Pour garantir la sécurité et la confidentialité des utilisateurs, les e-mails dynamiques sont soumis à des règles les exigences et les restrictions de sécurité.
Authentification de l'expéditeur
Pour s'assurer que l'expéditeur d'un e-mail AMP est légitime, les e-mails contenant une page AMP sont soumis aux vérifications suivantes:
- L'adresse e-mail doit être conforme à l'authentification DKIM (Domain Keys Identified Mail).
- Le domaine de signature authentifié par DKIM doit correspondre au domaine de l'adresse e-mail dans le champ
From
. Reportez-vous à la section Alignement DKIM ci-dessous. - L'e-mail doit être approuvé avec l'authentification SPF (Sender Policy Framework).
Il est également recommandé aux expéditeurs d'utiliser une règle DMARC (Domain-based Message Authentication, Reporting and Conformance)
avec la disposition définie sur quarantine
ou reject
. Cela peut être appliqué dans le
à venir.
Les paramètres DKIM, SPF et DMARC apparaissent chacun sur une ligne distincte dans la section "Afficher l'original". l'option de menu de Gmail sur le Web. Voir Vérifier que votre message Gmail est authentifié pour en savoir plus.
Alignement DKIM
Pour que l'authentification DKIM soit considérée comme "alignée", le domaine organisationnel
d'au moins un domaine de signature authentifié par DKIM doit être identique à celui
Domaine organisationnel de l'adresse e-mail figurant dans l'en-tête From
. Cela équivaut à
alignement des identifiants DKIM assoupli tel que défini dans la spécification DMARC
RFC 7489, section 3.1.1.
Le domaine de l'organisation est défini dans la section 3.2 du document RFC7489.
et est également appelé "eTLD+1" du domaine. Par exemple, le domaine foo.bar.example.com
a example.com
comme domaine organisationnel.
Le domaine de signature authentifié par DKIM fait référence à la valeur de la balise d=
de
signature DKIM.
Par exemple, si la validation d'une signature DKIM
d=foo.example.com
, puis bar@foo.example.com
, foo@example.com
et
Les foo@bar.example.com
seront tous considérés comme alignés s'ils sont présents dans From
en-tête, contrairement à user@gmail.com
, car gmail.com
ne correspond pas
example.com
Chiffrement TLS
Pour vous assurer que le contenu d'un e-mail AMP est chiffré pendant son acheminement, vous devez Chiffrement TLS des e-mails contenant le format AMP.
Une icône dans Gmail indique si un e-mail a été envoyé avec le chiffrement TLS. Voir Vérifier si un message reçu est chiffré pour en savoir plus.
Proxy HTTP
Toutes les requêtes XMLHttpRequest (XHR) provenant d'un e-mail AMP sont transmises par proxy. C'est pour protéger la vie privée de l'utilisateur.
En-têtes CORS
Tous les points de terminaison de serveur utilisés par amp-list
et amp-form
doivent implémenter
CORS dans AMP pour les e-mails
et défini correctement l'en-tête HTTP AMP-Email-Allow-Sender
.
Restrictions
Vous trouverez ci-dessous la description des autres restrictions appliquées aux URL.
Redirections
Les URL XHR ne doivent pas utiliser la redirection HTTP. Les requêtes renvoyant un code d'état provenant de
La classe de redirection (plage 3XX
), telle que 302 Found
ou 308 Permanent Redirect
ce qui entraîne l'affichage d'un message d'avertissement dans la console du navigateur.