DKIM gebruiken om uitgaande e-mail te valideren die wordt verzonden vanuit uw aangepaste domein

Belangrijk

Het verbeterde Microsoft 365 Defender-portal is nu beschikbaar. Deze nieuwe ervaring brengt Defender voor Eindpunt, Defender voor Office 365, Microsoft 365 Defender en meer naar het Microsoft 365 Defender-portal. Ontdek wat er nieuw is.

Van toepassing op

In dit artikel wordt beschreven hoe u DKIM (DomainKeys Identified Mail) gebruikt in Microsoft 365 om ervoor te zorgen dat de ontvangende e-mailsystemen uitgaande berichten vertrouwen die worden verzonden vanuit uw aangepaste domein.

In dit artikel:

Notitie

In Microsoft 365 wordt DKIM automatisch ingesteld voor de oorspronkelijke 'onmicrosoft.com'-domeinen. Dat betekent dat u niets hoeft te doen om DKIM in te stellen voor enige oorspronkelijke domeinnaam (bijvoorbeeld litware.onmicrosoft.com). Zie Veelgestelde vragen over domeinen voor meer informatie over domeinen.

DKIM is een van de drie verschillende verificatiemethoden (SPF, DKIM en DMARC) die helpen voorkomen dat spoofers berichten verzenden die afkomstig lijken te zijn van uw domein.

Met DKIM kunt u een digitale handtekening toevoegen aan uitgaande e-mailberichten in de berichtkop. Wanneer u DKIM configureert, geeft u uw domein toestemming om de domeinnaam aan een e-mailbericht te koppelen met behulp van cryptografische verificatie. Een soort handtekening van uw domein dus. E-mailsystemen die e-mail vanaf uw domein ontvangen, kunnen deze digitale handtekening gebruiken om te bepalen of de inkomende e-mail echt is.

In de basis wordt met een persoonlijke sleutel de kop in de uitgaande e-mail van een domein versleuteld. De openbare sleutel wordt gepubliceerd naar de DNS-records van het domein die vervolgens door ontvangende servers wordt gebruikt om de handtekening te decoderen. Met DKIM-verificatie kunnen de ontvangende servers controleren of de e-mail echt afkomstig is van uw domein en niet van iemand die aan adresvervalsing van uw domein doet (spoofing).

Tip

U kunt er ook voor kiezen om niets te doen met DKIM voor uw aangepaste domein. Als u geen DKIM voor uw aangepaste domein instelt, maakt Microsoft 365 een persoonlijk en openbare sleutelpaar en wordt DKIM-ondertekening ingeschakeld. Vervolgens wordt het standaardbeleid van Microsoft 365 voor uw aangepaste domein geconfigureerd.

De ingebouwde DKIM-configuratie van Microsoft 365 is voldoende voor de meeste klanten. U moet echter de DKIM voor uw aangepaste domein handmatig configureren in de volgende gevallen:

  • U hebt meer dan één aangepast domein in Microsoft 365
  • U wilt ook DMARC instellen (aanbevolen)
  • U wilt controle over uw persoonlijke sleutel
  • U wilt de CNAME-records aanpassen
  • U wilt DKIM-sleutels instellen voor e-mail die afkomstig is van een extern domein, bijvoorbeeld als u bulkmails via een derde verzendt.

Hoe DKIM beter werkt dan alleen SPF om schadelijke spoofing te voorkomen

Met SPF worden er gegevens aan een berichtenenvelop toegevoegd, maar met DKIM wordt een handtekening in de berichtkop versleuteld. Wanneer u een bericht doorstuurt, kunnen gedeelten van die berichtenenvelop door de doorsturende server worden verwijderd. Aangezien de digitale handtekening bij het e-mailbericht blijft, omdat deze namelijk deel uitmaakt van de e-mailberichtkop, werkt DKIM zelfs als een bericht is doorgestuurd, zoals weergegeven in het volgende voorbeeld.

Diagram met een doorgestuurde bericht waarbij de DKIM-verificatie lukt terwijl de SPF-controle mislukt.

