Aby zapewnić bezpieczeństwo i prywatność użytkowników, e-maile dynamiczne podlegają dodatkowym wymaganiom i ograniczeniami dotyczącymi bezpieczeństwa.
Uwierzytelnianie nadawcy
Aby mieć pewność, że nadawca e-maila AMP jest wiarygodny, e-maile zawierające AMP podlegają tym weryfikacjom:
- E-mail musi przejść uwierzytelnianie DKIM (DomainKeys Identified Mail).
- Domena podpisywania uwierzytelniona przy użyciu DKIM musi być zgodna z domeną e-maila w polu
From
. Zobacz sekcję Dopasowanie DKIM poniżej. - E-mail musi przejść uwierzytelnianie za pomocą mechanizmu SPF (Sender Policy Framework).
Ponadto nadawcy e-maili powinni korzystać z zasad DMARC z ustawieniem quarantine
lub reject
. W przyszłości może to być wymagane.
DKIM, SPF i DMARC są widoczne jako osobne wiersze w opcji menu „Pokaż oryginał” w Gmailu w przeglądarce. Więcej informacji znajdziesz w artykule Sprawdzanie, czy wiadomości w Gmailu są uwierzytelnione.
Dopasowanie DKIM
Aby uwierzytelnianie DKIM zostało uznane za „zgodne”, domena organizacyjna co najmniej 1 domeny podpisującej uwierzytelnionej za pomocą DKIM musi być taka sama jak domena organizacyjna adresu e-mail w nagłówku From
. Jest to równoznaczne z łagodnym dopasowaniem identyfikatora DKIM zgodnie ze specyfikacją DMARC (RFC7489, sekcja 3.1.1).
Domena organizacyjna jest zdefiniowana w sekcji 3.2 dokumentu RFC 7489 i jest też określana jako część domeny „eTLD+1”. Na przykład domena foo.bar.example.com
ma domenę example.com
jako domenę organizacyjną.
Domena podpisywania uwierzytelniona za pomocą DKIM odnosi się do wartości tagu d=
podpisu DKIM.
Jeśli na przykład podpis DKIM został zweryfikowany przy użyciu d=foo.example.com
, wartości bar@foo.example.com
, foo@example.com
i foo@bar.example.com
będą uważane za zgodne z nagłówkiem From
, a wartość user@gmail.com
nie będzie zgodna, ponieważ gmail.com
nie pasuje do example.com
.
Szyfrowanie TLS
Aby mieć pewność, że zawartość e-maila AMP jest szyfrowana podczas przesyłania, musisz zaszyfrować e-maile AMP za pomocą protokołu TLS.
Ikona w Gmailu wskazuje, czy e-mail został wysłany z szyfrowaniem TLS. Aby dowiedzieć się więcej, przeczytaj artykuł Sprawdzanie, czy otrzymana wiadomość jest zaszyfrowana.
Serwer proxy HTTP
Wszystkie żądania XMLHttpRequest (XHR) pochodzące z e-maila AMP są przekazywane przez serwer proxy. Ma to na celu ochronę prywatności użytkownika.
Nagłówki CORS
Wszystkie punkty końcowe serwera używane przez amp-list
i amp-form
muszą implementować CORS w AMP dla poczty e-mail oraz prawidłowo ustawiać nagłówek HTTP AMP-Email-Allow-Sender
.
Ograniczenia
Poniżej znajdziesz dodatkowe informacje o ograniczeniach dotyczących adresów URL.
Przekierowania
Adresy URL XHR nie mogą używać przekierowania HTTP. Żądania, które zwracają kod stanu z klasy przekierowania (zakres 3XX
), np. 302 Found
lub 308 Permanent Redirect
, kończą się niepowodzeniem, co powoduje wyświetlenie ostrzeżenia w konsoli przeglądarki.