HubSpotでのSSLとドメインセキュリティー
更新日時 2025年9月26日
以下の 製品でご利用いただけます(別途記載されている場合を除きます)。
HubSpotは、ドメインをアカウントに接続する際、 Google Trust Servicesを通じて標準SAN SSL証明書を自動的にプロビジョニングします。標準のSSLプロビジョニングは通常数分で完了しますが、最大で4時間かかる場合があります。
カスタムSSL追加オプションを購入している場合は、 カスタムSSL証明書をHubSpotにアップロードすることができます。TLSバージョンやセキュリティーヘッダーなど、接続されているドメインごとにセキュリティー設定を構成することもできます。
注: SSLプロビジョニングプロセス中にエラーが発生した場合は、 SSL証明書エラーに関するトラブルシューティングガイドを参照してください。
SSL
HubSpotから提供される標準SAN SSLは、無料で、有効期限の30日前に自動的に更新されます。証明書を更新するには、次の両方の条件を満たす必要があります。
- HubSpotのお客さまである。
- ドメインCNAMEが、初期プロセスで設定されたセキュアサーバーを参照している。
- Google Trust Servicesは、ドメインの証明書をプロビジョニングする認証機関です。ドメインに認証機関承認(CAA)レコードが含まれている場合は、「pki.goog」がリストされており、SSLをプロビジョニングまたは更新できることを確認します。
- Let's Encrypt SSL証明書を使用している場合は、CAAレコードを削除してから、Google Trust ServicesをサポートするCAAレコードを追加することをおすすめします。これにより、ウェブサイトが古いAndroidデバイスで正常に機能するようになります。
SSL 証明書を事前にプロビジョニングする
既存のサイトをHubSpotに移動している場合は、SSLのダウンタイムが発生しないようにSSL証明書を事前にプロビジョニングしておく必要があります。ドメインをHubSpotに接続中に、SSL証明書を事前にプロビジョニングできます。
- サイトに既存のSSL証明書がある場合は、ドメインの 接続プロセス中に バナーが表示されます。[ 事前プロビジョニング ]をクリックし、ダイアログボックスの手順に従ってプロビジョニングプロセスを開始します。
- 別のブラウザーウィンドウまたはタブで、 ドメインプロバイダーのサイト (GoDaddyやNamecheapなど)にサインインします。
- ドメインプロバイダーのサイトで、DNSレコードを管理する DNS設定に移動します。
- HubSpotの [SSL証明書を事前プロビジョニングする]ダイアログボックスに従って、 新しいDNSレコードを作成します。[ホスト]と [必須データ ]の値をコピーします。
- 完了したら、[ SSL証明書を事前プロビジョニングする ]ダイアログボックスで[ 確認]をクリックします。プロセスの変更には最大で4時間かかる場合があります。[確認]をクリックしたときにエラーが発生した場合は、数分待ってからもう一度[ 確認 ]をクリックしてチェックしてください。
注: Network Solutions、 Namecheap、 またはGoDaddyを使用している場合は、ルートドメインをコピーする必要はありません。プロバイダーは、ルートドメインをDNSレコードの最後に自動的に追加します。
- 証明書が正常に事前プロビジョニングされると、ドメイン接続画面に確認バナーが表示されます。その場合は、 ドメインの接続を続行できます。
ドメインコントロール検証(DCV)レコードの設定
ドメイン設定に「リバース プロキシー ドメインは、ウェブサイトの混乱を避けるためにあなたのアクションが必要です」というエラーが表示された場合は、ドメインコントロール検証(DCV)レコードを追加して、SSL証明書を最新の状態に保つことをお勧めします。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [対応が必要]ラベルが付いているドメインごとに、[アクション]ドロップダウンメニューをクリックし、[DNSレコードを表示]を選択します。
- 別のブラウザーウィンドウまたはタブで、 ドメインプロバイダーのサイト にサインインし、DNSレコードにアクセスします。詳しくは、一般的なプロバイダーのDNS設定をご覧ください。
- ドメインプロバイダーのサイトで、DNSレコードを管理する DNS設定に移動します。
- HubSpotのダイアログボックスに従って、 新しいDNSレコードを作成します。DCVレコード の値をコピーして、DNS設定でドメインプロバイダーのサイトの新しいレコードに貼り付けます。
- 新しい DCV レコードを DNS アカウントに追加すると、DNS の変更の更新が完了するまでに最大 24 時間かかる場合があります。
ドメインセキュリティー設定
HubSpot に接続されている各サブドメインのセキュリティー設定をカスタマイズできます。セキュリティー設定には、ウェブサイトのプロトコル(HTTP と HTTPS)、TLS バージョン、およびウェブサイトのセキュリティーヘッダーが含まれます。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
HTTPS プロトコル
