Utiliser DKIM pour valider les messages sortants envoyés à partir de votre domaine personnalisé dans Office 365Use DKIM to validate outbound email sent from your custom domain in Office 365

Résumé : cet article décrit comment utiliser DKIM (DomainKeys Identified Mail) avec Office 365 pour vous assurer que les systèmes de messagerie de destination approuvent les messages sortants envoyés à partir de votre domaine personnalisé.Summary: This article describes how you use DomainKeys Identified Mail (DKIM) with Office 365 to ensure that destination email systems trust messages sent from your custom domain.

Vous devez utiliser DKIM en plus de SPF et DMARC pour empêcher les usurpateurs d’envoyer des messages qui semblent provenir de votre domaine. DKIM vous permet d’ajouter une signature numérique aux messages électroniques dans l’en-tête du message. Cela peut paraître compliqué, mais ce n’est vraiment pas le cas. Lorsque vous configurez DKIM, vous autorisez votre domaine à associer son nom à un message électronique ou à le signer à l’aide d’une authentification de chiffrement. Les systèmes de messagerie qui reçoivent des messages électroniques de votre domaine peuvent utiliser cette signature numérique pour déterminer si le courrier entrant est légitime.You should use DKIM in addition to SPF and DMARC to help prevent spoofers from sending messages that look like they are coming from your domain. DKIM lets you add a digital signature to email messages in the message header. Sounds complicated, but it's really not. When you configure DKIM, you authorize your domain to associate, or sign, its name to an email message by using cryptographic authentication. Email systems that receive email from your domain can use this digital signature to help determine if incoming email that they receive is legitimate.

En bref, vous utilisez une clé privée pour chiffrer l’en-tête du message électronique sortant de votre domaine. Vous publiez une clé publique sur les enregistrements DNS de votre domaine que les serveurs de réception peuvent utiliser pour décoder la signature. Ils utilisent la clé publique pour vérifier que les messages sont réellement envoyés par vous et pas par une personne qui tente d’usurper votre domaine.Basically, you use a private key to encrypt the header in your domain's outgoing email. You publish a public key to your domain's DNS records that receiving servers can then use to decode the signature. They use the public key to verify that the messages are really coming from you and not coming from someone spoofing your domain.

Office 365 configure automatiquement DKIM pour les domaines initiaux. Le domaine initial est le domaine qu’Office 365 a créé pour vous lorsque vous vous êtes inscrit au service, par exemple, contoso.onmicrosoft.com. Vous n’avez rien à faire pour configurer DKIM pour votre domaine initial. Pour plus d’informations sur les domaines, consultez l’article Forum aux questions sur les domaineshttps://support.office.com/fr-fr/article/Domains-FAQ-1272bad0-4bd4-4796-8005-67d6fb3afc5a#bkmk_whydoihaveanonmicrosoft.comdomain.Office 365 automatically sets up DKIM for initial domains. The initial domain is the domain that Office 365 created for you when you signed up with the service, for example, contoso.onmicrosoft.com. You don't need to do anything to set up DKIM for your initial domain. For more information about domains, see Domains FAQ.

Vous pouvez également choisir de n’effectuer aucun réglage DKIM pour votre domaine personnalisé. Si vous ne configurez pas DKIM, Office 365 crée une paire de clés privée et publique, active la signature DKIM et configure la stratégie par défaut d’Office 365 pour votre domaine personnalisé. Bien que cela soit suffisant pour la plupart des clients Office 365, vous devez configurer manuellement DKIM pour votre domaine personnalisé dans les circonstances suivantes :You can choose to do nothing about DKIM for your custom domain too. If you do not set up DKIM for your custom domain, Office 365 creates a private and public key pair, enables DKIM signing, and then configures the Office 365 default policy for your custom domain. While this is sufficient coverage for most Office 365 customers, you should manually configure DKIM for your custom domain in the following circumstances:

  • Vous avez plusieurs domaines personnalisés dans Office 365You have more than one custom domain in Office 365

  • Vous envisagez de configurer DMARC également (recommandé)You're going to set up DMARC too (recommended)

  • Vous souhaitez contrôler votre clé privéeYou want control over your private key

  • Vous souhaitez personnaliser vos enregistrements CNAMEYou want to customize your CNAME records

  • Vous souhaitez configurer des clés DKIM pour les e-mails provenant d’un domaine tiers, par exemple, si vous utilisez un programme d’envoi de courrier en nombre tiers.You want to set up DKIM keys for email originating out of a third-party domain, for example, if you use a third-party bulk mailer.

Contenu de cet article :In this article:

Pourquoi DKIM est plus efficace que SPF seul pour empêcher l’usurpation d’identité malveillant dans Office 365How DKIM works better than SPF alone to prevent malicious spoofing in Office 365

SPF ajoute des informations à une enveloppe de message, mais DKIM chiffre réellement une signature dans l’en-tête du message. Lorsque vous transférez un message, des parties de l’enveloppe de ce message peuvent être supprimées par le serveur de transfert. Étant donné que la signature numérique reste dans le message électronique, car elle fait partie de l’en-tête du message, DKIM fonctionne même lorsqu’un message a été transféré, comme illustré dans l’exemple suivant.SPF adds information to a message envelope but DKIM actually encrypts a signature within the message header. When you forward a message, portions of that message's envelope can be stripped away by the forwarding server. Since the digital signature stays with the email message because it's part of the email header, DKIM works even when a message has been forwarded as shown in the following example.

Diagramme illustrant l’authentification DKIM correcte d’un message envoyé lors de l’échec du contrôle SPF

Dans cet exemple, si vous aviez publié un seul enregistrement SPF TXT pour votre domaine, le serveur de messagerie du destinataire pourrait avoir marqué vos messages électroniques comme du courrier indésirable et généré un résultat faux positif. L’ajout de DKIM dans ce scénario réduit le signalement de courrier indésirable faux positif. Étant donné que DKIM repose à la fois sur le chiffrement de clé publique et les adresses IP pour l’authentification, DKIM représente une forme d’authentification beaucoup plus puissante que SPF. Nous vous recommandons d’utiliser à la fois SPF, DKIM et DMARC dans votre déploiement.In this example, if you had only published an SPF TXT record for your domain, the recipient's mail server could have marked your email as spam and generated a false positive result. The addition of DKIM in this scenario reduces false positive spam reporting. Because DKIM relies on public key cryptography to authenticate and not just IP addresses, DKIM is considered a much stronger form of authentication than SPF. We recommend using both SPF and DKIM, as well as DMARC in your deployment.

Détail important : DKIM utilise une clé privée pour insérer une signature chiffrée dans les en-têtes du message. Le domaine qui fournit la signature, aussi appelé domaine sortant, est inséré en tant que valeur du champ d= dans l’en-tête. Le domaine qui réalise la vérification, aussi appelé domaine du destinataire, utilise ensuite le champ d= pour rechercher la clé publique du système DNS et authentifier le message. Si le message est vérifié, la vérification DKIM a réussi.The nitty gritty: DKIM uses a private key to insert an encrypted signature into the message headers. The signing domain, or outbound domain, is inserted as the value of the d= field in the header. The verifying domain, or recipient's domain, then use the d= field to look up the public key from DNS and authenticate the message. If the message is verified, the DKIM check passes.

Configuration manuelle de DKIM dans Office 365What you need to do to manually set up DKIM in Office 365

Pour configurer DKIM, suivez les étapes ci-dessous :To configure DKIM, you will complete these steps:

Publication de deux enregistrements CNAME pour votre domaine dans le système DNSPublish two CNAME records for your custom domain in DNS

Pour chaque domaine auquel vous souhaitez ajouter une signature DKIM dans le système DNS, vous devez publier deux enregistrements CNAME.For each domain for which you want to add a DKIM signature in DNS, you need to publish two CNAME records.

