Doorgaan naar artikel
Let op: De Nederlandse vertaling van dit artikel is alleen bedoeld voor het gemak. De vertaling wordt automatisch gemaakt via een vertaalsoftware en is mogelijk niet proefgelezen. Daarom moet de Engelse versie van dit artikel worden beschouwd als de meest recente versie met de meest recente informatie. U kunt het hier raadplegen.

SSL en domeinbeveiliging in HubSpot

Laatst bijgewerkt: april 16, 2024

Beschikbaar met elk van de volgende abonnementen, behalve waar vermeld:

Alle producten en plannen

HubSpot maakt automatisch een standaard SAN SSL-certificaat aan via Google Trust Services wanneer je een domein aan je account koppelt. Dit duurt meestal een paar minuten, maar kan tot vier uur duren.

Als je de aangepaste SSL-add-on hebt gekocht, kun je aangepaste SSL-certificaten uploaden naar HubSpot. Je kunt ook beveiligingsinstellingen configureren voor elk verbonden domein, zoals TLS-versie en beveiligingsheaders.

Let op: als u fouten tegenkomt tijdens het SSL-provisioneringsproces, lees dan meer over het oplossen van fouten in SSL-certificaten.

SSL

Standaard SAN SSL geleverd door HubSpot is gratis en wordt automatisch verlengd 30 dagen voordat het verloopt. Om het certificaat te vernieuwen:

  • Je moet HubSpot-klant zijn.
  • Je moet de CNAME van je domein laten verwijzen naar de beveiligde server die in het beginproces is ingesteld.
Als u liever een andere provider of een ander type certificaat gebruikt, kunt u aangepaste SSL-certificaten toevoegen aan uw account door de aangepaste SSL add-on aan te schaffen. U kunt geen bestaand SSL-certificaat gebruiken, omdat dit de beveiliging van het certificaat in gevaar brengt.

Let op: Google Trust Services is de certificeringsinstantie die een certificaat voor uw domein levert. Als uw domein een Certification Authority Authorization (CAA)-record heeft, moet u ervoor zorgen dat pki.goog wordt vermeld zodat SSL kan worden geleverd of verlengd.

Uw SSL-certificaat vooraf instellen

Als je je bestaande site naar HubSpot verhuist, wil je misschien vooraf een SSL-certificaat instellen zodat er geen SSL-downtime is. Je kunt een SSL-certificaat vooraf instellen terwijl je een domein verbindt met HubSpot.

Een SSL-certificaat vooraf instellen:

  • Op de DNS Setup-pagina van het domeinverbindingsproces verschijnt een banner als uw site een bestaand SSL-certificaat heeft. Klik op Klik hier om het provisioningproces te starten.

    pre-provision-ssl-certificate

  • Volg de instructies in het dialoogvenster:
    • Log in bij je DNS-provideraccount, zoals GoDaddy of Namecheap.
    • Navigeer in uw DNS-provider naar het scherm DNS-instellingen waar u uw DNS-records beheert.
    • Maak nieuwe DNS-records aan volgens het dialoogvenster met behulp van de Host (naam) en Waarde waarden die in het dialoogvenster worden gegeven.

Let op: als u Network Solutions, Namecheap of GoDaddy gebruikt, hoeft u het hoofddomein niet te kopiëren. Uw provider voegt automatisch een hoofddomein toe aan het einde van het DNS-record.

  • Klik op Verifiëren. Het kan tot vier uur duren voordat uw wijzigingen zijn verwerkt. Als je een foutmelding krijgt wanneer je op Verifiëren klikt, wacht dan een paar minuten en klik vervolgens op Verifiëren om het opnieuw te controleren.

Zodra je certificaat is voorgeprogrammeerd, verschijnt er een bevestigingsbanner in het scherm voor domeinverbindingen. Je kunt dan doorgaan met het verbinden van je domein.

ssl-pre-provision-success-banner

Een DCV-record (Domain Control Validation) instellen

Als u een fout ziet in uw domeininstellingen waarin staat dat "Reverse proxy domains need your action to avoid website disruption," is het aan te raden om een Domain Control Validation (DCV) record toe te voegen om uw SSL-certificaat up-to-date te houden.

reverse-proxy-alert

U kunt een DCV record toevoegen met deze stappen:
  • Klik in je HubSpot-account op het settings instellingen-pictogram in de bovenste navigatiebalk.
  • Navigeer in het linker zijbalkmenu naar Inhoud > Domeinen & URL's.
  • Klik voor elk domein met een label Actie vereist op het vervolgkeuzemenu Bewerken en selecteer DNS-records weergeven.

action-required-for-domain

  • Log in een apart venster in bij je DNS-provider en open je DNS-records. Voor gedetailleerde instructies over het bewerken van je DNS-records voor de meest voorkomende DNS-providers, raadpleeg je de handleiding DNS instellen.
  • Kopieer in HubSpot de waarden voor het DCV-record in het dialoogvenster en plak ze vervolgens in een nieuw record in je DNS-provideraccount. Het kan tot 24 uur duren voordat de DNS-wijzigingen zijn bijgewerkt.