サイトのすべてのページをHTTPSで安全に読み込むよう求めることができます。この設定が有効になっている場合は、画像やスタイルシートなどのHTTP経由で読み込まれるコンテンツがサイト上で読み込まれ なくなります。HTTPS サイト上の HTTP 経由で読み込まれるコンテンツは、混在コンテンツと呼ばれます。ページ上の 混在コンテンツエラーを解決する 方法をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで[ HTTPSが必須 ]チェックボックスをオンにすると、ドメイン上の全てのページをHTTPではなくHTTPSで安全に読み込むことができます。
- 完了したら、[ 保存]をクリックします。
![ドメインマネージャーに、ドメインセキュリティー設定の右側のパネルが表示されます。[HTTPSが必要]チェックボックスの周囲にボックスが配置されます。](https://53.fs1.hubspotusercontent-na1.net/hub/53/hubfs/Knowledge_Base_2023-24-25/KB-domains-and-urls/domains-and-urls-domain-security-settings-require-https-1.png?width=450&height=266&name=domains-and-urls-domain-security-settings-require-https-1.png)
TLS バージョン
既定で、HubSpot サーバーは TLS 1.0 以降を使用した接続を受け入れます。最低設定より低い TLS バージョンを使用しようとする接続は失敗します。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ TLSバージョン ]ドロップダウンメニューをクリックし、 オプションを選択します。
- 完了したら、[ 保存]をクリックします。
セキュリティーヘッダー
ドメインセキュリティーを設定し、ドメインごとにセキュリティーヘッダーを有効にすることができます。
HTTP Strict Transport Security(HSTS)
HTTP Strict Transport Security(HSTS)を有効にすることで、ウェブサイトに余分なセキュリティーのレイヤーを追加できます。HSTS は、すべての HTTP リクエストを HTTPS リクエストに変換するようにブラウザーに指示します。HSTSを有効にすると、サブドメイン上のURLに対して行われるリクエストのレスポンスにHSTSヘッダーが追加されます。HSTSヘッダーの詳細をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- HSTSを有効にするには、[ HTTP Strict Transport Security(HTSS)] チェックボックスをオンにします。
- ブラウザーがHTTPをHTTPSリクエストに変換することを記憶しておく時間を編集するには、[ 期間(max-age)] ドロップダウンメニューをクリックして 期間を選択します。
- ドメインの HSTS ヘッダーにプレロードディレクティブを含めるには、[プレロードを有効にする] チェックボックスを有効にします。HSTS をプレロードする方法について説明します。
- 選択されたドメインに属している全てのサブドメインにHSTSドメインを含めるには、[ サブドメインを含める ]チェックボックスをオンにします。例えば、「www.examplewebsite.com」のHSTSが有効になっており、[サブドメインを含める]チェックボックスがオンになっている場合は、「cool.www.examplewebsite.com」でもHSTSが有効になります。
- 完了したら、[ 保存]をクリックします。
その他のドメインセキュリティー設定(Content Hubのみ)
Content Hub Starter、Professional、またはEnterpriseアカウントをご利用の場合は、以下の追加のセキュリティー設定を有効にできます。
X-Frame-Options
X-Frame-Optionsレスポンスヘッダーをオンにすることで、ブラウザーが <frame>
、 <iframe>
、 <embed>
、または <object>
htmlタグでページをレンダリングできるかどうかを示すことができます。X-Frame-Optionsヘッダーの詳細をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- X-Frame-Optionsを有効にするには、[ X-Frame-Options]チェックボックスをオンにしてから、[ディレクティブ ]ドロップダウンメニューをクリックして オプションを選択します。
- ドメイン上のページが上記タグ内のページに読み込まれないようにするには、[deny]を選択します。
- ドメイン上のページが自分のドメイン内でのみ上記タグに読み込まれるようにするには、[ sameorigin]を選択します。
- 完了したら、[ 保存]をクリックします。
![[セキュリティ ヘッダー] タブでは、[X-Frame-Options] チェック ボックスの周囲にボックスが配置されます。矢印は[ディレクティブ]ドロップダウンメニューを指してオプションを選択します(例:deny、sameorigin)。](https://53.fs1.hubspotusercontent-na1.net/hub/53/hubfs/Knowledge_Base_2023-24-25/KB-domains-and-urls/domains-and-urls-domain-security-settings-security-headers-x-frame-options.png?width=450&height=117&name=domains-and-urls-domain-security-settings-security-headers-x-frame-options.png)
