Vai al contenuto principale

Configurare DKIM su Office 365 e Google Workspace: la guida pratica

Di CaptainDNS
Pubblicato il 5 marzo 2026

Schema della configurazione DKIM su Office 365 e Google Workspace con passaggi di verifica DNS
TL;DR
  • Microsoft 365: DKIM si attiva dal portale Defender con due record CNAME per dominio
  • Google Workspace: DKIM si configura dalla Console di amministrazione con un unico record TXT
  • Entrambe le piattaforme utilizzano RSA 2048 bit per impostazione predefinita, sufficiente per un'autenticazione solida
  • La propagazione DNS richiede tra 15 minuti e 48 ore a seconda del provider DNS
  • DKIM da solo non basta: combinalo con SPF e DMARC per un'autenticazione completa

La tua azienda utilizza Microsoft 365 o Google Workspace per le email. Forse hai già configurato SPF, ma i rapporti DMARC mostrano errori di autenticazione DKIM. Il problema: DKIM non è attivato per impostazione predefinita su queste piattaforme.

Da febbraio 2024, Google e Yahoo richiedono DKIM per i mittenti ad alto volume. Microsoft ha seguito a maggio 2025. Senza DKIM, le tue email rischiano di finire nella cartella spam, anche con SPF configurato correttamente.

Questa guida ti accompagna passo passo per attivare DKIM su Microsoft 365 e Google Workspace. Ogni passaggio è illustrato con i record DNS esatti da pubblicare e le verifiche da effettuare.

DKIM su Microsoft 365: configurazione completa

Prerequisiti

Prima di iniziare, verifica di avere:

  • Un accesso amministratore al portale Microsoft Defender (security.microsoft.com)
  • Un accesso alla zona DNS del tuo dominio
  • Un dominio personalizzato aggiunto al tenant Microsoft 365

Microsoft 365 firma per impostazione predefinita le email con il dominio onmicrosoft.com. Per firmare con il tuo dominio, devi configurare DKIM manualmente.

Passaggio 1: accedere alle impostazioni DKIM

  1. Accedi al portale Microsoft Defender: security.microsoft.com
  2. Vai su Criteri e regole > Criteri per le minacce > Impostazioni di autenticazione email
  3. Seleziona la scheda DKIM
  4. Clicca sul tuo dominio personalizzato (es: captaindns.com)

Passaggio 2: pubblicare i record CNAME

Microsoft utilizza un sistema di CNAME anziche record TXT. Devi pubblicare due CNAME nella tua zona DNS:

selector1._domainkey.captaindns.com  CNAME  selector1-captaindns-com._domainkey.captaindns.onmicrosoft.com
selector2._domainkey.captaindns.com  CNAME  selector2-captaindns-com._domainkey.captaindns.onmicrosoft.com

Il formato del CNAME di destinazione segue lo schema:

ParametroValore
Selettoreselector1 e selector2
Formato hostselectorN._domainkey.captaindns.com
Formato destinazioneselectorN-dominio-tld._domainkey.tenant.onmicrosoft.com
TTL3600 (1 ora)

I punti nel nome del dominio vengono sostituiti da trattini nel valore CNAME di destinazione. Ad esempio, captaindns.com diventa captaindns-com.

Passaggio 3: attivare la firma DKIM

  1. Torna nel portale Microsoft Defender
  2. Nella pagina DKIM del tuo dominio, imposta l'interruttore su Attivato
  3. Microsoft verifica automaticamente la presenza dei CNAME
  4. Se i CNAME non si sono ancora propagati, viene visualizzato un messaggio di errore: attendi la propagazione e riprova

Passaggio 4: verificare il funzionamento

Invia un'email di prova dal tuo dominio Microsoft 365 a un indirizzo Gmail. Nell'email ricevuta, visualizza le intestazioni e cerca:

Authentication-Results: mx.google.com;
  dkim=pass header.d=captaindns.com header.s=selector1

Utilizza un verificatore DKIM per confermare che il tuo record DNS sia corretto.

Schema della configurazione DKIM su Microsoft 365 e Google Workspace

DKIM su Google Workspace: configurazione completa

Prerequisiti

  • Un accesso super-amministratore alla Console di amministrazione Google (admin.google.com)
  • Un accesso alla zona DNS del tuo dominio

Google Workspace non firma le email con il tuo dominio per impostazione predefinita. La firma utilizza il dominio Google (*.gappssmtp.com) finche non attivi DKIM manualmente.

Passaggio 1: generare la chiave DKIM

  1. Accedi alla Console di amministrazione: admin.google.com
  2. Vai su App > Google Workspace > Gmail
  3. Clicca su Autentica le email
  4. Seleziona il tuo dominio
  5. Clicca su Genera un nuovo record
  6. Scegli la lunghezza della chiave: 2048 bit (consigliato)
  7. Mantieni il selettore predefinito google oppure scegli un selettore personalizzato

Passaggio 2: pubblicare il record TXT

Google genera un record TXT che devi pubblicare nella tua zona DNS:

google._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOC..."
ParametroValore
Hostgoogle._domainkey (o selettore._domainkey)
TipoTXT
ValoreChiave pubblica fornita da Google
TTL3600 (1 ora)

Attenzione: alcuni provider DNS limitano la dimensione dei record TXT a 255 caratteri. Se la chiave RSA 2048 viene troncata, suddividila in piu stringhe tra virgolette.

Passaggio 3: attivare la firma DKIM

  1. Torna nella Console di amministrazione Google
  2. Nella pagina di autenticazione email, clicca su Avvia autenticazione
  3. Google verifica la presenza del record DNS
  4. Lo stato passa a Autenticazione email attivata

La firma DKIM è attiva immediatamente. Tutte le email inviate da Gmail porteranno la firma con il tuo dominio.

Passaggio 4: verificare il funzionamento

Invia un'email di prova dal tuo account Google Workspace a un indirizzo esterno. Verifica le intestazioni:

Authentication-Results: mx.google.com;
  dkim=pass header.d=captaindns.com header.s=google

Confronto Microsoft 365 vs Google Workspace

CriterioMicrosoft 365Google Workspace
Tipo di record DNS2 CNAME1 TXT
Selettore predefinitoselector1, selector2google
Lunghezza della chiave2048 bit (fissa)1024 o 2048 bit (a scelta)
Rotazione automaticaSi (tramite i due selettori)No (manuale)
Tempo di attivazioneDopo propagazione CNAMEImmediato dopo propagazione TXT
Interfaccia di configurazioneMicrosoft DefenderConsole di amministrazione

Microsoft 365 utilizza due selettori per facilitare la rotazione automatica delle chiavi. Quando Microsoft rinnova la chiave, passa dal selector1 al selector2 senza alcun intervento da parte tua.

Google Workspace richiede una rotazione manuale: devi generare una nuova chiave, aggiornare il record DNS e poi attivare la nuova chiave nella console.

Risoluzione degli errori comuni

Microsoft 365

ErroreCausaSoluzione
CNAME non trovatoCNAME non ancora propagato o digitato maleVerificare l'ortografia e attendere 24-48 h
dkim=fail nelle intestazioniDKIM disattivato nel portaleAttivare l'interruttore in Defender
Firma con onmicrosoft.comDKIM personalizzato non configuratoPubblicare i CNAME e attivare DKIM
Errore durante l'attivazioneDNS non propagatoAttendere e riprovare dopo 1-4 h

Google Workspace

ErroreCausaSoluzione
Record TXT non trovatoDNS non ancora propagatoAttendere da 15 min a 48 h
Chiave pubblica troncataLimite 255 caratteri del providerSuddividere in piu stringhe tra virgolette
dkim=fail nonostante l'attivazioneVecchio record in conflittoEliminare i vecchi record DKIM
Firma con gappssmtp.comDKIM non attivato per il dominioCliccare su Avvia autenticazione

Verifica universale

Qualunque sia la piattaforma, utilizza uno strumento di scoperta dei selettori DKIM per identificare tutti i selettori attivi sul tuo dominio e verificare che le chiavi pubbliche siano pubblicate correttamente.

Integrazione con SPF e DMARC

DKIM è un pilastro dell'autenticazione email, ma funziona in trio con SPF e DMARC.

Record DNS DKIM: CNAME Microsoft 365 vs TXT Google Workspace

SPF per Microsoft 365

captaindns.com  IN  TXT  "v=spf1 include:spf.protection.outlook.com ~all"

SPF per Google Workspace

captaindns.com  IN  TXT  "v=spf1 include:_spf.google.com ~all"

DMARC per entrambe le piattaforme

Una volta configurati SPF e DKIM, pubblica un record DMARC:

_dmarc.captaindns.com  IN  TXT  "v=DMARC1; p=none; rua=mailto:dmarc@captaindns.com; adkim=r; aspf=r"

Inizia con p=none per monitorare, poi passa progressivamente a p=quarantine e p=reject una volta che i rapporti confermano che tutto funziona.

