保护操作

本页介绍了 Gmail 如何确保传送和执行操作的安全性。

Google 强制执行的安全措施

嵌入在电子邮件中的架构必须满足以下条件:

内嵌操作需要采取的额外措施

为确保内嵌操作的安全性,系统要求或建议采取额外的安全措施:

  • HTTPS:所有操作必须通过 HTTPS 网址处理。主机必须安装有效的 SSL 服务器证书。
  • 访问令牌建议使用操作的发件人在操作网址中嵌入限用访问令牌,以防范重放攻击。对于嵌入在网页或电子邮件中的任何网址,如果该网址在被调用时可能会产生任何副作用,通常最好采用这种做法。
  • Bearer 授权建议处理操作请求的服务验证 HTTPS 请求中的 Http“Authorization”标头。该标头将包含一个“Bearer Token”字符串,用于证明请求的来源是 google.com,并且请求的目标是指定的服务。服务应使用 Google 提供的开源库来验证不记名令牌

保护极端电子邮件访问模式

为了确保电子邮件中的操作安全,Gmail 会处理各种电子邮件转发和访问模式。除了上述测量之外,系统还会执行以下测量:

访问模式 其他安全措施
手动转发 - 用户打开电子邮件并将其转发给更多收件人 此类转发始终会破坏 DKIM 签名,并且发件人将不再在该服务中注册。电子邮件中的操作会被拒绝
自动转发到 Gmail - 用户在邮箱 user@acme.com 上创建了将邮件转发到其 Gmail 邮箱的转发规则。 Gmail 会验证用户是否可以使用 user@acme.com 发送邮件(用户手动进行此设置)。电子邮件中的操作已接受
Gmail POP 提取 - 用户向 Gmail 提供 user@acme.com 的密码,Gmail 会通过 POP 将该地址中的所有电子邮件提取到 Gmail 收件箱。 DKIM 签名和内容完整性会得到保留。用户已证明自己有权访问 user@acme.com。电子邮件中的操作已接受
使用第三方应用访问 Gmail 电子邮件 - Gmail 用户使用第三方应用(例如 Outlook 或 Thunderbird)访问 Gmail 电子邮件,或将 Gmail 电子邮件转发给其他电子邮件服务提供商。 第三方应用或服务可能会使用嵌入式信息。不过,它无法生成与 Google 令牌匹配的 Bearer 身份验证令牌,因此发件人有机会拒绝此类操作请求。发件人可以选择拒绝或接受无载荷令牌的操作,具体取决于操作的敏感性。请注意,Bearer 授权令牌是使用标准开源技术创建的,因此所有邮件提供商和应用都可以使用自己的密钥生成此类令牌。