DKIM pas à pas HELP
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
question

DKIM pas à pas HELP

Par
d996f91be36c877d2fc7
Créé le 2018-08-22 10:11:18 (edited on 2024-09-04 11:18:10) dans E-mails et solutions Office

Bonjour à toutes et à tous,

Erreur pénible et répétitive sur les envois de mail à une adresse gmail
:
550 5.7.26 This mail is unauthenticated, which poses a security risk to the sender and Gmail users, and has been blocked. The sender must authenticate with at least one of SPF or DKIM. For this message, DKIM checks did not pass and SPF check for [courrier.ladiana.com] did not pass with ip: [209.85.220.41]. The sender should visit https://support.google.com/mail/answer/81126#authentication for instructions on setting up authentication. t10-20020a92dc0a000000b0031cea09c208sor3131426iln.6 - gsmtp


Nom de domaine : ladiana.com
Mon hébergement OVHcloud 250Go

Qui peut m'expliquer la procédure pas à pas pour corriger le tir, je ne suis pas informaticien....
Pour le DKIM j'ai un texte fourni par Google mais ne sais pas où le mettre !!!

----------
Merci d'avance


7 réponses ( Latest reply on 2023-05-23 17:35:52 Par
janus57
)

Bonjour,
Vous utilisez les serveurs de mail d'OVH pour vos envois de mail.

Supprimez l'entrée SPF :
"v=spf1 include:spf.google.com ~all"

De votre zone DNS et laissez l'autre en place ("v=spf1 include:mx.ovh.com ~all")
Vous ne pouvez avoir qu'une seule entrée SPF sur votre domaine.

Une fois fait, faites un test avec https://www.1tester.com/tester.com/ pour valider vos changements.

L'entrée DKIM n'est pas nécessaire (pour le moment) pour envoyer des mails vers Gmail


"v=spf1 include:spf.google.com ~all"



Vous utilisez les serveurs de mail d'OVH pour vos envois de mail.


Je n'ai pas l'impression. 209.85.220.41 est une adresse de Google.

Ce serait plutôt le SPF de Google qui est faux, il manque un \_ pour faire
"v=spf1 include:\_spf.google.com ~all"


lequinson.fr


Vous n'avez pas de SPF déclaré.
(attention, votre zone DNS est hébergée chez EuroDNS et c'est là que vous devez déclarer votre SPF)

Bonjour,
Je rencontre un problème similaire... Les mails que j'adresse à des destinaires gmail sont refusé par Gmail et je recois le même message m'indiquant que je dois configurer SPF et DKIM pour authentifier la provenance de mes messages.
Je regarde donc la procédure à suivre et utilise l'API OVH pour créer DKIM sur mon nom de domaine hébergé chez OVH, je coche les deux cases Auto Enable et Configure DKIM. Après avoir patienté quelques temps, j'utilise l'API get status pour vérfifier l'état du DKIM qui passe de "todo" à "waiting records" puis "in production".
Mais depuis plus de 4 jours, en revérifiant régulièrement, le status reste toujours à "in production" et je ne peux donc pas activité le DKIM, l'API m'indiquant que je dois être en status "Ready" pour y parvenir.

Savez-vous si ce délai est normal et surtout comment je peux finaliser l'opération et activer le DKIM?
Merci d'avance pour votre aide.
Nom de domaine: acscourtage.com
Olivier

Juste pour info, DKIM n'est pas nécessaire pour envoyer des mail vers Gmail. Une SPF correcte oui par contre.


Une SPF correcte oui par contre.


SPF peut être mis en échec si d'autres hébergeurs font les redirections de manière aussi médiocre que OVH, sans utiliser SRS par exemple.

Prenons l'exemple suivant avec example.com hébergé chez OVH.

tty@example.com redirige vers Gmail.

bob@yahoo.com envoie un mail à tty@example.com
OVH va rediriger le mail vers Gmail, sans réécrire l'adresse de l'expéditeur (qui reste donc bob@yahoo.com)

Gmail reçoit le mail suivant depuis les serveurs d'OVH, et Yahoo (via son SPF) interdit que OVH ou un autre envoie des mails avec une adresse d'expéditeur Yahoo.

Ce qui nous sauve dans ce cas, c'est la signature DKIM que Yahoo a apposée dans l'en-tête du mail, et même si SPF échoue, DKIM prouve l'authenticité de ce message émis par Yahoo et il doit être accepté.

Bonjour,

en 2023 les redirections c'est mal, beaucoup de solutions tierces vont proposer de faire du pull imap/pop.

Pour infos les règles de redirections sont maintenant partie intégrante des IOC pour déclencher une alerte de hack.

Par exemple chez Office365 toute mise en place de redirection averti l'administrateur et par défaut les redirection externe sont bloqués (mesure anti-hack + anti-spam).

Cordialement, janus57