Gå til innhold
Merk:: Denne artikkelen er oversatt av praktiske årsaker. Oversettelsen opprettes automatisk ved hjelp av oversettingsprogramvare, og det er ikke sikkert at den er korrekturlest. Den engelske versjonen av denne artikkelen skal regnes som den regjerende versjonen med den nyeste informasjonen. Du finner den her.

SSL og domenesikkerhet i HubSpot

Sist oppdatert: oktober 16, 2024

Gjelder for:

Alle produkter og planer

HubSpot oppretter automatisk et standard SAN SSL-sertifikat gjennom Google Trust Services når du kobler et domene til kontoen din. Dette tar vanligvis noen minutter, men kan ta opptil fire timer.

Hvis du har kjøpt det tilpassede SSL-tillegget, kan du laste opp tilpassede SSL-sertifikater til HubSpot. Du kan også konfigurere sikkerhetsinnstillinger for hvert tilkoblede domene, for eksempel TLS-versjon og sikkerhetsoverskrifter.

Merk: Hvis du støter på feil under SSL-klargjøringsprosessen, kan du lese mer om feilsøking av SSL-sertifikatfeil.

SSL

Standard SAN SSL levert gjennom HubSpot er gratis og fornyes automatisk 30 dager før utløp. Slik fornyer du sertifikatet:

  • Du må være HubSpot-kunde.
  • Du må ha domenets CNAME pekende til den sikre serveren som ble satt opp i den innledende prosessen.
Hvis du foretrekker å bruke en annen leverandør eller sertifikattype, kan du legge til egendefinerte SSL-sertifikater på kontoen din ved å kjøpe det egendefinerte SSL-tillegget. Du kan ikke bruke et eksisterende SSL-sertifikat, fordi dette går på bekostning av sertifikatets sikkerhet.
Vær oppmerksom på dette:
  • Google Trust Services er sertifikatutstederen som klargjør et sertifikat for domenet ditt. Hvis domenet ditt har en CAA-post (Certification Authority Authorization), må du sørge for at pki.goog er oppført, slik at SSL kan opprettes eller fornyes.
  • Hvis du bruker et Let's Encrypt SSL-sertifikat, anbefales det at du fjerner CAA-recorden og deretter legger til en CAA-record for å støtte Google Trust Services. Dette vil sikre at nettstedet ditt fungerer som forventet på eldre Android-enheter.

Forhåndsprovider SSL-sertifikatet ditt

Hvis du flytter et eksisterende nettsted til HubSpot, kan det være lurt å forhåndsbestille et SSL-sertifikat slik at du unngår SSL-nedetid. Du kan forhåndsdefinere et SSL-sertifikat mens du kobler et domene til HubSpot.

For å forhåndsprovisionere et SSL-sertifikat:

  • DNS-oppsett-siden i domenetilkoblingsprosessen vises et banner hvis nettstedet ditt har et eksisterende SSL-sertifikat. Klikk på Klikk her for å starte klargjøringsprosessen.

    pre-provision-ssl-certificate

  • Følg instruksjonene i dialogboksen:
    • Logg på kontoen til DNS-leverandøren din, for eksempel GoDaddy eller Namecheap.
    • Gå til skjermbildet for DNS-innstillinger hos DNS-leverandøren, der du administrerer DNS-postene dine.
    • Opprett nye DNS-poster i henhold til dialogboksen ved hjelp av verdiene Host (navn) og Value (verdi ) som oppgis i dialogboksen.

Merk: Hvis du bruker Network Solutions, Namecheap eller GoDaddy, trenger du ikke å kopiere rotdomenet. Leverandøren din legger automatisk til et rotdomene på slutten av DNS-posten.

  • Klikk på Verifiser. Det kan ta opptil fire timer før endringene behandles. Hvis du får en feilmelding når du klikker på Verifiser, kan du vente noen minutter og deretter klikke på Verifiser for å sjekke på nytt.

