# Active les logs. L'option LogWhy permet plus de verbosité, à réserver au débugage. Syslog yes SyslogSuccess yes #LogWhy no # Comment les mails sont signés. Ma politique n'est pas des plus strictes mais dans mon cas ça devrait être adapté. Canonicalization relaxed/simple Mode sv SubDomains yes OversignHeaders From # La partie à adapter et modifier ! La plus importante ! Mais... On va avoir du multidomaine, donc ici c'est juste en backup (ou si vous n'avez qu'un domaine). Décommentez Keyfile dans ce cas. Domain mondomain.org Selector dkim23 #KeyFile /etc/opendkim/dkimkeys/dkim23.private # Permissions et user ; ne pas bidouiller sans savoir UserID opendkim UMask 007 # Cette partie est si on a plusieurs domaines. On va avoir des fichiers à parser pour voir la concordance clé/domaine. # L'option "refile" plutôt que "file" indique que les expressions régulières doivent être interprétées. # Fichier qui indiquera où sont les clés KeyTable refile:/etc/opendkim/KeyTable # Fichier pour dire comment utiliser ces clés SigningTable refile:/etc/opendkim/SigningTable # Hôtes pour qui les mails seront signés. Là, il y a une subtilité ; on va donc les déclarer dans un fichier annexe. InternalHosts refile:/etc/opendkim/TrustedHosts # Pour qu'on ne signe pas des trucs qui ne viennent pas du bon endroit ? ExternalIgnoreList refile:/etc/opendkim/TrustedHosts # Socket pour le MTA, Postfix dans notre cas, qui marche avec celui-ci. Socket inet:8891@localhost PidFile /run/opendkim/opendkim.pid # The trust anchor enables DNSSEC. In Debian, the trust anchor file is provided # by the package dns-root-data. TrustAnchorFile /usr/share/dns/root.key # permettre un redémarrage automatique, mais pas trop vite non plus pour ne pas se bloquer AutoRestart Yes AutoRestartRate 10/1h