このページでは、Gmail でアクションの配信と実行を保護する方法について説明します。
Google が実施するセキュリティ対策
メールに埋め込まれたスキーマには、次の条件が適用されます。
- 登録: 送信者は Google に登録する必要があります。
- SPF または DKIM: スキーマ マークアップを含むメールは、SPF または DKIM で認証されたドメインから送信される必要があります。
インライン アクションに必要な追加の対策
インライン アクションを保護するために、追加のセキュリティ対策が必要または推奨されます。
- HTTPS: すべてのアクションは HTTPS URL 経由で処理する必要があります。ホストには有効な SSL サーバー証明書がインストールされている必要があります。
- アクセス トークン: アクションを使用する送信者は、リプレイ攻撃から身を守るために、アクション URL に限定使用アクセス トークンを埋め込むことが推奨されます。これは、呼び出し時に副作用が生じる可能性があるウェブページやメールに埋め込まれた URL 全般に推奨される方法です。
- Bearer 認証: アクション リクエストを処理するサービスは、HTTPS リクエストの Http の「Authorization」ヘッダーを検証することが推奨されます。このヘッダーには「Bearer Token」文字列が含まれ、リクエストの送信元が google.com であり、リクエストが指定されたサービス宛てであることを証明します。サービスは、Google が提供するオープンソース ライブラリを使用して、署名なしトークンを確認する必要があります。
エッジケースのメール アクセス パターンの保護
Gmail では、メール内のアクションを保護するために、さまざまなメール転送とアクセス パターンが処理されます。次の測定は、上記の測定に加えて行われます。
アクセス パターン | 追加のセキュリティ対策 |
---|---|
手動転送 - ユーザーがメールを開き、複数の宛先に転送する | このような転送は常に DKIM 署名を無効にし、送信者はサービスに登録されなくなります。メール内のアクションは拒否されます。 |
Gmail への自動転送 - ユーザーがメールボックス user@acme.com から自分の Gmail メールボックスへの転送ルールを作成します。 | Gmail は、ユーザーが user@acme.com として送信できることを確認します(ユーザーが手動で設定します)。メール内のアクションが承認されます。 |
Gmail POP フェッチ - ユーザーが Gmail に user@acme.com のパスワードを提供し、Gmail が POP 経由でそのアドレスのすべてのメールを Gmail の受信トレイにフェッチします。 | DKIM 署名とコンテンツの完全性は維持されます。ユーザーが user@acme.com にアクセスできることが確認されています。メール内のアクションは承認されています。 |
サードパーティ製アプリケーションで Gmail のメールにアクセスする - Gmail ユーザーがサードパーティ製アプリケーション(Outlook や Thunderbird など)を使用して Gmail のメールにアクセスしたり、Gmail のメールを別のメール プロバイダに転送したりします。 | サードパーティ製のアプリやサービスが埋め込み情報を使用する可能性があります。ただし、Google のものと一致するベアラー認証トークンを生成することはできないため、送信者はそのようなアクション リクエストを拒否できます。送信者は、アクションの機密性に応じて、ベアラートークンなしでアクションを拒否するか受け入れるかを選択できます。ベアラー認証トークンは標準のオープンソース テクノロジーを使用して作成されるため、すべてのメール プロバイダとアプリが独自のキーを使用してトークンを生成できます。 |