Un meccanismo per invitare un utente a unirsi a una comunità in cui le informazioni personali private devono essere condivise consiste nel generare un link di conferma bombardato in tempo (5-15 minuti) con una stringa generata con un generatore di numeri casuali sicuro ed e-mail un messaggio di invito per l'invitato con questo link. Ad esempio:
Hello! You've been invited by ____ to join ___. Visit mysite.example.com/confirm/Ip10QEUECfkw2XFTSvzt88oj to join.
Posso implementarlo generando il lato server di collegamento e inviando il lato server di posta elettronica. In questo caso il collegamento è mai esposto al mittente, mai, ed è solo (1) memorizzato nella tabella degli inviti nel database, e (2) appare nell'e-mail, inviata dal server ( Amazon SES ad esempio).
La mia domanda è: può un client inviare in modo sicuro questa email con il suo client di posta nativo? Mi è stato detto che molti sistemi lo fanno e che l'e-mail di invito, con il link protetto esposto, entra nella cartella "Posta inviata" nell'app di posta del cliente! Questo mi sembra tanto negativo perché sembra che i collegamenti generati dal client che il server deve conoscere espongano troppo. Perché non togliere completamente il mittente dall'immagine?
La generazione di un invito utilizzando l'e-mail client nativa va bene? Sembra che si basi interamente sulla scadenza del collegamento per la sicurezza. Si tratta di un compromesso accettabile per motivi di sicurezza? Se è non ok, perché la gente fa questo?