Als u in dit voorbeeld slechts een TXT-record voor SPF had gepubliceerd voor uw domein kon de ontvangende e-mailserver uw e-mail als spam hebben gemarkeerd en een fout-positief resultaat hebben gegenereerd. Met het toevoegen van DKIM in dit scenario wordt het aantal fout-positieve spammeldingen beperkt. Omdat DKIM gebruikmaakt van de cryptografie van een openbare sleutel om te verifiëren en niet alleen van IP-adressen, wordt DKIM als een veel sterkere verificatievorm dan SPF beschouwd. Wij raden u aan om in uw implementatie SPF en DKIM te gebruiken, evenals DMARC.

Tip

DKIM gebruikt een persoonlijke sleutel om een versleutelde handtekening in de berichtkoppen in te voegen. Het ondertekenende of uitgaande domein wordt in de kop ingevoegd als de waarde van het veld d=. Het verifiërende of ontvangende domein gebruikt vervolgens het veld d= om de openbare sleutel uit DNS te zoeken en het bericht te verifiëren. Als het bericht is geverifieerd, is de DKIM-controle gelukt.

Stappen voor het maken, in- en uitschakelen van DKIM vanuit het Microsoft 365 Defender-portal

Alle geaccepteerde domeinen van uw tenant worden weergegeven in de Microsoft 365 Defender-portal onder de DKIM-pagina. Als u dit niet ziet, voegt u uw geaccepteerde domein toe vanuit dedomeinenpagina. Zodra uw domein is toegevoegd, volgt u de onderstaande stappen om DKIM te configureren.

Stap 1: klik op het domein dat waarop u DKIM wilt configureren op de DKIM-pagina (https://security.microsoft.com/dkimv2 of https://protection.office.com/dkimv2)).

DKIM-pagina in de Microsoft 365 Defender-portal met een geselecteerd domein.

Stap 2: klik op DKIM-sleutels maken.

Flyout voor domeindetails met de knop DKIM-sleutels maken.

Stap 3: kopieer de CNAMES die wordt weergegeven in het pop-upvenster

Pop-upvenster met de twee CNAME-records publiceren om te kopiëren.

Stap 4: publiceer de gekopieerde CNAME-records naar uw DNS-serviceprovider.

Voeg op de website van uw DNS-provider CNAME-records toe voor DKIM die u in wilt schakelen. Zorg dat de velden zijn ingesteld op de volgende waarden voor elk:

Record Type: CNAME (Alias)
> Host: Paste the values you copy from DKIM page.
Points to address: Copy the value from DKIM page.
TTL: 3600 (or your provider default)

Stap 5: ga terug naar de DKIM-pagina om DKIM in te schakelen.

Schuif de wisselknop naar Ingeschakeld om DKIM in te schakelen.

Als u de foutmelding ziet dat de CNAME-record niet bestaat, komt dit mogelijk door:

  1. Synchronisatie met de DNS-server, wat enkele seconden tot uren kan duren. Als het probleem zich blijft voordoen, voert u de stappen opnieuw uit
  2. Controleer op kopieer-plakfouten, zoals extra spaties of tabs, enzovoort.

Als u DKIM wilt uitschakelen, wisselt u terug naar de modus Uitschakelen

Uw 1024-bits sleutels handmatig upgraden naar 2048-bits DKIM-versleutelingssleutels

Notitie

In Microsoft 365 wordt DKIM automatisch ingesteld voor onmicrosoft.com-domeinen. Er zijn geen stappen nodig om DKIM te gebruiken voor initiële domeinnamen (zoals litware.onmicrosoft.com). Zie Veelgestelde vragen over domeinen voor meer informatie over domeinen.

Aangezien zowel 1024- als 2048-bits voor DKIM-sleutels worden ondersteund, wordt in deze instructies uitgelegd hoe je de 1024-bits sleutel upgradet naar 2048-bits in Exchange Online PowerShell. De onderstaande stappen zijn voor twee gebruikscases: kies de optie die het geschiktst is voor jouw configuratie.

