لضمان أمان المستخدمين وخصوصيتهم، تخضع الرسائل الإلكترونية الديناميكية لمزيد من متطلبات الأمان والقيود.
مصادقة المُرسِل
للتأكّد من أنّ مُرسِل الرسالة الإلكترونية التي تتضمّن صفحات AMP هو مُرسِل شرعي، تخضع الرسائل الإلكترونية التي تتضمّن صفحات AMP للتحقّقات التالية:
- يجب أن تجتاز الرسالة الإلكترونية مصادقة البريد المعرَّف بمفاتيح النطاق (DKIM).
- يجب أن يكون نطاق التوقيع الذي تمّت مصادقته باستخدام DKIM متوافقًا مع نطاق الرسالة الإلكترونية في الحقل
From
. راجِع مطابقة DKIM أدناه. - يجب أن تجتاز الرسالة الإلكترونية مصادقة نظام التعرّف على هوية المُرسِل (SPF).
بالإضافة إلى ذلك، ننصحك بأن يستخدم مرسلو الرسائل الإلكترونية سياسة مصادقة الرسائل وإعداد تقاريرها وتوافقها استنادًا إلى النطاق (DMARC)
مع ضبط الإجراء على quarantine
أو reject
. وقد يتم فرض هذا الإجراء في
المستقبل.
تظهر علامة DKIM ونظام SPF وDMARC كخطوط منفصلة ضمن خيار قائمة "إظهار الأصل" في Gmail على الويب. اطّلِع على مقالة التحقّق من أنّ رسالة Gmail تمت مصادقتها للحصول على مزيد من المعلومات.
توافق DKIM
لكي تُعتبر مصادقة DKIM "متوافقة"، يجب أن يكون نطاق المؤسسة
لنطاق توقيع واحد على الأقل تمّت مصادقته باستخدام DKIM هو نفسه
نطاق المؤسسة لعنوان البريد الإلكتروني الوارد في الرأس From
. ويعادل ذلك
مطابقة معرّف DKIM المُبسّطة كما هو محدّد في مواصفات DMARC،
الفقرة 3.1.1 من RFC7489.
تم تحديد النطاق المؤسّسي في القسم 3.2 من RFC7489
ويُشار إليه أيضًا باسم "النطاق العلوي العام الإلكتروني+1" من النطاق. على سبيل المثال، النطاق foo.bar.example.com
يستخدم example.com
كنطاق مؤسسي.
يشير نطاق التوقيع المُعتمَد باستخدام DKIM إلى قيمة علامة d=
لملف توقيع
DKIM.
على سبيل المثال، إذا تم التحقّق من صحة توقيع DKIM بنجاح باستخدام
d=foo.example.com
، سيتم اعتبار bar@foo.example.com
وfoo@example.com
و
foo@bar.example.com
جميعًا متطابقة إذا كانت متوفّرة في الرأس From
، بينما لن يتم اعتبار user@gmail.com
متطابقة، لأنّ gmail.com
لا تتطابق مع
example.com
.
تشفير بروتوكول أمان طبقة النقل
لضمان تشفير محتوى رسالة إلكترونية تتضمّن صفحات AMP أثناء نقلها، عليك تشفير الرسائل الإلكترونية باستخدام بروتوكول أمان طبقة النقل (TLS) التي تتضمّن صفحات AMP.
يشير رمز في Gmail إلى ما إذا تم إرسال رسالة إلكترونية باستخدام تشفير بروتوكول أمان طبقة النقل (TLS). اطّلِع على مقالة التحقّق من أنّ الرسالة التي استلمتها مشفَّرة للحصول على مزيد من المعلومات.
وكيل HTTP
يتمّ تمثيل جميع طلبات XMLHttpRequests (XHR) التي تأتي من رسالة إلكترونية AMP. ويهدف ذلك إلى حماية خصوصية المستخدم.
عناوين CORS
يجب أن تنفِّذ جميع نقاط نهاية الخادم التي يستخدمها amp-list
وamp-form
بروتوكول CORS في AMP للبريد الإلكتروني
وتضبط عنوان HTTP AMP-Email-Allow-Sender
بشكل صحيح.
القيود
في ما يلي وصف لقيود إضافية على عناوين URL.
عمليات إعادة التوجيه
يجب ألا تستخدم عناوين URL لطلبات XHR إعادة توجيه HTTP. إنّ الطلبات التي تعرض رمز حالة من
فئة إعادة التوجيه (نطاق 3XX
) مثل 302 Found
أو 308 Permanent Redirect
تتعذّر إتمامها، ما يؤدي إلى ظهور رسالة تحذير في وحدة تحكّم المتصفّح.