Skip to content

Commit 1e578e3

Browse files
docs(appconfig): add email security options to template
- Document ignore_tls_errors option with security warnings - Document allow_unsafe_html option with security implications - Add environment variable examples for security options - Include usage guidelines for development vs production
1 parent d4c8e8a commit 1e578e3

File tree

1 file changed

+23
-1
lines changed

1 file changed

+23
-1
lines changed

internal/appconfig/config.template.yaml

Lines changed: 23 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -70,4 +70,26 @@ email:
7070
smtp:
7171
uri: "" # 例: "smtp://user@example.com:password@smtp.example.com:587"
7272
secure: "" # "None", "SSL", "STARTTLS"
73-
mime-type: "text/plain" # "text/plain", "multipart/alternative" (HTMLへの変換は自動的に行います。)
73+
mime_type: "text/plain" # "text/plain", "multipart/alternative" (HTMLへの変換は自動的に行います。)
74+
75+
# セキュリティオプション
76+
# これらのオプションは開発環境でのテストやトラブルシューティング用です。
77+
# 本番環境では絶対に有効にしないでください。
78+
security:
79+
# ignore_tls_errors: 自己署名証明書やTLS検証エラーを無視する
80+
# WARNING: TLS/SSL証明書の検証をスキップします。
81+
# 中間者攻撃の対象になるため、開発環境でのみ使用してください。
82+
# 使用例: DOWNFORCE_EMAIL_SECURITY_IGNORE_TLS_ERRORS=true
83+
ignore_tls_errors: false # default: false (TLS検証は強制)
84+
85+
# allow_unsafe_html: Markdownで埋め込むHTMLのサニタイゼーションを無効化する
86+
# WARNING: 信頼できないソースからのHTMLが埋め込まれた場合、
87+
# XSS (クロスサイトスクリプティング) などのセキュリティリスクが生じます。
88+
# HTMLコンテンツのソースが完全に信頼できる場合のみ有効にしてください。
89+
# 使用例: DOWNFORCE_EMAIL_SECURITY_ALLOW_UNSAFE_HTML=true
90+
allow_unsafe_html: false # default: false (HTML自動エスケープ)
91+
92+
# 環境変数による設定例:
93+
# export DOWNFORCE_EMAIL_SECURITY_IGNORE_TLS_ERRORS=true
94+
# export DOWNFORCE_EMAIL_SECURITY_ALLOW_UNSAFE_HTML=true
95+
# down-force email draft --preview

0 commit comments

Comments
 (0)