Domein beveiligingsinstellingen

Je kunt de beveiligingsinstellingen aanpassen voor elk subdomein dat is verbonden met HubSpot. Beveiligingsinstellingen zijn onder andere je websiteprotocol (HTTP vs. HTTPS), TLS-versie en de beveiligingsheaders van je website.

De beveiligingsinstellingen van een domein bijwerken:

  • Klik in je HubSpot-account op het settings instellingen-pictogram in de bovenste navigatiebalk.
  • Navigeer in het linker zijbalkmenu naar Inhoud > Domeinen & URL's.
  • Klik naast het domein op het menu Acties en selecteer Domeinbeveiligingsinstellingen bijwerken.
update-domain-security-settings


HTTPS-protocol

Je kunt eisen dat alle pagina's op je site veilig via HTTPS worden geladen. Zodra deze instelling is ingeschakeld, wordt inhoud die via HTTP is geladen, zoals afbeeldingen en stylesheets, niet geladen op je site. Inhoud die via HTTP wordt geladen op een HTTPS-site wordt gemengde inhoud genoemd. Leer hoe u fouten met gemengde inhoud op uw pagina kunt oplossen.

Schakel hetselectievakje HTTPS vereisen in om het HTTPS-protocol in te schakelen.

require-https

TLS-versie

Standaard accepteren HubSpot servers een verbinding met TLS 1.0 en hoger.

Om te wijzigen welke TLS-versies worden ondersteund, klikt u op het vervolgkeuzemenu TLS-versie en selecteert u de laagste TLS-versie die u wilt ondersteunen. Verbindingen die proberen een TLS-versie te gebruiken die lager is dan het ingestelde minimum, zullen mislukken.

TLS-version

Beveiligingsheaders

U kunt uw domeinbeveiliging configureren en beveiligingsheaders voor elk domein inschakelen.

HTTP strikte transportbeveiliging (HSTS)

Je kunt een extra beveiligingslaag toevoegen aan je website door HTTP Strict Transport Security (HSTS) in te schakelen. HSTS instrueert browsers om alle HTTP-verzoeken om te zetten naar HTTPS-verzoeken. Het inschakelen van HSTS voegt de HSTS header toe aan antwoorden voor verzoeken naar de URL's op het subdomein.

  • Om HSTS in te schakelen, klik je op het tabblad Beveiligingsheaders en schakel je het selectievakje HTTP Strict Transport Security (HSTS) in.


security-HSTS-setting

  • Om in te stellen hoe lang browsers moeten onthouden om HTTP- naar HTTPS-verzoeken om te zetten, klik je op het vervolgkeuzemenu Duration (max-age) en selecteer je een duur.
  • Schakel het selectievakje Preload inschakelen in om de preloadrichtlijn op te nemen in de HSTS-header van het domein. Meer informatie over HSTS preloading.
  • Om de HSTS-header op te nemen in alle subdomeinen onder het geselecteerde subdomein, schakelt u het selectievakje Subdomeinen opnemen in. Als HSTS bijvoorbeeld is ingeschakeld voor www.examplewebsite.com en het selectievakje Inclusief subdomeinen is ingeschakeld, zal cool.www.examplewebsite.com ook HSTS ingeschakeld hebben.

Meer informatie over de HSTS-header.

Extra domeinbeveiligingsinstellingen( alleenContent Hub )

Als je een Content Hub Starter-, Professional- of Enterprise-account hebt, kun je de extra beveiligingsinstellingen hieronder inschakelen.

X-Frame opties

Schakel de antwoordkop X-Frame-Options in om aan te geven of een browser een pagina kan weergeven in <frame>, <iframe>, <embed> of <object> HTML-tags.

Om X-Frame-Options in te schakelen, schakelt u het selectievakje X-Frame-Options in en selecteert u vervolgens een richtlijn in het vervolgkeuzemenu:

  • Om te voorkomen dat pagina's op uw domein worden geladen op pagina's in de bovenstaande tags, selecteert u Weigeren.
  • Om pagina's op uw domein alleen in de bovenstaande tags te laten laden, selecteert u sameorigin.

    x-frame-options-setting

Meer informatie over de X-Frame-Options header.

X-XSS-beveiliging

Schakel de X-XSS-Protection header in om een beveiligingslaag toe te voegen voor gebruikers van oudere webbrowsers door te voorkomen dat pagina's worden geladen wanneer cross-site scripting wordt gedetecteerd.

Om deze header in te schakelen, schakelt u het selectievakje X-XSS-bescherming in en selecteert u vervolgens een XSS-instelling in het vervolgkeuzemenu:

  • Selecteer 0 om XSS-filtering uit te schakelen.
  • Selecteer 1 om de onveilige delen van een pagina te verwijderen wanneer een cross-site scripting aanval wordt gedetecteerd.
  • Om te voorkomen dat een pagina wordt weergegeven als er een aanval wordt gedetecteerd, selecteert u 1; mode=block.

    x-xss-protection-header

Meer informatie over de X-XSS-Protection-header.

