* Cercate le seguenti righe nel file di configurazione di Amavisd, `amavisd.conf`:
```
@dkim_signature_options_bysender_maps = ( {
...
"mydomain.com" => { d => "mydomain.com", a => 'rsa-sha256', ttl => 10*24*3600 },
...
});
```
Aggiungete una riga dopo la linea contenente `"mydomain.com"` come la linea che segue:
```
@dkim_signature_options_bysender_maps = ( {
...
"mydomain.com" => { d => "mydomain.com", a => 'rsa-sha256', ttl => 10*24*3600 },
"new_domain.com" => { d => "new_domain.com", a => 'rsa-sha256', ttl => 10*24*3600 },
...
});
```
* Riavviate il servizio Amavids.
Di nuovo, non dimenticate di aggiungere un nuovo record DNS DKIM nel nuovo dominio. Il valore del record DKIM
può essere verificato con il seguente comando;
```shell
# amavisd-new showkeys
```
Dopo aver aggiunto il record DNS DKIM, verificatelo con il seguente comando;
```shell
# amavisd-new testkeys
```
Nota: I provider DNS generalmente tengono in cache per due ore i record DNS, per cui se il comando ritorna " invalid"
invece di "pass", dovrete seguire nuovamente il test dopo un po' di tempo.
## Uso di uanchiave DKIM per tutti i domini di posta
Per compatibilità verso dkim_milter il dominio che firma puo includere un "*" come carattere jolly - questo non è raccomandato in quanto Amavisd, in questo caso, potrebbe produrre firme che non hanno corrispondenza con la chiave pubblicata nel DNS. Il modo corretto è di avere una chiave dkim per ogni dominio di posta.
Se comunque volete provare questa configurazione, eseguite i passi seguenti:
* Cercate la seguente riga nel file di configurazione di Amavisd, `amavisd.conf`:
Con questa configurazione, tutte le mail in uscita saranno firmata con questa chiave dkim. Ed Amavisd mostrerà un messaggio di avviso quando avviate il servizio Amavisd:
> dkim: wildcard in signing domain (key#1, *), may produce unverifiable