Beveiligde E-mail API

E-mail API Beveiliging

Bouw e-mailintegraties waar uw gebruikers van kunnen profiteren vertrouwen

Het verbinden met de inboxen van je gebruikers brengt reële beveiligingsrisico's met zich mee. Opgeslagen wachtwoorden, te brede OAuth-bereiken en niet-geroteerde tokens creëren allemaal aanvalsoppervlakken die het vertrouwen van gebruikers schaden en de AVG schenden.

Unipile E-mail API-handleiding bespreekt het volledige integratiebeeld. Dit artikel richt zich op de beveiligingslaag: wat een veilige e-mail API moet garanderen, welke risico's te vermijden, en hoe Unipile is ontworpen om de gegevens van uw gebruikers te beschermen.

Gmail-logo Gmail
Outlook-logo Outlook
IMAP logo IMAP
Begin gratis met bouwen
POST /api/v1/accounts/connect
Authenticatiemethode
"type": "oauth2",
"provider": "GOOGLE",
"bereiken": ["gmail.readonly"],
Reactie
"status": 200,
"wachtwoord_opgeslagen": vals,
"token_versleuteld": true,
Alleen OAuth 2.0
GDPR-compliant
Geen wachtwoorden opgeslagen
EU-gegevensbewustzijn
Een e-mailintegratie bouwen?

Lees onze Volledige E-mail API Gids - OAuth-flows, synchronisatie, verzenden en vergelijking van providers.

Wat maakt een e-mail-API "veilig"?

Beveiliging in een e-mail API is geen individuele functie. Het is een architecturale keuze die authenticatie, autorisatie, gegevensverwerking en infrastructuur omvat. Een veilige e-mail API moet vier dingen tegelijk garanderen.

OAuth 2.0 verificatie

Gebruikers autoriseren toegang via de officiële OAuth-workflow van hun provider. Er verlaat nooit een wachtwoord de server van de provider of komt terecht in jullie database.

Minimale token-scopes

Elke gekoppelde account vraagt alleen om de machtigingen die hij daadwerkelijk nodig heeft - alleen-lezen wanneer er geen verzending nodig is, alleen verzenden wanneer dit expliciet nodig is.

Encryptie onderweg en in rust

Alle API-verkeer gebruikt TLS 1.2+. Opgeslagen tokens worden versleuteld opgeslagen met AES-256. E-mailinhoud wordt nooit langer bewaard dan de levenscyclus van de aanvraag.

OAuth 2.0 versus het opslaan van een wachtwoord

De meest fundamentele beveiligingsbeslissing bij elke e-mailintegratie is hoe u authenticatie uitvoert. Veel oudere IMAP-integraties vragen gebruikers om hun e-mailwachtwoord in te voeren en deze op te slaan. Deze aanpak creëert een enkel storingspunt: één databreach stelt de inbox van elke gebruiker bloot. OAuth 2.0 elimineert dit volledig. Zie hoe Google OAuth 2.0 en Microsoft OAuth 2.0 implementeer deze flow.

Wachtwoordopslag (vermijden)
Wachtwoord opgeslagen in je database
Eén inbraak = alle inboxen blootgesteld
Geen gedetailleerde permissiecontrole
Schendt Google en Microsoft ToS
OAuth 2.0 (aanbevolen)
Wachtwoord verlaat nooit de provider
Kortstondige tokens, roteerbaar
Gedetailleerde reikwijdten per gebruikssituatie
Gebruiker kan de toegang op elk moment intrekken

Token-scopes: alleen-lezen versus verzenden

OAuth-scopes bepalen precies wat uw applicatie kan doen met het postvak van een gebruiker. Het aanvragen van brede scopes wanneer specifiekere voldoende zouden zijn, is een ernstig beveiligings-anti-patroon. Voor een CRM dat alleen e-mails leest om activiteiten te loggen, is het aanvragen van gmail-aanpassen is onnodig en stelt gebruikers bloot aan groter risico als uw token kwetsbaar is. Als uw toepassing moet e-mail Verzenden API aanvragen, vindt u ook een volledige uitsplitsing van de vereiste scopes per provider in onze send email API-handleiding.

