HubSpot opretter automatisk et standard SAN SSL-certifikat via Google Trust Services, når du tilslutter et domæne til din konto. Det tager normalt et par minutter, men kan tage op til fire timer.
Hvis du har købt den brugerdefinerede SSL-tilføjelse, kan du uploade brugerdefinerede SSL-certifikater til HubSpot. Du kan også konfigurere sikkerhedsindstillinger for hvert tilsluttet domæne, f.eks. TLS-version og sikkerhedsoverskrifter.
Bemærk: Hvis du støder på fejl under SSL-provisioneringsprocessen, kan du læse mere om fejlfinding af SSL-certifikatfejl.
Hvis du flytter dit eksisterende website til HubSpot, kan det være en god idé at forudbestille et SSL-certifikat, så der ikke er nogen SSL-nedetid. Du kan forudbestille et SSL-certifikat, mens du forbinder et domæne til HubSpot.
For at forudbestille et SSL-certifikat:
Bemærk: Hvis du bruger Network Solutions, Namecheap eller GoDaddy, behøver du ikke at kopiere roddomænet. Din udbyder tilføjer automatisk et roddomæne i slutningen af DNS-posten.
Når dit certifikat er blevet pre-provisioned, vises et bekræftelsesbanner på skærmen for domæneforbindelse. Du kan derefter fortsætte med at forbinde dit domæne.
Hvis du ser en fejl i dine domæneindstillinger om, at "Reverse proxy domains need your action to avoid website disruption", anbefales det at tilføje en DCV-post (Domain Control Validation) for at holde dit SSL-certifikat opdateret.
Du kan tilpasse sikkerhedsindstillingerne for hvert subdomæne, der er forbundet med HubSpot. Sikkerhedsindstillingerne omfatter din hjemmesideprotokol (HTTP vs. HTTPS), TLS-version og din hjemmesides sikkerhedsoverskrifter.
For at opdatere et domænes sikkerhedsindstillinger:
Du kan kræve, at alle sider på dit websted skal indlæses sikkert via HTTPS. Når denne indstilling er slået til, vil indhold, der er indlæst via HTTP, såsom billeder og stylesheets, ikke blive indlæst på dit websted. Indhold, der indlæses via HTTP på et HTTPS-site, kaldes blandet indhold. Lær, hvordan du løser fejl med blandet indhold på din side.
For at slå HTTPS-protokollen til skal dumarkere afkrydsningsfeltet Kræv HTTPS .
Som standard accepterer HubSpot-servere en forbindelse, der bruger TLS 1.0 og derover.
Hvis du vil ændre, hvilke TLS-versioner der understøttes, skal du klikke på rullemenuen TLS-version og vælge den laveste TLS-version , du vil understøtte. Forbindelser, der forsøger at bruge en TLS-version, der er lavere end det indstillede minimum, vil mislykkes.
Du kan konfigurere din domænesikkerhed og slå sikkerhedsoverskrifter til for hvert domæne.
Du kan tilføje et ekstra lag af sikkerhed til dit website ved at aktivere HTTP Strict Transport Security (HSTS). HSTS instruerer browsere om at konvertere alle HTTP-anmodninger til HTTPS-anmodninger i stedet. Aktivering af HSTS tilføjer HSTS-headeren til svar på anmodninger til URL'erne på underdomænet.
Få mere at vide om HSTS-overskriften.
Hvis du har en Content Hub Starter-, Professional- eller Enterprise-konto , kan du slå de ekstra sikkerhedsindstillinger til nedenfor.
Slå svarhovedet X-Frame-Options til for at angive, om en browser kan gengive en side i HTML-tags af typen <frame>, <iframe>, <embed> eller <object>.
Hvis du vil slå X-Frame-Options til, skal du markere afkrydsningsfeltet X-Frame-Options og derefter vælge et direktiv i rullemenuen:
Få mere at vide om X-Frame-Options-overskriften.
Slå headeren X-XSS-Protection til for at tilføje et lag af sikkerhed for brugere af ældre webbrowsere ved at forhindre sider i at blive indlæst, når der registreres cross-site scripting.
For at slå denne header til skal du markere afkrydsningsfeltet X-XSS-Protection og derefter vælge en XSS-indstilling i rullemenuen:
Læs mere om headeren X-XSS-Protection.
Slå X-Content-Type-Options-overskriften til for at fravælge MIME-type-sniffing. Hvis du aktiverer denne indstilling, får browseren besked på at følge de MIME-typer, der er angivet i Content-Type-overskrifterne.
Læs mere om X-Content-Type-Options-overskriften.
