SSL i bezpieczeństwo domen w HubSpot
Data ostatniej aktualizacji: stycznia 20, 2023
HubSpot automatycznie rezerwuje standardowy certyfikat SAN SSL za pośrednictwem DigiCert, gdy podłączasz domenę do swojego konta. Zwykle zajmuje to kilka minut, ale może trwać nawet do czterech godzin.
Jeśli zakupiłeś niestandardowy dodatek SSL, możesz przesłać niestandardowe certyfikaty SSL do HubSpot. Możesz również skonfigurować ustawienia zabezpieczeń dla każdej podłączonej domeny, takie jak wersja TLS i nagłówki bezpieczeństwa.
Uwaga: jeśli napotkasz błędy podczas procesu dostarczania SSL, dowiedz się więcej o rozwiązywaniu błędów certyfikatu SSL.
SSL
Standardowy SAN SSL dostarczany przez HubSpot jest bezpłatny i automatycznie odnawia się 30 dni przed wygaśnięciem. Aby odnowić certyfikat:
- Musisz być klientem HubSpot.
- Musisz mieć swoją domenę CNAME wskazaną na bezpieczny serwer ustawiony w początkowym procesie.
Uwaga: DigiCertjest urzędem certyfikacji, który zapewnia certyfikat dla Twojej domeny. Jeśli Twoja domena ma rekord CAA (Certification Authority Authorization), upewnij się, że digicert.com jest wymieniony, aby można było dostarczyć lub odnowić SSL.
Przygotuj swój certyfikat SSL
Jeśli przenosisz istniejącą witrynę do HubSpot, możesz chcieć wstępnie przygotować certyfikat SSL, aby nie było przestojów w działaniu SSL. Certyfikat SSL można wstępnie przygotować podczas podłączania domeny do HubSpot.
Aby wstępnie przygotować certyfikat SSL:
- Na stronie DNS Setup procesu łączenia domen pojawi się baner, jeśli Twoja witryna ma istniejący certyfikat SSL. Kliknij Click here aby rozpocząć proces provisioningu.
- Postępuj zgodnie z instrukcjami w oknie dialogowym:
- Zaloguj się na swoje konto dostawcy DNS, takie jak GoDaddy lub Namecheap.
- W swoim dostawcy DNS przejdź do ekranu Ustawienia DNS , gdzie zarządzasz swoimi rekordami DNS.
- Utwórz nowe rekordy DNS zgodnie z oknem dialogowym, używając wartości Host (nazwa) i Value podanych w oknie dialogowym.
Proszę zwrócić uwagę: jeśli używasz Network Solutions, Namecheap lub GoDaddy, nie musisz kopiować domeny głównej. Twój dostawca doda domenę główną na końcu rekordu DNS automatycznie.
- Kliknij przycisk Verify. Przetwarzanie zmian może potrwać do czterech godzin. Jeśli po kliknięciu Verify pojawi się błąd, odczekaj kilka minut, a następnie kliknij Verify , aby sprawdzić ponownie.
Gdy Twój certyfikat zostanie wstępnie dostarczony, na ekranie łączenia domen pojawi się baner potwierdzający. Możesz wtedy kontynuować podłączanie domeny.
Ustawienia bezpieczeństwa domeny
Ustawienia zabezpieczeń można dostosować do każdej subdomeny podłączonej do systemu HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP vs. HTTPS), wersję TLS oraz nagłówki zabezpieczeń witryny.
Aby zaktualizować ustawienia zabezpieczeń domeny:
- W koncie HubSpot kliknij ikonę ustawień ustawienia w głównym panelu nawigacyjnym.
- W menu lewego paska bocznego przejdź do Website > Domains & URLs.
- Kliknij Edytuj obok domeny, a następnie wybierz Aktualizacja ustawień bezpieczeństwa domeny.

Protokół HTTPS
Możesz wymagać, aby wszystkie strony w Twojej witrynie były ładowane bezpiecznie przez HTTPS. Po włączeniu tej opcji zawartość ładowana przez HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość ładowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak rozwiązać błędy zawartości mieszanej na stronie.
Aby włączyć protokół HTTPS, należy zaznaczyć pole Wymagaj protokołu HTTPS pole wyboru.

Wersja TLS
Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 i wyższych.
Aby zmienić, które wersje TLS są obsługiwane, kliknij menu rozwijane Wersja TLS i wybierz najniższą wersję TLS, która ma być obsługiwana. Połączenia próbujące użyć wersji TLS niższej niż minimalna nie powiodą się.
Nagłówki bezpieczeństwa
Możesz skonfigurować zabezpieczenia domeny i włączyć nagłówki bezpieczeństwa dla każdej domeny.
HTTP Strict Transport Security (HSTS)
Możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny, włączając funkcję HTTP Strict Transport Security (HSTS). HSTS nakazuje przeglądarkom konwertować wszystkie żądania HTTP na żądania HTTPS zamiast. Włączenie HSTS dodaje nagłówek HSTS do odpowiedzi na żądania wykonane do adresów URL w subdomenie.
- Aby włączyć HSTS, kliknij kartę Nagłówki zabezpieczeń, a następnie zaznacz pole wyboru HTTP Strict Transport Security (HSTS).
- Aby ustawić, jak długo przeglądarki powinny pamiętać o konwersji żądań HTTP na HTTPS, kliknij menu rozwijane Duration (max-age) i wybierz czas trwania.
- Aby włączyć dyrektywę preload do nagłówka HSTS domeny, zaznacz pole wyboru Włącz pre load. Dowiedz się więcej o preloadingu HSTS.
- Aby dołączyć nagłówek HSTS do wszystkich subdomen pod wybraną subdomeną, zaznacz pole wyboru Include sub domains. Na przykład, jeśli HSTS jest włączony dla www.examplewebsite.com i zaznaczone jest pole wyboru Uwzględnij subdomeny , cool.www.examplewebsite.com również będzie miał włączony HSTS.
Dowiedz się więcej o nagłówku HSTS.
Dodatkowe ustawienia zabezpieczeń domeny (Hub CMS tylko)
Jeśli masz Hub CMS konto, możesz włączyć dodatkowe ustawienia bezpieczeństwa poniżej.
X-Frame-Options
Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML <frame>, <iframe>, <embed> lub <object>.
Aby włączyć opcję X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierz dyrektywę z menu rozwijanego:
- Aby zapobiec ładowaniu stron w Twojej domenie na dowolną stronę w powyższych znacznikach, wybierz opcję deny.
- Aby zezwolić stronom w Twojej domenie na ładowanie w powyższych znacznikach tylko w całej domenie, wybierz opcję sameorigin.
Dowiedz się więcej o nagłówku X-Frame-Options.
X-XSS-Protection
Włącz nagłówek X-XSS-Protection, aby dodać warstwę bezpieczeństwa dla użytkowników starszych przeglądarek internetowych poprzez uniemożliwienie ładowania stron w przypadku wykrycia skryptów cross-site.
Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierz ustawienie XSS z menu rozwijanego:
- Aby wyłączyć filtrowanie XSS, wybierz 0.
- Aby usunąć niebezpieczne części strony po wykryciu ataku cross-site scripting, wybierz 1.
- Aby zapobiec renderowaniu strony w przypadku wykrycia ataku, wybierz 1; mode=block.
Dowiedz się więcej o nagłówku X-XSS-Protection.
X-Content-Type-Options
Włącz nagłówek X-Content-Type-Options, aby zrezygnować ze śledzenia typów MIME przez strony. Włączenie tego ustawienia powoduje, że przeglądarka podąża za typami MIME podawanymi w nagłówkach Content-Type.
Dowiedz się więcej o nagłówku X-Content-Type-Options.
Content-Security-Policy
Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może załadować na stronie. Ten nagłówek pomaga zapobiegać atakom typu cross-site scripting.
Aby włączyć nagłówek Content-Security-Policy, zaznacz pole wyboru Content-Security-Policy, a następnie określ swoje dyrektywy Policy. Aby uzyskać listę dostępnych dyrektyw, sprawdź przewodnik Mozilli po nagłówku Content-Security-Policy.
Aby zezwolić elementom <script> na wykonanie tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Enable nonce.
Uwaga: HubSpot automatycznie generuje losową wartość na każde żądanie dla wszystkich skryptów z HubSpot i wszystkich skryptów hostowanych na Hub Spot.
Poniższe domeny powinny być uwzględnione, aby zapewnić pełną funkcjonalność na stronach hostowanych przez HubSpot:
-
cdn2.hubspot.net
-
*.hubspot.com
-
*.hubspotusercontentxx.net (gdzie xx może być 00, 10, 20, 30, 40)
-
js.hscollectedforms.net
-
js.hsleadflows.net
-
js.hs-scripts.com
-
js.hsadspixel.net
-
js.hs-analytics.net
-
js.hs-banner.com
-
js.hs-banner.net
-
*.hsforms.net
-
*.hsforms.com
-
static.hsappstatic.net
-
js.hubspotfeedback.com
-
feedback.hubapi.com
-
js.usemessages.com
-
*.vidyard.com
Content-Security-Policy-Report-Only
Włącz nagłówek Content-Security-Policy-Report-Only aby monitorować dyrektywy polityki. Dyrektywy polityki nie będą egzekwowane, ale ich efekty będą monitorowane, co może być przydatne podczas eksperymentowania z polityką.
Aby włączyć ten nagłówek, zaznacz pole wyboru Content-Security-Policy-Report-Only, a następnie wprowadź swoje dyrektywy Policy.
Aby zezwolić elementom <script> na wykonanie tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Enable nonce.
Dowiedz się więcej o nagłówku Content-Security-Policy-Report-Only.
Referrer-Policy
Włącz nagłówek Referrer-Policy, aby kontrolować, ile informacji o odsyłaczu powinno być dołączonych do żądań.
Aby włączyć ten nagłówek, zaznacz pole wyboru Referrer-Policy, a następnie wybierz dyrektywę z menu rozwijanego.
Definicja dostępnych dyrektyw znajduje się w przewodniku Mozilli Referrer-Policy.
Polityka właściwości
Włącz nagłówek Feature-Policy, aby kontrolować użycie funkcji przeglądarki na stronie, w tym zawartości elementu <iframe>.
Aby włączyć ten nagłówek, zaznacz pole wyboru Feature-Policy, a następnie wprowadź swoje dyrektywy. Lista dyrektyw znajduje się w przewodniku Mozilli Feature-Policy.
Thank you for your feedback, it means a lot to us.
Powiązana treść
-
Podłącz swoją domenę wysyłającą wiadomości e-mail
Jeśli chcesz wysyłać e-maile marketingowe z własnej domeny, możesz połączyć swoją domenę wysyłania wiadomości...
Baza wiedzy -
Zrozumienie limitów subskrypcji dla domen
Każda domena, którą podłączasz do HubSpot, składa się z subdomeny, domeny marki i domeny najwyższego poziomu.
Baza wiedzy -
Edytuj ustawienia językowe domeny
W ustawieniach domeny można ustawić język podstawowy dla każdej subdomeny i domeny hostowanej w HubSpot....
Baza wiedzy