imap 이메일의 이미지는 어떻게 저장되어야 합니까?

imap 이메일의 이미지는 어떻게 저장되어야 합니까?

postfix, dovecot, imap을 실행하는 메일 서버에서 메일은 디스크에 직접 저장됩니다. 이 이메일에서 우리는 이메일이 두 가지 방식으로 저장되어 있음을 발견했습니다.

  1. base64 코드 블록으로 삽입된 이미지
  2. 이미지는 URL을 통해 연결됩니다.imap://[email protected]/inboxname

이 이미지를 저장하는 올바른 방법은 무엇입니까? 따라야 할 표준이 있나요?

두 번째 방법은 메일 클라이언트에 심각한 문제를 일으킬 수 있기 때문에 묻습니다.

답변1

  1. base64 코드 블록으로 삽입된 이미지

이는 현재 실제로 이메일에 이미지를 저장하는 표준 방법입니다.

당신은 읽어야합니다다목적 인터넷 메일 확장, 줄여서 MIME입니다.

  1. 이미지는 URL을 통해 연결됩니다.imap://[email protected]/inboxname

이것은 링크에 관한 것만큼 이미지 저장에 관한 것이 아닙니다(예:추천) 다른 이메일에서. 원칙적으로 모든 적합한 유형의 URL을 이 목적으로 사용할 수 있습니다.

imap:그러나 URL을 사용하는 것은 메시지 수신자가 URL이 참조하는 사서함에 액세스할 수 있는 경우에만 작동합니다. 이는 모든 사용자가 상호 신뢰하는 방식으로 인증하고 서로에게 콘텐츠 액세스 권한을 부여할 수 있는 단일 조직 내에서 콘텐츠 중복 제거를 위한 실행 가능한 전략일 수 있습니다. 그러나 더 넓은 규모로, 다양한 조직에서 이는 신뢰할 수 없거나 실행 가능하지도 않습니다.

메일 클라이언트가 임의의 imap:URL을 따르도록 하는 것은이건 좋은 생각이 아니야. 악성 콘텐츠가 포함된 IMAP 사서함에 대한 링크는 메일 클라이언트를 속여 특정 맬웨어 방지 및/또는 스팸 방지 보호 기능을 우회하도록 할 수 있습니다. 링크가 다른 사람이 관리하는 사서함을 가리키는 경우, 이는 누군가 링크의 내용을 마음대로 수정할 수 있다는 의미이며, 이로 인해 일부 유형의 이메일 사기 또는 기타 사기 행위가 허용될 수 있습니다.

URL 구성표를 사용하여 링크된 문서에 액세스하려고 시도하더라도 특정 이메일을 읽고 있음을 나타냅니다... 이러한 링크가 개인화되어 있으면 정보가 공개되어 링크 대상 관리자가 어떤 링크가 존재하는지 확인할 수 있습니다. 귀하의 조직 이메일 수신자의 경우 이는 개인 정보 보호 문제일 수 있으며 추가 사회 공학 공격에 대한 준비일 수 있습니다.

이메일에서는 많은 것들이 기술적으로 가능하지만 실제로는 반드시 좋은 것은 아닙니다.

관련 정보