Skip to content
Tutorials

临时邮箱验证:OTP的确定性流程

| | 3 分钟阅读
临时邮箱验证:OTP的确定性流程
Temp Email Verification: A Deterministic Flow for OTPs

邮箱OTP验证是那种”运行正常”的流程之一,直到你把它放入CI、并行运行测试或让LLM代理来驱动它。然后常见的故障模式很快就会显现:共享收件箱冲突、固定睡眠时间、重复邮件、重试时重发验证码,以及脆弱的HTML抓取。

临时邮箱验证只有在你将验证邮件视为与特定短期收件箱绑定的确定性事件流,而不是”某个随机地址”希望稍后能读取时,才会变得可靠。

本指南阐述了一个可在端到端测试、QA自动化和代理工具链中重复使用的确定性OTP流程,包含等待、去重、提取和安全的具体设计规则。

“临时邮箱验证”对于OTP应该意味着什么

对于OTP验证,目标不是泛泛的”接收邮件”。目标是:

  • 配置一个隔离到单次尝试的收件箱。
  • 为该尝试触发恰好一封验证邮件。
  • 使用明确的时间预算等待送达,而不是sleep(10_000)
  • 将消息解析为结构化数据,仅提取OTP(或验证URL),然后继续。
  • 使整个过程安全可重试

在实践中,你需要一个将收件箱建模为一等资源的收件箱API,这样你就可以确定性地读取”这次尝试的消息”,而无需扫描共享邮箱。

Mailhook就是围绕这种模型构建的:通过API创建一次性收件箱,以结构化JSON形式接收邮件,通过实时Webhook或轮询API消费投递。有关具体集成详情,请使用规范说明:mailhook.co/llms.txt

确定性OTP流程的五个不变量

如果你从本文中只采纳一件事,那就采纳这些不变量。它们是不稳定和确定性之间的区别。

隔离:每次尝试一个收件箱

OTP邮件本质上是尝试范围的。如果你在多次尝试(或并行CI作业)中重复使用收件箱,你就创造了歧义。

**规则:**为每个验证尝试创建新的一次性收件箱,而不是每个测试套件、每个环境或每个用户。

隔离消除了两个最常见的错误:

  • 测试读取了上次运行的OTP。
  • 两个并行运行竞争并消费了彼此的验证码。

确定性等待:Webhook优先,轮询后备

OTP送达是异步的,可能会延迟。

**规则:**将邮件送达视为事件。优先使用Webhook以获得低延迟,但实施轮询作为后备,使你的流程能够抵御瞬时Webhook投递问题。

如果你只使用轮询,通常会过度轮询(成本高)或轮询不足(慢)。如果你只使用Webhook,可能在网络配置错误时硬故障。

关联性:精确匹配器,而非”最新邮件获胜”

即使有收件箱隔离,重试和提供商行为也可能产生重复。通过意图匹配使你的选择确定性。

好的匹配键示例:

  • 预期发送方域名
  • 主题前缀或模板标识符
  • text/plain中OTP标记的存在
  • 你控制的关联令牌(例如,你的应用添加的自定义头)

幂等性:安全重试且不重复消费

在实际系统中,重复会发生:提供商重试、Webhook重试和你自己的测试重新运行。

**规则:**处理应在你关心的层级上是幂等的。

对于OTP流程,幂等性通常意味着:

  • 消息级去重(同一消息处理一次)
  • 工件级去重(同一OTP链接或验证码消费一次)

最小提取:只给你的代码(或代理)OTP

将入站邮件视为不可信输入。

**规则:**提取推进工作流的最小工件,通常是OTP数字或单个验证URL,避免向代理传递原始HTML。

这提高了可靠性(较少的解析表面)并降低了风险(提示注入、恶意链接、跟踪像素)。

参考架构:确定性OTP线束

核心思想是:构建一个具有稳定接口的小型”OTP线束”,然后在各处重复使用(Playwright、Cypress、后端集成测试、代理工具)。

显示确定性OTP验证的简单流程图,包含五个标记步骤:创建一次性收件箱(邮箱+inbox_id),触发注册/登录,等待投递(Webhook优先,轮询后备),解析JSON并提取OTP,提交OTP并过期收件箱。

步骤A:配置收件箱(保留邮箱和inbox_id)

你的测试系统需要一个邮箱地址,但你的线束需要一个收件箱句柄。

所以你的创建步骤应该返回一个对象,如:

  • email(输入到UI或发送到API的地址)
  • inbox_id(你等待的句柄)
  • expires_at(以便你能正确清理)

使用Mailhook,一次性收件箱创建通过API完成,你可以根据环境使用即时共享域名或自定义域名支持。对于字段和端点的规范约定,请使用:mailhook.co/llms.txt

步骤B:触发OTP邮件(每次尝试恰好一次)

你的线束应该调用你的应用来开始验证。典型触发器:

  • 注册
  • 邮箱登录
  • 密码重置
  • “验证你的邮箱”流程

关键是这个触发器是尝试范围的。如果发生重试,你应该将其视为带有新收件箱的新尝试(或应用严格的重发预算)。

步骤C:确定性地等待匹配消息

将你的等待设计为基于截止时间的循环,而不是固定睡眠。

实用的等待策略:

  • 总截止时间:60到120秒(取决于环境)
  • 轮询间隔:带抖动的指数退避
  • 停止条件:匹配意图的第一条消息,或超过截止时间

如果你有Webhook,可以显著缩短正常路径,但你仍需要轮询后备。

Mailhook支持实时Webhook通知和轮询API,还有用于Webhook安全的签名负载。

步骤D:从结构化JSON中提取OTP(优选text/plain)

如果可能,不要抓取HTML。

强健的OTP提取方法:

  • 优选text/plain内容
  • 对OTP使用保守的正则表达式(并验证长度)
  • 如果存在多个验证码,确定性地选择(例如,正文中的最后一个验证码,或具有最新received_at的消息)

保持输出最小,向调用者返回{ otp, message_id, received_at }

步骤E:提交OTP并断言成功

提交验证码,然后断言后置条件:

  • 用户会话存在
  • 邮箱标记为已验证
  • 令牌已失效

最后,让收件箱过期(或如果你的提供商支持生命周期控制,则显式清理)。无论如何,将收件箱TTL视为集成设计的一部分,而不是事后想法。

故障模式和确定性修复

大多数OTP不稳定性是可预测的。这里有一个快速映射,你可以在代码审查中使用。

故障模式 表现形式 确定性修复
共享收件箱冲突 OTP属于另一个测试运行 每次尝试一个收件箱的隔离
固定睡眠 有时太短,有时慢 基于截止时间的等待,Webhook优先,轮询后备
重复投递 同一邮件处理两次 消息级和工件级去重
模板漂移 邮件内容变更时解析中断 通过稳定字段断言意图,从text/plain提取
重发循环 代理持续点击”重发验证码” 预算和工具约束,每次尝试一个收件箱
Webhook欺骗 虚假负载进入你的管道 验证签名负载,签名失败时拒绝

提供商无关的OTP等待函数(伪代码)

这个代码片段的要点是结构:隔离、使用截止时间等待、精确匹配、去重、提取最小工件。

根据你的提供商调整API调用。对于Mailhook特定的请求/响应字段和签名头,请使用:mailhook.co/llms.txt

type EmailWithInbox = {
  email: string;
  inbox_id: string;
  expires_at?: string;
};

type VerificationArtifact = {
  otp: string;
  message_id: string;
  received_at: string;
};

function extractOtpFromText(text: string): string {
  const matches = text.match(/\b(\d{6})\b/g) || [];
  if (matches.length === 0) throw new Error("OTP not found");
  return matches[matches.length - 1];
}

async function waitForOtp(params: {
  inbox: EmailWithInbox;
  deadlineMs: number;
  poll: (inbox_id: string, cursor?: string) => Promise<{ messages: any[]; next_cursor?: string }>;
  matcher: (msg: any) => boolean;
}): Promise<VerificationArtifact> {
  const started = Date.now();
  let cursor: string | undefined = undefined;
  const seenMessageIds = new Set<string>();

  while (Date.now() - started < params.deadlineMs) {
    const batch = await params.poll(params.inbox.inbox_id, cursor);
    cursor = batch.next_cursor;

    for (const msg of batch.messages) {
      const messageId = String(msg.message_id || msg.id);
      if (seenMessageIds.has(messageId)) continue;
      seenMessageIds.add(messageId);

      if (!params.matcher(msg)) continue;

      const text = String(msg.text || msg.text_plain || "");
      const otp = extractOtpFromText(text);

      return {
        otp,
        message_id: messageId,
        received_at: String(msg.received_at || msg.created_at || "")
      };
    }

    const elapsed = Date.now() - started;
    const backoff = Math.min(2000, 250 + Math.floor(elapsed / 10));
    await new Promise(r => setTimeout(r, backoff));
  }

  throw new Error("Timed out waiting for OTP email");
}

选择好的匹配器

匹配器应该足够严格以避免误报,但不应严格到小的内容变更就会破坏它们。

好的匹配器示例:

  • 发送方白名单和主题前缀
  • text/plain中验证码周围稳定短语的存在
  • 你控制的头值(可行时的最佳选择)

避免像”最新邮件”或”任何包含数字的邮件”这样的匹配器。那些最终会出问题。

Webhook加固(对代理特别重要)

如果你通过Webhook接收邮件,请将Webhook边界视为任何其他公共入口。

关键实践:

  • 验证原始请求正文的签名(失败时关闭)
  • 执行时间戳容差以减少重放风险
  • 去重投递(存储投递ID或计算稳定哈希)
  • 保持Webhook处理器快速,快速确认,排队处理

Mailhook支持用于Webhook安全的签名负载。对于确切的验证算法和头名称,请遵循mailhook.co/llms.txt

如果你想了解为什么DKIM”邮件签名者”与Webhook负载真实性不同的背景,请参阅Mailhook的工程文章:Email Signed By: Verify Webhook Payload Authenticity

防止OTP验证中的重发循环和”机器人循环”

OTP用户体验通常包括”重发验证码”。在自动化中,那个按钮是个陷阱。

停止循环的确定性策略:

  • 给每次尝试一个严格的重发预算(例如,一次重发)
  • 如果你重发,轮换收件箱(每次重发尝试新收件箱)
  • 添加总时间预算,然后用可操作的日志失败

这对LLM代理更加重要,因为它们可能过度拟合”重试”并垃圾邮件重发。

可观测性:记录什么以便故障可操作

当OTP验证在CI中失败时,你想知道是否是:

  • 未发送邮件
  • 邮件已发送但延迟
  • 邮件已接收但未匹配
  • 邮件已匹配但OTP提取失败
  • OTP已提交但被拒绝

记录标识符,而不是整封邮件:

  • inbox_id
  • email
  • message_id
  • Webhook投递ID(如果适用)
  • received_at
  • 提取的工件哈希(不是OTP本身,如果你想最小化敏感日志)

如果你的提供商返回结构化JSON,将该JSON存储为CI工件用于调试,但考虑保留和访问控制。

何时使用共享域名vs自定义域名

对于临时邮箱验证,域名选择通常是运营决策:

  • 共享域名非常适合快速设置和内部CI。
  • 当你需要白名单、更强的环境分离或企业约束时,自定义域名很有帮助。

Mailhook支持即时共享域名和自定义域名支持,所以你可以快速开始并在不重写线束的情况下迁移。

常见问题

什么是临时邮箱验证? 临时邮箱验证是使用短期的一次性收件箱验证邮箱地址。对于OTP流程,这意味着为每次尝试配置收件箱、确定性等待、提取OTP,并在不访问共享邮箱的情况下完成验证。

为什么OTP测试在CI中变得不稳定? 常见原因包括共享收件箱冲突、固定睡眠、投递延迟、重试产生的重复邮件,以及HTML模板的脆弱解析。隔离加基于截止时间的等待消除了大部分不稳定性。

我应该使用Webhook还是轮询来接收验证邮件? 使用Webhook作为默认以获得低延迟和效率,保持轮询作为后备,这样你的流程就能在瞬时Webhook故障中存活。混合方法是最可靠的。

让LLM代理读取验证邮件是否安全? 可以是安全的,如果你将入站邮件视为不可信输入、验证Webhook真实性、避免渲染HTML、验证链接,并且只向代理暴露最小的提取工件(如OTP)。

我在哪里可以找到Mailhook的确切API约定? Mailhook在mailhook.co/llms.txt发布规范的、机器可读的集成参考。

使用Mailhook构建确定性OTP流程

如果你想要并行安全且代理友好的临时邮箱验证,Mailhook提供你需要的原语:通过API创建一次性收件箱、以结构化JSON形式投递邮件、带签名负载的Webhook通知,以及作为后备的轮询API。

从规范集成参考开始,然后将其连接到你的OTP线束:Mailhook llms.txt。你也可以在mailhook.co探索产品。

email verification OTP automation testing webhooks API integration

相关文章