Ir para o conteudo principal

Configurar DKIM no Office 365 e Google Workspace: o guia prático

Por CaptainDNS
Publicado em 5 de março de 2026

Diagrama da configuração DKIM no Office 365 e Google Workspace com etapas de verificação DNS
TL;DR
  • Microsoft 365: o DKIM é ativado pelo portal Defender com dois registros CNAME por domínio
  • Google Workspace: o DKIM é configurado pelo Console de Administração com um registro TXT único
  • As duas plataformas utilizam RSA 2048 bits por padrão, suficiente para uma autenticação sólida
  • A propagação DNS leva entre 15 minutos e 48 horas dependendo do seu provedor DNS
  • O DKIM sozinho não é suficiente: combine com SPF e DMARC para uma autenticação completa

Sua empresa utiliza o Microsoft 365 ou o Google Workspace para seus e-mails. Talvez você já tenha configurado o SPF, mas seus relatórios DMARC mostram falhas de autenticação DKIM. O problema: o DKIM não é ativado por padrão nessas plataformas.

Desde fevereiro de 2024, Google e Yahoo exigem o DKIM para remetentes de alto volume. A Microsoft seguiu o mesmo caminho em maio de 2025. Sem DKIM, seus e-mails correm o risco de ir para a pasta de spam, mesmo com um SPF corretamente configurado.

Este guia acompanha você passo a passo para ativar o DKIM no Microsoft 365 e no Google Workspace. Cada etapa é ilustrada com os registros DNS exatos a serem publicados e as verificações a serem realizadas.

DKIM no Microsoft 365: configuração completa

Pré-requisitos

Antes de começar, verifique se você tem:

  • Acesso de administrador ao portal Microsoft Defender (security.microsoft.com)
  • Acesso à zona DNS do seu domínio
  • Um domínio personalizado adicionado ao seu tenant Microsoft 365

O Microsoft 365 assina por padrão os e-mails com o domínio onmicrosoft.com. Para assinar com o seu próprio domínio, você precisa configurar o DKIM manualmente.

Etapa 1: acessar as configurações DKIM

  1. Acesse o portal Microsoft Defender: security.microsoft.com
  2. Navegue até Políticas e regras > Políticas de ameaças > Configurações de autenticação de e-mail
  3. Selecione a aba DKIM
  4. Clique no seu domínio personalizado (ex: captaindns.com)

Etapa 2: publicar os registros CNAME

A Microsoft utiliza um sistema de CNAME em vez de registros TXT. Você deve publicar dois CNAME na sua zona DNS:

selector1._domainkey.captaindns.com  CNAME  selector1-captaindns-com._domainkey.captaindns.onmicrosoft.com
selector2._domainkey.captaindns.com  CNAME  selector2-captaindns-com._domainkey.captaindns.onmicrosoft.com

O formato do CNAME de destino segue o esquema:

ParâmetroValor
Seletorselector1 e selector2
Formato do hostselectorN._domainkey.captaindns.com
Formato do destinoselectorN-dominio-tld._domainkey.tenant.onmicrosoft.com
TTL3600 (1 hora)

Os pontos no seu nome de domínio são substituídos por hifens no valor do CNAME de destino. Por exemplo, captaindns.com se torna captaindns-com.

Etapa 3: ativar a assinatura DKIM

  1. Volte ao portal Microsoft Defender
  2. Na página DKIM do seu domínio, alterne o botão para Ativado
  3. A Microsoft verifica automaticamente a presença dos CNAME
  4. Se os CNAME ainda não estiverem propagados, uma mensagem de erro será exibida: aguarde a propagação e tente novamente

Etapa 4: verificar o funcionamento

Envie um e-mail de teste do seu domínio Microsoft 365 para um endereço Gmail. No e-mail recebido, visualize os cabeçalhos e procure:

Authentication-Results: mx.google.com;
  dkim=pass header.d=captaindns.com header.s=selector1

Utilize um verificador DKIM para confirmar que seu registro DNS está correto.

Diagrama da configuração DKIM no Microsoft 365 e Google Workspace

DKIM no Google Workspace: configuração completa

Pré-requisitos

  • Acesso de superadministrador ao Console de Administração do Google (admin.google.com)
  • Acesso à zona DNS do seu domínio

O Google Workspace não assina os e-mails com o seu domínio por padrão. A assinatura utiliza o domínio do Google (*.gappssmtp.com) até que você ative o DKIM manualmente.