Når sertifikatet ditt er forhåndsopprettet, vises et bekreftelsesbanner i skjermbildet for domenetilkobling. Du kan deretter fortsette å koble til domenet ditt.

ssl-pre-provision-success-banner

Konfigurer en DCV-post (Domain Control Validation)

Hvis du ser en feil i domeneinnstillingene som sier at "Omvendte proxy-domener trenger din handling for å unngå avbrudd på nettstedet", anbefales det å legge til en DCV-post (Domain Control Validation) for å holde SSL-sertifikatet ditt oppdatert.

reverse-proxy-alert

Du kan legge til en DCV-oppføring ved å følge disse trinnene:
  • I HubSpot-kontoen din klikker du på settings innstillinger-ikonet i den øverste navigasjonslinjen.
  • Gå til Innhold > Domener og URL-adresser i menyen i venstre sidefelt.
  • For hvert domene med en Action required-etikett klikker du på rullegardinmenyen Rediger og velger Vis DNS-poster.

action-required-for-domain

  • Logg inn på DNS-leverandøren din i et eget vindu og få tilgang til DNS-postene dine. Hvis du vil ha detaljerte instruksjoner om hvordan du redigerer DNS-postene for de vanligste DNS-leverandørene, kan du se veiledningen for DNS-oppsett.
  • I HubSpot kopierer du verdiene for DCV-oppføringen i dialogboksen, og limer dem deretter inn i en ny oppføring i DNS-leverandørkontoen din. Det kan ta opptil 24 timer før DNS-endringene er ferdig oppdatert.

Sikkerhetsinnstillinger for domenet

Du kan tilpasse sikkerhetsinnstillingene for hvert underdomene som er koblet til HubSpot. Sikkerhetsinnstillingene inkluderer nettstedets protokoll (HTTP vs. HTTPS), TLS-versjon og nettstedets sikkerhetsoverskrifter.

Slik oppdaterer du sikkerhetsinnstillingene for et domene:

  • I HubSpot-kontoen din klikker du på settings innstillinger-ikonet i den øverste navigasjonslinjen.
  • Gå til Innhold > Domener og nettadresser i menyen i venstre sidefelt.
  • Ved siden av domenet klikker du på Handlinger-menyen og velger Oppdater sikkerhetsinnstillinger for domenet.
update-domain-security-settings


HTTPS-protokoll

Du kan kreve at alle sider på nettstedet ditt lastes inn sikkert via HTTPS. Når denne innstillingen er slått på, vil ikke innhold som er lastet inn via HTTP, for eksempel bilder og stilark, lastes inn på nettstedet ditt. Innhold som lastes inn via HTTP på et HTTPS-nettsted, kalles blandet innhold. Finn ut hvordan du løser feil med blandet innhold på siden din.

Hvis du vil slå på HTTPS-protokollen,merker duav for Krev HTTPS .

require-https

TLS-versjon

Som standard godtar HubSpot-servere en tilkobling med TLS 1.0 og høyere.

Hvis du vil endre hvilke TLS-versjoner som støttes, klikker du på rullegardinmenyen TLS-versjon og velger den laveste TLS-versjonen du ønsker å støtte. Tilkoblinger som forsøker å bruke en TLS-versjon som er lavere enn minimumsinnstillingen, vil mislykkes.

TLS-version

Sikkerhetsoverskrifter

Du kan konfigurere domenesikkerheten og slå på sikkerhetsoverskrifter for hvert domene.

HTTP Strict Transport Security (HSTS)

Du kan legge til et ekstra sikkerhetslag på nettstedet ditt ved å aktivere HTTP Strict Transport Security (HSTS). HSTS instruerer nettlesere om å konvertere alle HTTP-forespørsler til HTTPS-forespørsler i stedet. Når du aktiverer HSTS, legges HSTS-overskriften til i svarene for forespørsler til URL-adressene på underdomenet.