Piano d'azione consigliato

  1. Identificare la piattaforma: Microsoft 365, Google Workspace o entrambe
  2. Verificare lo stato attuale: utilizza un verificatore DKIM per vedere se DKIM è già configurato
  3. Pubblicare i record DNS: CNAME per Microsoft 365, TXT per Google Workspace
  4. Attivare DKIM nella console di amministrazione della piattaforma
  5. Inviare un'email di prova e verificare dkim=pass nelle intestazioni
  6. Configurare DMARC se non è già stato fatto
  7. Pianificare la rotazione: trimestrale per Google Workspace (automatica per Microsoft 365)

FAQ

Come attivare DKIM in Microsoft 365?

Nel portale Microsoft Defender (security.microsoft.com), vai su Criteri e regole, Criteri per le minacce, Impostazioni di autenticazione email, poi scheda DKIM. Pubblica i due record CNAME nella tua zona DNS, poi attiva l'interruttore per il tuo dominio.

Come configurare DKIM in Google Workspace?

Nella Console di amministrazione (admin.google.com), vai su App, Google Workspace, Gmail, poi Autentica le email. Genera un record DKIM con una chiave da 2048 bit, pubblica il record TXT nella tua zona DNS, poi clicca su Avvia autenticazione.

Qual è la differenza tra Microsoft 365 e Office 365 per DKIM?

Microsoft 365 è il nuovo nome di Office 365. La procedura di configurazione DKIM è identica. I record CNAME utilizzano il formato selectorN-dominio-tld._domainkey.tenant.onmicrosoft.com qualunque sia la versione del tuo abbonamento.

Come verificare che DKIM funzioni dopo la configurazione?

Invia un'email di prova a un indirizzo Gmail o Outlook. Visualizza le intestazioni del messaggio ricevuto e cerca dkim=pass nel campo Authentication-Results. Puoi anche utilizzare un verificatore DKIM online per analizzare il record DNS direttamente.

È necessario configurare DKIM se utilizzo già SPF?

Si. SPF e DKIM sono complementari. SPF verifica che il server di invio sia autorizzato, DKIM verifica che il contenuto non sia stato alterato. Per una politica DMARC efficace, entrambi devono essere configurati. Google e Yahoo richiedono DKIM oltre a SPF dal 2024.

Quanto tempo richiede la propagazione DKIM?

La propagazione DNS varia da 15 minuti a 48 ore a seconda del provider DNS e del valore TTL dei record. In pratica, la maggior parte dei provider propaga in meno di 4 ore. Puoi verificare la propagazione con un verificatore DKIM online.

Si può usare DKIM con un dominio personalizzato su Microsoft 365?

Si, è anzi consigliato. Per impostazione predefinita, Microsoft 365 firma le email con il dominio onmicrosoft.com. Per firmare con il tuo dominio, devi pubblicare i due record CNAME e attivare DKIM nel portale Defender. È indispensabile per l'allineamento DMARC.

Google Workspace attiva DKIM per impostazione predefinita?

No. Google Workspace firma le email con un dominio Google (gappssmtp.com) per impostazione predefinita. Per firmare con il tuo dominio, devi generare una chiave DKIM nella console di amministrazione e pubblicare il record TXT nella tua zona DNS. Questo passaggio è obbligatorio per l'allineamento DMARC.

Glossario

  • CNAME: record DNS (Canonical Name) che crea un alias da un nome a un altro. Microsoft 365 utilizza i CNAME per ospitare e gestire le chiavi DKIM del tuo dominio.
  • TXT: record DNS di testo utilizzato per pubblicare dati di verifica come le chiavi pubbliche DKIM, le politiche SPF e DMARC.
  • Selettore DKIM: identificatore testuale (es: google, selector1) che permette di localizzare la chiave pubblica nel DNS sotto selettore._domainkey.dominio.
  • Microsoft Defender: portale di sicurezza di Microsoft 365 (security.microsoft.com) che centralizza la gestione DKIM, SPF e DMARC.
  • Console di amministrazione Google: interfaccia di amministrazione di Google Workspace (admin.google.com) per gestire le impostazioni email tra cui DKIM.
  • Propagazione DNS: tempo necessario affinche le modifiche DNS siano visibili da tutti i server su Internet, generalmente tra 15 minuti e 48 ore.
  • Rotazione delle chiavi: processo di sostituzione periodica delle chiavi DKIM per limitare i rischi di compromissione. Consigliata ogni 3 mesi.

Guide DKIM correlate

  • Guida completa DKIM: capire DKIM dalla A alla Z, funzionamento, configurazione e best practice
  • SPF vs DKIM vs DMARC: la guida comparativa (in arrivo): capire le differenze, le complementarità e l'ordine di distribuzione

Fonti

Articoli simili