Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Berikan token autentikasi DKIM Anda (BYODKIM) di Amazon SES
Sebagai alternatif untuk menggunakan Easy DKIM, Anda dapat mengonfigurasi autentikasi DKIM dengan menggunakan pasangan kunci publik-privat Anda sendiri. Proses ini dikenal sebagai Bring Your Own DKIM (BYODKIM).
Dengan BYODKIM, Anda dapat menggunakan satu catatan DNS untuk mengonfigurasi autentikasi DKIM untuk domain Anda, dibandingkan dengan Easy DKIM yang mengharuskan Anda memublikasikan tiga catatan DNS terpisah. Selain itu, BYODKIM memungkinkan Anda memutar kunci DKIM untuk domain sesering yang Anda inginkan.
Topik di bagian ini:
Awas
Jika saat ini Anda mengaktifkan Easy DKIM dan sedang beralih ke BYODKIM, ketahuilah bahwa Amazon SES tidak akan menggunakan Easy DKIM untuk menandatangani email Anda saat BYODKIM sedang diatur dan status DKIM Anda dalam keadaan tertunda. Antara saat Anda melakukan panggilan untuk mengaktifkan BYODKIM (baik melalui API atau konsol) dan saat SES dapat mengonfirmasi konfigurasi DNS Anda, email Anda dapat dikirim oleh SES tanpa tanda tangan DKIM. Oleh karena itu, disarankan untuk menggunakan langkah perantara untuk bermigrasi dari satu metode penandatanganan DKIM ke yang lain (misalnya, menggunakan subdomain domain Anda dengan Easy DKIM diaktifkan dan kemudian menghapusnya setelah verifikasi BYODKIM berlalu), atau melakukan aktivitas ini selama waktu henti aplikasi Anda, jika ada.
Langkah 1: Buat pasangan kunci
Untuk menggunakan fitur Bring Your Own DKIM, Anda harus membuat key pair RSA terlebih dahulu.
Kunci pribadi yang Anda hasilkan harus dalam format PKCS #1 atau PKCS #8, harus menggunakan setidaknya enkripsi RSA 1024-bit dan hingga 2048-bit, dan dikodekan menggunakan pengkodean base64 (PEM).
Di prosedur berikut, kode contoh yang menggunakan openssl
genrsa
perintah yang merupakan bawaan untuk sebagian besar sistem operasi Linux, macOS, atau Unix untuk membuat key pair akan secara otomatis menggunakan pengkodean base64 (PEM) untuk membuat pasangan kunci secara otomatis akan menggunakan pengkodean base64 (PEM
Untuk membuat pasangan kunci dari baris perintah Linux, macOS, atau Unix
-
Pada baris perintah, masukkan perintah berikut untuk menghasilkan kunci privat menggantikan
nnnnn
dengan panjang bit minimal 1024 dan hingga 2048:openssl genrsa -f4 -out private.key
nnnn
-
Pada baris perintah, masukkan perintah berikut untuk menghasilkan kunci publik:
openssl rsa -in private.key -outform PEM -pubout -out public.key
Langkah 2: Tambahkan kunci publik dan kunci publik ke konfigurasi domain penyedia DNS Anda
Setelah membuat pasangan kunci, Anda harus menambahkan kunci publik sebagai catatan TXT ke konfigurasi DNS untuk domain Anda.
Untuk menambahkan kunci publik ke konfigurasi DNS untuk domain Anda
-
Masuk ke konsol manajemen untuk penyedia DNS atau hosting Anda.
-
Tambahkan catatan teks ke konfigurasi DNS untuk domain Anda. Catatan harus menggunakan format berikut:
Nama Tipe Nilai selector
._domainkey.example.com
TXT p=
yourPublicKey
Pada contoh sebelumnya, lakukan perubahan berikut:
-
Ganti
selector
dengan nama unik yang mengidentifikasi kunci.catatan
Sejumlah kecil penyedia DNS tidak mengizinkan Anda untuk menyertakan garis bawah (_) di nama catatan. Namun, garis bawah di nama catatan DKIM diperlukan. Jika penyedia DNS Anda tidak mengizinkan Anda untuk memasukkan garis bawah di nama catatan, kontak tim dukungan pelanggan penyedia untuk mendapatkan bantuan.
-
Ganti
example.com
dengan domain Anda. -
Ganti
yourPublicKey
dengan kunci publik yang Anda buat sebelumnya dan sertakanp=
awalan seperti yang ditunjukkan pada kolom Nilai di atas.catatan
Ketika Anda mempublikasikan (menambahkan) kunci publik Anda ke penyedia DNS Anda, itu harus diformat sebagai berikut:
-
Anda harus menghapus baris pertama dan terakhir (
-----BEGIN PUBLIC KEY-----
dan-----END PUBLIC KEY-----
, secara berturut-turut) dari kunci publik yang dihasilkan. Selain itu, Anda harus menghapus jeda baris di kunci publik yang dihasilkan. Nilai yang dihasilkan adalah string karakter tanpa spasi atau jeda baris. -
Anda harus menyertakan
p=
awalan seperti yang ditunjukkan pada kolom Nilai pada tabel di atas.
