HubSpot oppretter automatisk et standard SAN SSL-sertifikat gjennom Google Trust Services når du kobler et domene til kontoen din. Dette tar vanligvis noen minutter, men kan ta opptil fire timer.
Hvis du har kjøpt det tilpassede SSL-tillegget, kan du laste opp tilpassede SSL-sertifikater til HubSpot. Du kan også konfigurere sikkerhetsinnstillinger for hvert tilkoblede domene, for eksempel TLS-versjon og sikkerhetsoverskrifter.
Merk: Hvis du støter på feil under SSL-klargjøringsprosessen, kan du lese mer om feilsøking av SSL-sertifikatfeil.
Hvis du flytter et eksisterende nettsted til HubSpot, kan det være lurt å forhåndsbestille et SSL-sertifikat slik at du unngår SSL-nedetid. Du kan forhåndsdefinere et SSL-sertifikat mens du kobler et domene til HubSpot.
For å forhåndsprovisionere et SSL-sertifikat:
Merk: Hvis du bruker Network Solutions, Namecheap eller GoDaddy, trenger du ikke å kopiere rotdomenet. Leverandøren din legger automatisk til et rotdomene på slutten av DNS-posten.
Når sertifikatet ditt er forhåndsopprettet, vises et bekreftelsesbanner i skjermbildet for domenetilkobling. Du kan deretter fortsette å koble til domenet ditt.
Hvis du ser en feil i domeneinnstillingene som sier at "Omvendte proxy-domener trenger din handling for å unngå avbrudd på nettstedet", anbefales det å legge til en DCV-post (Domain Control Validation) for å holde SSL-sertifikatet ditt oppdatert.
Du kan tilpasse sikkerhetsinnstillingene for hvert underdomene som er koblet til HubSpot. Sikkerhetsinnstillingene inkluderer nettstedets protokoll (HTTP vs. HTTPS), TLS-versjon og nettstedets sikkerhetsoverskrifter.
Slik oppdaterer du sikkerhetsinnstillingene for et domene:
Du kan kreve at alle sider på nettstedet ditt lastes inn sikkert via HTTPS. Når denne innstillingen er slått på, vil ikke innhold som er lastet inn via HTTP, for eksempel bilder og stilark, lastes inn på nettstedet ditt. Innhold som lastes inn via HTTP på et HTTPS-nettsted, kalles blandet innhold. Finn ut hvordan du løser feil med blandet innhold på siden din.
Hvis du vil slå på HTTPS-protokollen,merker duav for Krev HTTPS .
Som standard godtar HubSpot-servere en tilkobling med TLS 1.0 og høyere.
Hvis du vil endre hvilke TLS-versjoner som støttes, klikker du på rullegardinmenyen TLS-versjon og velger den laveste TLS-versjonen du ønsker å støtte. Tilkoblinger som forsøker å bruke en TLS-versjon som er lavere enn minimumsinnstillingen, vil mislykkes.
Du kan konfigurere domenesikkerheten og slå på sikkerhetsoverskrifter for hvert domene.
Du kan legge til et ekstra sikkerhetslag på nettstedet ditt ved å aktivere HTTP Strict Transport Security (HSTS). HSTS instruerer nettlesere om å konvertere alle HTTP-forespørsler til HTTPS-forespørsler i stedet. Når du aktiverer HSTS, legges HSTS-overskriften til i svarene for forespørsler til URL-adressene på underdomenet.
Finn ut mer om HSTS-overskriften.
Hvis du har en Content Hub Starter-, Professional- eller Enterprise-konto , kan du slå på de ekstra sikkerhetsinnstillingene nedenfor.
Slå på svarhodet X-Frame-Options for å angi om en nettleser kan gjengi en side i HTML-taggene <frame>, <iframe>, <embed> eller <object> eller ikke.
Hvis du vil slå på X-Frame-Options, merker du av for X-Frame-Options og velger deretter et direktiv fra rullegardinmenyen:
Finn ut mer om X-Frame-Options-overskriften.
Slå på X-XSS-Protection-overskriften for å legge til et sikkerhetslag for brukere av eldre nettlesere ved å forhindre at sider lastes inn når skripting på tvers av nettsteder oppdages.
For å slå på denne overskriften merker du av for X-XSS-beskyttelse, og velger deretter en XSS-innstilling fra rullegardinmenyen:
Finn ut mer om X-XSS-Protection-overskriften.
Slå på X-Content-Type-Options-overskriften for å velge bort MIME-typesniffing. Hvis du aktiverer denne innstillingen, får nettleseren beskjed om å følge MIME-typene som annonseres i Content-Type-overskriftene.
