Gå til innhold
Merk:: Denne artikkelen er oversatt av praktiske årsaker. Oversettelsen opprettes automatisk ved hjelp av oversettingsprogramvare, og det er ikke sikkert at den er korrekturlest. Den engelske versjonen av denne artikkelen skal regnes som den regjerende versjonen med den nyeste informasjonen. Du finner den her.

SSL og domenesikkerhet i HubSpot

Sist oppdatert: april 16, 2024

Gjelder for:

Alle produkter og planer

HubSpot sørger automatisk for et standard SAN SSL-sertifikat gjennom Google Trust Services når du kobler et domene til kontoen din. Dette tar vanligvis noen minutter, men kan ta opptil fire timer.

Hvis du har kjøpt det egendefinerte SSL-tillegget, kan du laste opp egendefinerte SSL-sertifikater til HubSpot. Du kan også konfigurere sikkerhetsinnstillinger for hvert tilkoblede domene, for eksempel TLS-versjon og sikkerhetsoverskrifter.

Merk: Hvis du støter på feil under SSL-klargjøringsprosessen, kan du lese mer om feilsøking av SSL-sertifikatfeil.

SSL

Standard SAN SSL levert gjennom HubSpot er gratis og fornyes automatisk 30 dager før utløp. Slik fornyer du sertifikatet:

  • Du må være kunde hos HubSpot.
  • Du må ha et CNAME-domene som peker mot den sikre serveren som ble konfigurert i den innledende prosessen.
Hvis du foretrekker å bruke en annen leverandør eller sertifikattype, kan du legge til egendefinerte SSL-sertifikater i kontoen din ved å kjøpe det egendefinerte SSL-tillegget. Du kan ikke bruke et eksisterende SSL-sertifikat, da dette går ut over sertifikatets sikkerhet.

Merk: Google Trust Services er sertifikatutstederen som klargjør et sertifikat for domenet ditt. Hvis domenet ditt har en CAA-post (Certification Authority Authorization), må du sørge for at pki.goog er oppført slik at SSL kan klargjøres eller fornyes.

Forhåndstilrettelegg SSL-sertifikatet ditt

Hvis du flytter et eksisterende nettsted til HubSpot, kan det være lurt å forhåndsbestille et SSL-sertifikat slik at du unngår SSL-nedetid. Du kan forhåndsbestille et SSL-sertifikat mens du kobler et domene til HubSpot.

For å forhåndsbestille et SSL-sertifikat:

  • På siden for DNS-oppsett i domenetilkoblingsprosessen vises et banner hvis nettstedet ditt har et eksisterende SSL-sertifikat. Klikk på Klikk her for å starte klargjøringsprosessen.

    pre-provision-ssl-certificate

  • Følg instruksjonene i dialogboksen:
    • Logg på DNS-leverandørkontoen din, for eksempel GoDaddy eller Namecheap.
    • I DNS-leverandøren navigerer du til skjermbildet for DNS-innstillinger , der du administrerer DNS-postene dine.
    • Opprett nye DNS-poster i henhold til dialogboksen ved hjelp av verdiene Vert (navn) og Verdi som oppgis i dialogboksen.

Merk: Hvis du bruker Network Solutions, Namecheap eller GoDaddy, trenger du ikke å kopiere rotdomenet. Leverandøren din vil automatisk legge til et rotdomene på slutten av DNS-posten.

  • Klikk på Bekreft. Det kan ta opptil fire timer før endringene behandles. Hvis du får en feilmelding når du klikker på Bekreft, kan du vente noen minutter og deretter klikke på Bekreft for å sjekke på nytt.

Når sertifikatet er klargjort på forhånd, vises et bekreftelsesbanner i skjermbildet for domenetilkobling. Du kan deretter fortsette å koble til domenet.

ssl-pre-provision-success-banner

Konfigurere en DCV-oppføring (Domain Control Validation)

Hvis du ser en feilmelding i domeneinnstillingene som sier at "Reverse proxy-domener trenger din hjelp for å unngå forstyrrelser på nettstedet", anbefaler vi at du legger til en DCV-oppføring (Domain Control Validation) for å holde SSL-sertifikatet oppdatert.

reverse-proxy-alert

Du kan legge til en DCV-oppføring ved å følge disse trinnene:
  • I HubSpot-kontoen din klikker du på settings innstillinger-ikonet i den øverste navigasjonslinjen.
  • Gå til Innhold > Domener og nettadresser i menyen til venstre.
  • For hvert domene med en Handling kreves-etikett klikker du på rullegardinmenyen Rediger og velger Vis DNS-poster.

action-required-for-domain

  • Logg på DNS-leverandøren din i et eget vindu og åpne DNS-postene dine. Du finner detaljerte instruksjoner om hvordan du redigerer DNS-postene for de vanligste DNS-leverandørene i veiledningen for DNS-oppsett.
  • I HubSpot kopierer du verdiene for DCV-posten i dialogboksen og limer dem deretter inn i en ny post i DNS-leverandørkontoen din. Det kan ta opptil 24 timer før DNS-endringene er ferdig oppdatert.

