DKIM, SPF, DMARC는 Gmail 웹의 '원본 표시' 메뉴 옵션 내에 각각 별도의 행으로 표시됩니다. 자세한 내용은 Gmail 메일이 인증되었는지 확인하는 방법을 참고하세요.
DKIM 정렬
DKIM 인증이 '일치'한다고 간주되려면 하나 이상의 DKIM 인증 서명 도메인의 조직 도메인이 From 헤더의 이메일 주소의 조직 도메인과 동일해야 합니다. 이는 DMARC 사양 RFC7489 섹션 3.1.1에 정의된 완화된 DKIM 식별자 일치와 같습니다.
조직 도메인은 RFC7489 섹션 3.2에 정의되어 있으며 도메인의 'eTLD+1' 부분이라고도 합니다. 예를 들어 foo.bar.example.com 도메인의 조직 도메인은 example.com입니다.
DKIM 인증 서명 도메인은 DKIM 서명의 d= 태그 값을 나타냅니다.
예를 들어 확인된 DKIM 서명이 d=foo.example.com로 성공적으로 확인되면 From 헤더에 있는 경우 bar@foo.example.com, foo@example.com, foo@bar.example.com가 모두 일치하는 것으로 간주되지만 gmail.com가 example.com와 일치하지 않으므로 user@gmail.com는 일치하지 않는 것으로 간주됩니다.
TLS 암호화
전송 중에 AMP 이메일의 콘텐츠가 암호화되도록 하려면 AMP가 포함된 이메일을 TLS 암호화해야 합니다.
Gmail의 아이콘은 이메일이 TLS 암호화로 전송되었는지 여부를 나타냅니다. 자세한 내용은 수신 메일이 암호화되었는지 확인하기를 참고하세요.
HTTP 프록시
AMP 이메일에서 발생하는 모든 XMLHttpRequest (XHR)는 프록시됩니다. 이는 사용자의 개인 정보를 보호하기 위한 조치입니다.
CORS 헤더
amp-list 및 amp-form에서 사용하는 모든 서버 엔드포인트는 이메일용 AMP의 CORS를 구현하고 AMP-Email-Allow-Sender HTTP 헤더를 올바르게 설정해야 합니다.
제한사항
다음은 추가 URL 제한사항을 설명합니다.
리디렉션
XHR URL은 HTTP 리디렉션을 사용하면 안 됩니다. 302 Found 또는 308 Permanent Redirect와 같은 리디렉션 클래스 (3XX 범위)의 상태 코드를 반환하는 요청은 실패하여 브라우저 콘솔 경고 메시지가 표시됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-03-24(UTC)"],[],[],null,["# Security requirements\n\nTo ensure user safety and privacy, dynamic emails are subject to additional\nsecurity requirements and restrictions.\n| **Warning:** Failure to comply with these results in parts of the dynamic email not rendering correctly or Gmail falling back to HTML and not rendering the AMP part of the email at all.\n\nSender Authentication\n---------------------\n\nTo ensure the sender of an AMP email is legitimate, emails containing AMP are\nsubject to the following checks:\n\n- The email must pass [Domain Keys Identified Mail (DKIM) authentication](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail).\n- The DKIM-authenticated signing domain must be aligned with the domain of the email in the `From` field. See [DKIM Alignment](#dkim_alignment) below.\n- The email must pass [Sender Policy Framework (SPF) authentication](https://en.wikipedia.org/wiki/Sender_Policy_Framework).\n\nIn addition, it's recommended that email senders use a [Domain-based Message Authentication, Reporting and Conformance (DMARC) policy](https://en.wikipedia.org/wiki/DMARC)\nwith disposition set to either `quarantine` or `reject`. This may be enforced in the\nfuture.\n\nDKIM, SPF and DMARC each appear as separate lines within the \"Show Original\"\nmenu option in Gmail Web. See\n[Check if your Gmail message is authenticated](https://support.google.com/mail/answer/180707)\nfor more information.\n\n### DKIM Alignment\n\nIn order for DKIM authentication to be considered \"aligned\", the *Organizational Domain*\nof at least one *DKIM-authenticated signing domain* must be the same as the\n*Organizational Domain* of the email address in the `From` header. This is equivalent to the\nrelaxed DKIM Identifier Alignment as defined in the DMARC specification,\n[RFC7489 Section 3.1.1](https://tools.ietf.org/html/rfc7489#section-3.1.1).\n\n*Organizational Domain* is defined in [RFC7489 Section 3.2](https://tools.ietf.org/html/rfc7489#section-3.2)\nand is also referred to as the \"eTLD+1\" part of the domain. For example, the domain `foo.bar.example.com`\nhas `example.com` as its *Organizational Domain*.\n\n*DKIM-authenticated signing domain* refers to the value of the `d=` tag of the\nDKIM signature.\n\nFor example, if a validated DKIM signature successfully verifies with\n`d=foo.example.com`, then `bar@foo.example.com`, `foo@example.com` and\n`foo@bar.example.com` would all be considered aligned if present in the `From`\nheader while `user@gmail.com` would not, as `gmail.com` doesn't match\n`example.com`.\n\nTLS Encryption\n--------------\n\nTo ensure the contents of an AMP email are encrypted in transit, you must\n[TLS Encrypt](https://en.wikipedia.org/wiki/Transport_Layer_Security) emails\ncontaining AMP.\n\nAn icon in Gmail indicates whether an email was sent with TLS Encryption. See\n[Check if a message you received is encrypted](https://support.google.com/mail/answer/6330403)\nfor more information.\n\nHTTP proxy\n----------\n\nAll XMLHttpRequests (XHRs) that originate from an AMP email are proxied. This is\ndone to protect the user's privacy.\n| **Note:** As a result of proxying, XHR requests don't contain cookies. For information on how to provide authentication, see [Authenticating requests in AMP for email](/workspace/gmail/ampemail/authenticating-requests).\n\n### CORS Headers\n\nAll server endpoints used by `amp-list` and `amp-form` must implement\n[CORS in AMP for Email](https://amp.dev/documentation/guides-and-tutorials/learn/cors-in-email/?format=email)\nand correctly set the `AMP-Email-Allow-Sender` HTTP header.\n\n### Restrictions\n\nThe following describes additional URL restrictions.\n\n#### Redirects\n\nXHR URLs mustn't use HTTP redirection. Requests that return a status code from\nthe redirection class (`3XX` range) such as `302 Found` or `308 Permanent Redirect`\nfail, resulting in a browser console warning message."]]