X-XSS-Protection
X-XSS-Protectionヘッダーを有効にして、古いウェブブラウザーのユーザーに対してセキュリティーレイヤーを追加できます。X-XSS-Protectionを有効にすると、クロスサイトスクリプティングが検出されたときにページが読み込まれなくなります。X-XSS-Protectionヘッダーの詳細をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- X-XSS-Protectionヘッダーを有効にするには、[ X-XSS-Protection ]チェックボックスをオンにしてから、[XSS設定 ]ドロップダウンメニューをクリックし、 オプションを選択します。
- XSSフィルタリングを無効にするには、[0]を選択します。
- クロスサイトスクリプティング攻撃が検出されたときにページの安全でない部分を削除するには、[ 1]を選択します。
- 攻撃が検出された場合にページのレンダリングを防止するには、[ 1; mode=block]を選択します。
- 完了したら、[ 保存]をクリックします。
![[セキュリティヘッダー]タブで、[X-XSS-Protection]チェックボックスの周囲にボックスが配置されます。矢印は[XSS設定]ドロップダウンメニューを指してオプションを選択します(例:0、1、1; mode=block)。](https://53.fs1.hubspotusercontent-na1.net/hub/53/hubfs/Knowledge_Base_2023-24-25/KB-domains-and-urls/domains-and-urls-domain-security-settings-security-headers-x-xss-protection.png?width=450&height=117&name=domains-and-urls-domain-security-settings-security-headers-x-xss-protection.png)
X-コンテンツタイプ-オプション
X-Content-Type-Optionsヘッダーをオンにすると、 MIMEタイプスニフィングからページをオプトアウトできます。この設定を有効にすると、ブラウザーはContent-TypeヘッダーでアドバタイズされたMIMEタイプに従うように指示されます。X-Content-Type-Optionsヘッダーの詳細をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- MIMEタイプスニフィングからページをオプトアウトするには、[ X-Content-Type-Options ]チェックボックスをオンにします。
- 完了したら、[ 保存]をクリックします。
Content-Security-Policy
Content-Security-Policyヘッダーをオンにすることで、ユーザーエージェントがページに読み込むことができるリソースを制御できます。このヘッダーはクロスサイトスクリプティング攻撃を防止するために役立ちます。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- ユーザーエージェントが読み込むことができるリソースを制御するには、[ Content-Security-Policy ]チェックボックスをオンにします。
- [ポリシーディレクティブ ]フィールドに ディレクティブ を入力します。
- HubSpotがホスティングするページで全機能を確保するには、 次の表に示すドメインとディレクティブ を含める必要があります。
- 利用可能なディレクティブのその他のリストについては、MozillaのContent-Security-Policyヘッダーガイドをご覧ください。
- ウェブバージョンのマーケティングEメールでContent-Security-Policyヘッダーを使用するには、 ここで説明するキーワードとして 「unsafe-inline 」と入力します。そうでない場合は、Eメールからのスタイル設定はブロックされます。
- ランダムに生成されたヘッダー値と一致するノンス属性が含まれている場合にのみ
<script>
要素の実行を許可するには、[ノンスを有効にする]チェックボックスをオンにします。
- [ポリシーディレクティブ ]フィールドに ディレクティブ を入力します。
- 完了したら、[ 保存]をクリックします。
注:HubSpotからの全てのスクリプトとHubSpotでホスティングする全てのスクリプトについて、リクエストごとにランダムな値を自動的に生成します。
HubSpotがホスティングするページで全機能を確保するには、次のドメインとディレクティブを含める必要があります。
ドメイン* | ディレクティブ | ツール |
*.hsadspixel.net | script-src | 広告 |
*.hs-analytics.net | script-src | アナリティクス |
*.hubapi.com | connect-src | API呼び出し(HubDB、フォーム送信) |
js.hscta.net | script-src、img-src、connect-src | CTA(ボタン) |
js-eu1.hscta.net(ヨーロッパのデータのホスティングのみ) | script-src、img-src、connect-src | CTA(ボタン) |