Reikwijdte Provider Wat het toestaat Risiconiveau
gmail.alleenlezen Gmail E-mails lezen Minimaal
gmail.verzenden Gmail Verzenden namens gebruiker Gedekt
Mail.lezen Outlook E-mails lezen Minimaal
Mail.verzenden Outlook Verzenden namens gebruiker Gedekt
https://mail.google.com/ Gmail Volledige toegang tot mailbox Breed
Mail.ReadWrite Outlook Lezen, schrijven, verwijderen Breed

Encryptie onderweg en in rust

Een veilige e-mail API vereist TLS 1.2 of hoger op alle API-eindpunten. Geen platte tekst communicatie is acceptabel. Naast de transit, moeten alle tokens of referenties die moeten worden opgeslagen - bijvoorbeeld OAuth refresh tokens - versleuteld worden opgeslagen, gebruikmakend van een sterke symmetrische cipher (AES-256). Even belangrijk: de inhoud van de e-mail zelf mag nooit langer worden opgeslagen dan wat de aanvraag vereist. Het lezen en tonen van een e-mail in uw UI vereist niet het opslaan van de body ervan in uw database.

E-mail API-beveiligingsrisico's om te vermijden

De meeste beveiligingsproblemen bij e-mailintegratie zijn geen exotische aanvallen - het zijn voorspelbare fouten in de manier waarop inloggegevens, tokens en gegevens worden behandeld. De vier onderstaande patronen zijn verantwoordelijk voor de meerderheid van de incidenten in de praktijk bij integratie van e-mail-API's.

Risico 1
Opslaan van gebruikersgegevens (IMAP-wachtwoord)

Gebruikers vragen om hun e-mailwachtwoord in te voeren en deze op te slaan - zelfs versleuteld - is het patroon met het hoogste risico bij e-mailintegratie. Het maakt uw database tot een waardevol doelwit. Als een aanvaller toegang krijgt tot uw gegevensopslag voor inloggegevens, krijgt hij directe toegang tot de inbox van elke gebruiker. Naast het beveiligingsrisico verbieden Google en Microsoft expliciet toegang op basis van wachtwoorden tot Gmail- en Outlook-accounts voor apps van derden. IMAP met wachtwoord is alleen acceptabel voor zelf-gehoste of oude mailservers waarbij OAuth werkelijk niet beschikbaar is.

De oplossing
Gebruik OAuth 2.0 voor Gmail en Outlook. Behandel voor IMAP-only providers inloggegevens als geheimen: versleutel ze in rust met AES-256, log ze nooit en scope de database toegang nauwkeurig zodat alleen de verbindingsservice ze kan lezen.
Risico 2
Te brede OAuth-scopes

Aanvraag https://mail.google.com/ (volledige Gmail-toegang) wanneer u alleen de postvak IN van de gebruiker hoeft te lezen, is een anti-patroon voor de reikwijdte. Brede reikwijdtes vergroten het aangetaste gebied van een tokencompromis en ondermijnen het vertrouwen van de gebruiker tijdens het OAuth-verleningsscherm - gebruikers die "al uw e-mail lezen, opstellen, verzenden en permanent verwijderen" zien, aarzelen terecht. Zowel Google als Microsoft markeren nu onnodig bereikgebruik tijdens app-beoordelingen.

De oplossing
Wijs elke functie toe aan de minimaal vereiste scope. Begin met alleen-lezen. Voeg alleen de send-scope toe wanneer uw gebruiksscenario dit echt vereist. Documenteer de scope-redenering voor de indiening van uw OAuth-apprecensie.
Risico 3
Geen token rotatie

OAuth-toegangstokens zijn ontworpen om kortstondig te zijn - meestal één uur voor Gmail en Outlook. Vernieuwingstokens kunnen maanden of zelfs onbeperkt blijven bestaan. Als u vernieuwingstokens opslaat zonder een rotatiestrategie, geeft een gelekt vernieuwingstoken langdurige toegang tot de mailbox van de gebruiker. Sommige integraties slaan ook toegangstokens op die lang na de vervaldatum worden gebruikt en falen bij het verwerken van intrekkingsevenementen (wanneer een gebruiker uw app verwijdert uit hun Google- of Microsoft-accountinstellingen).

