواعد المخاطر DKIM في القسم القواعد. الانتقال مباشرة إلى صفحة DKIM، استخدم https://security.microsoft.com/dkimv2.

  2. في صفحة DKIM ، حدد المجال بالنقر فوق الاسم.

  3. في قائمة التفاصيل التي تظهر، قم بتغيير إعداد توقيع رسائل هذا المجال باستخدام تواقيع DKIM إلى " تمكين" (تبديل).)

    عند الانتهاء، انقر فوق تدوير مفاتيح DKIM.

  4. كرر هذه الخطوة لكل مجال مخصص.

  5. إذا كنت تقوم بتكوين DKIM للمرة الأولى وشاهدت الخطأ "لم يتم حفظ مفاتيح DKIM لهذا المجال"، فسينبغي عليك استخدام Windows PowerShell لتمكين توقيع DKIM كما هو موضح في الخطوة التالية.

لتمكين توقيع DKIM لمجالك المخصص باستخدام PowerShell

هام

خطأ عدم حفظ مفاتيح DKIM لهذا المجال إذا كنت تقوم بتكوين DKIM للمرة الأولى وشاهدت رسالة الخطأ "لا توجد مفاتيح DKIM محفوظة لهذا المجال"، فأكمل الأمر في الخطوة 2 أدناه ( Set-DkimSigningConfig -Identity contoso.com -Enabled $trueعلى سبيل المثال، ) لرؤية المفتاح.

  1. الاتصال إلى Exchange Online PowerShell.

  2. استخدم بناء الجملة التالي:

    Set-DkimSigningConfig -Identity <Domain> -Enabled $true
    

    <Domain> هو اسم المجال المخصص الذي تريد تمكين توقيع DKIM له.

    يمكن هذا المثال توقيع DKIM لمجال contoso.com:

    Set-DkimSigningConfig -Identity contoso.com -Enabled $true
    

لتأكيد تكوين توقيع DKIM بشكل صحيح Microsoft 365

انتظر بضع دقائق قبل اتباع هذه الخطوات للتأكد من تكوين DKIM بشكل صحيح. يتيح هذا الوقت لنشر معلومات DKIM حول المجال عبر الشبكة.

  • أرسل رسالة من حساب ضمن مجالك Microsoft 365 DKIM إلى حساب بريد إلكتروني آخر مثل outlook.com أو Hotmail.com.

  • لا تستخدم حسابا aol.com لأغراض الاختبار. قد يتخطى AOL التحقق من DKIM إذا تم تمرير شيك SPF. سيبطل هذا الاختبار.

  • افتح الرسالة وانظر إلى الرأس. ستختلف إرشادات عرض رأس الرسالة استنادا إلى عميل المراسلة. للحصول على إرشادات حول عرض رؤوس الرسائل في Outlook، راجع عرض رؤوس الرسائل عبر الإنترنت في Outlook.

    ستحتوي الرسالة الموقعة على DKIM على اسم المضيف والمجال الذي حددته عند نشر إدخالات CNAME. ستبدو الرسالة بهذا المثال:

      From: Example User <example@contoso.com>
      DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
          s=selector1; d=contoso.com; t=1429912795;
          h=From:To:Message-ID:Subject:MIME-Version:Content-Type;
          bh=<body hash>;
          b=<signed field>;
    
  • ابحث عن رأس Authentication-Results. في حين تستخدم كل خدمة مستلمة تنسيقا مختلفا بعض الشيء لطوابع البريد الوارد، يجب أن تتضمن النتيجة شيئا مثل DKIM=pass أو DKIM=OK.

لتكوين DKIM لأكثر من مجال مخصص واحد

إذا قررت في مرحلة ما في المستقبل إضافة مجال مخصص آخر وتريد تمكين DKIM للمجال الجديد، فيجب إكمال الخطوات في هذه المقالة لكل مجال. على وجه التحديد، أكمل كل الخطوات في ما تحتاج إلى القيام به لإعداد DKIM يدويا.