no-cache.HubSpot.com | img-src | CTA(ボタン) |
*.hubspot.com | script-src、img-src、connect-src、frame-src | CTA(ポップアップ)、チャットフロー |
*.hs-sites.com | frame-src | CTA(ポップアップ) |
*.hs-sites-eu1.com(ヨーロッパのデータのホスティングのみ) | frame-src | CTA(ポップアップ) |
static.hsappstatic.net | script-src | コンテンツ(スプロケットメニュー、動画の埋め込み) |
*.usemessages.com | script-src | コミュニケーション、チャットフロー |
*.hs-banner.com | script-src、connect-src | Cookieバナー |
*.hubspotusercontent##.net(##は00、10、20、30、40のいずれか) | script-src、img-src、style-src | ファイル |
*.hubspot.net | script-src、img-src、frame-src | ファイル |
play.hubspotvideo.com | frame-src | ファイル(ビデオ) |
play-eu1.hubspotvideo.com(ヨーロッパのデータのホスティングのみ) | frame-src | ファイル(ビデオ) |
cdn2.hubspot.net | img-src、style-src | ファイル、スタイルシート |
HubSpotに接続されているお客さまのドメイン | frame-src、style-src、script-src | ファイル、スタイルシート |
*.hscollectedforms.net | script-src、connect-src | フォーム(HubSpot以外のフォーム) |
*.hsleadflows.net | script-src | フォーム(ポップアップフォーム) |
*.hsforms.net | script-src、img-src、frame-src | フォーム、アンケート |
*.hsforms.com | script-src、img-src、frame-src、connect-src、child-src | フォーム、アンケート |
*.hs-scripts.com | script-src | HubSpotトラッキングコード |
*.hubspotfeedback.com | script-src | アンケート |
feedback.hubapi.com | script-src | アンケート |
feedback-eu1.hubapi.com(ヨーロッパのデータのホスティングのみ) | script-src | アンケート |
Content-Security-Policy-Report-Only
Content-Security-Policy-Report-Onlyヘッダーをオンにすることで、ポリシーディレクティブを監視できます。ポリシーディレクティブは適用されませんが、影響は監視されるため、ポリシーを使用して実験する場合に便利です。Content-Security-Policy-Report-Onlyヘッダーの詳細をご確認ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- このヘッダーを有効にするには、[Content-Security-Policy-Report-Only]チェックボックスをオンにしてから、[ポリシー指示]を入力します。
- ランダムに生成されたヘッダー値と一致するノンス属性が含まれている場合にのみ
<script>
要素の実行を許可するには、[ノンスを有効にする]チェックボックスをオンにします。 - 完了したら、[ 保存]をクリックします。
Referrer-Policy
Referrer-Policyヘッダーをオンにすることで、リクエストに含めるリファラー情報の量を制御できます。利用可能なディレクティブの定義については、 MozillaのReferrer-Policyガイドをご覧ください。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- リクエストに含めるリファラー情報の量を制御するには、[Referrer-Policy]チェックボックスをオンにしてから、[ディレクティブ]ドロップダウンメニューをクリックしてオプションを選択します。
- 完了したら、[ 保存]をクリックします。
Permissions-Policy
Permissions-Policyヘッダーをオンにすることで、 <iframe>
要素コンテンツを含む、ページ上でのブラウザー機能の使用を制御できます。
- HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
- 左のサイドバーメニューで、[コンテンツ]>[ドメインとURL]の順に移動します。
- [アクション]ドロップダウンメニューをクリックし、[ ドメインセキュリティー設定を更新]を選択します。
- 右側のパネルで、[ セキュリティーヘッダー ]タブをクリックします。
- ブラウザー機能の使用を制御するには、[ Permissions-Policy]チェックボックスをオンにしてから、[ディレクティブ]を入力します。ディレクティブのリストについては、 Mozilla の Permissions-Policy ガイドをご覧ください。
- 完了したら、[ 保存]をクリックします。