HubSpot의 SSL 및 도메인 보안
마지막 업데이트 날짜: 2025년 12월 2일
명시된 경우를 제외하고 다음 구독 중 어느 것에서나 사용할 수 있습니다.
도메인을 계정에 연결하면 HubSpot이 Google Trust Services를 통해 표준 SAN SSL 인증서를 자동으로 프로비저닝합니다. 표준 SSL 프로비저닝은 일반적으로 몇 분이 소요되지만 최대 4시간까지 걸릴 수 있습니다.
사용자 지정 SSL 애드온을 구매한 경우 HubSpot에 사용자 지정 SSL 인증서를 업로드할 수 있습니다. 또한 연결된 각 도메인에 대해 TLS 버전 및 보안 헤더와 같은 보안 설정을 구성할 수 있습니다.
참고: SSL 프로비저닝 과정에서 오류가 발생하면 SSL 인증서 오류 해결 방법에 대해 자세히 알아보세요.
SSL
HubSpot을 통해 제공되는 표준 SAN SSL은 무료이며 만료 30일 전에 자동 갱신됩니다. 인증서를 갱신하려면:
- HubSpot 고객이어야 합니다.
- 도메인의 CNAME이 초기 설정 과정에서 설정된 보안 서버를 가리키도록 설정되어 있어야 합니다.
- Google Trust Services는 도메인에 대한 인증서를 프로비저닝하는 인증 기관입니다. 도메인에 CAA(인증 기관 승인) 레코드가 있는 경우 SSL을 프로비저닝하거나 갱신할 수 있도록 pki.goog가 나열되어 있는지 확인하십시오.
- Let's Encrypt SSL 인증서를 사용하는 경우 CAA 레코드를 제거한 후 Google Trust Services를 지원하도록 CAA 레코드를 추가하는 것이 좋습니다. 이렇게 하면 구형 Android 기기에서도 웹사이트가 정상적으로 작동합니다.
SSL 인증서 사전 프로비저닝
기존 사이트를 HubSpot으로 이전하는 경우 SSL 중단 없이 진행하려면 SSL 인증서를 사전 프로비저닝하는 것이 좋습니다. 도메인을 HubSpot에 연결하는 동안 SSL 인증서를 사전 프로비저닝할 수 있습니다.
- 도메인 연결 과정에서 사이트에 기존 SSL 인증서가 있는 경우 배너가 표시됩니다. 사전 프로비저닝을 클릭하고 대화 상자의 지침에 따라 프로비저닝 프로세스를 시작하세요.

- 별도의 브라우저 창이나 탭에서 도메인 공급자 사이트 (예: GoDaddy 또는 Namecheap)에 로그인하세요.
- 도메인 공급자 사이트에서 DNS 레코드를 관리하는 DNS 설정으로이동하세요.
- HubSpot의 'SSL 인증서 사전 프로비저닝' 대화상자에 따라 새 DNS 레코드를 생성하세요.호스트(Host) 및 필수 데이터(Required Data) 값을 복사하세요.
- 완료 후 SSL 인증서 사전 프로비저닝 대화 상자에서 확인을클릭하세요. 변경 사항이 처리되는 데 최대 4시간이 소요될 수 있습니다. 확인을 클릭할 때 오류가 발생하면 몇 분 기다린 후 다시 확인을 클릭하여 확인하세요.
참고: Network Solutions, Namecheap 또는 GoDaddy를 사용하는 경우 루트 도메인을 복사할 필요가 없습니다. 제공업체가 DNS 레코드 끝에 루트 도메인을 자동으로 추가합니다.
도메인 제어 검증(DCV) 레코드 설정
도메인 설정에서 "웹사이트 중단을 방지하려면 리버스 프록시 도메인에 대한 조치가 필요합니다"라는 오류가 표시되면 SSL 인증서를 최신 상태로 유지하기 위해 도메인 제어 검증(DCV) 레코드를 추가하는 것이 좋습니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- '조치 필요' 라벨이표시된 각 도메인에서작업 드롭다운 메뉴를 클릭하고'DNS 레코드 표시'를 선택하세요.
- 별도의 브라우저 창이나 탭에서 도메인 공급자 사이트에 로그인하여 DNS 레코드에 액세스하세요. 주요 공급자에 대한 DNS 설정 방법에 대해 자세히 알아보세요.
- 도메인 공급자 사이트에서 DNS 레코드를 관리하는 DNS 설정으로이동하세요.
- HubSpot의 대화 상자에 따라 새 DNS 레코드를 생성하세요. DCV 레코드 값을 복사하여 도메인 공급자 사이트의 DNS 설정에서 새 레코드에 붙여넣으세요.
- DNS 계정에 새 DCV 레코드를 추가하면 DNS 변경 사항이 완전히 반영되기까지 최대 24시간이 소요될 수 있습니다.
도메인 보안 설정
HubSpot에 연결된 각 하위 도메인의 보안 설정을 사용자 지정할 수 있습니다. 보안 설정에는 웹사이트 프로토콜(HTTP 대 HTTPS), TLS 버전 및 웹사이트 보안 헤더가 포함됩니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택하세요.