  • Wanneer je DKIM al hebt geconfigureerd, wijzig je de hoeveelheid bits als volgt:

    Rotate-DkimSigningConfig -KeySize 2048 -Identity <DkimSigningConfigIdParameter>
    

    of

  • Voer voor een nieuwe implementatie van DKIM de volgende opdracht uit:

    New-DkimSigningConfig -DomainName <Domain for which config is to be created> -KeySize 2048 -Enabled $true
    

Blijf verbonden met Exchange Online PowerShell om de configuratie te controleren door de volgende opdracht uit te voeren:

Get-DkimSigningConfig -Identity <Domain for which the configuration was set> | Format-List

Tip

Deze nieuwe 2048-bits sleutel wordt gebruikt vanaf RotateOnDate en verzendt in de tussentijd e-mails met de 1024-bits sleutel. Na vier dagen kunt u opnieuw testen met de 2048-bits sleutel (dat wil zeggen, wanneer de wijziging wordt toegepast op de tweede kiezer).

Na vier dagen en bevestiging dat 2048-bits wordt gebruikt, kunt u indien gewenst de tweede kiezer handmatig wijzigen met behulp van de toepasselijke hierboven vermelde cmdlet.

Zie de volgende artikelen voor gedetailleerde syntaxis- en parameterinformatie: Rotate-DkimSigningConfig, New-DkimSigningConfig en Get-DkimSigningConfig.

Stappen die u moet uitvoeren om DKIM handmatig in te stellen

Als u DKIM wilt configureren, voert u de volgende stappen uit:

Twee CNAME-records voor uw aangepaste domein in DNS publiceren

U moet twee CNAME-records publiceren voor elk domein waarvoor u een DKIM-handtekening wilt toevoegen in DNS.

Notitie

Als je nog niet het hele artikel hebt gelezen, heb je deze tijdbesparende PowerShell-verbindingsinformatie misschien gemist: Verbinding maken met Exchange Online PowerShell.

Voer de volgende opdrachten uit in Exchange Online PowerShell om de selectorrecords te maken:

New-DkimSigningConfig -DomainName <domain> -Enabled $false
Get-DkimSigningConfig -Identity <domain> | Format-List Selector1CNAME, Selector2CNAME

Als u behalve het oorspronkelijke domein in Microsoft 365 ook aangepaste domeinen hebt ingericht, moet u twee CNAME-records publiceren voor elk extra domein. Als u dus twee domeinen hebt, moet u twee extra CNAME-records publiceren, enzovoort.

Gebruik de volgende notatie voor de CNAME-records.

Belangrijk

Als u een van onze GCC High-klanten bent, berekenen we customDomainIdentifier anders. In plaats van de MX-record voor uw initialDomain op te zoeken om customDomainIdentifier te berekenen, wordt deze rechtstreeks vanuit het aangepaste domein berekend. Als uw aangepaste domein bijvoorbeeld 'contoso.com' is, wordt uw customDomainIdentifier 'contoso-com', eventuele punten worden vervangen door een streepje. Dus ongeacht de MX-record waarnaar uw initialDomain verwijst, gebruikt u altijd de bovenstaande methode om de customDomainIdentifier te berekenen die u in uw CNAME-records wilt gebruiken.

Host name:            selector1._domainkey
Points to address or value:    selector1-<customDomainIdentifier>._domainkey.<initialDomain>
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-<customDomainIdentifier>._domainkey.<initialDomain>
TTL:                3600

Waarbij:

  • Voor Microsoft 365 de kiezers altijd 'kiezer1' of 'kiezer2' is.

  • De customDomainIdentifier is hetzelfde als de customDomainIdentifier in de aangepaste MX-record voor uw aangepaste domein dat vóór mail.protection.outlook.com wordt weergegeven. Bijvoorbeeld in de volgende MX-record voor het domein contoso.com is de customDomainIdentifier contoso-com:

    contoso.com. 3600 IN MX 5 contoso-com.mail.protection.outlook.com

  • initialDomain is het domein dat u hebt gebruikt toen u zich aanmeldde voor Microsoft 365. Oorspronkelijke domeinen moeten altijd eindigen op onmicrosoft.com. Zie Veelgestelde vragen over domeinenvoor meer informatie over het bepalen van uw oorspronkelijke domein.

Als u bijvoorbeeld het oorspronkelijk domein cohovineyardandwinery.onmicrosoft.com hebt en twee aangepaste domeinen cohovineyard.com en cohowinery.com, moet u twee CNAME-records instellen voor elk extra domein: dus een totaal van vier CNAME-records.

