E-Mail-Versand implementieren: Wie Javamail funktioniert

Die Javamail-API ist in die J2EE-Plattform integriert und als optionales Paket in J2SE verfügbar. Der Hauptzweck der API besteht nicht in der Übermittlung, Zustellung und Weiterleitung von Nachrichten, sondern vielmehr in der Bereitstellung eines protokollunabhängigen Zugangs zu Mail-Infrastrukturen für den Versand und den Empfang von Nachrichten.

Überblick

Die Javamail-API ist in zwei Bereiche aufgeteilt:

  • Der erste Teil der API ist auf den Versand und Empfang von Nachrichten ausgerichtet (unabhängig vom Protokoll).
  • Der zweite Teil implementiert protokollspezifische Sprachen wie SMTP, POP, IMAP und NNTP. Um die Kommunikation der Javamail-API mit einem Server zu ermöglichen, ist ein Provider für ein Protokoll erforderlich.

Hinweis: Das Erstellen protokollspezifischer Provider wird in diesem Artikel nicht erläutert, aber Sun bietet kostenlos eine ausreichende Auswahl an Providern, zumindest SMTP, POP und IMAP, was zum Senden und Empfangen standardmäßiger E-Mail-Nachrichten über eine herkömmliche Internet-Infrastruktur mehr als ausreichend ist.

Alle Versionen der Javamail-API benötigen das Javabeans Activation Framework, das eine Unterstützung der Eingabe und Handhabung beliebiger Datenblöcke mitbringt. Javamail verwendet die Implementierung Multipurpose Internet Mail Extensions (MIME) aus diesem Framework. Die MIME-Implementierung definiert den in einer E-Mail übermittelten Inhalt: das Format von Nachrichten, Anhängen und so weiter. Um Javamail problemlos benutzen zu können, muss eine Anwendung classpathmail.jar und activation.jar enthalten. Wer mit der J2EE arbeitet, muss gar nichts tun, um die grundlegende Javamail-API nutzen zu können – sie ist in den J2EE-Klassen enthalten.

2006 wurde Javamail zu Open Source, weshalb der Quellcode für die Javamail-API-Referenzimplementation jetzt, im Rahmen des Glassfish-Projekts, unter der Open-Source-Lizenz erhältlich ist.

Klassen

Es folgt eine Übersicht der wichtigsten Klassen, die in Javamail-Anwendungen zum Einsatz kommen:

  • javax.mail.Session: Damit wird der Zugang zu den Implementierungen der anderen Mail-Klassen kontrolliert, welche die von dem Mail-System bereitgestellten Dienste darstellen, zum Beispiel javax.mail.Store. (Nicht zu verwechseln mit javax.servlet.http.HttpSession.)
  • javax.mail.Transport: Wird für den Versand von Mail-Nachrichten über ein bestimmtes Protokoll wie SMTP benutzt, je nachdem, welches Protokoll der Service Provider implementiert hat.
  • javax.mail.Store: Diese Klasse wird vom Service Provider implementiert. Die Klasse ermöglicht den Zugang zu Lese-, Schreib-, Überwachungs- und Suchfunktionen für ein bestimmtes Mail-Protokoll wie POP3 oder IMAP4. Über sie kann auch ein Verweis auf die Klasse javax.mail.Folder erlangt werden.
  • javax.mail.Folder: Sie liefert einen hierarchisch aufgebauten Überblick über die javax.mail.Message-Objekte und ermöglicht den Zugang zu bestimmten Nachrichten für Lese-, Lösch- und Antwort-Vorgänge.
  • javax.mail.internet.MimeMessage: Diese Klasse stellt die eigentliche Mail-Nachricht dar. Sie enthält bei der ersten Instantiierung sehr wenige Informationen und Daten über die Nachricht. Wenn dann nachfolgende Methoden mehr Daten über die Nachricht sammeln, wird diese Klasse zur Speicherung der Daten verwendet.
  • javax.mail.internet.InternetAddress: Sie stellt eine RFC822-E-Mail-Adresse (Internet-Standard) dar, das heißt eine Adresse der Form peter@mikhalenko.ru. Wird ein nicht korrektes Format festgestellt, tritt ein Fehler auf, und eine AddressException wird innerhalb der Java-Methode ausgegeben, welche die E-Mail-Adresse verarbeitet.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago