{"id":19017,"date":"2026-04-14T08:35:56","date_gmt":"2026-04-14T06:35:56","guid":{"rendered":"https:\/\/webhosting.de\/dkim-key-rotation-verwaltung-server-sicherheit-rotationsplan\/"},"modified":"2026-04-14T08:35:56","modified_gmt":"2026-04-14T06:35:56","slug":"dkim-zarzadzanie-rotacja-kluczy-plan-rotacji-zabezpieczen-serwera","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/dkim-key-rotation-verwaltung-server-sicherheit-rotationsplan\/","title":{"rendered":"Rotacja kluczy DKIM: Zarz\u0105dzanie serwerem pocztowym dla maksymalnego bezpiecze\u0144stwa"},"content":{"rendered":"<p>Die <strong>Rotacja kluczy DKIM<\/strong> utrzymuje aktualno\u015b\u0107 kluczy serwera pocztowego i chroni podpisane wiadomo\u015bci przed fa\u0142szerstwem poprzez regularne aktywowanie nowych selektor\u00f3w i bezpieczne wycofywanie starych. W ten spos\u00f3b wzmacniam <strong>Dostarczalno\u015b\u0107<\/strong> i reputacj\u0119 domeny, zapobieganie atakom na s\u0142abe klucze 1024-bitowe i bezpieczne uwierzytelnianie poczty za pomoc\u0105 kluczy 2048-bitowych.<\/p>\n\n<h2>Punkty centralne<\/h2>\n\n<ul>\n  <li><strong>2048-bitowy<\/strong> Zamie\u0144 klucz na standardowy, 1024-bitowy<\/li>\n  <li><strong>Selektory<\/strong> U\u017cycie r\u00f3wnoleg\u0142e (np. selektor1\/selektor2)<\/li>\n  <li><strong>Interwa\u0142y<\/strong> 3-12 miesi\u0119cy, z faz\u0105 przej\u015bciow\u0105<\/li>\n  <li><strong>Testy<\/strong> przed wy\u0142\u0105czeniem starego klucza<\/li>\n  <li><strong>DMARC<\/strong> monitorowa\u0107, analizowa\u0107 raporty<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/mailserver-sicherheit-8921.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Co w\u0142a\u015bciwie robi rotacja kluczy DKIM?<\/h2>\n\n<p>Wychodz\u0105ce wiadomo\u015bci e-mail podpisuj\u0119 prywatnym <strong>klucz<\/strong>, a odbiorcy sprawdzaj\u0105 podpis za pomoc\u0105 klucza publicznego w rekordzie DNS TXT. Selektory takie jak selektor1._domainkey.example.com niezawodnie \u0142\u0105cz\u0105 podpis z odpowiednim wpisem i umo\u017cliwiaj\u0105 r\u00f3wnoleg\u0142e <strong>Klucze<\/strong> dla p\u0142ynnych zmian. Bez rotacji klucze staj\u0105 si\u0119 przestarza\u0142e, filtry antyspamowe karz\u0105 kr\u00f3tkie d\u0142ugo\u015bci, a atakuj\u0105cy korzystaj\u0105 z d\u0142u\u017cszych ods\u0142oni\u0119tych kluczy. <strong>Sekrety<\/strong>. Dzi\u0119ki zaplanowanej rotacji usuwam stare wpisy tylko wtedy, gdy nie ma ju\u017c \u017cadnych zatwierdzonych wiadomo\u015bci, a wszystkie systemy maj\u0105 nowe wpisy. <strong>Selektor<\/strong> u\u017cywa\u0107. Zapobiega to przestojom i zapewnia aktualno\u015b\u0107 kryptografii mojej domeny. <strong>Poziom<\/strong>.<\/p>\n\n<h2>Dlaczego regularna rotacja zapewnia dostarczalno\u015b\u0107<\/h2>\n\n<p>Koszt kr\u00f3tkich lub starych kluczy <strong>Reputacja<\/strong>, co natychmiast znajduje odzwierciedlenie w wy\u017cszych wska\u017anikach spamu. Rutynowo prze\u0142\u0105czam si\u0119 na 2048-bitowy i upewniam si\u0119, \u017ce dostawcy tacy jak Gmail i Outlook rozpoznaj\u0105 podpis jako <strong>godny zaufania<\/strong> kategoryzowa\u0107. Ka\u017cda rotacja zmniejsza powierzchni\u0119 ataku, poniewa\u017c nie mo\u017cna u\u017cy\u0107 skompromitowanych lub s\u0142abych kluczy. <strong>szansa<\/strong> pozosta\u0107 aktywnym przez d\u0142u\u017cszy czas. Celowo utrzymuj\u0119 okres przej\u015bciowy wystarczaj\u0105co d\u0142ugi, aby pami\u0119ci podr\u0119czne wygas\u0142y, a systemy rozproszone otrzyma\u0142y now\u0105 zawarto\u015b\u0107 DNS. <strong>Zobacz<\/strong>. Aby uzyska\u0107 ca\u0142o\u015bciowe spojrzenie na uwierzytelnianie, polecam kompaktowe <a href=\"https:\/\/webhosting.de\/pl\/spf-dkim-dmarc-bimi-wyjasnia-optymalna-matryce-bezpieczenstwa-poczty-e-mail\/\">Matryca bezpiecze\u0144stwa poczty e-mail<\/a>, DKIM z SPF, DMARC i BIMI ma sens. <strong>po\u0142\u0105czenia<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/mailserver_dkim_rotation_8453.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Zalecane interwa\u0142y i kluczowe zalety<\/h2>\n\n<p>Zmieniam je co trzy do dwunastu miesi\u0119cy, w zale\u017cno\u015bci od ryzyka. <strong>Miesi\u0105ce<\/strong>, cz\u0119\u015bciej przy wy\u017cszych wymaganiach. 2048-bit jest moim <strong>Standard<\/strong>, poniewa\u017c zwykli dostawcy poczty negatywnie oceniaj\u0105 kr\u00f3tkie klucze i mog\u0105 je blokowa\u0107 w d\u0142u\u017cszej perspektywie. Przed prze\u0142\u0105czeniem aktywuj\u0119 drugi selektor, testuj\u0119 podpisy i pozostawiam stary klucz aktywny przez co najmniej 30 dni. <strong>Dni<\/strong> istniej\u0105 r\u00f3wnolegle. Podczas fazy przej\u015bciowej monitoruj\u0119 wyniki raport\u00f3w DMARC, aby zidentyfikowa\u0107 awarie per <strong>\u0179r\u00f3d\u0142o<\/strong> mo\u017ce zosta\u0107 rozpoznany. Dopiero po ci\u0105g\u0142ym sprawdzaniu na zielono oznaczam stary klucz publiczny jako niewa\u017cny i usuwam warto\u015b\u0107 DNS za pomoc\u0105 p=.<strong>brak<\/strong> lub usun\u0105\u0107.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Profil ryzyka<\/th>\n      <th>Interwa\u0142<\/th>\n      <th>Kluczowa si\u0142a<\/th>\n      <th>Okres przej\u015bciowy<\/th>\n      <th>Monitoring<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Niski<\/td>\n      <td>9-12 miesi\u0119cy<\/td>\n      <td>2048-bitowy<\/td>\n      <td>30 dni<\/td>\n      <td>Raporty DMARC, wska\u017aniki dostarczalno\u015bci<\/td>\n    <\/tr>\n    <tr>\n      <td>\u015aredni<\/td>\n      <td>6-9 miesi\u0119cy<\/td>\n      <td>2048-bitowy<\/td>\n      <td>30-45 dni<\/td>\n      <td>Wska\u017aniki b\u0142\u0119d\u00f3w na selektor<\/td>\n    <\/tr>\n    <tr>\n      <td>Wysoki<\/td>\n      <td>3-6 miesi\u0119cy<\/td>\n      <td>2048-bitowy<\/td>\n      <td>45 dni<\/td>\n      <td>Szczeg\u00f3\u0142owa ocena polityki<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Szczeg\u00f3\u0142y techniczne: Prawid\u0142owe ustawienie rekord\u00f3w DKIM i parametr\u00f3w podpisu<\/h2>\n\n<p>Aby uzyska\u0107 solidne podpisy, zwracam uwag\u0119 na czyste parametry w rekordzie DNS i w linii podpisu w nag\u0142\u00f3wku. W rekordzie DNS ustawiam co najmniej v=DKIM1; k=rsa; p=... i pomijam niepotrzebne dodatki. The <strong>t=<\/strong>-U\u017cywam specjalnie prze\u0142\u0105cznika: <strong>t=y<\/strong> oznaczone jako Testy (przydatne tylko tymczasowo), <strong>t=s<\/strong> wymusza \u015bcis\u0142e u\u017cycie tylko dla dok\u0142adnej d=domeny - ustawiam to tylko wtedy, gdy subdomeny nigdy nie podpisuj\u0105 przy u\u017cyciu tego samego klucza. Specyfikacja <strong>s=email<\/strong> jest opcjonalna, poniewa\u017c e-mail i tak jest domy\u015bln\u0105 us\u0142ug\u0105. W podpisie definiuj\u0119 <strong>a=rsa-sha256<\/strong> jako algorytm, <strong>c= zrelaksowany\/rozlu\u017aniony<\/strong> dla solidnej kanonizacji i I <strong>nadpis<\/strong> (h=...) krytyczne nag\u0142\u00f3wki, takie jak From, To, Subject, Date, Message-ID, MIME-Version i Content-Type. Na znacznikach <strong>l=<\/strong> (d\u0142ugo\u015b\u0107 cia\u0142a) i <strong>z=<\/strong> (kopia nag\u0142\u00f3wka), poniewa\u017c sprawiaj\u0105, \u017ce weryfikacja jest bardziej delikatna lub zmniejsza prywatno\u015b\u0107.<\/p>\n\n<p>Planuj\u0119 d=domen\u0119 tak, aby pasowa\u0142a do mojego dostosowania DMARC. Tam, gdzie wysy\u0142a kilka system\u00f3w, celowo wybieram subdomeny (np. crm.example.com) i tworz\u0119 w\u0142asne selektory dla ka\u017cdego systemu. <strong>Przypadek u\u017cycia<\/strong>. W razie w\u0105tpliwo\u015bci pozostawiam to\u017csamo\u015b\u0107 i= w podpisie pust\u0105, aby automatycznie pasowa\u0142a do domeny d=, a DMARC nie musia\u0142 by\u0107 niepotrzebnie u\u017cywany. <strong>przerwy<\/strong>.<\/p>\n\n<h2>Podmioty DNS: TTL, chunking i limity dostawc\u00f3w<\/h2>\n\n<p>Klucze 2048-bitowe s\u0105 d\u0142ugie. Wielu dostawc\u00f3w DNS wymaga <strong>Chunking<\/strong> na kilka cz\u0119\u015bciowych ci\u0105g\u00f3w zamkni\u0119tych w cudzys\u0142owach, kt\u00f3re sk\u0142adaj\u0105 si\u0119 w czasie wykonywania. Po zapisaniu sprawdzam, czy w bloku Base64 w rekordzie TXT nie ma podzia\u0142\u00f3w wierszy ani spacji. Przestrzegam r\u00f3wnie\u017c regu\u0142y 255 znak\u00f3w na ci\u0105g i og\u00f3lnych limit\u00f3w DNS. W przypadku szybkich konwersji zmniejszam warto\u015b\u0107 <strong>TTL<\/strong> na kilka dni przed rotacj\u0105 (np. do 300-600 sekund) i ponownie zwi\u0119kszy\u0107 po udanej migracji. Robi\u0105c to, bior\u0119 pod uwag\u0119 <strong>buforowanie negatywne<\/strong> (NXDOMAIN), co mo\u017ce op\u00f3\u017ani\u0107 postrzeganie przedwczesnych \u017c\u0105da\u0144 nowych selektor\u00f3w.<\/p>\n\n<p>Poniewa\u017c nie wszystkie resolvery aktualizuj\u0105 si\u0119 z t\u0105 sam\u0105 pr\u0119dko\u015bci\u0105, planuj\u0119 bufory. Przechowuj\u0119 stare rekordy przez co najmniej 30 dni, a nawet d\u0142u\u017cej, je\u015bli ilo\u015b\u0107 poczty jest bardzo du\u017ca lub MTA s\u0105 powolne <strong>45 dni<\/strong>. Dopiero wtedy je usuwam lub ustawiam znacznik klucza publicznego <strong>p=<\/strong> puste, aby cofn\u0105\u0107 u\u017cycie. Wa\u017cne <strong>p=<\/strong> w rekordzie DKIM opisuje klucz publiczny; DMARC-<strong>p=<\/strong> kontroluje polityk\u0119 (brak\/kwarantanna\/odrzucenie). Dokumentuj\u0119 to <strong>Terminologia<\/strong>, aby zesp\u00f3\u0142 nie pomyli\u0142 termin\u00f3w w Runbookach.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dkim-key-rotation-mailserver-2764.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Praktyczny przewodnik: R\u0119czna rotacja na w\u0142asnym serwerze pocztowym<\/h2>\n\n<p>Zaczynam od nowej pary kluczy i ustawiam 2048 bit\u00f3w jako clear <strong>Linia<\/strong>. W przypadku OpenDKIM generuj\u0119 par\u0119 dla ka\u017cdego selektora za pomoc\u0105 opendkim-genkey, publikuj\u0119 klucz publiczny w DNS i utrzymuj\u0119 <strong>Propagacja<\/strong> off. Nast\u0119pnie zmieniam konfiguracj\u0119 Milter MTA na nowy selektor i bardzo dok\u0142adnie sprawdzam podpis nag\u0142\u00f3wka w wiadomo\u015bciach testowych. <strong>dok\u0142adnie<\/strong>. Je\u015bli wszystko pasuje, pozostawiam oba selektory aktywne na planowany okres przej\u015bciowy, aby \u017cadna legalna poczta nie by\u0142a wysy\u0142ana do starych pami\u0119ci podr\u0119cznych. <strong>awarie<\/strong>. Ci, kt\u00f3rzy u\u017cywaj\u0105 Plesk, znajd\u0105 pragmatyczne wskaz\u00f3wki w kompaktowej formie <a href=\"https:\/\/webhosting.de\/pl\/spf-dkim-dmarc-plesk-guide-safety-tuning-professional\/\">Plesk-Guide<\/a>, Obs\u0142uga i dostrajanie DKIM w zasi\u0119gu r\u0119ki <strong>sprawia<\/strong>.<\/p>\n\n<p>Ka\u017cd\u0105 zmian\u0119 dokumentuj\u0119 w prostym dzienniku rotacji z dat\u0105, selektorem, rozmiarem klucza i statusem DNS jako live <strong>Rutyna<\/strong>. Ten dziennik pomaga mi p\u00f3\u017aniej w audytach, zak\u0142\u00f3ceniach lub przekazywaniu zespo\u0142u bez d\u0142ugiego czasu. <strong>Wyszukiwanie<\/strong>. Dla wi\u0119kszej wygody pisz\u0119 ma\u0142y skrypt, kt\u00f3ry generuje klucze, formatuje rekordy DNS i dostosowuje konfiguracj\u0119 MTA przed wys\u0142aniem wiadomo\u015bci walidacyjnych. <strong>wys\u0142any<\/strong>. W ten spos\u00f3b standaryzuj\u0119 procesy i ograniczam b\u0142\u0119dy w pisaniu, kt\u00f3re mog\u0105 powodowa\u0107 kosztowne przestoje w \u015brodowiskach produkcyjnych. <strong>przyczyna<\/strong>. Pod koniec okresu przej\u015bciowego odwo\u0142uj\u0119 stare klucze w DNS i po raz ostatni sprawdzam raporty DMARC pod k\u0105tem <strong>Anomalie<\/strong>.