Finn ut mer om X-Content-Type-Options-overskriften.
Slå på Content-Security-Policy-overskriften for å kontrollere ressurser som brukeragenten kan laste inn på en side. Dette overskriften bidrar til å forhindre skriptangrep på tvers av nettsteder.
Hvis du vil slå på Content-Security-Policy-overskriften, merker du av for Content-Security-Policy og angir deretterpolicy-direktivene dine. Du finner en liste over tilgjengelige direktiver i Mozillas veiledning for Content-Security-Policy-overskriften.
Hvis du vil bruke Content-Security-Policy-overskriften i nettversjoner av markedsførings-e-post, må du legge til nøkkelordet "unsafe-inline", som beskrevet her. Ellers vil styling fra e-posten bli blokkert.
Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Aktiver nonce.
Merk: HubSpot genererer automatisk en tilfeldig verdi ved hver forespørsel for alle skript fra HubSpot og alle skript som er hostet på HubSpot.
Følgende domener og direktiver bør inkluderes for å sikre full funksjonalitet på HubSpot-hostede sider:
Domene* | Direktiv(er) | Verktøy |
*.hsadspixel.net | script-src | Annonser |
*.hs-analytics.net | script-src | Analyse |
*.hubapi.com | connect-src | API-kall (HubDB, skjemainnleveringer) |
js.hscta.net | script-src, img-src, connect-src | Oppfordring til handling (knapp) |
js-eu1.hscta.net (kun europeisk datahosting) | script-src, img-src, connect-src | Oppfordring til handling (knapp) |
no-cache.hubspot.com | img-src | Oppfordring til handling (knapp) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Oppfordringer til handling (popup-vinduer), chatflows |
*.hs-sites.com | frame-src | Oppfordringer til handling (popup) |
*.hs-sites-eu1.com (kun europeisk datahosting) | frame-src | Oppfordringer til handling (popup) |
static.hsappstatic.net | script-src | Innhold (sprocket-meny, videoinnbygging) |
*.usemessages.com | script-src | Samtaler, chatflyter |
*.hs-banner.com | script-src, connect-src | Cookie-banner |
*.hubspotusercontent##.net (## kan være 00, 10, 20, 30 eller 40) | script-src, img-src, style-src | Filer |
*.hubspot.net | script-src, img-src, frame-src | Filer |
play.hubspotvideo.com | frame-src | Filer (videoer) |
play-eu1.hubspotvideo.com (kun europeisk datahosting) | frame-src | Filer (videoer) |
cdn2.hubspot.net | img-src, style-src | Filer, stilark |
Domenet ditt koblet til HubSpot | frame-src, style-src, script-src | Filer, stilark |
*.hscollectedforms.net | script-src, connect-src | Skjemaer (ikke-HubSpot-skjemaer) |
*.hsleadflows.net | script-src | Skjemaer (popup-skjemaer) |
*.hsforms.net | script-src, img-src, frame-src | Skjemaer, spørreundersøkelser |
*.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | Skjemaer, spørreundersøkelser |
*.hs-scripts.com | script-src | HubSpot-sporingskode |
*.hubspotfeedback.com | script-src | Spørreundersøkelser |
tilbakemelding.hubapi.com | script-src | Spørreundersøkelser |
feedback-eu1.hubapi.com (kun europeisk datahosting) | script-src | Spørreundersøkelser |
Slå på Content-Security-Policy-Report-Only-overskriften for å overvåke policy-direktiver. Policy-direktiver vil ikke bli håndhevet, men effektene vil bli overvåket, noe som kan være nyttig når du eksperimenterer med policyer.
Hvis du vil slå på denne overskriften, merker du av for Content-Security-Policy-Report-Only, og angir deretter policy-direktivene dine.
Hvis du vil tillate at <script>-elementer bare kjøres hvis de inneholder et nonce-attributt som samsvarer med den tilfeldig genererte topptekstverdien, velger du Slå på nonce.
Finn ut mer om overskriften Content-Security-Policy-Report-Only.
Slå på Referrer-Policy-overskriften for å kontrollere hvor mye henvisningsinformasjon som skal inkluderes i forespørsler.
Du slår på denne overskriften ved å merke av for Referrer-Policy og deretter velge et direktiv fra rullegardinmenyen.
Slå på overskriften Permissions-Policy for å kontrollere bruken av nettleserfunksjoner på siden, inkludert innhold i <iframe>-elementer.
Hvis du vil slå på denne overskriften, merker du av i avmerkingsboksen Permissions-Policy og skriver deretter inn direktivene dine. Du finner en liste over direktiver i Mozillas Permissions-Policy-veiledning.