-
Penyedia yang berbeda memiliki prosedur yang berbeda untuk memperbarui catatan DNS. Tabel berikut menyertakan tautan ke dokumentasi untuk beberapa penyedia DNS yang banyak digunakan. Daftar ini tidak lengkap dan tidak menandakan dukungan; demikian juga, jika penyedia DNS Anda tidak terdaftar, itu tidak berarti Anda tidak dapat menggunakan domain dengan Amazon SES.
Penyedia DNS/Hosting Tautan dokumentasi Amazon Route 53
Mengedit Catatan di Panduan Developer Amazon Route 53
GoDaddy
Tambahkan catatan TXT
(tautan eksternal) DreamHost
Bagaimana cara menambahkan catatan DNS kustom?
(tautan eksternal) Cloudflare
Mengelola catatan DNS di Cloudflare
(tautan eksternal) HostGator
Namecheap
Bagaimana cara menambahkan catatan TXT/SPF/DKIM/DMARC untuk domain saya?
(tautan eksternal) Names.co.uk
Mengubah Pengaturan DNS domain
(tautan eksternal) Wix
Menambahkan atau Memperbarui Catatan TXT di Akun Wix
(tautan eksternal) -
Langkah 3: Mengonfigurasi dan memverifikasi domain untuk menggunakan BYODKIM
Anda dapat menyiapkan BYODKIM untuk kedua domain baru (yaitu, domain yang saat ini tidak Anda gunakan untuk mengirim email melalui Amazon SES) dan domain yang ada (yaitu, domain yang telah Anda siapkan untuk digunakan dengan Amazon SES) dengan menggunakan konsol atau. AWS CLI Sebelum Anda menggunakan AWS CLI prosedur di bagian ini, Anda harus menginstal dan mengonfigurasiAWS CLI. Untuk informasi selengkapnya, lihat Panduan AWS Command Line Interface Pengguna..
Opsi 1: Membuat identitas domain baru yang menggunakan BYODKIM
Bagian ini berisi prosedur untuk membuat identitas domain baru yang menggunakan BYODKIM. Identitas domain baru adalah domain yang belum Anda siapkan untuk mengirim email menggunakan Amazon SES sebelumnya.
Jika Anda ingin mengonfigurasi domain yang ada untuk menggunakan BYODKIM, selesaikan prosedur di Opsi 2: Mengonfigurasi identitas domain yang ada sebagai gantinya.
Untuk membuat identitas menggunakan BYODKIM dari konsol
-
Ikuti prosedur diMembuat identitas domain, dan ketika Anda sampai ke Langkah 8, ikuti petunjuk khusus BYODKIM.
Untuk membuat identitas menggunakan BYODKIM dari AWS CLI
Untuk mengonfigurasi domain baru, gunakan CreateEmailIdentity
operasi di API Amazon SES.
-
Di editor teks, tempel kode berikut:
{ "EmailIdentity":"
example.com
", "DkimSigningAttributes":{ "DomainSigningPrivateKey":"privateKey
", "DomainSigningSelector":"selector
" } }Di contoh sebelumnya, lakukan perubahan berikut:
-
Ganti
example.com
dengan domain yang ingin Anda buat. -
Ganti
privateKey
dengan kunci privat Anda.catatan
Anda harus menghapus baris pertama dan terakhir (
-----BEGIN PRIVATE KEY-----
dan-----END PRIVATE KEY-----
, secara berturut-turut) dari kunci privat yang dihasilkan. Selain itu, Anda harus menghapus jeda baris di kunci privat yang dihasilkan. Nilai yang dihasilkan adalah string karakter tanpa spasi atau jeda baris. -
Ganti
selector
dengan selector unik yang Anda tentukan saat membuat catatan TXT di konfigurasi DNS untuk domain Anda.
Setelah selesai, simpan file sebagai
create-identity.json
. -
-
Di baris perintah, masukkan perintah berikut:
aws sesv2 create-email-identity --cli-input-json file://
path/to/create-identity.json
Di perintah sebelumnya, ganti
path/to/create-identity.json
dengan jalur lengkap ke file yang Anda buat di langkah sebelumnya.
Opsi 2: Mengonfigurasi identitas domain yang ada
Bagian ini berisi prosedur untuk memperbarui identitas domain yang ada untuk menggunakan BYODKIM. Identitas domain yang ada adalah domain yang sebelumnya sudah Anda siapkan untuk mengirim email menggunakan Amazon SES.
Untuk memperbarui identitas domain menggunakan BYODKIM dari konsol
Masuk ke AWS Management Console dan buka konsol Amazon SES di https://console.aws.amazon.com/ses/
. -
Di panel navigasi, di bawah Konfigurasi, pilih Identitas yang terverifikasi.
-
Dalam daftar identitas, pilih identitas di mana jenis Identitas adalah Domain.
catatan
Jika Anda perlu membuat atau memverifikasi domain, lihatMembuat identitas domain.