De oplossing
Implementeer token-rotatie bij elke vernieuwingscyclus. Luister naar provider webhook-gebeurtenissen voor tokenintrekking. Maak gecachte tokens onmiddellijk ongeldig wanneer een gebruiker zijn account ontkoppelt. Sla nooit access tokens op; ze moeten vers worden opgehaald uit de refresh token wanneer nodig.
Risico 4
E-mailinhoud loggen

Toepassingslogs zijn vaak minder goed beschermd dan primaire databases, worden langer bewaard en gerepliceerd naar meerdere systemen (log aggregators, monitoring services, error trackers). Het loggen van volledige e-mail body's, headers met persoonlijke gegevens of ontvangerslijsten creëert een aanzienlijke GDPR-blootstelling: je verwerkt persoonlijke gegevens in een context waar de gebruiker nooit toestemming voor heeft gegeven en die je niet kunt controleren. Foutlogs die onbewerkte API reacties bevatten kunnen onbedoeld hele e-mail threads vastleggen.

De oplossing
Implementeer logverwijdering op het middleware-laagniveau. Log alleen metadata (berichten-ID, tijdstempel, statuscode) - nooit body-inhoud of persoonlijke gegevensvelden. Pas korte logretentiebeleid toe voor e-mailgerelateerde gebeurtenissen en zorg ervoor dat de logopslag onderworpen is aan dezelfde toegangscontroles als uw primaire gegevensopslag.

AVG-naleving voor API-integraties via e-mail

E-mailgegevens behoren tot de meest gevoelige categorieën van persoonsgegevens onder de AVG. Wanneer uw toepassing via een API toegang krijgt tot de inbox van een gebruiker, wordt u een gegevensverwerker. Dat brengt concrete wettelijke verplichtingen met zich mee rond residentie, toestemming en verwijdering die uw e-mail-API-architectuur moet ondersteunen.

01
Gegevensresidentie

EU-persoonsgegevens moeten binnen de EU blijven of in landen met een adequaatheidsbesluit. Uw e-mail-API-infrastructuur moet endpointen bieden die in de EU worden gehost.

02
Expliciete toestemming

Gebruikers moeten expliciet toestemming geven voor toegang tot hun postvak. Het OAuth-verklaringenscherm moet duidelijk aangeven welke gegevens worden geraadpleegd en met welk doel.

03
Recht op vergetelheid

Wanneer een gebruiker de verwijdering aanvraagt of zijn account verbreekt, moeten alle bijbehorende tokens, gecachte gegevens en persoonlijke gegevens worden verwijderd binnen de GDPR-termijnen.

Gegevensresidentie

Volgens GDPR artikel 44 vereist de overdracht van persoonsgegevens buiten de Europese Economische Ruimte een adequaatheidsbesluit, standaard contractuele bepalingen (SCC's) of een ander geldig rechtsmiddel. Voor e-mail API-integraties die EU-gebruikers bedienen, moet de infrastructuur die OAuth-tokens opslaat, e-mail metadata verwerkt of berichteninhoud cachet, in de EU worden gehost. Het kiezen van een API-provider zonder opties voor data-residentie in de EU dwingt u om te vertrouwen op SCC's en extra compliance-overhead. Voor zorg- of financiële use cases waarbij HIPAA-gerelateerde vereisten van toepassing zijn, wordt data-residentie nog kritischer.

Kernprincipe

Uw e-mail API-provider is een sub-verwerker onder de AVG. U moet een Verwerkersovereenkomst (DPA) met hen hebben gesloten, en hun infrastructuur moet EU-gegevenssoevereiniteit ondersteunen voor alle EU-gebruikersgegevens die zij namens u verwerken.