Exécutez la commande suivante :Run the following command:

New-DkimSigningConfig -DomainName <domain> -Enabled $false
   
Get-DkimSigningConfig -DomainName domain | fl Selector1CNAME, Selector2CNAME

Créer des CNAMes référencés dans une sortie de commande Get-DkimSigningConfigCreate CNAMEs referenced in Get-DkimSigningConfig output

Set-DkimSigningConfig -DomainName domain -Enabled $true

Les enregistrements CNAMe dans votre DNS pointent vers des enregistrements A déjà créés dans DNS sur les serveurs DNS Microsoft pour Office 365.The CNAME records in your DNS will point to already created A records that exist in DNS on the Microsoft DNS servers for Office 365.

Office 365 effectue une rotation automatique des clés à l’aide des deux enregistrements que vous établissez. Si vous avez configuré des domaines personnalisés en plus du domaine initial dans Office 365, vous devez publier deux enregistrements CNAME pour chaque domaine supplémentaire. Par conséquent, si vous avez deux domaines, vous devez publier deux enregistrements CNAME supplémentaires, et ainsi de suite.Office 365 performs automatic key rotation using the two records that you establish. If you have provisioned custom domains in addition to the initial domain in Office 365, you must publish two CNAME records for each additional domain. So, if you have two domains, you must publish two additional CNAME records, and so on.

Utilisez le format suivant pour les enregistrements CNAME.Use the following format for the CNAME records:

Important

Si vous êtes l’un de nos clients GCC High, nous calculons domainGuid différemment.If you are one of our GCC High customers, we calculate domainGuid differently! Au lieu de rechercher l’enregistrement MX pour votre initialDomain afin de calculer domainGuid, nous le calculons directement à partir du domaine personnalisé.Instead of looking up the MX record for your initialDomain to calculate domainGuid, instead we calculate it directly from the customized domain. Par exemple, si votre domaine personnalisé est « contoso.com », les points étant remplacés par des tirets, votre domainGuid devient « contoso-com ».For example, if your customized domain is “contoso.com” your domainGuid becomes “contoso-com”, any periods are replaced with a dash. Par conséquent, quel que soit l’enregistrement MX sur lequel pointe votre initialDomain, vous devez toujours utiliser la méthode ci-dessus pour calculer la domainGuid à utiliser dans vos enregistrements CNAMe.So, regardless of what MX record your initialDomain points to, you’ll always use the above method to calculate the domainGuid to use in your CNAME records.

Host name:          selector1._domainkey
Points to address or value: selector1-<domainGUID>._domainkey.<initialDomain> 
TTL:                3600

Host name:          selector2._domainkey
Points to address or value: selector2-<domainGUID>._domainkey.<initialDomain> 
TTL:                3600

Où :Where:

  • Pour Office 365, les sélecteurs seront toujours « selector1 » ou « selector2 ».For Office 365, the selectors will always be "selector1" or "selector2".

  • domainGUID est identique à domainGUID dans l’enregistrement MX personnalisé pour votre domaine personnalisé figurant devant mail.protection.outlook.com.domainGUID is the same as the domainGUID in the customized MX record for your custom domain that appears before mail.protection.outlook.com. Par exemple, dans l’enregistrement MX suivant pour le domaine contoso.com, le domainGUID est contoso-com :For example, in the following MX record for the domain contoso.com, the domainGUID is contoso-com:

    contoso.com.  3600  IN  MX   5 contoso-com.mail.protection.outlook.com
    
  • initialDomain est le domaine que vous avez utilisé lorsque vous vous êtes inscrit à Office 365.initialDomain is the domain that you used when you signed up for Office 365. Les domaines initiaux se terminent toujours par onmicrosoft.com.Initial domains always end in onmicrosoft.com. Pour plus d’informations sur la détermination de votre domaine initial, voir Forum aux questions sur les domaines.For information about determining your initial domain, see Domains FAQ.