-
Di bawah tab Otentikasi, di panel DomainKeysIdentified Mail (DKIM), pilih Edit.
-
Di panel Pengaturan DKIM Lanjutan, pilih tombol Berikan token otentikasi DKIM (BYODKIM) di bidang Jenis identitas.
-
Untuk Kunci privat, tempelkan kunci privat yang Anda buat sebelumnya.
catatan
Anda harus menghapus baris pertama dan terakhir (
-----BEGIN PRIVATE KEY-----
dan-----END PRIVATE KEY-----
, secara berturut-turut) dari kunci privat yang dihasilkan. Selain itu, Anda harus menghapus jeda baris di kunci privat yang dihasilkan. Nilai yang dihasilkan adalah string karakter tanpa spasi atau jeda baris. -
Untuk Nama pemilih, masukkan nama pemilih yang Anda tentukan di pengaturan DNS domain Anda.
-
Di bidang tanda tangan DKIM, centang kotak Diaktifkan.
-
Pilih Save changes (Simpan perubahan).
Untuk memperbarui identitas domain menggunakan BYODKIM dari AWS CLI
Untuk mengonfigurasi domain yang ada, gunakan PutEmailIdentityDkimSigningAttributes
operasi di API Amazon SES.
-
Di editor teks, tempel kode berikut:
{ "SigningAttributes":{ "DomainSigningPrivateKey":"
privateKey
", "DomainSigningSelector":"selector
" }, "SigningAttributesOrigin":"EXTERNAL" }Di contoh sebelumnya, lakukan perubahan berikut:
-
Ganti
privateKey
dengan kunci privat Anda.catatan
Anda harus menghapus baris pertama dan terakhir (
-----BEGIN PRIVATE KEY-----
dan-----END PRIVATE KEY-----
, secara berturut-turut) dari kunci privat yang dihasilkan. Selain itu, Anda harus menghapus jeda baris di kunci privat yang dihasilkan. Nilai yang dihasilkan adalah string karakter tanpa spasi atau jeda baris. -
Ganti
selector
dengan selector unik yang Anda tentukan saat membuat catatan TXT di konfigurasi DNS untuk domain Anda.
Setelah selesai, simpan file sebagai
update-identity.json
. -
-
Di baris perintah, masukkan perintah berikut:
aws sesv2 put-email-identity-dkim-signing-attributes --email-identity
example.com
--cli-input-json file://path/to/update-identity.json
Di perintah sebelumnya, lakukan perubahan berikut:
-
Ganti
path/to/update-identity.json
dengan jalur lengkap ke file yang Anda buat di langkah sebelumnya. -
Ganti
example.com
dengan domain yang ingin Anda perbarui.
-
Memverifikasi status DKIM untuk domain yang menggunakan BYODKIM
Untuk memverifikasi status DKIM domain dari konsol
Setelah Anda mengonfigurasi domain menggunakan BYODKIM, Anda dapat menggunakan konsol SES untuk memverifikasi bahwa DKIM dikonfigurasi dengan benar.
Masuk ke AWS Management Console dan buka konsol Amazon SES di https://console.aws.amazon.com/ses/
. -
Di panel navigasi, di bawah Konfigurasi, pilih Identitas yang terverifikasi.
-
Di daftar identitas, pilih identitas yang status DKIM yang ingin Anda verifikasi.
-
Hal ini dapat memakan waktu hingga 72 jam agar perubahan pada pengaturan DNS diterapkan. Segera setelah Amazon SES mendeteksi semua catatan DKIM yang diperlukan dalam pengaturan DNS domain Anda, proses verifikasi selesai. Jika semuanya telah dikonfigurasi dengan benar, bidang konfigurasi DKIM domain Anda akan menampilkan Sukses di panel Surat DomainKeys Teridentifikasi (DKIM), dan bidang status Identitas ditampilkan Terverifikasi di panel Ringkasan.
Untuk memverifikasi status DKIM domain menggunakan AWS CLI
Setelah Anda mengonfigurasi domain menggunakan BYODKIM, Anda dapat menggunakan GetEmailIdentity operasi untuk memverifikasi bahwa DKIM dikonfigurasi dengan benar.
-
Di baris perintah, masukkan perintah berikut:
aws sesv2 get-email-identity --email-identity
example.com
Di perintah sebelumnya, ganti
example.com
dengan domain Anda.Perintah ini mengembalikan sebuah objek JSON yang berisi bagian yang menyerupai contoh berikut.
{ ... "DkimAttributes": { "SigningAttributesOrigin": "EXTERNAL", "SigningEnabled": true, "Status": "SUCCESS", "Tokens": [ ] }, ... }
BYODKIM dikonfigurasi dengan benar untuk domain jika semua hal berikut betul:
-
Nilai dari properti
SigningAttributesOrigin
adalahEXTERNAL
. -
Nilai dari
SigningEnabled
adalahtrue
. -
Nilai dari
Status
adalahSUCCESS
.
-