HTTPS 프로토콜
사이트의 모든 페이지가 HTTPS를 통해 안전하게 로드되도록 요구할 수 있습니다. 이 설정을 켜면 이미지나 스타일시트와 같이 HTTP를 통해 로드되는 콘텐츠는 사이트에 표시되지 않습니다. HTTPS 사이트에서 HTTP를 통해 로드되는 콘텐츠를 혼합 콘텐츠라고 합니다. 페이지의 혼합 콘텐츠 오류를 해결하는 방법을 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 HTTPS 필수 확인란을 선택하여 도메인의 모든 페이지가 HTTP 대신 HTTPS를 통해 안전하게 로드되도록 합니다.
- 완료 후 저장을 클릭하세요.
TLS 버전
기본적으로 HubSpot 서버는 TLS 1.0 이상을 사용하는 연결을 허용합니다. 설정된 최소 버전보다 낮은 TLS 버전을 사용하려는 연결은 실패합니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 TLS 버전 드롭다운 메뉴를 클릭하고 옵션을 선택합니다.
- 완료되면 저장을 클릭하세요.

보안 헤더
도메인 보안 설정을 구성하고 각 도메인에 대해 보안 헤더를 활성화할 수 있습니다.
HTTP Strict Transport Security(HSTS)
HTTP Strict Transport Security(HSTS)를 활성화하여 웹사이트에 추가 보안 계층을 적용할 수 있습니다. HSTS는 브라우저가 모든 HTTP 요청을 HTTPS 요청으로 변환하도록 지시합니다. HSTS를 활성화하면 하위 도메인의 URL로 전송된 요청에 대한 응답에 HSTS 헤더가 추가됩니다. HSTS 헤더에 대해 자세히 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- HSTS를 활성화하려면 HTTP Strict Transport Security(HSTS) 확인란을 선택하십시오.
- 브라우저가 HTTP 요청을 HTTPS로 변환하는 것을 기억해야 하는 기간을 편집하려면 기간(max-age) 드롭다운 메뉴를 클릭하고 기간을 선택하세요.
- 도메인의 HSTS 헤더에 프리로드 지시어를 포함하려면 프리로드 사용 확인란을 선택합니다. HSTS 프리로드에 대해 자세히 알아보세요.
- 선택한 도메인의 모든 하위 도메인에 HSTS 헤더를 포함하려면 하위 도메인 포함 확인란을 선택합니다. 예를 들어, www.examplewebsite.com에 대해 HSTS가 켜져 있고 하위 도메인 포함 확인란이 선택된 경우 cool.www.examplewebsite.com에도 HSTS가 켜집니다.
- 완료되면 저장을 클릭하세요.

추가 도메인 보안 설정 (콘텐츠 허브 전용)
콘텐츠 허브를 사용 중인 경우 스타터, 프로페셔널 또는 엔터프라이즈 계정스타터, 프로페셔널 또는 엔터프라이즈 계정을 보유한 경우 아래의 추가 보안 설정을 활성화할 수 있습니다.
X-Frame-Options
브라우저가 <frame>, <iframe>, <embed> 또는 <object> HTML 태그로 페이지를 렌더링할 수 있는지 여부를 표시하기 위해 X-Frame-Options 응답 헤더를 활성화할 수 있습니다. X-Frame-Options 헤더에 대해 자세히 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- X-Frame-Options를 활성화하려면 X-Frame-Options 확인란을 선택한 후지시어 드롭다운 메뉴를 클릭하여 옵션을 선택하세요:
- 도메인 페이지가 위 태그가 포함된 페이지에 로드되는 것을 방지하려면 deny를 선택하세요.
- 도메인 내 페이지가 도메인 전체에서만 위 태그에 로드되도록 허용하려면 '동일 출처( sameorigin)'를 선택합니다.
- 완료 후 저장을 클릭하세요.
X-XSS-Protection
X-XSS-Protection 헤더를 활성화하여 구형 웹 브라우저 사용자를 위한 보안 계층을 추가할 수 있습니다. X-XSS-Protection을 활성화하면 크로스 사이트 스크립팅이 감지될 때 페이지 로딩을 방지합니다. X-XSS-Protection 헤더에 대해 자세히 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- X-XSS-Protection 헤더를 켜려면 X-XSS-Protection 확인란을 선택한 다음XSS 설정 드롭다운 메뉴를 클릭하고 옵션을 선택하세요:
- XSS 필터링을 비활성화하려면 0을 선택합니다.
- 크로스 사이트 스크립팅 공격이 감지될 때 페이지의 안전하지 않은 부분을 제거하려면 1을 선택합니다.
- 공격이 감지되면 페이지 렌더링을 차단하려면 1; mode=block을 선택합니다.
- 완료 후 저장을 클릭하세요.
X-Content-Type-Options
X-Content-Type-Options 헤더를 활성화하면 페이지가 MIME 유형 스니핑에서 제외됩니다. 이 설정을 활성화하면 브라우저가 Content-Type 헤더에 명시된 MIME 유형을 따르도록 지시합니다. X-Content-Type-Options 헤더에 대해 자세히 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- 페이지에서 MIME 유형 스니핑을 제외하려면 X-Content-Type-Options 확인란을 선택합니다.
- 완료 후 저장을 클릭하세요.
Content-Security-Policy
콘텐츠 보안 정책 헤더를 활성화하면 사용자 에이전트가 페이지에서 로드할 수 있는 리소스를 제어할 수 있습니다. 이 헤더는 크로스 사이트 스크립팅 공격을 방지하는 데 도움이 됩니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- 사용자 에이전트가 로드할 수 있는 리소스를 제어하려면 Content-Security-Policy 확인란을 선택하세요:
- 정책 지시어 필드에 지시어를 입력하세요.
- HubSpot 호스팅 페이지에서 모든 기능을 보장하려면 아래 표의 도메인과 지시어를 포함해야 합니다.
- 사용 가능한 기타 지시어 목록은Mozilla의 콘텐츠 보안 정책 헤더 가이드에서 자세히 알아보세요.
- 마케팅 이메일의 웹 버전에서 Content-Security-Policy 헤더를 사용하려면 여기에 설명된 대로 unsafe-inline을 키워드로 입력하십시오. 그렇지 않으면 이메일의 스타일이 차단됩니다.
<script>요소가 무작위로 생성된 헤더 값과 일치하는 nonce 속성을 포함하는 경우에만 실행되도록 허용하려면Enable nonce확인란을 선택하십시오.
- 정책 지시어 필드에 지시어를 입력하세요.
- 완료 후 저장을 클릭하세요.