Par exemple, si vous avez un domaine initial cohovineyardandwinery.onmicrosoft.com, ainsi que deux domaines personnalisés cohovineyard.com et cohowinery.com, vous devez configurer deux enregistrements CNAME pour chaque domaine supplémentaire, soit un total de quatre enregistrements CNAME.For example, if you have an initial domain of cohovineyardandwinery.onmicrosoft.com, and two custom domains cohovineyard.com and cohowinery.com, you would need to set up two CNAME records for each additional domain, for a total of four CNAME records.

Host name:          selector1._domainkey
Points to address or value: selector1-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:          selector2._domainkey
Points to address or value: selector2-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:          selector1._domainkey
Points to address or value: selector1-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com 
TTL:                3600
 
Host name:          selector2._domainkey
Points to address or value: selector2-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com 
TTL:                3600

Activation de la signature DKIM pour votre domaine personnalisé dans Office 365Enable DKIM signing for your custom domain in Office 365

Une fois que vous avez publié les enregistrements CNAME dans le système DNS, vous êtes prêt à activer la signature DKIM par l’intermédiaire d’Office 365.Once you have published the CNAME records in DNS, you are ready to enable DKIM signing through Office 365. Vous pouvez effectuer cette action par le biais du Centre d’administration Microsoft 365 ou à l’aide de PowerShell.You can do this either through the Office 365 admin center or by using PowerShell.

Activation de la signature DKIM pour votre domaine personnalisé par l’intermédiaire du Centre d’administrationTo enable DKIM signing for your custom domain through the Office 365 admin center

  1. Connectez-vous à Office 365 à l’aide de votre compte professionnel ou scolaire.Sign in to Office 365 with your work or school account.

  2. Sélectionnez l’icône du lanceur d’applications située en haut à gauche et choisissez Administrateur.Select the app launcher icon in the upper-left and choose Admin.

  3. Dans le volet de navigation en bas à gauche, développez Administrateur et choisissez Exchange.In the lower-left navigation, expand Admin and choose Exchange.

  4. Accédez à Protection > >dkim **.Go to Protection > dkim.

  5. Sélectionnez le domaine pour lequel vous souhaitez activer DKIM, puis pour Signer les messages pour ce domaine avec des signatures DKIM, choisissez Activer. Répétez cette étape pour chaque domaine personnalisé.Select the domain for which you want to enable DKIM and then, for Sign messages for this domain with DKIM signatures, choose Enable. Repeat this step for each custom domain.

Activation de la signature DKIM pour votre domaine personnalisé à l’aide de PowerShellTo enable DKIM signing for your custom domain by using PowerShell

  1. Connectez-vous à Exchange Online PowerShell.Connect to Exchange Online PowerShell.

  2. Exécutez la commande suivante :Run the following command:

    Set-DkimSigningConfig -DomainName <domain> -Enabled $true
    

    domain est le nom du domaine personnalisé pour lequel vous souhaitez activer la signature DKIM.Where domain is the name of the custom domain for which you want to enable DKIM signing.

    Par exemple, pour le domaine contoso.com :For example, for the domain contoso.com:

    Set-DkimSigningConfig -DomainName contoso.com -Enabled $true
    

Confirmation du fait que la signature DKIM est correctement configurée pour Office 365To Confirm DKIM signing is configured properly for Office 365

Patientez quelques minutes avant de suivre ces étapes permettant de confirmer que vous avez correctement configuré DKIM. Cela donne le temps aux informations DKIM relatives au domaine de se propager dans l’ensemble du réseau.Wait a few minutes before you follow these steps to confirm that you have properly configured DKIM. This allows time for the DKIM information about the domain to be spread throughout the network.