<\/p>\n\n<h2>Bezpieczne zarz\u0105dzanie kluczami i jako\u015b\u0107 operacyjna<\/h2>\n\n<p>Prywatne klucze DKIM traktuj\u0119 tak samo jak inne <strong>Sekrety<\/strong>Restrykcyjne uprawnienia do plik\u00f3w (np. tylko do odczytu przez u\u017cytkownika Milter), brak niezaszyfrowanych kopii zapasowych i jasne role dost\u0119pu i udost\u0119pniania. W wi\u0119kszych \u015brodowiskach przechowuj\u0119 klucze w <strong>HSM<\/strong>- lub tajnych system\u00f3w zarz\u0105dzania i zezwalam na podpisywanie MTA tylko za po\u015brednictwem zdefiniowanych interfejs\u00f3w. W konfiguracjach CI\/CD przechowuj\u0119 klucze oddzielnie od repozytori\u00f3w kodu \u017ar\u00f3d\u0142owego i unikam przechowywania ich w artefaktach lub dziennikach. <strong>ziemia<\/strong>. Obrotowy kalendarz z przypomnieniami (np. 60\/30\/7 dni przed up\u0142ywem terminu) zapobiega sytuacji, w kt\u00f3rej odnowienie staje si\u0119 cz\u0119\u015bci\u0105 codziennej dzia\u0142alno\u015bci. <strong>ginie<\/strong>.<\/p>\n\n<p>\u015awiadomie decyduj\u0119 si\u0119 na <strong>rsa-sha256<\/strong>; Alternatywy takie jak ed25519-sha256 s\u0105 wydajne, ale nie s\u0105 jeszcze powszechnie stosowane w ekosystemie poczty e-mail. 3072-bitowy RSA zwi\u0119ksza bezpiecze\u0144stwo, ale mo\u017ce osi\u0105gn\u0105\u0107 swoje granice w przypadku niekt\u00f3rych dostawc\u00f3w DNS. 2048-bitowy jest solidny <strong>S\u0142odkie miejsce<\/strong> bezpiecze\u0144stwa i kompatybilno\u015bci.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/Mailserver_Management_Sicherheit_7834.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Zautomatyzowana rotacja z Microsoft 365 i Google Workspace<\/h2>\n\n<p>W Microsoft 365 korzystam z PowerShell i u\u017cywam Rotate-DkimSigningConfig do ustawiania <strong>Mi\u0119kki<\/strong> do nowego klucza, podczas gdy dwa selektory s\u0105 dost\u0119pne dla p\u0142ynnego przej\u015bcia. Microsoft wewn\u0119trznie planuje faz\u0119 zmiany trwaj\u0105c\u0105 kilka dni, aby \u017cadna podpisana wiadomo\u015b\u0107 nie zosta\u0142a utracona podczas transportu. <strong>wygasa<\/strong>. W tym czasie sprawdzam stawki DMARC i nag\u0142\u00f3wki, a\u017c oba selektory b\u0119d\u0105 czyste. <strong>czek<\/strong>. W Google Workspace r\u0119cznie generuj\u0119 nowe selektory, wprowadzam klucz publiczny i ustawiam system na nowy <strong>Podpis<\/strong>. To samo dotyczy tutaj: Jed\u017a r\u00f3wnolegle wystarczaj\u0105co d\u0142ugo, czytaj logi, a dopiero potem stare klucze <strong>wy\u0142\u0105czenie<\/strong>.<\/p>\n\n<p>Nale\u017cy pami\u0119ta\u0107, \u017ce platformy zewn\u0119trzne maj\u0105 r\u00f3\u017cne czasy buforowania i wdra\u017cania, co sprawia, \u017ce czas i monitorowanie s\u0105 jeszcze wa\u017cniejsze. <strong>sprawia<\/strong>. Je\u015bli obs\u0142ugujesz kilka kana\u0142\u00f3w transmisyjnych, skonsoliduj planowanie rotacji w kalendarzu ze sta\u0142ymi ustawieniami. <strong>Windows<\/strong>. Zapobiega to sprzecznym zmianom, kt\u00f3re dezorientuj\u0105 dekodery i odbiorniki oraz wp\u0142ywaj\u0105 na szybko\u015b\u0107 dostarczania. <strong>obni\u017ca\u0107<\/strong>. W razie w\u0105tpliwo\u015bci odk\u0142adam zmiany na okresy, w kt\u00f3rych jest ich niewiele. <strong>Ruch uliczny<\/strong>. Obejmuje to r\u00f3wnie\u017c jasne informowanie o oknach konserwacji i organizowanie kont testowych za po\u015brednictwem r\u00f3\u017cnych dostawc\u00f3w docelowych. <strong>U\u017cyj<\/strong>.<\/p>\n\n<h2>M365\/Workspace: Cechy szczeg\u00f3lne i pu\u0142apki<\/h2>\n\n<p>Zauwa\u017cy\u0142em, \u017ce Microsoft 365 u\u017cywa sta\u0142ych nazw selektor\u00f3w (selektor1\/selektor2) i kluczy wewn\u0119trznych <strong>rolki<\/strong>, jak tylko wpisy DNS b\u0119d\u0105 poprawne. W zale\u017cno\u015bci od regionu, wiadomo\u015bci e-mail mog\u0105 by\u0107 podpisywane starym lub nowym kluczem w mi\u0119dzyczasie - planowana jest zatem faza r\u00f3wnoleg\u0142a. W Google Workspace upewniam si\u0119, \u017ce klucz TXT jest poprawny dla kluczy 2048-bitowych.