Przejdź do treści
Uwaga: Tłumaczenie tego artykułu jest podane wyłącznie dla wygody. Tłumaczenie jest tworzone automatycznie za pomocą oprogramowania tłumaczącego i mogło nie zostać sprawdzone. W związku z tym, angielska wersja tego artykułu powinna być uważana za wersję obowiązującą, zawierającą najnowsze informacje. Możesz uzyskać do niej dostęp tutaj.
Domains & URLs

SSL i bezpieczeństwo domen w HubSpot

Data ostatniej aktualizacji: września 13, 2022

Dotyczy:

Marketing Hub Starter, Professional, Enterprise
CMS Hub Starter, Professional, Enterprise
Wcześniejsze konto Marketing Hub Basic

HubSpot automatycznie rezerwuje standardowy certyfikat SAN SSL za pośrednictwem DigiCert, gdy podłączasz domenę do swojego konta. Zwykle zajmuje to kilka minut, ale może trwać nawet do czterech godzin.

Jeśli zakupiłeś niestandardowy dodatek SSL, możesz przesłać niestandardowe certyfikaty SSL do HubSpot. Możesz również skonfigurować ustawienia zabezpieczeń dla każdej podłączonej domeny, takie jak wersja TLS i nagłówki bezpieczeństwa.

Uwaga: jeśli napotkasz błędy podczas procesu dostarczania SSL, dowiedz się więcej o rozwiązywaniu błędów certyfikatu SSL.

SSL

Standardowy SAN SSL dostarczany przez HubSpot jest bezpłatny i automatycznie odnawia się 30 dni przed wygaśnięciem. Aby odnowić certyfikat:

  • Musisz być klientem HubSpot.
  • Musisz mieć swoją domenę CNAME wskazaną na bezpieczny serwer ustawiony w początkowym procesie.
Jeśli wolisz używać innego dostawcy lub typu certyfikatu, możesz dodać niestandardowe certyfikaty SSL do swojego konta, kupując niestandardowy dodatek SSL. Nie możesz użyć istniejącego wcześniej certyfikatu SSL, ponieważ zagraża to bezpieczeństwu certyfikatu.

Uwaga: DigiCertjest urzędem certyfikacji, który zapewnia certyfikat dla Twojej domeny. Jeśli Twoja domena ma rekord CAA (Certification Authority Authorization), upewnij się, że digicert.com jest wymieniony, aby można było dostarczyć lub odnowić SSL.

Przygotuj swój certyfikat SSL

Jeśli przenosisz istniejącą witrynę do HubSpot, możesz chcieć wstępnie przygotować certyfikat SSL, aby nie było przestojów w działaniu SSL. Certyfikat SSL można wstępnie przygotować podczas podłączania domeny do HubSpot.

Aby wstępnie przygotować certyfikat SSL:

  • Na stronie DNS Setup procesu łączenia domen pojawi się baner, jeśli Twoja witryna ma istniejący certyfikat SSL. Kliknij Click here aby rozpocząć proces provisioningu.

    pre-provision-ssl-certificate
  • Postępuj zgodnie z instrukcjami w oknie dialogowym:
    • Zaloguj się na swoje konto dostawcy DNS, takie jak GoDaddy lub Namecheap.
    • W swoim dostawcy DNS przejdź do ekranu Ustawienia DNS , gdzie zarządzasz swoimi rekordami DNS.
    • Utwórz nowe rekordy DNS zgodnie z oknem dialogowym, używając wartości Host (nazwa) i Value podanych w oknie dialogowym.

Proszę zwrócić uwagę: jeśli używasz Network Solutions, Namecheap lub GoDaddy, nie musisz kopiować domeny głównej. Twój dostawca doda domenę główną na końcu rekordu DNS automatycznie.

  • Kliknij przycisk Verify. Przetwarzanie zmian może potrwać do czterech godzin. Jeśli po kliknięciu Verify pojawi się błąd, odczekaj kilka minut, a następnie kliknij Verify , aby sprawdzić ponownie.