  • Envoyez un message à partir d’un compte au sein de votre domaine Office 365 compatible avec DKIM à un autre compte de messagerie, tel qu’outlook.com ou Hotmail.com.Send a message from an account within your Office 365 DKIM-enabled domain to another email account such as outlook.com or Hotmail.com.

  • N’utilisez pas un compte aol.com à des fins de test. Il est possible qu’AOL ignore la vérification DKIM si la vérification SPF aboutit. Cela annule votre test.Do not use an aol.com account for testing purposes. AOL may skip the DKIM check if the SPF check passes. This will nullify your test.

  • Ouvrez le message et examinez l’en-tête. Les instructions pour afficher l’en-tête du message varient en fonction de votre client de messagerie. Pour obtenir des instructions sur l’affichage des en-têtes de messages dans Outlook, consultez l’article Afficher des en-têtes de messages électroniqueshttps://support.office.com/article/CD039382-DC6E-4264-AC74-C048563D212C.Open the message and look at the header. Instructions for viewing the header for the message will vary depending on your messaging client. For instructions on viewing message headers in Outlook, see View e-mail message headers.

    Le message signé par DKIM contient le domaine et le nom d’hôte que vous avez définis lorsque vous avez publié les entrées CNAME. Le message se présente un peu comme cet exemple :The DKIM-signed message will contain the host name and domain you defined when you published the CNAME entries. The message will look something like this example:

    From: Example User <example@contoso.com> 
    DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; 
        s=selector1; d=contoso.com; t=1429912795; 
        h=From:To:Message-ID:Subject:MIME-Version:Content-Type; 
        bh=<body hash>; 
        b=<signed field>;
    
  • Recherchez l’en-tête des résultats de l’authentification. Bien que chaque service de réception utilise un format légèrement différent pour apposer un cachet sur le courrier entrant, le résultat doit inclure un élément qui ressemble à DKIM=test ou DKIM=OK.Look for the Authentication-Results header. While each receiving service uses a slightly different format to stamp the incoming mail, the result should include something like DKIM=pass or DKIM=OK.

Configuration de DKIM pour plusieurs domaines personnalisés dans Office 365To configure DKIM for more than one custom domain in Office 365

Si un jour vous décidez d’ajouter un autre domaine personnalisé et que vous souhaitez activer DKIM pour ce nouveau domaine, vous devez effectuer les étapes décrites dans cet article pour chaque domaine. Plus spécifiquement, réalisez toutes les étapes indiquées dans la section Configuration manuelle de DKIM dans Office 365.If at some point in the future you decide to add another custom domain and you want to enable DKIM for the new domain, you must complete the steps in this article for each domain. Specifically, complete all steps in What you need to do to manually set up DKIM in Office 365.

Désactivation de la stratégie de signature DKIM pour un domaine personnalisé dans Office 365Disabling the DKIM signing policy for a custom domain in Office 365

La désactivation de la stratégie de signature ne désactive pas complètement DKIM. Après un certain temps, Office 365 applique automatiquement la stratégie Office 365 par défaut pour votre domaine. Pour plus d’informations, voir Comportement par défaut pour Exchange Online Protection (EOP) et Office 365.Disabling the signing policy does not completely disable DKIM. After a period of time, Office 365 will automatically apply the default Office 365 policy for your domain. For more information, see Default behavior for DKIM and Office 365.

Pour désactiver la stratégie de signature DKIM à l’aide de Windows PowerShellTo disable the DKIM signing policy by using Windows PowerShell

  1. Connectez-vous à Exchange Online PowerShell.Connect to Exchange Online PowerShell.

  2. Exécutez l’une des commandes suivantes pour chaque domaine pour lequel vous souhaitez désactiver la signature DKIM.Run one of the following commands for each domain for which you want to disable DKIM signing.