<strong>Chunking<\/strong> i celowo ustawi\u0142em niski TTL dla szybkiej widoczno\u015bci. Obie platformy rejestruj\u0105 informacje o stanie; aktywnie je czytam, aby wykry\u0107 b\u0142\u0119dy synchronizacji i cz\u0119\u015bciowe wdro\u017cenia. <strong>rozpozna\u0107<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dkim_key_rotation_6734.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Prawid\u0142owe koordynowanie delegacji i wielu ESP<\/h2>\n\n<p>Je\u015bli dostawcy us\u0142ug pracuj\u0105 dla mojej domeny, polegam na delegowaniu poprzez <strong>CNAME<\/strong>-do swoich host\u00f3w _domainkey. Dzi\u0119ki temu dostawcy mog\u0105 zachowa\u0107 zarz\u0105dzanie kluczami na w\u0142asnej platformie i p\u0142ynnie zarz\u0105dza\u0107 rotacj\u0105. <strong>sterowa\u0107<\/strong>. Dokumentuj\u0119 selektory u\u017cywane dla ka\u017cdego \u017ar\u00f3d\u0142a, aby unikn\u0105\u0107 konflikt\u00f3w i nie wprowadza\u0107 danych przez pomy\u0142k\u0119. <strong>nadpisa\u0107<\/strong>. W przypadku r\u00f3wnoleg\u0142ej wysy\u0142ki za po\u015brednictwem narz\u0119dzi newsletterowych, CRM i w\u0142asnych bramek, \u015bwiadomie planuj\u0119 kolejno\u015b\u0107 rotacji <strong>poprzez<\/strong>. Dla ka\u017cdego systemu testuj\u0119 z wyprzedzeniem, czy klucze 2048-bitowe s\u0105 akceptowane bezb\u0142\u0119dnie, a nag\u0142\u00f3wki s\u0105 sp\u00f3jne. <strong>pojawia\u0107 si\u0119<\/strong>.<\/p>\n\n<p>Aby zapewni\u0107 dzia\u0142anie w trybie awaryjnym, definiuj\u0119 z g\u00f3ry trzy selektory, ale aktywuj\u0119 tylko dwa podczas normalnej pracy jako <strong>Bufor<\/strong>. Trzeci pozostaje w rezerwie na wypadek, gdybym musia\u0142 natychmiast u\u017cy\u0107 skompromitowanego klucza. <strong>zast\u0105pi\u0107<\/strong> musi. Ta rezerwa pozwala zachowa\u0107 mo\u017cliwo\u015b\u0107 dostarczenia, gdybym musia\u0142 dzia\u0142a\u0107 w kr\u00f3tkim czasie. <strong>musi<\/strong>. Ponadto, zakotwiczam zarz\u0105dzanie kluczami w wewn\u0119trznym <strong>Runbook<\/strong> z jasno okre\u015blonymi rolami. Oznacza to, \u017ce ka\u017cdy wie, kto obs\u0142uguje DNS, MTA i dost\u0119p do dostawcy podczas wdra\u017cania i kto jest odpowiedzialny za akceptacje. <strong>charakteryzuje<\/strong>.<\/p>\n\n<h2>Czyste planowanie strategii obejmuj\u0105cej wiele domen i jej dostosowanie<\/h2>\n\n<p>Logicznie oddzielam kana\u0142y produktywne, transakcyjne i marketingowe: Oddzielne subdomeny (np. billing.example.com, notify.example.com, news.example.com) z oddzielnymi selektorami obs\u0142uguj\u0105 czyste i przejrzyste kana\u0142y marketingowe. <strong>Dostosowania DMARC<\/strong> i ograniczy\u0107 skutki uboczne w przypadku b\u0142\u0119dnej konfiguracji. Oznacza to, \u017ce wysy\u0142ka CRM nie mo\u017ce nieumy\u015blnie zaszkodzi\u0107 reputacji g\u0142\u00f3wnej domeny. <strong>obci\u0105\u017cenie<\/strong>. Definiuj\u0119 w\u0142a\u015bcicieli, daty rotacji i \u015bcie\u017cki testowe dla ka\u017cdego kana\u0142u. Unikam wsp\u00f3\u0142dzielenia tego samego selektora przez wiele system\u00f3w i zachowuj\u0119 nazewnictwo. <strong>znormalizowany<\/strong> (np. s2026q1, s2026q3), aby logi i raporty DMARC by\u0142y natychmiast zrozumia\u0142e.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dkim-key-rotation-9056.