Gdy Twój certyfikat zostanie wstępnie dostarczony, na ekranie łączenia domen pojawi się baner potwierdzający. Możesz wtedy kontynuować podłączanie domeny.

ssl-pre-provision-success

Ustawienia bezpieczeństwa domeny

Ustawienia zabezpieczeń można dostosować do każdej subdomeny podłączonej do systemu HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP vs. HTTPS), wersję TLS oraz nagłówki zabezpieczeń witryny.

Aby zaktualizować ustawienia zabezpieczeń domeny:

  • W koncie HubSpot kliknij ikonę ustawień ustawienia w głównym panelu nawigacyjnym.
  • W menu lewego paska bocznego przejdź do Website > Domains & URLs.
  • Kliknij Edytuj obok domeny, a następnie wybierz Aktualizacja ustawień bezpieczeństwa domeny.
update-domain-security-settings


Protokół HTTPS

Możesz wymagać, aby wszystkie strony w Twojej witrynie były ładowane bezpiecznie przez HTTPS. Po włączeniu tej opcji zawartość ładowana przez HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość ładowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak rozwiązać błędy zawartości mieszanej na stronie.

Aby włączyć protokół HTTPS, należy zaznaczyć pole Wymagaj protokołu HTTPS pole wyboru.


require-https


Wersja TLS

Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 i wyższych.

Aby zmienić, które wersje TLS są obsługiwane, kliknij menu rozwijane Wersja TLS i wybierz najniższą wersję TLS, która ma być obsługiwana. Połączenia próbujące użyć wersji TLS niższej niż minimalna nie powiodą się.

TLS-version

Nagłówki bezpieczeństwa

Możesz skonfigurować zabezpieczenia domeny i włączyć nagłówki bezpieczeństwa dla każdej domeny.

HTTP Strict Transport Security (HSTS)

Możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny, włączając funkcję HTTP Strict Transport Security (HSTS). HSTS nakazuje przeglądarkom konwertować wszystkie żądania HTTP na żądania HTTPS zamiast. Włączenie HSTS dodaje nagłówek HSTS do odpowiedzi na żądania wykonane do adresów URL w subdomenie.

  • Aby włączyć HSTS, kliknij kartę Nagłówki zabezpieczeń, a następnie zaznacz pole wyboru HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Aby ustawić, jak długo przeglądarki powinny pamiętać o konwersji żądań HTTP na HTTPS, kliknij menu rozwijane Duration (max-age) i wybierz czas trwania.
  • Aby włączyć dyrektywę preload do nagłówka HSTS domeny, zaznacz pole wyboru Włącz pre load. Dowiedz się więcej o preloadingu HSTS.
  • Aby dołączyć nagłówek HSTS do wszystkich subdomen pod wybraną subdomeną, zaznacz pole wyboru Include sub domains. Na przykład, jeśli HSTS jest włączony dla www.examplewebsite.com i zaznaczone jest pole wyboru Uwzględnij subdomeny , cool.www.examplewebsite.com również będzie miał włączony HSTS.

Dowiedz się więcej o nagłówku HSTS.

Dodatkowe ustawienia zabezpieczeń domeny (Hub CMS tylko)

Jeśli masz Hub CMS konto, możesz włączyć dodatkowe ustawienia bezpieczeństwa poniżej.

X-Frame-Options

Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML <frame>, <iframe>, <embed> lub <object>.

Aby włączyć opcję X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierz dyrektywę z menu rozwijanego:

  • Aby zapobiec ładowaniu stron w Twojej domenie na dowolną stronę w powyższych znacznikach, wybierz opcję deny.
  • Aby zezwolić stronom w Twojej domenie na ładowanie w powyższych znacznikach tylko w całej domenie, wybierz opcję sameorigin.

    x-frame-options-setting

Dowiedz się więcej o nagłówku X-Frame-Options.

