¿Eliminando URLs de Enlace Seguro de Outlook?

Buenos días: Soy administrador de un foro alojado (nivel Business) para un servicio de software y estoy intentando animar sutilmente a más usuarios a publicar en nuestro Discourse en lugar de enviarme correos electrónicos directamente, reenviando mensajes para crear nuevos temas.

Desafortunadamente, mi correo electrónico es una cuenta administrada de Outlook/Office 365 con Vínculos seguros habilitados en Windows Defender, y no tengo control sobre las políticas, por lo que al habilitar la publicación por correo electrónico en Discourse y reenviar cualquier mensaje desde mi cuenta de correo electrónico, cualquier enlace contenido en el mensaje resulta en una vista horrible en el tema resultante de Discourse, envuelto en una de las URL de Vínculo seguro ofuscadas de Microsoft (y rompiendo las vistas previas de enlaces de Discourse, etc.)

¿Existe alguna herramienta/opción del lado de Discourse para eliminar un enlace de Vínculo seguro de Office365 publicado y volver al enlace original? ¿Una configuración de correo electrónico que me falte o un plugin que se pueda usar para establecer una política de publicación de este tipo? Sospecho que esto es algo que tendré que arreglar manualmente al reenviar mensajes en el lado de Outlook, pero pensé que valía la pena preguntar.

Dado que Outlook reescribe las URL, deberás animarlos suavemente a usar Discourse usándolo tú mismo. :slight_smile:

Discourse, en muchos casos, seguirá las redirecciones para llegar a la URL y producir una vista previa (onebox), pero si eso no funciona, me temo que deberás usar la experiencia de usuario de Discourse en lugar de tu cliente de correo electrónico para crear los temas.

2 Me gusta

… ¿yo? Pero dado que existe una función de publicación por correo electrónico, eso implicaría que hay momentos en los que es conveniente hacerlo :slight_smile: como, por ejemplo, presionar “reenviar” en un mensaje existente en lugar de tener que copiar y pegar manualmente entre interfaces de usuario.

Safe Links analiza el correo electrónico entrante en busca de hipervínculos maliciosos conocidos. Las URL analizadas se reescriben o se envuelven utilizando el prefijo de URL estándar de Microsoft: https://nam01.safelinks.protection.outlook.com.

Podríamos ser capaces de desenvolverlos, ¿puedes publicar algunos ejemplos de cómo se reescriben?

Buscando en mi bandeja de entrada tengo dos:

https://nam01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fvcacanada.com%2F&data=02%7C01%7Cinternalmedicine.altavista%40vca.com%7C8b234337846c4b26704608d859d038fb%7Ca2bdfa5ebe874736892b6db8bbf91546%7C1%7C0%7C637358098123527523&sdata=2b8GyZaj5cH3XNVMQ7KuIB8zgv2n4rEqX2MJutsQn2c%3D&reserved=0
https://nam01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.youtube.com%2Fembed%2F4qo27xcVS5I&data=02%7C01%7C%7C53e03ffe911442ddf50108d6492424d0%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636776816911303670&sdata=vzPKnv1BDVf6LL4z9P3faVYkxxcLcyjnnrLcch%2B1npA%3D&reserved=0

Esto parece bastante fácil:

def un_safelink(link):
    try:
        parsed = urllib.parse.urlparse(link)
        if parsed.netloc != 'nam01.safelinks.protection.outlook.com':
            return link
        query = urllib.parse.parse_qs(parsed.query)
        return query['url'][0]
    except:
        return link
4 Me gusta

Creo que todos siguen un patrón similar, aunque parece que en mi caso también hay algún tipo de referencia a mi cuenta en particular, que probablemente sea algo de suscripción a nivel empresarial, por ejemplo:

https://nam12.safelinks.protection.outlook.com/?url=http%3A%2F%2Ftransformativemedia.swinburne.edu.au%2F&data=05%7C01%7Cethan.gates%40yale.edu%7Cd0c6ce8e6b4c44f1d9f508db243eda00%7Cdd8cbebb21394df8b4114e3e87abeb5c%7C0%7C0%7C638143624621704534%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&sdata=B5zPUFQ4qRQqSdmtimFQLCnosghaZENDmyaz2zZlw40%3D&reserved=0

:face_with_raised_eyebrow:

tanta documentación

Sí, parece que codifica la dirección de correo electrónico del remitente o del destinatario en los metadatos. No es que lo necesitemos:

{'url': ['http://transformativemedia.swinburne.edu.au/'],
 'data': ['05|01|frodo.baggins@yale.edu|d0c6ce8e6b4c44f1d9f508db243eda00|dd8cbebb21394df8b4114e3e87abeb5c|0|0|638143624621704534|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||'],
 'sdata': ['B5zPUFQ4qRQqSdmtimFQLCnosghaZENDmyaz2zZlw40='],
 'reserved': ['0']}

… ¿No creo que lo haga?

https://nam12.safelinks.protection.outlook.com/?url=http%3A%2F%2Ftransformativemedia.swinburne.edu.au%2F&data=05|01|ethan.gates%40yale.edu|d0c6ce8e6b4c44f1d9f508db243eda00|dd8cbebb21394df8b4114e3e87abeb5c|0|0|638143624621704534|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D|3000|||&sdata=B5zPUFQ4qRQqSdmtimFQLCnosghaZENDmyaz2zZlw40%3D&reserved=0

Ah, eso es feo. Vi en la vista previa:

Debería comportarse igual que:

https://transformativemedia.swinburne.edu.au

Aunque un sitio que se expande todavía funciona:

Esto podría ser solo una cuestión de ajustar cómo generamos los “títulos en línea” para estos enlaces.

2 Me gusta

ah, ese podría haber sido un mal ejemplo en cuanto a las previsualizaciones/oneboxing, probaré con otros ejemplos. ¡Eso es menos preocupante que los enlaces/URL en sí mismos, en cualquier caso!

1 me gusta

Depende de cuán “seguras” haya hecho Microsoft las URL. Parece que podría ser posible hacer que funcionen, así que parece que fui demasiado pesimista sobre lo difícil que es el problema. Lo siento.

He tenido varios intercambios de correos electrónicos con alguien que usa Microsoft que hicieron que fuera difícil leerlos en mi propio lector de correo.

2 Me gusta

¡Se aceptan ejemplos!

2 Me gusta

Me interesaría conocer la opinión de otros usuarios de tipo empresarial sobre si eliminar esto por completo violó su intención de seguridad. Uno de los beneficios de esta función es que una URL puede ser considerada “insegura” más adelante y se bloquearán nuevos intentos de hacer clic en ella.

Por otro lado, los propietarios de foros podrían estar molestos porque Microsoft está “rastreando la actividad de todos sus usuarios del foro”.

Veo dos lados en este argumento.

Un enfoque decente podría ser:

  • si se pega una URL enlazada de forma segura (por sí sola o en línea)
    • resolver el onebox normalmente
    • si no hay onebox ni título, hacer que el “texto bonito” sea el enlace sin envolver
    • el destino del enlace debe seguir siendo la URL enlazada de forma segura

es decir, se vería así:

https://transformativemedia.swinburne.edu.au

3 Me gusta