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Walidacja i monitorowanie po przej\u015bciu na nowy system<\/h2>\n\n<p>Weryfikuj\u0119 ka\u017cd\u0105 zmian\u0119 za pomoc\u0105 kilku testowych wiadomo\u015bci e-mail do r\u00f3\u017cnych skrzynek pocztowych, czytam wyniki uwierzytelniania i sprawdzam podpis DKIM w najdrobniejszych szczeg\u00f3\u0142ach. <strong>Szczeg\u00f3\u0142<\/strong>. Zbiorcze raporty DMARC dostarczaj\u0105 mi dziennych wsp\u00f3\u0142czynnik\u00f3w zaliczenia\/niezaliczenia dla ka\u017cdego <strong>\u0179r\u00f3d\u0142o<\/strong>. Zaznaczam rzucaj\u0105ce si\u0119 w oczy domeny odbiorc\u00f3w, aby zidentyfikowa\u0107 problemy z routingiem lub DNS. <strong>Znajd\u017a<\/strong>. Rejestruj\u0119 r\u00f3wnie\u017c zdarzenia MTA i koreluj\u0119 je ze statystykami dostarczania, dzi\u0119ki czemu mog\u0119 szybko analizowa\u0107 przyczyn\u0119 i skutek. <strong>uznanie<\/strong>. Je\u015bli nadal potrzebujesz podstaw SPF, DKIM i DMARC, ten kompaktowy przegl\u0105d pomo\u017ce Ci zacz\u0105\u0107: <a href=\"https:\/\/webhosting.de\/pl\/spf-dkim-dmarc-hosting-email-security-serverauth-server\/\">SPF, DKIM i DMARC<\/a> jasno wyja\u015bni\u0107 role i <strong>beton<\/strong>.<\/p>\n\n<p>Je\u015bli pojedyncze awarie si\u0119 powtarzaj\u0105, bardzo dok\u0142adnie analizuj\u0119 nag\u0142\u00f3wki dla Selector, d=Domain i b=Signature <strong>dok\u0142adny<\/strong>. Cz\u0119sto wyst\u0119puje b\u0142\u0105d literowy w rekordzie DNS, podzia\u0142 wiersza w kluczu publicznym lub nieprawid\u0142owo ustawiony klucz publiczny. <strong>Nazwa hosta<\/strong>. Por\u00f3wnuj\u0119 metody kanonizacji u\u017cywane w podpisie z systemami odbiornik\u00f3w, aby stworzy\u0107 przypadki brzegowe z przepisywaniem nag\u0142\u00f3wk\u00f3w. <strong>ekspozycja<\/strong>. Nast\u0119pnie testuj\u0119 ponownie na kilku skrzynkach pocztowych, poniewa\u017c poszczeg\u00f3lni dostawcy zachowuj\u0105 si\u0119 wyra\u017anie <strong>inny<\/strong>. Dopiero gdy wszystkie \u015bcie\u017cki s\u0105 stabilne, usuwam stary klucz z pliku <strong>DNS<\/strong>.<\/p>\n\n<h2>Wska\u017aniki jako\u015bci i warto\u015bci docelowe<\/h2>\n\n<p>Zdefiniuj\u0119 wewn\u0119trzne SLO dla dostarczalno\u015bci: wska\u017anik przepustowo\u015bci DKIM na \u017ar\u00f3d\u0142o, wyr\u00f3wnanie DMARC na kana\u0142, odsetek dostaw \u201edo skrzynki odbiorczej\u201c dla du\u017cych dostawc\u00f3w i czas do zako\u0144czenia konwersji na selektor. W fazie r\u00f3wnoleg\u0142ej spodziewam si\u0119 kr\u00f3tkoterminowych mieszanych wska\u017anik\u00f3w, ale w perspektywie \u015brednioterminowej <strong>stabilny<\/strong> DKIM pass rate blisko 100 %. Je\u015bli kwoty spadn\u0105 poni\u017cej zdefiniowanych prog\u00f3w, uruchamiam playbook (wycofanie, sprawdzenie TTL, walidacja DNS, konfiguracja MTA, ponowne testy). W ten spos\u00f3b zapobiegam niezauwa\u017calnemu wp\u0142ywowi rotacji na <strong>jako\u015b\u0107<\/strong> nacisn\u0105\u0107.<\/p>\n\n<h2>Typowe b\u0142\u0119dy i bezpo\u015brednie rozwi\u0105zania<\/h2>\n\n<p>Zbyt kr\u00f3tkie czasy przej\u015bcia przerywaj\u0105 sygnatury, poniewa\u017c pami\u0119ci podr\u0119czne DNS dzia\u0142aj\u0105 przez 24-48 godzin. <strong>trzyma\u0107<\/strong>. W zwi\u0105zku z tym planuj\u0119 faz\u0119 r\u00f3wnoleg\u0142\u0105 w spos\u00f3b hojny i nastawiam si\u0119 na rzeczywiste <strong>Czas pracy<\/strong>. 1024-bitowe klucze rozrywaj\u0105 szybko\u015b\u0107 dostarczania, wi\u0119c polegam na 2048-bitowych jako jasnym <strong>Domy\u015blne<\/strong>. Je\u015bli w nag\u0142\u00f3wku brakuje prawid\u0142owego selektora, sprawdzam MTA-Config i OpenDKIM-Map, a\u017c nadawca i DNS b\u0119d\u0105 prawid\u0142owe. <strong>mecz<\/strong>. W przypadku indywidualnych dostawc\u00f3w ze \u015bcis\u0142ymi limitami rozk\u0142adam wolumeny transmisji w czasie, aby zminimalizowa\u0107 podejrzenia i limity stawek. <strong>Unika\u0107<\/strong>.<\/p>\n\n<p>Je\u015bli wiadomo\u015bci zawodz\u0105 pomimo czystego podpisu, sprawdzam polityk\u0119 DMARC i wyr\u00f3wnanie SPF jako <strong>\u0141a\u0144cuch<\/strong>. Cz\u0119sto CDN, us\u0142uga przekierowania lub konektor CRM powoduj\u0105 subtelne zmiany w tre\u015bci lub nag\u0142\u00f3wkach, kt\u00f3re wp\u0142ywaj\u0105 na weryfikacj\u0119 DKIM. <strong>przerwa<\/strong>. W takich przypadkach polegam na stabilnej kanonizacji i sprawdzam, czy alternatywny selektor z dostosowanym <strong>Polityka<\/strong> pomaga. Ponadto sprawdzam, czy bramki dodaj\u0105 przepisywanie tre\u015bci, stopki lub parametry \u015bledzenia, kt\u00f3re mog\u0119 wykorzysta\u0107 w potoku. <strong>uwzgl\u0119dnia\u0107<\/strong>. Systematyczne kontrole pozwalaj\u0105 mi zaoszcz\u0119dzi\u0107 czas i zapewniaj\u0105, \u017ce <strong>jako\u015b\u0107<\/strong>.<\/p>\n\n<h2>Plan awaryjny: Natychmiastowe rozbrojenie uszkodzonych kluczy<\/h2>\n\n<p>Je\u015bli klucz jest zagro\u017cony, si\u0119gam po przygotowany <strong>Selektor rezerw<\/strong>Opublikuj nowy klucz publiczny, prze\u0142\u0105cz MTA na rezerw\u0119, wybierz stary selektor przez <strong>p=<\/strong> sygna\u0142 opr\u00f3\u017cnienia lub usuni\u0119cia. Sprawdzam, czy logi wskazuj\u0105 na nadu\u017cycie, informuj\u0119 zaanga\u017cowane zespo\u0142y i zwi\u0119kszam monitorowanie wska\u017anik\u00f3w niepowodze\u0144 DMARC. Nast\u0119pnie regularnie wdra\u017cam nowy trzeci selektor w celu <strong>Bufor<\/strong> do przywr\u00f3cenia. Podr\u0119cznik zawiera jasne role, kana\u0142y komunikacji i kroki zatwierdzania, aby zminimalizowa\u0107 czas reakcji. <strong>trzyma\u0107<\/strong>.<\/p>\n\n<h2>Wyb\u00f3r hostingu: Por\u00f3wnanie dostawc\u00f3w<\/h2>\n\n<p>Je\u015bli chodzi o hosting poczty, zwracam uwag\u0119 na bezproblemow\u0105 obs\u0142ug\u0119 DKIM, prost\u0105 rotacj\u0119 z kilkoma <strong>Selektory<\/strong> i standard 2048-bitowy. Us\u0142ugi, kt\u00f3re zezwalaj\u0105 tylko na 1024-bitowe, zagra\u017caj\u0105 <strong>Dostawa<\/strong> i reputacj\u0119. Ci, kt\u00f3rzy integruj\u0105 OpenDKIM i pozwalaj\u0105 na tworzenie skrypt\u00f3w, oszcz\u0119dzaj\u0105 wiele w praktyce <strong>Czas<\/strong>. W testach webhoster.de przekonuje bezproblemow\u0105 integracj\u0105 DKIM i automatyzacj\u0105. <strong>procesy<\/strong>. Poni\u017cszy przegl\u0105d przedstawia wa\u017cne kryteria decyzji o zakupie w jasny i przejrzysty spos\u00f3b. <strong>czysty<\/strong>:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Dostawca hostingu<\/th>\n      <th>Obs\u0142uga DKIM<\/th>\n      <th>Rotacja<\/th>\n      <th>Kluczowa si\u0142a<\/th>\n      <th>Ocena<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Kompletny (OpenDKIM)<\/td>\n      <td>Pasek skrypt\u00f3w i zintegrowany<\/td>\n      <td>2048-bitowy<\/td>\n      <td><strong>Zwyci\u0119zca testu<\/strong> dla administrator\u00f3w<\/td>\n    <\/tr>\n    <tr>\n      <td>Inne<\/td>\n      <td>Podstawa<\/td>\n      <td>Podr\u0119cznik<\/td>\n      <td>Cz\u0119sto 1024-bitowe<\/td>\n      <td>Tylko w ograniczonym zakresie <strong>odpowiedni<\/strong><\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Zgodno\u015b\u0107, DNSSEC i rejestrowanie<\/h2>\n\n<p>Aktywuj\u0119 <strong>DNSSEC<\/strong>, je\u015bli s\u0105 dost\u0119pne, aby klucze DKIM opublikowane w DNS by\u0142y chronione przed manipulacj\u0105. W \u015brodowiskach regulowanych definiuj\u0119 okresy przechowywania dziennik\u00f3w, raport\u00f3w DMARC i dziennik\u00f3w rotacji. Rejestruj\u0119, kto i kiedy aktywowa\u0142, zmieni\u0142 lub usun\u0105\u0142 dany selektor. <strong>dezaktywowany<\/strong> ma. Taka identyfikowalno\u015b\u0107 jest na wag\u0119 z\u0142ota w przypadku incydentu i u\u0142atwia zewn\u0119trznym podmiotom \u015bledzenie danych. <strong>Audyty<\/strong>. Co roku sprawdzam r\u00f3wnie\u017c, czy polityki, interwa\u0142y i kluczowe atuty nadal odpowiadaj\u0105 profilowi ryzyka.<\/p>\n\n<h2>Integracja rotacji z procesami DevOps<\/h2>\n\n<p>Zintegrowa\u0142em rotacj\u0119 kluczy w CI\/CD, aby potoki kompilacji generowa\u0142y klucze, wype\u0142nia\u0142y szablony DNS i kontrolowa\u0142y konfiguracje MTA. <strong>Rozwijanie<\/strong>. Przed ka\u017cdym uruchomieniem produkcyjnym wykonywany jest etap walidacji, kt\u00f3ry sprawdza widoczno\u015b\u0107 DNS i podpis nag\u0142\u00f3wka <strong>kontrole<\/strong>. Cofni\u0119cia s\u0105 przygotowywane na wypadek, gdyby dostawca na\u0142o\u017cy\u0142 nieplanowane ograniczenia lub op\u00f3\u017anienia. <strong>zestawy<\/strong>. Ponadto planuj\u0119 coroczny przegl\u0105d bezpiecze\u0144stwa, w kt\u00f3rym analizuj\u0119 interwa\u0142y, kluczowe dane i jako\u015b\u0107 raportowania. <strong>dostosowanie<\/strong>. Taka automatyzacja oszcz\u0119dza czas i redukuje \u017ar\u00f3d\u0142a b\u0142\u0119d\u00f3w w krytycznych punktach. <strong>Interfejsy<\/strong>.<\/p>\n\n<h2>Praktyczna lista kontrolna dla ka\u017cdej rotacji<\/h2>\n\n<ul>\n  <li>Utw\u00f3rz nowy 2048-bitowy klucz, nadaj mu unikaln\u0105 nazw\u0119 (np. sYYYYqX).<\/li>\n  <li>Czyste publikowanie rekordu DNS TXT (sprawdzanie fragment\u00f3w, brak podzia\u0142\u00f3w wierszy)<\/li>\n  <li>Tymczasowe zmniejszenie TTL, aktywne monitorowanie propagacji<\/li>\n  <li>Zmie\u0144 MTA\/ESP na nowy selektor, wy\u015blij wiadomo\u015bci testowe do kilku dostawc\u00f3w<\/li>\n  <li>Zaplanuj r\u00f3wnoleg\u0142e dzia\u0142anie (30-45 dni), codziennie sprawdzaj raporty DMARC.<\/li>\n  <li>Analiza \u017ar\u00f3de\u0142 b\u0142\u0119d\u00f3w (nag\u0142\u00f3wek, kanonizacja, wyr\u00f3wnanie, bramki)<\/li>\n  <li>Cofni\u0119cie\/usuni\u0119cie starego klucza tylko po stabilnych ratach karnetu<\/li>\n  <li>Dokumentacja, instrukcja obs\u0142ugi i kalendarz rotacji <strong>aktualizacja<\/strong><\/li>\n<\/ul>\n\n<h2>Praktyczne podsumowanie<\/h2>\n\n<p>Zabezpieczam kana\u0142y e-mail, u\u017cywaj\u0105c 2048-bitowych kluczy, ustawiaj\u0105c jasne odst\u0119py czasu i u\u017cywaj\u0105c starych kluczy tylko po ich czystym usuni\u0119ciu. <strong>Przekazanie<\/strong> usu\u0144. Selektory umo\u017cliwiaj\u0105 woln\u0105 od ryzyka faz\u0119 r\u00f3wnoleg\u0142\u0105, podczas gdy raporty DMARC zapewniaj\u0105 jako\u015b\u0107 ka\u017cdego z nich. <strong>Podpis<\/strong> widoczne. Dzi\u0119ki ustrukturyzowanym testom, rejestrowaniu i li\u015bcie kontrolnej, rollouty s\u0105 \u0142atwe do zaplanowania i <strong>stabilny<\/strong>. Automatyzacja w CI\/CD, delegowanie do dostawc\u00f3w us\u0142ug i dobry hosting z OpenDKIM oszcz\u0119dzaj\u0105 zauwa\u017calnie <strong>Wydatki<\/strong>. Je\u015bli chcesz zag\u0142\u0119bi\u0107 si\u0119 w temat, znajdziesz kompaktowe instrukcje w praktycznym przewodniku. <a href=\"https:\/\/webhosting.de\/pl\/spf-dkim-dmarc-hosting-email-security-serverauth-server\/\">Przewodnik po SPF, DKIM i DMARC<\/a>, kt\u00f3ry jasno okre\u015bla najwa\u017cniejsze <strong>nazwy<\/strong>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Rotacja kluczy DKIM optymalizuje bezpiecze\u0144stwo hostingu poczty e-mail. Dowiedz si\u0119 wi\u0119cej o uwierzytelnianiu poczty i zarz\u0105dzaniu kluczami dla niezawodnych wiadomo\u015bci e-mail.<\/p>","protected":false},"author":1,"featured_media":19010,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[708],"tags":[],"class_list":["post-19017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"510","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"DKIM Key Rotation","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"19010","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/19017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=19017"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/19017\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/19010"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=19017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=19017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=19017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}