Gebruikers toestemmingsstroom

De OAuth-autorisatiestroom dient als de technische implementatie van GDPR-toestemming voor e-mailtoegang - maar alleen als deze correct is ontworpen. Het toestemmingsscherm moet in duidelijke taal nauwkeurig beschrijven waarop de applicatie toegang krijgt. Het aanvragen van scopes die verder gaan dan wat uw privacybeleid beschrijft, creëert een compliance-kloof. Gebruikers moeten deze stroom ook zonder dwang kunnen voltooien: het verbinden van hun e-mailaccount mag geen verplichte voorwaarde zijn voor toegang tot uw kernservice, tenzij e-mailtoegang daadwerkelijk de service zelf is.

Recht op verwijdering - ontkoppeling van account

Artikel 17 van de AVG verleent gebruikers het recht op vergetelheid. In de context van een e-mailintegratie betekent dit dat uw applicatie alle sporen van de e-mailtoegang van een gebruiker onmiddellijk en volledig moet kunnen verwijderen wanneer daarom wordt verzocht. Dit gaat niet alleen over het verwijderen van de OAuth-token - het omvat elk artefact dat tijdens de levensduur van de integratie is gemaakt.

Wat moet er worden verwijderd
OAuth-toegang en vernieuwingstokens
Opgeslagen e-mailmetadata (onderwerpen, afzenders)
Gesynchroniseerde bericht-ID's en thread-identificatoren
Gekoppelde accountgegevens en instellingen
Webhook-abonnementen records voor dat account
Wat moet er gebeuren bij de provider
Token ingetrokken via provider API (niet alleen lokaal verwijderd)
Toegang tot de app verwijderd van Google/Microsoft-account van gebruiker
Alle push-notificatiekanalen gedeactiveerd
Verwijdering bevestigd en getimede voor audit logboek

Hoe Unipile E-mail API-beveiliging aanpakt

Beveiliging is geen functie die u aan Unipile toevoegt - het is het standaardgedrag van het platform. Unipile is speciaal gebouwd om een veilige e-mail-API te leveren waarbij authenticatie, beveiliging van e-mailgegevens en nalevingscontroles standaard zijn ingebouwd - niet achteraf toegevoegd. Elke architecturale beslissing over hoe Unipile verbinding maakt met Gmail-, Outlook- en IMAP-accounts wordt genomen met de beveiliging en privacy van eindgebruikers als de belangrijkste beperking.

Alleen OAuth 2.0 - geen wachtwoordopslag

Unipile maakt verbinding met Gmail via Google OAuth 2.0 en naar Outlook en Microsoft 365 via Microsoft OAuth 2.0. Uw gebruikers authenticeren rechtstreeks via het officiële toestemmingsscherm van de provider. Er gaat nooit een wachtwoord door de infrastructuur van Unipile. Voor IMAP-accounts waar OAuth niet beschikbaar is, worden inloggegevens versleuteld opgeslagen met AES-256 en worden ze nooit blootgesteld via enige API-respons - inclusief de IMAP API-gids dekt deze architectuur in detail.

Gmail OAuth 2.0
Microsoft OAuth 2.0
IMAP versleuteld bij opslag
Minimale reikwijdte aanvragen

Unipile vraagt de smalste OAuth-scopes die nodig zijn voor de functionaliteit die uw SaaS-applicatie mogelijk maakt. Als uw integratie alleen e-mails leest om een CRM-activiteitenfeed te vullen, vraagt Unipile scopes voor alleen-lezen. Verzendbereik wordt alleen toegevoegd wanneer uw implementatie expliciet verzenden vereist. Dit vermindert het "blast radius" -effect van problemen met inloggegevens en maakt het OAuth-toestemmingsscherm van uw app eenvoudig en duidelijk voor eindgebruikers om goed te keuren.

Standaard alleen-lezen
Verzenden scope op aanvraag
Geen brede toegang tot de mailbox
EU-gegevensresidentieoptie

Voor SaaS-teams die EU-klanten bedienen, biedt Unipile infrastructuuropties die binnen de EU worden gehost. OAuth-tokens, metadata van gekoppelde accounts en alle tijdelijk verwerkte e-mailgegevens blijven binnen de EU-soevereiniteit. Hierdoor kunt u een schone GDPR-gegevensverwerkingsregistratie bijhouden en een Verwerkersovereenkomst aangaan met Unipile als uw sub-verwerker - een wettelijke vereiste onder GDPR Artikel 28 voor elke verwerker die namens u EU-persoonsgegevens verwerkt.