Sikkerhetsinnstillinger for domenet

Du kan tilpasse sikkerhetsinnstillingene for hvert underdomene som er koblet til HubSpot. Sikkerhetsinnstillingene omfatter nettstedets protokoll (HTTP vs. HTTPS), TLS-versjon og nettstedets sikkerhetsoverskrifter.

Slik oppdaterer du sikkerhetsinnstillingene for et domene:

  • I HubSpot-kontoen din klikker du på settings innstillinger-ikonet i den øverste navigasjonslinjen.
  • Gå til Innhold > Domener og nettadresser i menyen til venstre.
  • Ved siden av domenet klikker du på menyen Handlinger og velger Oppdater sikkerhetsinnstillinger for domenet.
update-domain-security-settings


HTTPS-protokoll

Du kan kreve at alle sider på nettstedet ditt lastes inn sikkert via HTTPS. Når denne innstillingen er aktivert, vil innhold som lastes inn via HTTP, for eksempel bilder og stilark, ikke lastes inn på nettstedet. Innhold som lastes inn via HTTP på et HTTPS-nettsted, kalles blandet innhold. Finn ut hvordan du løser feil med blandet innhold på siden din.

Hvis du vil slå på HTTPS-protokollen, merker duav for Krev HTTPS .

require-https

TLS-versjon

Som standard aksepterer HubSpot-servere en tilkobling med TLS 1.0 og nyere.

Hvis du vil endre hvilke TLS-versjoner som støttes, klikker du på rullegardinmenyen TLS-versjon og velger den laveste TL S-versjonen du vil støtte. Tilkoblinger som forsøker å bruke en TLS-versjon som er lavere enn minimumsversjonen, vil mislykkes.

TLS-version

Sikkerhetsoverskrifter

Du kan konfigurere domenesikkerheten og aktivere sikkerhetsoverskrifter for hvert domene.

HTTP Streng transportsikkerhet (HSTS)

Du kan legge til et ekstra sikkerhetslag på nettstedet ditt ved å aktivere HTTP Strict Transport Security (HSTS). HSTS instruerer nettlesere om å konvertere alle HTTP-forespørsler til HTTPS-forespørsler i stedet. Når du aktiverer HSTS, legges HSTS-overskriften til i svarene for forespørsler til nettadressene på underdomenet.

  • Hvis du vil slå på HSTS, klikker du på fanen Sikkerhetsoverskrifter og merker av for HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • For å angi hvor lenge nettlesere skal huske å konvertere HTTP- til HTTPS-forespørsler, klikker du på rullegardinmenyen Varighet (max-age) og velger en varighet.
  • Hvis du vil inkludere forhåndsinnlastingsdirektivet i domenets HSTS-overskrift, merker du av for Aktiver forhånds innlasting. Finn ut mer om forhåndsinnlasting av HSTS.
  • Hvis du vil inkludere HSTS-overskriften i alle underdomener under det valgte underdomenet, merker du av for Inkluder underdomener. Hvis for eksempel HSTS er slått på for www.examplewebsite.com og avmerkingsboksen Inkluder underdomener er valgt, vil også cool.www.examplewebsite.com ha HSTS slått på.

Finn ut mer om HSTS-headeren.

Ytterligere innstillinger for domenesikkerhet( kunContent Hub )

Hvis du har en Content Hub Starter-, Professional- eller Enterprise-konto , kan du aktivere de ekstra sikkerhetsinnstillingene nedenfor.

X-Frame-Options

Slå på svaroverskriften X-Frame-Options for å angi om en nettleser kan gjengi en side i HTML-taggene <frame>, <iframe>, <embed> eller <object>.

For å aktivere X-Frame-Options merker du av for X-Frame-Options og velger deretter et direktiv fra rullegardinmenyen:

  • Hvis du vil hindre at sider på domenet ditt lastes inn på en hvilken som helst side i taggene ovenfor, velger du nekt.
  • Hvis du vil tillate at sider på domenet ditt kun lastes inn i de ovennevnte taggene på hele domenet, velger du sameorigin.

    x-frame-options-setting

Finn ut mer om overskriften X-Frame-Options.

X-XSS-beskyttelse

Slå på overskriften X-XSS-Protection for å øke sikkerheten for brukere av eldre nettlesere ved å hindre at sider lastes inn når skripting på tvers av nettsteder oppdages.

Hvis du vil aktivere denne overskriften, merker du av for X-XSS-beskyttelse og velger deretter en XSS-innstilling fra rullegardinmenyen:

  • Velg 0 for å deaktivere XSS-filtrering.
  • Hvis du vil fjerne de usikre delene av en side når et skriptangrep på tvers av nettsteder oppdages, velger du 1.
  • Hvis du vil forhindre gjengivelse av en side hvis et angrep oppdages, velger du 1; mode=block.

    x-xss-protection-header

Finn ut mer om X-XSS-Protection-headeren.