Etapa 1: gerar a chave DKIM

  1. Acesse o Console de Administração: admin.google.com
  2. Navegue até Aplicativos > Google Workspace > Gmail
  3. Clique em Autenticar e-mails
  4. Selecione o seu domínio
  5. Clique em Gerar novo registro
  6. Escolha o tamanho da chave: 2048 bits (recomendado)
  7. Mantenha o seletor padrão google ou escolha um seletor personalizado

Etapa 2: publicar o registro TXT

O Google gera um registro TXT que você deve publicar na sua zona DNS:

google._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOC..."
ParâmetroValor
Hostgoogle._domainkey (ou seletor._domainkey)
TipoTXT
ValorChave pública fornecida pelo Google
TTL3600 (1 hora)

Atenção: alguns provedores DNS limitam o tamanho dos registros TXT a 255 caracteres. Se a sua chave RSA 2048 for truncada, divida-a em várias strings entre aspas.

Etapa 3: ativar a assinatura DKIM

  1. Volte ao Console de Administração do Google
  2. Na página de autenticação de e-mail, clique em Iniciar autenticação
  3. O Google verifica a presença do registro DNS
  4. O status muda para Autenticação de e-mails ativada

A assinatura DKIM fica ativa imediatamente. Todos os e-mails enviados pelo Gmail terão a assinatura com o seu domínio.

Etapa 4: verificar o funcionamento

Envie um e-mail de teste da sua conta Google Workspace para um endereço externo. Verifique os cabeçalhos:

Authentication-Results: mx.google.com;
  dkim=pass header.d=captaindns.com header.s=google

Comparação Microsoft 365 vs Google Workspace

CritérioMicrosoft 365Google Workspace
Tipo de registro DNS2 CNAME1 TXT
Seletor padrãoselector1, selector2google
Tamanho da chave2048 bits (fixo)1024 ou 2048 bits (escolha)
Rotação automáticaSim (via dois seletores)Não (manual)
Tempo de ativaçãoApós propagação CNAMEImediato após propagação TXT
Interface de configuraçãoMicrosoft DefenderConsole de Administração

O Microsoft 365 utiliza dois seletores para facilitar a rotação automática das chaves. Quando a Microsoft renova a chave, alterna do selector1 para o selector2 sem necessidade de intervenção.

O Google Workspace requer uma rotação manual: você precisa gerar uma nova chave, atualizar o registro DNS e então ativar a nova chave no console.

Resolução dos erros mais comuns

Microsoft 365

ErroCausaSolução
CNAME não encontradoCNAME ainda não propagado ou digitado incorretamenteVerificar a grafia e aguardar 24-48 h
dkim=fail nos cabeçalhosDKIM desativado no portalAtivar o botão no Defender
Assinatura com onmicrosoft.comDKIM personalizado não configuradoPublicar os CNAME e ativar o DKIM
Erro ao ativarDNS não propagadoAguardar e tentar novamente após 1-4 h

Google Workspace

ErroCausaSolução
Registro TXT não encontradoDNS ainda não propagadoAguardar 15 min a 48 h
Chave pública truncadaLimite de 255 caracteres do provedorDividir em várias strings entre aspas
dkim=fail apesar da ativaçãoRegistro antigo em conflitoRemover os registros DKIM antigos
Assinatura com gappssmtp.comDKIM não ativado para o domínioClicar em Iniciar autenticação

Verificação universal

Independentemente da plataforma, utilize uma ferramenta de descoberta de seletores DKIM para identificar todos os seletores ativos no seu domínio e verificar se as chaves públicas estão corretamente publicadas.

Integração com SPF e DMARC

O DKIM é um pilar da autenticação de e-mail, mas funciona em trio com SPF e DMARC.

Registros DNS DKIM: CNAME Microsoft 365 vs TXT Google Workspace

SPF para Microsoft 365

captaindns.com  IN  TXT  "v=spf1 include:spf.protection.outlook.com ~all"

SPF para Google Workspace

captaindns.com  IN  TXT  "v=spf1 include:_spf.google.com ~all"

DMARC para as duas plataformas

Uma vez que SPF e DKIM estejam configurados, publique um registro DMARC:

_dmarc.captaindns.com  IN  TXT  "v=DMARC1; p=none; rua=mailto:dmarc@captaindns.com; adkim=r; aspf=r"

Comece com p=none para monitorar e depois passe progressivamente para p=quarantine e p=reject quando os relatórios confirmarem que tudo está funcionando.