    $p=Get-DkimSigningConfig -identity <domain>
    $p[0] | set-DkimSigningConfig -enabled $false
    

    Par exemple :For example:

    $p=Get-DkimSigningConfig -identity contoso.com
    $p[0] | set-DkimSigningConfig -enabled $false
    

    OuOr

    Set-DkimSigningConfig -identity $p[<number>].identity -enabled $false
    

    number est l’index de la stratégie.Where number is the index of the policy. Par exemple :For example:

    Set-DkimSigningConfig -identity $p[0].identity -enabled $false
    

Comportement par défaut pour DKIM et Office 365Default behavior for DKIM and Office 365

Si vous n’activez pas DKIM, Office 365 crée automatiquement une clé publique DKIM 1024 bits pour votre domaine par défaut et la clé privée associée que nous stockons en interne dans notre centre de données.If you do not enable DKIM, Office 365 automatically creates a 1024-bit DKIM public key for your custom domain and the associated private key which we store internally in our datacenter. Par défaut, Office 365 utilise une configuration de signature par défaut pour les domaines ne disposant d’aucune stratégie définie.By default, Office 365 uses a default signing configuration for domains that do not have a policy in place. Cela signifie que si vous ne configurez pas DKIM vous-même, Office 365 utilise sa stratégie par défaut et les clés qu’il crée pour activer DKIM sur votre domaine.This means that if you do not set up DKIM yourself, Office 365 will use its default policy and keys it creates in order to enable DKIM for your domain.

En outre, si vous désactivez la signature DKIM, après un certain temps, Office 365 applique automatiquement sa stratégie par défaut pour votre domaine.Also, if you disable DKIM signing after enabling it, after a period of time, Office 365 will automatically apply the Office 365 default policy for your domain.

Dans l’exemple suivant, supposons que DKIM pour fabrikam.com a été activé par Office 365 et pas par l’administrateur du domaine. Cela signifie que les enregistrements CNAME requis n’existent pas dans le système DNS. Les signatures DKIM pour les courriers électroniques provenant de ce domaine se présenteront comme suit :In the following example, suppose that DKIM for fabrikam.com was enabled by Office 365, not by the administrator of the domain. This means that the required CNAMEs do not exist in DNS. DKIM signatures for email from this domain will look something like this:

From: Second Example <second.example@fabrikam.com> 
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; 
    s=selector1-fabrikam-com; d=contoso.onmicrosoft.com; t=1429912795; 
    h=From:To:Message-ID:Subject:MIME-Version:Content-Type; 
    bh=<body hash>; 
    b=<signed field>;

Dans cet exemple, le domaine et le nom d’hôte contiennent les valeurs vers lesquelles l’enregistrement CNAME pointerait si la signature DKIM pour fabrikam.com avait été activée par l’administrateur du domaine. Au bout d’un certain temps, chaque message envoyé à partir d’Office 365 comportera une signature DKIM. Si vous activez DKIM vous-même, le domaine est identique à celui de l’adresse de l’expéditeur, ici fabrikam.com. Dans le cas contraire, DKIM ne s’aligne pas et utilise le domaine initial de votre organisation. Pour plus d’informations sur la façon de déterminer votre domaine initial, consultez la rubrique Forum aux questions sur les domaineshttps://support.office.com/fr-fr/article/Domains-FAQ-1272bad0-4bd4-4796-8005-67d6fb3afc5a#bkmk_whydoihaveanonmicrosoft.comdomain.In this example, the host name and domain contain the values to which the CNAME would point if DKIM-signing for fabrikam.com had been enabled by the domain administrator. Eventually, every single message sent from Office 365 will be DKIM-signed. If you enable DKIM yourself, the domain will be the same as the domain in the From: address, in this case fabrikam.com. If you don't, it will not align and instead will use your organization's initial domain. For information about determining your initial domain, see Domains FAQ.