Host name:            selector1._domainkey
Points to address or value:    selector1-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-cohovineyard-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector1._domainkey
Points to address or value:    selector1-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Host name:            selector2._domainkey
Points to address or value:    selector2-cohowinery-com._domainkey.cohovineyardandwinery.onmicrosoft.com
TTL:                3600

Notitie

Het is belangrijk om de tweede record te maken, maar mogelijk is slechts één van de kiezers beschikbaar op het moment dat het bestand wordt gemaakt. In wezen kan de tweede kiezer verwijzen naar een adres dat nog niet is gemaakt. We raden u niettemin aan om de tweede CNAME-record te maken, omdat de sleutelrotatie dan probleemloos zal verlopen.

Stappen om DKIM-ondertekening voor uw aangepaste domein in te schakelen

Als u de CNAME-records in DNS hebt gepubliceerd, kunt u DKIM-ondertekening inschakelen via Microsoft 365. U kunt dit doen via het Microsoft 365-beheercentrum of met behulp van Windows PowerShell.

DKIM-ondertekening inschakelen voor uw aangepaste domein in de Microsoft 365 Defender-portal

  1. Ga in de Microsoft 365 Defender-portal op https://security.microsoft.com naar E-mail en samenwerking > Beleid en regels > Bedreigingsbeleid > DKIM in de sectie Regels. Gebruik https://security.microsoft.com/dkimv2 om rechtstreeks naar de DKIM-pagina te gaan.

  2. Selecteer op de pagina DKIM het domein door op de naam te klikken.

  3. In de flyout met details die wordt weergegeven, wijzigt u de instelling Berichten voor dit domein ondertekenen met DKIM-handtekeningen in Ingeschakeld (Wisselknop aan.)

    Wanneer u klaar bent, klikt u op DKIM-sleutels draaien.

  4. Herhaal deze stap voor elk aangepast domein.

  5. Als u DKIM voor het eerst configureert en de fout 'Geen DKIM-sleutels opgeslagen voor dit domein' ziet, moet u Windows PowerShell gebruiken om DKIM-ondertekening in te schakelen, zoals wordt uitgelegd in de volgende stap.

DKIM-ondertekening voor uw aangepaste domein inschakelen met behulp van Windows PowerShell

Belangrijk

De 'geen DKIM-sleutels opgeslagen voor dit domein'-fout. Als u DKIM voor de eerste keer configureert en de fout 'Geen DKIM-sleutels opgeslagen voor dit domein' ziet, voltooit u de opdracht in stap 2 hieronder (bijvoorbeeld Set-DkimSigningConfig -Identity contoso.com -Enabled $true) om de sleutel te zien.

  1. Verbinding maken met Exchange Online PowerShell.

  2. Gebruik de volgende syntaxis:

    Set-DkimSigningConfig -Identity <Domain> -Enabled $true
    

    <Domain> is de naam van het aangepaste domein waarvoor u DKIM-ondertekening wilt inschakelen.

    In dit voorbeeld wordt DKIM-ondertekening ingeschakeld voor het domein contoso.com:

    Set-DkimSigningConfig -Identity contoso.com -Enabled $true
    

Om te bevestigen dat DKIM-ondertekening correct is geconfigureerd voor Microsoft 365

Wacht een paar minuten voordat u deze stappen uitvoert om te bevestigen dat u de DKIM correct hebt geconfigureerd. Dit zorgt ervoor dat de DKIM-informatie over het domein wordt verspreid in het hele netwerk.

  • Verzend een bericht vanuit een account in uw Microsoft 365-domein met ingeschakelde DKIM naar een ander e-mailaccount, zoals outlook.com of Hotmail.com.

  • Gebruik geen aol.com-account voor testdoeleinden. AOL kan de DKIM-controle overslaan als de SPF-controle slaagt. De test wordt hierdoor zinloos.

  • Open het bericht en bekijk de berichtkop. De instructies voor het bekijken van berichtkop tekst kan variëren afhankelijk van uw e-mailclient. Voor instructies over het bekijken van berichtkoppen in Outlook, raadpleegt u Internetberichtkoppen bekijken in Outlook.

    Het DKIM-ondertekend bericht bevat de host- en domeinnaam die u hebt gedefinieerd toen u de CNAME-gegevens publiceerde. Het bericht ziet er ongeveer uit zoals dit voorbeeld:

      From: Example User <example@contoso.com>
      DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
          s=selector1; d=contoso.com; t=1429912795;
          h=From:To:Message-ID:Subject:MIME-Version:Content-Type;
          bh=<body hash>;
          b=<signed field>;
    
  • Zoek naar de header Authentication-Results. Hoewel elke ontvangende service een iets andere indeling gebruikt om de binnenkomende e-mail te stempelen, moet het resultaat iets bevatten zoals DKIM=pass of DKIM=OK.

DKIM configureren voor meer dan één aangepast domein

Als u op een bepaald moment in de toekomst besluit een ander aangepast domein toe te voegen en u DKIM wilt inschakelen voor het nieuwe domein, moet u de stappen in dit artikel voor elk domein voltooien. Voer met name alle stappen uit in Wat u moet doen om DKIM handmatig in te stellen.

Het DKIM-handtekeningenbeleid uitschakelen voor een aangepast domein

Als u het handtekeningenbeleid uitschakelt, wordt DKIM niet volledig uitgeschakeld. Na een bepaalde periode wordt in Microsoft 365 automatisch het standaardbeleid toegepast op uw domein, indien het standaardbeleid nog steeds de status Ingeschakeld heeft. Als u DKIM volledig wilt uitschakelen, moet u DKIM uitschakelen voor zowel de aangepaste als de standaarddomeinen. Zie Standaardgedrag voor DKIM en Microsoft 365 voor meer informatie.

Het DKIM-handtekeningenbeleid uitschakelen met behulp van Windows PowerShell

  1. Verbinding maken met Exchange Online PowerShell.

  2. Voer een van de volgende opdrachten uit voor elk domein waarvoor u DKIM-ondertekening wilt uitschakelen.

    $p = Get-DkimSigningConfig -Identity <Domain>
    $p[0] | Set-DkimSigningConfig -Enabled $false
    

    Bijvoorbeeld:

    $p = Get-DkimSigningConfig -Identity contoso.com
    $p[0] | Set-DkimSigningConfig -Enabled $false
    

    Of

    Set-DkimSigningConfig -Identity $p[<number>].Identity -Enabled $false
    

    Waarbij number de index van het beleid. Bijvoorbeeld:

    Set-DkimSigningConfig -Identity $p[0].Identity -Enabled $false
    

Standaardgedrag voor DKIM en Microsoft 365

Als u DKIM niet inschakelt, maakt Microsoft 365 automatisch een 2048-bits openbare DKIM-sleutel voor uw Microsoft Online Email Routing Address (MOERA)/initiële domein en de bijbehorende persoonlijke sleutel die intern in ons datacenter wordt opgeslagen. In Microsoft 365 wordt een standaardconfiguratie voor handtekeningen gebruikt voor domeinen die geen beleid hebben. Dit betekent dat als u DKIM niet zelf instelt, Microsoft 365 gebruikmaakt van het standaardbeleid en de bijbehorende sleutels die daarvoor worden gemaakt, zodat DKIM voor uw domein wordt ingeschakeld.

Als u DKIM-ondertekening voor uw aangepaste domein uitschakelt nadat dit is ingeschakeld, wordt na een bepaalde periode in Microsoft 365 automatisch het beleid voor het MOERA/oorspronkelijke domein toegepast voor uw aangepaste domein.

Stel dat in het volgende voorbeeld DKIM voor fabrikam.com is ingeschakeld door Microsoft 365 en niet door de beheerder van het domein. Dit betekent dat de vereiste CNAME's niet aanwezig zijn in DNS. DKIM-handtekeningen voor e-mail van dit domein zullen er ongeveer zo uitzien:

From: Second Example <second.example@fabrikam.com>
DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
    s=selector1-fabrikam-com; d=contoso.onmicrosoft.com; t=1429912795;
    h=From:To:Message-ID:Subject:MIME-Version:Content-Type;
    bh=<body hash>;
    b=<signed field>;

In dit voorbeeld bevatten de hostnaam en het domein de waarden waarnaar de CNAME zou wijzen als DKIM-ondertekening voor fabrikam.com door de domeinbeheerder was ingeschakeld. Uiteindelijk wordt elk bericht dat wordt verzonden vanuit Microsoft 365 DKIM-ondertekend. Als u DKIM zelf inschakelt, is het domein hetzelfde als het domein in het Van:-adres, in dit geval fabrikam.com. Als u dit niet doet, wordt het niet afgestemd en wordt in plaats daarvan het oorspronkelijke domein van uw organisatie gebruikt. Zie Veelgestelde vragen over domeinenvoor meer informatie over het bepalen van uw oorspronkelijke domein.