Plano de ação recomendado

  1. Identificar a sua plataforma: Microsoft 365, Google Workspace ou ambas
  2. Verificar o estado atual: utilize um verificador DKIM para ver se o DKIM já está configurado
  3. Publicar os registros DNS: CNAME para Microsoft 365, TXT para Google Workspace
  4. Ativar o DKIM no console de administração da sua plataforma
  5. Enviar um e-mail de teste e verificar dkim=pass nos cabeçalhos
  6. Configurar o DMARC se ainda não estiver feito
  7. Planejar a rotação: trimestral para Google Workspace (automática para Microsoft 365)

FAQ

Como ativar o DKIM no Microsoft 365?

No portal Microsoft Defender (security.microsoft.com), navegue até Políticas e regras, Políticas de ameaças, Configurações de autenticação de e-mail e então a aba DKIM. Publique os dois registros CNAME na sua zona DNS e ative o botão para o seu domínio.

Como configurar o DKIM no Google Workspace?

No Console de Administração (admin.google.com), vá em Aplicativos, Google Workspace, Gmail e então Autenticar e-mails. Gere um registro DKIM com uma chave de 2048 bits, publique o registro TXT na sua zona DNS e clique em Iniciar autenticação.

Qual é a diferença entre Microsoft 365 e Office 365 para o DKIM?

Microsoft 365 é o novo nome do Office 365. O procedimento de configuração do DKIM é idêntico. Os registros CNAME utilizam o formato selectorN-dominio-tld._domainkey.tenant.onmicrosoft.com independentemente da versão da sua assinatura.

Como verificar se o DKIM está funcionando após a configuração?

Envie um e-mail de teste para um endereço Gmail ou Outlook. Visualize os cabeçalhos da mensagem recebida e procure dkim=pass no campo Authentication-Results. Você também pode usar um verificador DKIM online para analisar o registro DNS diretamente.

É necessário configurar o DKIM se já uso SPF?

Sim. SPF e DKIM são complementares. O SPF verifica se o servidor de envio está autorizado, o DKIM verifica se o conteúdo não foi alterado. Para uma política DMARC eficaz, ambos devem estar configurados. Google e Yahoo exigem DKIM além do SPF desde 2024.

Quanto tempo leva a propagação do DKIM?

A propagação DNS varia de 15 minutos a 48 horas dependendo do seu provedor DNS e do valor TTL dos seus registros. Na prática, a maioria dos provedores propaga em menos de 4 horas. Você pode verificar a propagação com um verificador DKIM online.

É possível usar DKIM com um domínio personalizado no Microsoft 365?

Sim, é inclusive recomendado. Por padrão, o Microsoft 365 assina os e-mails com o domínio onmicrosoft.com. Para assinar com o seu próprio domínio, você deve publicar os dois registros CNAME e ativar o DKIM no portal Defender. Isso é indispensável para o alinhamento DMARC.

O Google Workspace ativa o DKIM por padrão?

Não. O Google Workspace assina os e-mails com um domínio do Google (gappssmtp.com) por padrão. Para assinar com o seu próprio domínio, você deve gerar uma chave DKIM no console de administração e publicar o registro TXT na sua zona DNS. Essa etapa é obrigatória para o alinhamento DMARC.

Glossário

  • CNAME: registro DNS (Canonical Name) que cria um alias de um nome para outro. O Microsoft 365 utiliza CNAMEs para hospedar e gerenciar as chaves DKIM do seu domínio.
  • TXT: registro DNS de texto utilizado para publicar dados de verificação como chaves públicas DKIM, políticas SPF e DMARC.
  • Seletor DKIM: identificador de texto (ex: google, selector1) que permite localizar a chave pública no DNS em seletor._domainkey.dominio.
  • Microsoft Defender: portal de segurança do Microsoft 365 (security.microsoft.com) que centraliza o gerenciamento de DKIM, SPF e DMARC.
  • Console de Administração do Google: interface de administração do Google Workspace (admin.google.com) para gerenciar as configurações de e-mail incluindo DKIM.
  • Propagação DNS: tempo necessário para que as modificações DNS sejam visíveis por todos os servidores na Internet, geralmente entre 15 minutos e 48 horas.
  • Rotação de chaves: processo de substituição periódica das chaves DKIM para limitar os riscos de comprometimento. Recomendado a cada 3 meses.

Guias de DKIM relacionados

  • Guia completo DKIM: entender o DKIM de A a Z, funcionamento, configuração e boas práticas
  • SPF vs DKIM vs DMARC: o guia comparativo (em breve): entender as diferenças, as complementaridades e a ordem de implantação

Fontes

Artigos relacionados