X-Content-Type-Options

Slå på overskriften X-Content-Type-Options for å velge bort sniffing av MIME-typer. Hvis du aktiverer denne innstillingen, blir nettleseren bedt om å følge MIME-typene som annonseres i Content-Type-overskriftene.

x-content-type-options

Finn ut mer om overskriften X-Content-Type-Options.

Retningslinjer for innholdssikkerhet

Slå på overskriften Content-Security-Policy for å kontrollere ressursene som brukeragenten kan laste inn på en side. Denne overskriften bidrar til å forhindre skriptangrep på tvers av nettsteder.

Hvis du vil aktivere overskriften Content-Security-Policy, merker du av for Content-Security-Policy og angir deretterretningslinjedirektivene. Hvis du vil ha en liste over tilgjengelige direktiver, kan du se Mozillas veiledning for innholdssikkerhetsretningslinjer.

Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Aktiver nonce.

Merk: HubSpot genererer automatisk en tilfeldig verdi ved hver forespørsel for alle skript fra HubSpot og alle skript som hostes på HubSpot.

Følgende domener og direktiver bør inkluderes for å sikre full funksjonalitet på HubSpot-hostede sider:

Domene* Direktiv(er) Verktøy
*.hsadspixel.net script-src Annonser
*.hs-analytics.net script-src Analyse
*.hubapi.com connect-src API-anrop (HubDB, skjemainnleveringer)
js.hscta.net skript-src, img-src, connect-src Oppfordringer til handling (knapp)
js-eu1.hscta.net (kun europeisk datahosting) skript-src, img-src, connect-src Oppfordringer til handling (knapp)
no-cache.hubspot.com img-src Oppfordringer til handling (knapp)
*.hubspot.com skript-src, img-src, connect-src, frame-src Oppfordringer til handling (pop-up), chatteflows
*.hs-sites.com frame-src Oppfordringer til handling (pop-up)
*.hs-sites-eu1.com (kun europeisk datahosting) frame-src Oppfordringer til handling (pop-up)
static.hsappstatic.net script-src Innhold (sprocket-meny, innebygging av video)
*.usemessages.com script-src Samtaler, chatflyter
*.hs-banner.com script-src, connect-src Banner for informasjonskapsler
*.hubspotusercontent##.net (## kan være 00, 10, 20, 30 eller 40) skript-src, img-src, style-src Filer
*.hubspot.net skript-src, img-src, frame-src Filer
play.hubspotvideo.com frame-src Filer (videoer)
play-eu1.hubspotvideo.com (kun europeisk datahosting) frame-src Filer (videoer)
cdn2.hubspot.net img-src, style-src Filer, stilark
Domenet ditt er koblet til HubSpot ramme-src, stil-src, skript-src Filer, stilark
*.hscollectedforms.net script-src, connect-src Skjemaer (ikke-HubSpot-skjemaer)
*.hsleadflows.net script-src Skjemaer (popup-skjemaer)
*.hsforms.net skript-src, img-src, frame-src Skjemaer, spørreundersøkelser
*.hsforms.com script-src, img-src, frame-src, connect-src, child-src Skjemaer, spørreundersøkelser
*.hs-scripts.com script-src HubSpot-sporingskode
*.hubspotfeedback.com script-src Undersøkelser
feedback.hubapi.com script-src Undersøkelser
feedback-eu1.hubapi.com (kun europeisk datahosting) script-src Undersøkelser

Kun innhold-sikkerhet-policy-rapportering

Slå på overskriften Content-Security-Policy-Report-Only for å overvåke retningslinjedirektiver. Retningslinjedirektiver vil ikke bli håndhevet, men effekten vil bli overvåket, noe som kan være nyttig når du eksperimenterer med retningslinjer.

Hvis du vil aktivere denne overskriften, merker du av i avmerkingsboksen Content-Security-Policy-Report-Only og angir deretter policy-direktivene.

Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Slå på nonce.

content-security-policy-report-only-header

Finn ut mer om toppteksten Content-Security-Policy-Report-Only.

Referrer-policy

Slå på Referrer-Policy-headeren for å kontrollere hvor mye informasjon om henviseren som skal inkluderes i forespørsler.

Hvis du vil aktivere denne overskriften, merker du av for Referrer-Policy og velger deretter et direktiv fra rullegardinmenyen.

referrer-policy-headerDu finner en definisjon av de tilgjengelige direktivene i Mozillas Referrer-Policy-guide.

Retningslinjer for tillatelser

Slå på overskriften Permissions-Policy for å kontrollere bruken av nettleserfunksjoner på siden, inkludert innhold i <iframe>-elementer.

Hvis du vil aktivere denne overskriften, merker du av i avmerkingsboksen Permissions-Policy og angir deretter direktivene. Du finner en liste over direktiver i Mozillas veiledning om retningslinjer for tillatelser.

permissions-policy-directives

Var denne artikkelen nyttig?
Dette skjemaet brukes kun for tilbakemeldinger om dokumentasjon. Se hvordan du kan få hjelp med HubSpot.