Slå Content-Security-Policy-headeren til for at kontrollere de ressourcer, som brugeragenten kan indlæse på en side. Denne header hjælper med at forhindre cross-site scripting-angreb.
For at slå Content-Security-Policy-headeren til skal du markere afkrydsningsfeltet Content-Security-Policy og derefter angive dinepolicydirektiver. Du kan se en liste over tilgængelige direktiver i Mozillas guide til Content-Security-Policy-headeren.
For at bruge Content-Security-Policy-headeren med webversionerne af marketingmails skal du tilføje nøgleordet 'unsafe-inline', som beskrevet her. Ellers vil styling fra e-mailen blive blokeret.
Vælg Aktiver nonce for at tillade, at <script>-elementer kun udføres, hvis de indeholder en nonce-attribut, der matcher den tilfældigt genererede header-værdi.
Bemærk: HubSpot genererer automatisk en tilfældig værdi ved hver anmodning for alle scripts fra HubSpot og alle scripts, der hostes på HubSpot.
Følgende domæner og direktiver bør inkluderes for at sikre fuld funktionalitet på HubSpot-hostede sider:
Domæne* | Direktiv(er) | Værktøj |
*.hsadspixel.net | script-src | Annoncer |
*.hs-analytics.net | script-src | Analyse |
*.hubapi.com | connect-src | API-kald (HubDB, indsendelse af formularer) |
js.hscta.net | script-src, img-src, connect-src | Opfordring til handling (knap) |
js-eu1.hscta.net (kun europæisk datahosting) | script-src, img-src, connect-src | Opfordring til handling (knap) |
no-cache.hubspot.com | img-src | Opfordring til handling (knap) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Opfordring til handling (pop-up), chatflows |
*.hs-sites.com | frame-src | Opfordring til handling (pop-up) |
*.hs-sites-eu1.com (kun europæisk datahosting) | frame-src | Opfordring til handling (pop-up) |
static.hsappstatic.net | script-src | Indhold (sprocket-menu, videoindlejring) |
*.usemessages.com | script-src | Samtaler, chatflows |
*.hs-banner.com | script-src, connect-src | Cookie-banner |
*.hubspotusercontent##.net (## kan være 00, 10, 20, 30 eller 40) | script-src, img-src, style-src | Filer |
*.hubspot.net | script-src, img-src, frame-src | Filer |
play.hubspotvideo.com | frame-src | Filer (videoer) |
play-eu1.hubspotvideo.com (kun europæisk datahosting) | frame-src | Filer (videoer) |
cdn2.hubspot.net | img-src, style-src | Filer, stilark |
Dit domæne er forbundet med HubSpot | frame-src, style-src, script-src | Filer, stilark |
*.hscollectedforms.net | script-src, connect-src | Formularer (ikke-HubSpot-formularer) |
*.hsleadflows.net | script-src | Formularer (pop-up-formularer) |
*.hsforms.net | script-src, img-src, frame-src | Formularer, undersøgelser |
*.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | Formularer, undersøgelser |
*.hs-scripts.com | script-src | HubSpot-sporingskode |
*.hubspotfeedback.com | script-src | Undersøgelser |
feedback.hubapi.com | script-src | Undersøgelser |
feedback-eu1.hubapi.com (kun europæisk datahosting) | script-src | Undersøgelser |
Slå headeren Content-Security-Policy-Report-Only til for at overvåge politikdirektiver. Politiske direktiver vil ikke blive håndhævet, men virkningerne vil blive overvåget, hvilket kan være nyttigt, når man eksperimenterer med politikker.
For at slå denne header til skal du markere afkrydsningsfeltet Content-Security-Policy-Report-Only og derefter indtaste dine politikdirektiver.
For kun at tillade <script>-elementer at blive udført, hvis de indeholder en nonce-attribut, der matcher den tilfældigt genererede header-værdi, skal du vælge Turn on nonce.
Få mere at vide om Content-Security-Policy-Report-Only-headeren.
Slå Referrer-Policy-headeren til for at kontrollere, hvor mange henvisningsoplysninger der skal medtages i anmodninger.
For at slå denne overskrift til skal du markere afkrydsningsfeltet Referrer-Policy og derefter vælge et direktiv i rullemenuen.
Slå overskriften Permissions-Policy til for at kontrollere brugen af browserfunktioner på siden, herunder indhold af <iframe>-elementer.
For at slå denne overskrift til skal du markere afkrydsningsfeltet Permissions-Policy og derefter indtaste dine direktiver. For en liste over direktiver, se Mozillas Permissions-Policy-guide.