DKIM instellen zodat een externe service namens uw aangepaste domein e-mails kan verzenden of spoofen

Bij sommige providers voor bulkmail, of providers van software-als-een-service, kunt u DKIM-sleutels instellen voor e-mail die afkomstig is van hun service. Hiervoor is coördinatie tussen uzelf en de derde partij nodig om de vereiste DNS-records in te stellen. Sommige servers van derden kunnen eigen CNAME-records met verschillende Select-records hebben. Er zijn er geen twee organisaties die dit op precies dezelfde manier doen. In plaats daarvan hangt het proces volledig af van de organisatie.

Een voorbeeldbericht met een correct geconfigureerde DKIM voor contoso.com en bulkemailprovider.com kan er als volgt uitzien:

Return-Path: <communication@bulkemailprovider.com>
 From: <sender@contoso.com>
 DKIM-Signature: s=s1024; d=contoso.com
 Subject: Here is a message from Bulk Email Provider's infrastructure, but with a DKIM signature authorized by contoso.com

In dit voorbeeld, om dit resultaat te bereiken, moet u het volgende doen:

  1. De Provider voor bulkmail heeft Contoso een openbare DKIM-sleutel gegeven.

  2. Contoso heeft de DKIM-sleutel gepubliceerd naar de bijbehorende DNS-record.

  3. Bij het verzenden van e-mail ondertekent de provider voor bulkmail met de bijbehorende persoonlijke sleutel. Hiermee heeft de provider voor bulkmail de DKIM-handtekening toegevoegd aan de berichtkop.

  4. Bij de ontvangende e-mailsystemen wordt een DKIM-controle uitgevoerd door de waarde d =<domain> van de DKIM-handtekening te verifiëren ten opzichte van het domein in het Van:-adres (5322.From) van het bericht. In dit voorbeeld komen de waarden overeen:

    sender@contoso.com

    d=contoso.com

Domeinen identificeren die geen e-mail verzenden

Organisaties moeten het duidelijk aangeven als een domein geen e-mail verzendt, door v=DKIM1; p= op te geven in de DKIM-record voor die domeinen. Dit geeft aan ontvangende e-mailservers aan dat er geen geldige openbare sleutels zijn voor het domein en e-mails die beweren van dat domein afkomstig te zijn, moeten worden geweigerd. U moet dit voor elk domein en subdomein doen met een DKIM met jokerteken.

De DKIM-record zou er bijvoorbeeld als volgt uitzien:

*._domainkey.SubDomainThatShouldntSendMail.contoso.com. TXT "v=DKIM1; p="

Volgende stappen: nadat u DKIM hebt ingesteld voor Microsoft 365

Hoewel DKIM is bedoeld om spoofing te voorkomen, werkt DKIM beter met SPF en DMARC.

Als u DKIM hebt ingesteld, maar u hebt SPF nog niet ingesteld, moet u dat zeker doen. Zie voor een korte introductie van SPF en om het snel te configureren SPF in Microsoft 365 instellen om spoofing te voorkomen. Voor een beter begrip van hoe Microsoft 365 gebruikmaakt van SPF of voor het oplossen van problemen of niet-standaardimplementaties zoals hybride implementaties, begint u met Hoe Microsoft 365 gebruikmaakt van SPF (Sender Policy Framework) om spoofing te voorkomen.

Zie vervolgens DMARC gebruiken om e-mail te valideren. Antispamberichtkoppen bevatten de syntaxis en koptekstvelden die door Microsoft 365 worden gebruikt voor DKIM-controles.

Met deze test wordt gevalideerd of de configuratie voor DKIM-ondertekening correct is geconfigureerd en dat de juiste DNS-vermeldingen zijn gepubliceerd.

Meer informatie

Sleutelrotatie via PowerShell: Rotate-DkimSigningConfig

DMARC gebruiken om e-mail te valideren