  • Hvis du vil slå på HSTS, klikker du på fanen Sikkerhetsoverskrifter og merker av for HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Hvis du vil angi hvor lenge nettlesere skal huske å konvertere HTTP- til HTTPS-forespørsler, klikker du på rullegardinmenyen Varighet (max-age) og velger en varighet.
  • Hvis du vil inkludere forhåndsinnlastingsdirektivet i domenets HSTS-overskrift, merker du av i avmerkingsboksen Aktiver forhåndsinnlasting. Finn ut mer om forhåndsinnlasting av HSTS.
  • Hvis du vil inkludere HSTS-overskriften i alle underdomener under det valgte underdomenet, merker du av for Inkluder underdomener. Hvis HSTS for eksempel er slått på for www.examplewebsite.com og avmerkingsboksen Inkluder underdomener er merket av, vil HSTS også være slått på for cool.www.examplewebsite.com.

Finn ut mer om HSTS-overskriften.

Ytterligere sikkerhetsinnstillinger for domenet (kunContent Hub)

Hvis du har en Content Hub Starter-, Professional- eller Enterprise-konto , kan du slå på de ekstra sikkerhetsinnstillingene nedenfor.

X-Frame-Options

Slå på svarhodet X-Frame-Options for å angi om en nettleser kan gjengi en side i HTML-taggene <frame>, <iframe>, <embed> eller <object> eller ikke.

Hvis du vil slå på X-Frame-Options, merker du av for X-Frame-Options og velger deretter et direktiv fra rullegardinmenyen:

  • Hvis du vil forhindre at sider på domenet ditt lastes inn på en side i taggene ovenfor, velger du nekt.
  • Hvis du vil tillate at sider på domenet ditt bare lastes inn i taggene ovenfor på tvers av domenet ditt, velger du sameorigin.

    x-frame-options-setting

Finn ut mer om X-Frame-Options-overskriften.

X-XSS-beskyttelse

Slå på X-XSS-Protection-overskriften for å legge til et sikkerhetslag for brukere av eldre nettlesere ved å forhindre at sider lastes inn når skripting på tvers av nettsteder oppdages.

For å slå på denne overskriften merker du av for X-XSS-beskyttelse, og velger deretter en XSS-innstilling fra rullegardinmenyen:

  • Velg 0 for å deaktivere XSS-filtrering.
  • Hvis du vil fjerne de usikre delene av en side når det oppdages et cross-site scripting-angrep, velger du 1.
  • Velg 1; mode=block for å forhindre gjengivelse av en side hvis et angrep oppdages.

    x-xss-protection-header

Finn ut mer om X-XSS-Protection-overskriften.

X-Content-Type-Options

Slå på X-Content-Type-Options-overskriften for å velge bort MIME-typesniffing. Hvis du aktiverer denne innstillingen, får nettleseren beskjed om å følge MIME-typene som annonseres i Content-Type-overskriftene.

x-content-type-options

Finn ut mer om X-Content-Type-Options-overskriften.

Policy for innholdssikkerhet

Slå på Content-Security-Policy-overskriften for å kontrollere ressurser som brukeragenten kan laste inn på en side. Dette overskriften bidrar til å forhindre skriptangrep på tvers av nettsteder.

Hvis du vil slå på Content-Security-Policy-overskriften, merker du av for Content-Security-Policy og angir deretterpolicy-direktivene dine. Du finner en liste over tilgjengelige direktiver i Mozillas veiledning for Content-Security-Policy-overskriften.

Hvis du vil bruke Content-Security-Policy-overskriften i nettversjoner av markedsførings-e-post, må du legge til nøkkelordet "unsafe-inline", som beskrevet her. Ellers vil styling fra e-posten bli blokkert.

Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Aktiver nonce.

Merk: HubSpot genererer automatisk en tilfeldig verdi ved hver forespørsel for alle skript fra HubSpot og alle skript som er hostet på HubSpot.