참고: HubSpot은 HubSpot의 모든 스크립트와 HubSpot에서 호스팅되는 모든 스크립트에 대해 각 요청마다 무작위 값을 자동으로 생성합니다.
HubSpot 호스팅 페이지에서 완전한 기능을 보장하려면 다음 도메인과 지시어를 포함해야 합니다:
| 도메인* | 지시문(들) | 도구 |
| *.hsadspixel.net | script-src | 광고 |
| *.hs-analytics.net | script-src | 분석 |
| *.hubapi.com | connect-src | API 호출 (HubDB, 양식 제출) |
| js.hscta.net | script-src, img-src, connect-src | 콜 투 액션(버튼) |
| js-eu1.hscta.net (유럽 데이터 호스팅 전용) | script-src, img-src, connect-src | Calls-to-action (버튼) |
| no-cache.hubspot.com | img-src | Calls-to-action (버튼) |
| *.hubspot.com | script-src, img-src, connect-src, frame-src | 콜 투 액션(팝업), 채팅 플로우 |
| *.hs-sites.com | frame-src | 콜 투 액션(팝업) |
| *.hs-sites-eu1.com (유럽 데이터 호스팅 전용) | frame-src | 행동 유도(팝업) |
| static.hsappstatic.net | script-src | 콘텐츠 (스프로킷 메뉴, 동영상 임베딩) |
| *.usemessages.com | script-src | 대화, 채팅 흐름 |
| *.hs-banner.com | script-src, connect-src | 쿠키 배너 |
| *.hubspotusercontent##.net (##는 00, 10, 20, 30 또는 40일 수 있음) | script-src, img-src, style-src | 파일 |
| *.hubspot.net | script-src, img-src, frame-src | 파일 |
| play.hubspotvideo.com | frame-src | 파일 (비디오) |
| play-eu1.hubspotvideo.com (유럽 데이터 호스팅 전용) | frame-src | 파일(동영상) |
| cdn2.hubspot.net | img-src, style-src | 파일, 스타일시트 |
| HubSpot에 연결된 귀하의 도메인 | frame-src, style-src, script-src | 파일, 스타일시트 |
| *.hscollectedforms.net | script-src, connect-src | 양식(HubSpot 양식이 아닌) |
| *.hsleadflows.net | script-src | 양식(팝업 양식) |
| *.hsforms.net | script-src, img-src, frame-src | 양식, 설문조사 |
| *.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | 양식, 설문조사 |
| *.hs-scripts.com | script-src | HubSpot 추적 코드 |
| *.hubspotfeedback.com | script-src | 설문조사 |
| feedback.hubapi.com | script-src | 설문조사 |
| feedback-eu1.hubapi.com (유럽 데이터 호스팅 전용) | script-src | 설문조사 |
Content-Security-Policy-Report-Only
정책 지시어를 모니터링하려면 Content-Security-Policy-Report-Only 헤더를 활성화할 수 있습니다. 정책 지시어는 적용되지 않지만 효과가 모니터링되므로 정책 실험 시 유용합니다. Content-Security-Policy-Report-Only 헤더에 대해 자세히 알아보세요.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- 이 헤더를 켜려면 Content-Security-Policy-Report-Only 확인란을 선택한 다음 정책 지시어를 입력하세요.
<script>요소가 무작위로 생성된 헤더 값과 일치하는 nonce 속성을 포함하는 경우에만 실행되도록 허용하려면Enable nonce 확인란을 선택합니다.- 완료되면 저장을 클릭하세요.

Referrer-Policy
Referrer-Policy 헤더를 활성화하여 요청에 포함될 리퍼러 정보의 양을 제어할 수 있습니다. 사용 가능한 지시어에 대한 정의는 Mozilla의 Referrer-Policy 가이드를 참조하십시오.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- 요청에 포함될 리퍼러 정보의 양을 제어하려면 리퍼러 정책 확인란을선택한 다음지시어 드롭다운 메뉴를 클릭하고 옵션을 선택합니다.
- 완료 후 저장을 클릭하세요.

Permissions-Policy
Permissions-Policy 헤더를 활성화하여 페이지에서 브라우저 기능( <iframe> 요소 콘텐츠 포함) 사용을 제어할 수 있습니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 콘텐츠 > 도메인 및 URL로 이동합니다.
- 작업 드롭다운 메뉴를 클릭하고 도메인 보안 설정 업데이트를 선택합니다.
- 오른쪽 사이드 패널에서 보안 헤더 탭을 클릭합니다.
- 브라우저 기능 사용을 제어하려면 Permissions-Policy 확인란을 선택한 후 지시문을 입력하세요 . 지시문 목록은 Mozilla의 Permissions-Policy 가이드를 참조하세요 .
- 완료 후 저장을 클릭하세요.