X-XSS-Protection

Włącz nagłówek X-XSS-Protection, aby dodać warstwę bezpieczeństwa dla użytkowników starszych przeglądarek internetowych poprzez uniemożliwienie ładowania stron w przypadku wykrycia skryptów cross-site.

Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierz ustawienie XSS z menu rozwijanego:

  • Aby wyłączyć filtrowanie XSS, wybierz 0.
  • Aby usunąć niebezpieczne części strony po wykryciu ataku cross-site scripting, wybierz 1.
  • Aby zapobiec renderowaniu strony w przypadku wykrycia ataku, wybierz 1; mode=block.

    x-xss-protection-header

Dowiedz się więcej o nagłówku X-XSS-Protection.

X-Content-Type-Options

Włącz nagłówek X-Content-Type-Options, aby zrezygnować ze śledzenia typów MIME przez strony. Włączenie tego ustawienia powoduje, że przeglądarka podąża za typami MIME podawanymi w nagłówkach Content-Type.

x-content-type-options

Dowiedz się więcej o nagłówku X-Content-Type-Options.

Content-Security-Policy

Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może załadować na stronie. Ten nagłówek pomaga zapobiegać atakom typu cross-site scripting.

Aby włączyć nagłówek Content-Security-Policy, zaznacz pole wyboru Content-Security-Policy, a następnie określ swoje dyrektywy Policy. Aby uzyskać listę dostępnych dyrektyw, sprawdź przewodnik Mozilli po nagłówku Content-Security-Policy.

Aby zezwolić elementom <script> na wykonanie tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Enable nonce.

Uwaga: HubSpot automatycznie generuje losową wartość na każde żądanie dla wszystkich skryptów z HubSpot i wszystkich skryptów hostowanych na Hub Spot.

Poniższe domeny powinny być uwzględnione, aby zapewnić pełną funkcjonalność na stronach hostowanych przez HubSpot:

  • cdn2.hubspot.net

  • *.hubspot.com

  • *.hubspotusercontentxx.net (gdzie xx może być 00, 10, 20, 30, 40)

  • js.hscollectedforms.net

  • js.hsleadflows.net

  • js.hs-scripts.com

  • js.hsadspixel.net

  • js.hs-analytics.net

  • js.hs-banner.com

  • js.hs-banner.net

  • *.hsforms.net

  • *.hsforms.com

  • static.hsappstatic.net

  • js.hubspotfeedback.com

  • feedback.hubapi.com

  • js.usemessages.com

  • *.vidyard.com


    content-security-policy-header

Content-Security-Policy-Report-Only

Włącz nagłówek Content-Security-Policy-Report-Only aby monitorować dyrektywy polityki. Dyrektywy polityki nie będą egzekwowane, ale ich efekty będą monitorowane, co może być przydatne podczas eksperymentowania z polityką.

Aby włączyć ten nagłówek, zaznacz pole wyboru Content-Security-Policy-Report-Only, a następnie wprowadź swoje dyrektywy Policy.

Aby zezwolić elementom <script> na wykonanie tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Enable nonce.

content-security-policy-report-only-header

Dowiedz się więcej o nagłówku Content-Security-Policy-Report-Only.

Referrer-Policy

Włącz nagłówek Referrer-Policy, aby kontrolować, ile informacji o odsyłaczu powinno być dołączonych do żądań.

Aby włączyć ten nagłówek, zaznacz pole wyboru Referrer-Policy, a następnie wybierz dyrektywę z menu rozwijanego.

referrer-policy-headerDefinicja dostępnych dyrektyw znajduje się w przewodniku Mozilli Referrer-Policy.

Polityka właściwości

Włącz nagłówek Feature-Policy, aby kontrolować użycie funkcji przeglądarki na stronie, w tym zawartości elementu <iframe>.

Aby włączyć ten nagłówek, zaznacz pole wyboru Feature-Policy, a następnie wprowadź swoje dyrektywy. Lista dyrektyw znajduje się w przewodniku Mozilli Feature-Policy.

feature-policy-header

Was this article helpful?
This form is used for documentation feedback only. Learn how to get help with HubSpot.