Følgende domener og direktiver bør inkluderes for å sikre full funksjonalitet på HubSpot-hostede sider:

Domene* Direktiv(er) Verktøy
*.hsadspixel.net script-src Annonser
*.hs-analytics.net script-src Analyse
*.hubapi.com connect-src API-kall (HubDB, skjemainnleveringer)
js.hscta.net script-src, img-src, connect-src Oppfordring til handling (knapp)
js-eu1.hscta.net (kun europeisk datahosting) script-src, img-src, connect-src Oppfordring til handling (knapp)
no-cache.hubspot.com img-src Oppfordring til handling (knapp)
*.hubspot.com script-src, img-src, connect-src, frame-src Oppfordringer til handling (popup-vinduer), chatflows
*.hs-sites.com frame-src Oppfordringer til handling (popup)
*.hs-sites-eu1.com (kun europeisk datahosting) frame-src Oppfordringer til handling (popup)
static.hsappstatic.net script-src Innhold (sprocket-meny, videoinnbygging)
*.usemessages.com script-src Samtaler, chatflyter
*.hs-banner.com script-src, connect-src Cookie-banner
*.hubspotusercontent##.net (## kan være 00, 10, 20, 30 eller 40) script-src, img-src, style-src Filer
*.hubspot.net script-src, img-src, frame-src Filer
play.hubspotvideo.com frame-src Filer (videoer)
play-eu1.hubspotvideo.com (kun europeisk datahosting) frame-src Filer (videoer)
cdn2.hubspot.net img-src, style-src Filer, stilark
Domenet ditt koblet til HubSpot frame-src, style-src, script-src Filer, stilark
*.hscollectedforms.net script-src, connect-src Skjemaer (ikke-HubSpot-skjemaer)
*.hsleadflows.net script-src Skjemaer (popup-skjemaer)
*.hsforms.net script-src, img-src, frame-src Skjemaer, spørreundersøkelser
*.hsforms.com script-src, img-src, frame-src, connect-src, child-src Skjemaer, spørreundersøkelser
*.hs-scripts.com script-src HubSpot-sporingskode
*.hubspotfeedback.com script-src Spørreundersøkelser
tilbakemelding.hubapi.com script-src Spørreundersøkelser
feedback-eu1.hubapi.com (kun europeisk datahosting) script-src Spørreundersøkelser

Kun innhold-sikkerhet-politisk-rapport

Slå på Content-Security-Policy-Report-Only-overskriften for å overvåke policy-direktiver. Policy-direktiver vil ikke bli håndhevet, men effektene vil bli overvåket, noe som kan være nyttig når du eksperimenterer med policyer.

Hvis du vil slå på denne overskriften, merker du av for Content-Security-Policy-Report-Only, og angir deretter policy-direktivene dine.

Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Slå på nonce.

content-security-policy-report-only-header

Finn ut mer om overskriften Content-Security-Policy-Report-Only.

Henvisningspolicy

Slå på Referrer-Policy-overskriften for å kontrollere hvor mye henvisningsinformasjon som skal inkluderes i forespørsler.

Du slår på denne overskriften ved å merke av for Referrer-Policy og deretter velge et direktiv fra rullegardinmenyen.

referrer-policy-headerFor en definisjon av de tilgjengelige direktivene, se Mozillas Referrer-Policy-veiledning.

Tillatelser-Policy

Slå på overskriften Permissions-Policy for å kontrollere bruken av nettleserfunksjoner på siden, inkludert innhold i <iframe>-elementer.

Hvis du vil slå på denne overskriften, merker du av i avmerkingsboksen Permissions-Policy og skriver deretter inn direktivene dine. Du finner en liste over direktiver i Mozillas Permissions-Policy-veiledning.

permissions-policy-directives

Var denne artikkelen nyttig?
Dette skjemaet brukes kun for tilbakemeldinger om dokumentasjon. Se hvordan du kan få hjelp med HubSpot.