이런게 필요할지는 모르겟눈데
저는 필요했어요
그래서 짧은 명령문 몇줄 적어봄미다
soyeomul@thinkpad-e495:~/dk$ openssl rsa -in 1204.private -pubout -out 1204.pem
writing RSA key
soyeomul@thinkpad-e495:~/dk$ cat 1204.pem
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0q38lNPo72mExIxKyeam
uziw5eLq9rkUI7ngktW5l2Ir4+Sfa6+34oEyaCzhs2m6tbbvopIUsIs/7zYvpHW/
MIi2jO9mMKCuh8ewaKZhfKukgF0QPPEfmx54zORHa+UB+bfTvbmkQ9WlpRJuPKG0
iYiC+Neaxe+X3VapRj4FuTElmfeCy0Iczbv+9JLPERhyj/vwYu9VoucgtMfGr22O
ycOFhBaBJJ1gVfGNBQL7vN+ns8pNK9azkhJD0c+zXTFbuAZEig9YmML9ZZbasunY
0X+1F0B47/IsmJ2+mmcAvdA0Hglyl7b0mcB/Z81DW5/y98EReG6kS7pTLpOI4675
TwIDAQAB
-----END PUBLIC KEY-----
soyeomul@thinkpad-e495:~/dk$ openssl rsa -in 1204.pem -pubin -outform DER | openssl dgst -sha256 | awk '{print $2}' | sed 's/\(..\)/&:/g;s/:$//' | tr '[:lower:]' '[:upper:]'
writing RSA key
CA:D2:E0:79:0C:8F:E0:AD:A3:8B:B1:FE:21:7A:8E:EA:9B:27:B5:8D:80:32:A7:22:DA:8B:52:9B:5D:A4:C4:80
soyeomul@thinkpad-e495:~/dk$
정리하자믄…
DKIM 공개 키에도
그들만의 지문(fingerprint) 이 있다고 합니다…
럼청 무서븐거죵
대부분 한번 설정하고 나믄
잊어버리고 살자나요
opendkim 으로 맨들엇던
openssl 수작업으로 맨들엇던
아님 지나가다 살펴본
DNS 에 공개키 txt 파일을 획득했던
이래도 저래도
사부작사부작 테스트 하다보믄
지문을 확인 할 수 있어요
노가다로 확인하는 방법 끝!
출처는 저도 검색해서 찾아서 테스트 해봣심다
구글링: “dkim pub key get openssl fingerprint Colon Separation CAPITAL”