Introduction
Ce document décrit la signature de longueur de clé DomainKeys Identified Mail (DKIM) 2048 qui a été créée dans l'appliance de sécurité de la messagerie (ESA) et doit être implémentée dans le serveur de noms de domaine (DNS).
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Clés de domaine Clés de signature
- Profils de signature des clés de domaine
Components Used
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
Informations générales
Lorsqu'une clé de signature est créée, vous devez spécifier une taille de clé. Les clés de plus grande taille sont plus sécurisées ; cependant, des clés plus importantes peuvent également avoir un impact sur les performances.
Une fois que vous avez associé une clé de signature à un profil de domaine, vous pouvez créer un enregistrement de texte DNS qui contient votre clé publique. Pour ce faire, cliquez sur le lien Générer dans la colonne Enregistrement de texte DNS de la colonne Profil de domaine.
Vous pouvez également afficher la clé publique via le lien Afficher de la page Clés de signature, comme illustré dans l'image.
Problème
Erreur DNS « invalid tagname or tagvalue in DNS TXT record » ou « invalid value for DNS TXT record » lorsque la signature DKIM 2048 est générée dans l'ESA.
Validez la configuration de ESA.
Accédez à Politiques de messagerie > Profils de signature.
Solution
Vérifiez ces deux options :
a) Type de sélecteur :
Le sélecteur est une chaîne arbitraire utilisée afin d'autoriser plusieurs enregistrements DNS DKIM pour un domaine donné. La valeur et la longueur d'un sélecteur doivent être autorisées dans l'espace de noms DNS et dans les en-têtes d'e-mail avec la disposition supplémentaire qu'ils ne peuvent pas contenir de point-virgule. Exemples de sélecteurs avec espaces de noms :
san.mateo._domainkey.example.com boston._domainkey.example.com
b) Certains DNS nécessitent une ligne ou une configuration supplémentaire pour accepter cette taille :
Supprimez les guillemets « » générés au milieu de l'enregistrement lorsque vous téléchargez l'enregistrement sur votre DNS ou ajoutez l'enregistrement dans les lignes séparées et supprimez les guillemets supplémentaires.
Note: Le périphérique ESA prend en charge des clés de 512 bits à 2 048 bits. Validez le DNS fourni.
Selon le fournisseur DNS, la manière dont l'ESA présente la signature de longueur DKIM 2048 et l'interprétation de l'enregistrement par le panneau de commande DNS génère des erreurs pour la vérification DKIM ou la configuration dans l'enregistrement TXT.
Informations connexes
BJB n'a pas pu se connecter au serveur principal BDB. Assurez-vous que vous êtes connecté au réseau interne de Cisco. Si vous êtes connecté, ouvrez BDB pour que les cookies d'authentification puissent être actualisés.
[fermer]