EU-infrastructuur beschikbaar
DPA beschikbaar
Voldoet aan AVG artikel 28
Directe accountontkoppeling

Unipile biedt een DELETE-eindpunt voor gekoppelde accounts. Door dit aan te roepen, wordt de OAuth-token direct op providerniveau ingetrokken, worden alle gerelateerde metadata uit de infrastructuur van Unipile verwijderd en worden actieve webhookabonnementen geannuleerd. Dit biedt een schone, enkelvoudige API-call om te voldoen aan GDPR-verzoeken tot verwijdering met betrekking tot e-mailtoegang - geen handmatige opschoning in meerdere providerdashboards nodig.

Verwijdering van enkele API-aanroep
Token ingetrokken bij provider
Recht op vergetelheid klaar
Ontwikkelaarsdocumentatie
Kijk hoe Unipile omgaat met beveiliging

Lees de volledige API-referentie - authenticatiestromen, tokenbeheer en webhookbeveiliging.

Lees de Email API-gids

Nalevingcertificeringen

Unipile wordt onafhankelijk gecontroleerd en gecertificeerd volgens de drie compliancekaders die het meest relevant zijn voor veilige API-integraties voor e-mail: beveiligingsoperaties, gegevensbescherming en toegang tot Google API's.

SOC 2 type II
GECERTIFICEERD

Gecontroleerd door een onafhankelijke derde partij. Behandelt beveiligings-, beschikbaarheids- en vertrouwelijkheidscriteria voor vertrouwensdiensten op de infrastructuur van Unipile's.

GDPR
COMPLIANT

Volledige naleving van de EU-regelgeving inzake gegevensbescherming. Unipile treedt op als gegevensverwerker. Alle gegevens worden uitsluitend in de EU gehost. DPA beschikbaar op aanvraag.

CASA Niveau II
GECERTIFICEERD

Google Cloud-applicatiebeveiligingsbeoordeling. Valideert beveiligingscontroles voor applicaties die toegang hebben tot Google-gebruikersgegevens, inclusief Gmail OAuth-scopes.

Uw app erft deze certificeringen

Wanneer u bouwt op Unipile, profiteert uw veilige e-mailintegratie van dezelfde beveiligingscontroles die deze audits hebben doorstaan. Dit is met name relevant voor CASA Tier II: apps die bovenop een CASA-gecertificeerde beveiligde e-mail-API zijn gebouwd, kunnen hun eigen compliance-status behouden over de gehele integratieketen – zonder een aparte audit van de e-maillaag.

Bekijk de volledige pagina Beveiliging & naleving

Veiligheidschecklist voor E-mail API Integratie

Gebruik deze checklist voordat u e-mail API-integraties naar productie verzendt. Alle items moeten worden gevalideerd voordat de integratie vanuit beveiligingsperspectief als productieklaar kan worden beschouwd.

Authenticatie
OAuth 2.0 gebruikt voor Gmail en Outlook - geen wachtwoord opgeslagen
IMAP-gegevens (indien gebruikt) versleuteld in rust met AES-256
Vernieuwingstokens versleuteld opgeslagen, toegangstokens nooit opgeslagen
Tokenrotatie geïmplementeerd bij elke vernieuwingscyclus
Token intrekkingsgebeurtenis afgehandeld (gebruiker verwijdert app bij provider)
Scopes en permissies
Er worden alleen de minimaal vereiste scopes aangevraagd per gekoppeld account
Alleen-lezen scope gebruikt tenzij verzending expliciet vereist is
Scope-redenering gedocumenteerd voor de beoordeling van de OAuth-app
Scopes vermeld in privacybeleid komen overeen met gevraagde scopes
AVG en naleving
DPA ondertekend met uw e-mail API-provider
EU-gegevensverblijf bevestigd voor EU-gebruikersgegevens
Recht-op-verwijdering-stroom geïmplementeerd (accountverwijdering verwijdert alle gegevens)
Toestemmingsgebeurtenis opgenomen met tijdstempel en verleende bereiken
Gegevensverwerking en -registratie
E-mail body inhoud nooit naar applicatielogs geschreven
Al het API-verkeer maakt gebruik van TLS 1.2 of hoger
E-mailinhoud blijft niet bestaan na de levenscyclus van de aanvraag
Kort retentiebeleid voor logboeken toegepast op e-mailgerelateerde gebeurtenissen
Productieklaar
Bouwen Beveilig E-mail integratie