X-Content-Type-Options

Schakel de X-Content-Type-Options header in om pagina's uit te sluiten van MIME type sniffing. Het inschakelen van deze instelling vertelt de browser om de MIME-typen te volgen die worden geadverteerd in de Content-Type headers.

x-content-type-options

Meer informatie over de kop X-Content-Type-Options.

Inhoud-beveiligingsbeleid

Schakel de header Content-Security-Policy in om de bronnen te controleren die de gebruikersagent op een pagina kan laden. Deze header helpt cross-site scripting aanvallen te voorkomen.

Om de header Content-Security-Policy in te schakelen, schakelt u het selectievakje Content-Security-Policy in en geeft u vervolgens uw beleidsrichtlijnen op. Kijk voor een lijst met beschikbare richtlijnen in Mozilla's Content-Security-Policy header gids.

Als je wilt toestaan dat <script>-elementen alleen worden uitgevoerd als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteer je Nonce inschakelen.

Let op: HubSpot genereert automatisch een willekeurige waarde bij elke aanvraag voor alle scripts van HubSpot en alle scripts die worden gehost op HubSpot.

De volgende domeinen en directives moeten worden opgenomen om volledige functionaliteit op HubSpot-gehoste pagina's te garanderen:

Domein* Richtlijn(en) Gereedschap
*.hsadspixel.net script-src Advertentie
*.hs-analytics.net script-src Analytics
*.hubapi.com verbinden-src API-oproepen (HubDB, formulierinzendingen)
js.hscta.net script-src, img-src, verbinden-src Oproepen tot actie (knop)
js-eu1.hscta.net (alleen Europese datahosting) script-src, img-src, verbinden-src Oproepen tot actie (knop)
no-cache.hubspot.com afbeeldingsbron Oproepen tot actie (knop)
*.hubspot.com script-src, img-src, verbinden-src, frame-src Calls-to-action (pop-ups), chatflows
*.hs-sites.com frame-src Oproepen tot actie (pop-up)
*.hs-sites-eu1.com (alleen Europese datahosting) frame-src Oproepen tot actie (pop-up)
statisch.hsappstatic.net script-src Inhoud (sprocketmenu, video insluiten)
*.usemessages.com script-src Gesprekken, chatflows
*.hs-banner.com script-src, verbinden-src Cookiebanner
*.hubspotusercontent##.net (## kan 00, 10, 20, 30 of 40 zijn) script-src, img-src, stijl-src Bestanden
*.hubspot.net script-src, img-src, frame-src Bestanden
play.hubspotvideo.com frame-src Bestanden (video's)
play-eu1.hubspotvideo.com (alleen Europese datahosting) frame-src Bestanden (video's)
cdn2.hubspot.net afbeelding-src, stijl-src Bestanden, stylesheets
Je domein verbonden met HubSpot frame-src, stijl-src, script-src Bestanden, stylesheets
*.hscollectedforms.net script-src, verbinden-src Formulieren (niet-HubSpot formulieren)
*.hsleadflows.net script-src Formulieren (pop-up formulieren)
*.hsforms.net script-src, img-src, frame-src Formulieren, enquêtes
*.hsforms.com script-src, img-src, frame-src, connect-src, child-src Formulieren, enquêtes
*.hs-scripts.com script-src HubSpot volgcode
*.hubspotfeedback.com script-src Enquêtes
feedback.hubapi.com script-src Enquêtes
feedback-eu1.hubapi.com (alleen Europese datahosting) script-src Enquêtes

Alleen inhoud-beveiliging-politie-verslag

Zet de Content-Security-Policy-Report-Only header aan om beleidsrichtlijnen te monitoren. Beleidsrichtlijnen worden niet afgedwongen, maar de effecten worden gemonitord, wat handig kan zijn bij het experimenteren met beleidsregels.

Om deze header in te schakelen, schakelt u het selectievakje Content-Security-Policy-Report-Only in en voert u vervolgens uw beleidsrichtlijnen in.

Om <script>-elementen alleen te laten uitvoeren als ze een nonce-attribuut bevatten dat overeenkomt met de willekeurig gegenereerde headerwaarde, selecteer je Turn on nonce.

content-security-policy-report-only-header

Meer informatie over de Content-Security-Policy-Report-Only header.

Verwijzingsbeleid

Schakel de Referrer-Policy header in om te bepalen hoeveel referrer-informatie moet worden meegestuurd met verzoeken.

Om deze kop in te schakelen, schakel je het selectievakje Referrer-policy in en selecteer je een richtlijn in het vervolgkeuzemenu.

referrer-policy-headerVoor een definitie van de beschikbare richtlijnen, zie Mozilla's Referrer-Policy gids.

Rechten-beleid

Schakel de koptekst Permissions-Policy in om het gebruik van browserfuncties op de pagina te regelen, inclusief de inhoud van <iframe>-elementen.

Om deze header in te schakelen, schakelt u het selectievakje Permissions-Policy in en voert u vervolgens uw richtlijnen in. Voor een lijst met richtlijnen, zie Mozilla's Permissions-Policy gids.

permissions-policy-directives

Was dit artikel nuttig?
Dit formulier wordt alleen gebruikt voor feedback op documentatie. Ontdek hoe je hulp krijgt met HubSpot.