تعطيل نهج توقيع DKIM لمجال مخصص

لا يعمل تعطيل نهج التوقيع على تعطيل DKIM بشكل كامل. بعد فترة زمنية، Microsoft 365 تطبيق النهج الافتراضي لمجالك تلقائيا، إذا كان النهج الافتراضي لا يزال في حالة التمكين. إذا كنت ترغب في تعطيل DKIM بالكامل، يجب تعطيل DKIM على كل من المجالين المخصص والافتراضي. لمزيد من المعلومات، راجع السلوك الافتراضي ل DKIM Microsoft 365.

لتعطيل نهج توقيع DKIM باستخدام Windows PowerShell

  1. الاتصال إلى Exchange Online PowerShell.

  2. قم بتشغيل أحد الأوامر التالية لكل مجال تريد تعطيل توقيع DKIM له.

    $p = Get-DkimSigningConfig -Identity <Domain>
    $p[0] | Set-DkimSigningConfig -Enabled $false
    

    على سبيل المثال:

    $p = Get-DkimSigningConfig -Identity contoso.com
    $p[0] | Set-DkimSigningConfig -Enabled $false
    

    أو

    Set-DkimSigningConfig -Identity $p[<number>].Identity -Enabled $false
    

    حيث الرقم هو فهرس النهج. على سبيل المثال:

    Set-DkimSigningConfig -Identity $p[0].Identity -Enabled $false
    

السلوك الافتراضي ل DKIM Microsoft 365

إذا لم تقوم بتمكين DKIM، يقوم Microsoft 365 تلقائيا بإنشاء مفتاح DKIM عام 2048 بت ل عنوان توجيه البريد الإلكتروني ل Microsoft Online (MOERA)/المجال الأولي والمفتاح الخاص المقترن الذي نقوم بتخزينه داخليا في مركز البيانات. بشكل افتراضي Microsoft 365 تستخدم هذه Microsoft 365 تكوين توقيع افتراضي للمجالات التي ليس لديها نهج في مكانها. وهذا يعني أنه إذا لم تقوم بإعداد DKIM بنفسك، Microsoft 365 استخدام النهج والمفاتيح الافتراضية التي ينشئها لتمكين DKIM لمجالك.

أيضا، إذا قمت بتعطيل توقيع DKIM على مجالك المخصص بعد تمكينه، بعد مرور فترة زمنية، سيطبق Microsoft 365 تلقائيا نهج المجال MOERA/الأولي لمجالك المخصص.

في المثال التالي، افترض أن DKIM fabrikam.com تم تمكينه بواسطة Microsoft 365، وليس من قبل مسؤول المجال. وهذا يعني أن أسماء CNAMEs المطلوبة غير موجودة في DNS. ستبدو تواقيع DKIM للبريد الإلكتروني من هذا المجال على شكل ما يلي:

From: Second Example <second.example@fabrikam.com>
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
    s=selector1-fabrikam-com; d=contoso.onmicrosoft.com; t=1429912795;
    h=From:To:Message-ID:Subject:MIME-Version:Content-Type;
    bh=<body hash>;
    b=<signed field>;

في هذا المثال، يحتوي اسم المضيف والمجال على القيم التي يشير CNAME لها إذا تم تمكين توقيع DKIM fabrikam.com بواسطة مسؤول المجال. وفي النهاية، ستكون كل رسالة مرسلة من Microsoft 365 موقعة من DKIM. إذا قمت بتمكين DKIM بنفسك، سيكون المجال هو نفسه المجال في العنوان من: ، في هذه الحالة fabrikam.com. إذا لم تفعل ذلك، فإنه لن يتم محاذاته وبدلا من ذلك سيستخدم المجال الأولي الخاص مؤسستك. للحصول على معلومات حول تحديد مجالك الأولي، راجع الأسئلة الشائعة حول المجالات.

إعداد DKIM بحيث يمكن لخدمة جهة خارجية إرسال بريد إلكتروني أو اتهابها نيابة عن مجالك المخصص

يتيح لك بعض موفري خدمات البريد الإلكتروني المجمع، أو موفري البرامج كخدمات، إعداد مفاتيح DKIM للبريد الإلكتروني الذي ينشأ من خدمتهم. يتطلب ذلك التنسيق بينك وبين جهة خارجية من أجل إعداد سجلات DNS الضرورية. يمكن أن يكون لبعض الخوادم الخارجية سجلات CNAME الخاصة بها مع محددات مختلفة. لا يمكن لمنظمتين القيام بذلك بالطريقة نفسها تماما. بدلا من ذلك، تعتمد العملية بشكل كامل على المؤسسة.