OAuth 2.0, minimale scopes, EU data residentie, directe accountontkoppeling - allemaal inbegrepen in één veilige e-mail-API. Koppel Gmail, Outlook en IMAP met versleutelde e-mailtoegang en zonder wachtwoordopslag.

Begin gratis met bouwen Bekijk prijzen
Geen wachtwoord opgeslagen
GDPR-compliant
Gmail, Outlook, IMAP
EU-gegevensbewustzijn

Veilige E-mail API - Veelgestelde Vragen

Veelgestelde vragen over beveiliging van e-mail API's, OAuth en naleving

IMAP kan veilig zijn, maar het hangt volledig af van de implementatie. Het protocol zelf verzendt data over TLS wanneer correct geconfigureerd, dus de transitlaag is niet het probleem. Het risico zit in de manier waarop inloggegevens worden beheerd. IMAP vereist een gebruikersnaam en wachtwoord - in tegenstelling tot Gmail en Outlook die OAuth 2.0 ondersteunen, heeft IMAP geen gestandaardiseerde gedelegeerde autorisatie. Dit betekent dat uw applicatie het wachtwoord van de gebruiker moet opslaan of ophalen telkens wanneer er verbinding wordt gemaakt. Dat is beheersbaar als inloggegevens versleuteld zijn opgeslagen met AES-256, de toegang tot de inloggegevensopslag strikt is beperkt, en wachtwoorden nooit worden gelogd of blootgelegd via API-reacties. Voor Gmail en Outlook, geef altijd de voorkeur aan OAuth 2.0 boven IMAP met wachtwoord - beide providers vereisen dit voor applicaties van derden. IMAP met wachtwoord is alleen geschikt voor zelf-gehoste mailservers of verouderde bedrijfsomgevingen waar OAuth werkelijk niet beschikbaar is. Lees meer in de IMAP API-gids.

HIPAA compliance voor een e-mail API integratie is haalbaar, maar vereist een zorgvuldige architectuur. HIPAA certificeert geen e-mailproviders, maar vereist dat elk systeem dat omgaat met beschermde gezondheidsinformatie (PHI) specifieke technische beveiligingen implementeert: encryptie bij doorgifte en in rust, auditcontroles, toegangscontroles en automatisch afmelden voor inactieve sessies. Voor een e-mail-API betekent dit: OAuth 2.0 gebruiken zodat er geen wachtwoorden worden opgeslagen, ervoor zorgen dat tokens en metadata in de cache in rust worden versleuteld, nooit e-mailinhoud loggen die mogelijk PHI bevat en een Business Associate Agreement (BAA) hebben met uw API-provider. Gmail en Outlook bieden beide configuraties die in aanmerking komen voor HIPAA onder respectievelijk Google Workspace en Microsoft 365 Business-plannen, met een ondertekende BAA van de provider. Uw e-mail API-laag moet ook een BAA met u ondertekenen als het PHI namens u verwerkt of verzendt. Vanuit praktisch oogpunt is het veiligste HIPAA-pad om e-mailcontent als tijdelijk te behandelen - lees het, verwerk het, geef het weer - maar bewaar nooit de body of bijlagen in uw eigen database.