Configurer DKIM de sorte qu’un service tiers puisse envoyer du courrier au nom de votre domaine personnaliséSet up DKIM so that a third-party service can send, or spoof, email on behalf of your custom domain

Certains fournisseurs de services de messagerie en masse ou de services SaaS vous permettent de configurer des clés DKIM pour les courriers électroniques qui proviennent de leur service. Cela requiert une coordination entre vous-même et le tiers pour configurer les enregistrements DNS nécessaires. Aucune organisation ne le fait exactement de la même manière que les autres. Ainsi, le processus dépend entièrement de l’organisation.Some bulk email service providers, or software-as-a-service providers, let you set up DKIM keys for email that originates from their service. This requires coordination between yourself and the third-party in order to set up the necessary DNS records. No two organizations do it exactly the same way. Instead, the process depends entirely on the organization.

Un exemple de message montrant un élément DKIM configuré correctement pour contoso.com et bulkemailprovider.com peut se présenter comme suit :An example message showing a properly configured DKIM for contoso.com and bulkemailprovider.com might look like this:

Return-Path: <communication@bulkemailprovider.com>
 From: <sender@contoso.com>
 DKIM-Signature: s=s1024; d=contoso.com
 Subject: Here is a message from Bulk Email Provider's infrastructure, but with a DKIM signature authorized by contoso.com

Dans cet exemple, pour obtenir ce résultat :In this example, in order to achieve this result:

  1. Le fournisseur de messagerie en masse a attribué à Contoso une clé DKIM publique.Bulk Email Provider gave Contoso a public DKIM key.

  2. Contoso a publié la clé DKIM sur son enregistrement DNS.Contoso published the DKIM key to its DNS record.

  3. Lorsque de l’envoi de courrier électronique, le fournisseur de messagerie en masse signe la clé avec la clé privée correspondante. Ainsi, le fournisseur de messagerie en masse joint la signature DKIM à l’en-tête du message.When sending email, Bulk Email Provider signs the key with the corresponding private key. By doing so, Bulk Email Provider attached the DKIM signature to the message header.

  4. Les systèmes de messagerie de réception effectuent une vérification DKIM en authentifiant la valeur d= de l’option DKIM-Signature, en la comparant au domaine indiqué dans l’adresse From: (5322.From) du message. Dans cet exemple, les valeurs sont les mêmes :Receiving email systems perform a DKIM check by authenticating the DKIM-Signature d=<domain> value against the domain in the From: (5322.From) address of the message. In this example, the values match:

    sender@contoso.comsender@contoso.com

    d=contoso.comd=contoso.com

Étapes suivantes : après avoir configuré DKIM pour Office 365Next steps: After you set up DKIM for Office 365

Bien que DKIM soit conçu pour éviter l’usurpation, DKIM fonctionne mieux avec SPF et DMARC.Although DKIM is designed to help prevent spoofing, DKIM works better with SPF and DMARC. Une fois que vous avez configuré DKIM, si vous n’avez pas encore configuré SPF, vous devez le faire.Once you have set up DKIM, if you have not already set up SPF you should do so. Pour consulter une brève présentation de SPF et le configurer rapidement, voir Configurer SPF dans Office 365 pour empêcher l’usurpation d’identité.For a quick introduction to SPF and to get it configured quickly, see Set up SPF in Office 365 to help prevent spoofing. Pour consulter des informations plus approfondies sur l’utilisation de SPF par Office 365, la résolution des problèmes et les déploiements non standard tels que les déploiements hybrides, voir Comment Office 365 utilise SPF (Sender Policy Framework) pour empêcher l’usurpation d’identité.For a more in-depth understanding of how Office 365 uses SPF, or for troubleshooting or non-standard deployments such as hybrid deployments, start with How Office 365 uses Sender Policy Framework (SPF) to prevent spoofing. voir Utiliser DMARC pour valider les e-mails dans Office 365.Next, see Use DMARC to validate email in Office 365. [ comprend la syntaxe et les champs d’en-tête utilisés par Office 365 pour les vérifications DMARC.Anti-spam message headers includes the syntax and header fields used by Office 365 for DKIM checks.