مثال على رسالة تعرض DKIM مكونة بشكل صحيح contoso.com bulkemailprovider.com تبدو كما يلي:

Return-Path: <communication@bulkemailprovider.com>
 From: <sender@contoso.com>
 DKIM-Signature: s=s1024; d=contoso.com
 Subject: Here is a message from Bulk Email Provider's infrastructure, but with a DKIM signature authorized by contoso.com

في هذا المثال، لتحقيق هذه النتيجة:

  1. منح موفر البريد الإلكتروني المجمع شركة Contoso مفتاح DKIM عام.

  2. نشرت شركة Contoso المفتاح DKIM إلى سجل DNS الخاص بها.

  3. عند إرسال البريد الإلكتروني، يوقع موفر البريد الإلكتروني المجمع المفتاح باستخدام المفتاح الخاص المقابل. من خلال القيام بذلك، يقوم موفر البريد الإلكتروني المجمع ب إرفاق توقيع DKIM إلى رأس الرسالة.

  4. يؤدي استلام أنظمة البريد الإلكتروني إلى إجراء فحص DKIM من خلال مصادقة قيمة DKIM-Signature d=<domain> مقابل المجال في العنوان من: (5322.From) للرسالة. في هذا المثال، تتطابق القيم:

    sender@contoso.com

    d=contoso.com

تحديد المجالات التي لا ترسل بريدا إلكترونيا

يجب أن توضح المؤسسات بشكل صريح ما إذا كان v=DKIM1; p= المجال لا يرسل بريدا إلكترونيا عن طريق التحديد في سجل DKIM لتلك المجالات. وينصح ذلك بتلقي خوادم البريد الإلكتروني بعدم وجود مفاتيح عامة صالحة للمجال، ويجب رفض أي بريد إلكتروني يدعي أنه من هذا المجال. يجب القيام بذلك لكل مجال ومجال فرعي باستخدام أحرف البدل DKIM.

على سبيل المثال، سيبدو سجل DKIM كما يلي:

*._domainkey.SubDomainThatShouldntSendMail.contoso.com. TXT "v=DKIM1; p="

الخطوات التالية: بعد إعداد DKIM Microsoft 365

على الرغم من أن DKIM مصمم للمساعدة في منع االانتحال، إلا أن DKIM تعمل بشكل أفضل مع SPF و DMARC.

بعد إعداد DKIM، إذا لم تكن قد قمت بإعداد SPF بالفعل، يجب عليك القيام بذلك. للحصول على مقدمة سريعة حول SPF وتكوينه بسرعة، راجع إعداد SPF في Microsoft 365 للمساعدة في منع التهزف. لفهم كيفية استخدام Microsoft 365 SPF أو عمليات النشر غير القياسية أو استكشاف الأخطاء وإصلاحها مثل عمليات النشر المختلط، ابدأ بكيفية استخدام Microsoft 365 إطار نهج المرسل (SPF) لمنع الانتحال.

بعد ذلك، راجع استخدام DMARC للتحقق من صحة البريد الإلكتروني. تتضمن رؤوس رسائل مكافحة البريد العشوائي حقلي بناء الجملة والرأس المستخدمين بواسطة Microsoft 365 DKIM.

سيتحقق هذا الاختبار من تكوين توقيع DKIM بشكل صحيح، ومن نشر إدخالات DNS الصحيحة.

ملاحظة

تتطلب هذه الميزة حساب مسؤول Microsoft 365 جديد. لا تتوفر هذه الميزة Microsoft 365 Government أو Microsoft 365 التي يتم تشغيلها بواسطة 21Vianet أو Microsoft 365 Germany.

معلومات إضافية

استدارة المفتاح عبر PowerShell: Rotate-DkimSigningConfig

استخدام DMARC للتحقق من صحة البريد الإلكتروني