Het intrekken van de toegang tot het e-mailadres van een gebruiker omvat twee afzonderlijke acties die beide moeten plaatsvinden. Herroep eerst de token op provider niveau. Voor Gmail, bel Google's token intrekking endpointhttps://oauth2.googleapis.com/revoke. Voor Outlook, bel Microsofts intrekkings-endpoint of verwijder de app uit het Microsoft-account van de gebruiker. Het simpelweg verwijderen van de token uit uw database is niet voldoende - de token blijft geldig bij de provider totdat deze expliciet wordt ingetrokken. Vervolgens, wis alle lokale gegevens. Verwijder de refresh token, alle gecachte access tokens, alle e-mailmetadata die u hebt opgeslagen voor dat gekoppelde account, webhookabonnementen en het gekoppelde accountrecord zelf. Met Unipile, een enkele VERWIJDEREN /accounts/{id} de aanroep voert beide stappen uit: het annuleert de token bij de provider en ruimt alle bijbehorende gegevens op de infrastructuur van Unipile tegelijkertijd op.

E-mailbeveiliging verwijst doorgaans naar de bescherming van de e-mailcommunicatie zelf: spamfiltering, phishingdetectie, DKIM/SPF/DMARC-authenticatie en versleuteling van het bericht tijdens verzending tussen mailservers. E-mail-API-beveiliging is een heel andere laag: het gaat erom hoe een applicatie van derden programmatisch toegang krijgt tot de mailbox van een gebruiker, welke gegevens het daarbij verwerkt en hoe het die toegang beschermt. Je kunt uitstekende e-mailbeveiliging hebben (DMARC geconfigureerd, TLS afgedwongen tussen servers) terwijl je slechte e-mail-API-beveiliging hebt (wachtwoorden opgeslagen in platte tekst, te brede OAuth-scopes). Beide zijn onafhankelijk van elkaar belangrijk. Dit artikel richt zich op de API-beveiligingslaag: de architecturale beslissingen die uw ontwikkelingsteam neemt bij het integreren met Gmail, Outlook of IMAP via een API.

Unipile slaat e-mailinhoud niet permanent op. Wanneer uw applicatie de Unipile API aanroept om e-mails op te halen, haalt Unipile de gegevens in realtime op bij de provider (Gmail, Outlook of IMAP-server) en retourneert deze aan uw applicatie. E-mailteksten en bijlagen worden niet opgeslagen in de cache of op de infrastructuur van Unipile buiten de levenscyclus van het verzoek. Wat Unipile wel opslaat, is de OAuth-token (versleuteld tijdens opslag) en basiskoppelingen aan accountmetadata die nodig zijn om de verbinding te onderhouden - provider type, account-identificatie en verbindingsstatus. Deze architectuur betekent dat de e-mailinhoud tussen uw applicatie en de provider blijft, waarbij Unipile fungeert als de veilige tussenpersoon in plaats van een gegevensopslag. Raadpleeg voor volledige details over hoe Unipile gegevens verwerkt de ontwikkelaarsdocumentatie en vraag een DPA aan bij het Unipile-team.

OAuth 2.0 verbetert de beveiliging van e-mailintegratie op vier concrete manieren. Geen blootstelling van inloggegevens het wachtwoord van de gebruiker verlaat nooit de server van de provider - uw applicatie ontvangt alleen een kortstondige toegangstoken. Gedetailleerde machtigingen OAuth-scopes laten u precies de benodigde toegang aanvragen (alleen lezen, alleen verzenden) in plaats van volledige controle over de mailbox. Herroepbaarheid Een gebruiker kan op elk moment de toegang van uw applicatie verwijderen uit de instellingen van hun Google- of Microsoft-account, zonder hun wachtwoord te wijzigen, en de token wordt onmiddellijk ongeldig. Kortstondige tokens: access tokens verlopen (meestal na een uur), wat de blootstelling beperkt als een token gecompromitteerd raakt. Deze eigenschappen maken OAuth 2.0 het enige acceptabele authenticatiemechanisme voor Gmail- en Outlook-integraties in productie SaaS-applicaties. Leer hoe u dit implementeert voor Google OAuth 2.0 en Microsoft OAuth 2.0.

Heb je nog vragen? Ons team staat klaar om te helpen.

Praat met een expert
nl_NLNL