Przejdź do treści
Uwaga: Tłumaczenie tego artykułu jest podane wyłącznie dla wygody. Tłumaczenie jest tworzone automatycznie za pomocą oprogramowania tłumaczącego i mogło nie zostać sprawdzone. W związku z tym, angielska wersja tego artykułu powinna być uważana za wersję obowiązującą, zawierającą najnowsze informacje. Możesz uzyskać do niej dostęp tutaj.
Domains & URLs

SSL i bezpieczeństwo domeny w HubSpot

Data ostatniej aktualizacji: marca 23, 2022

Dotyczy:

Marketing Hub Starter, Professional, Enterprise
CMS Hub Starter, Professional, Enterprise
Wcześniejsze konto Marketing Hub Basic

HubSpot automatycznie tworzy standardowy certyfikat SAN SSL za pośrednictwem DigiCert, gdy podłączasz domenę do swojego konta. Zwykle zajmuje to kilka minut, ale może potrwać nawet do czterech godzin.

Jeśli zakupiono niestandardowy dodatek SSL, można przesłać do HubSpot niestandardowe certyfikaty SSL. Można również skonfigurować ustawienia zabezpieczeń dla każdej podłączonej domeny, takie jak wersja TLS i nagłówki zabezpieczeń.

Uwaga:jeśli podczas procesu tworzenia certyfikatu SSL wystąpią błędy, dowiedz się więcej o rozwiązywaniu problemów z błędami certyfikatów SSL.

SSL

Standardowy certyfikat SAN SSL dostarczany przez HubSpot jest bezpłatny i automatycznie odnawiany na 30 dni przed wygaśnięciem. Aby odnowić certyfikat:

  • Musisz być klientem HubSpot.
  • Musisz mieć domenę CNAME skierowaną na bezpieczny serwer skonfigurowany w procesie początkowym.
Jeśli wolisz korzystać z usług innego dostawcy lub innego typu certyfikatu, możesz dodać do swojego konta niestandardowe certyfikaty SSL, kupując dodatek Custom SSL. Nie można używać wcześniej istniejącego certyfikatu SSL, ponieważ zagraża to bezpieczeństwu certyfikatu.

Uwaga:DigiCert jest urzędem certyfikacji, który wystawia certyfikat dla Twojej domeny. Jeśli Twoja domena posiada rekord CAA (Certification Authority Authorization), upewnij się, żedigicert.comjest wymieniony na liście, aby możliwe było udostępnienie lub odnowienie certyfikatu SSL.

Wstępne przygotowanie certyfikatu SSL

W przypadku przenoszenia istniejącej witryny do HubSpot warto wstępnie skonfigurowaćcertyfikat SSL, aby nie doszło do przestojów w działaniu SSL. CertyfikatSSL można wstępnie skonfigurować podczaspodłączania domeny do HubSpot.

Aby wstępnie utworzyć certyfikat SSL:

  • Na stronieKonfiguracja DNSw procesie łączenia domen pojawi się baner, jeśli witryna ma istniejący certyfikat SSL. Kliknij przyciskKliknij tutaj, aby rozpocząć proces dostarczania certyfikatu.

    pre-provision-ssl-certificate
  • Postępuj zgodnie z instrukcjami wyświetlanymi w oknie dialogowym:
    • Zaloguj się do konta dostawcy DNS, takiego jak GoDaddy lub Namecheap.
    • U dostawcy DNS przejdź do ekranu ustawieńDNS, gdzie zarządza się rekordami DNS.
    • Utwórz nowe rekordy DNS zgodnie z oknemdialogowym, używając wartościHost (nazwa)i Wartośćpodanych w oknie dialogowym.

Uwaga:jeśli używaszNetwork Solutions, Namecheap lub GoDaddy, nie musisz kopiować domeny głównej. Twój dostawca doda domenę główną na końcu rekordu DNS automatycznie.

  • Kliknij przyciskWeryfikuj. Przetwarzanie zmian może potrwać do czterech godzin. Jeśli po kliknięciuprzyciskuWeryfikuj wystąpi błąd, odczekaj kilka minut, a następnie kliknijprzyciskWeryfikuj, aby sprawdzić ponownie.

Po wstępnym dostarczeniu certyfikatu na ekranie łączenia domen pojawi się baner potwierdzający. Następnie możesz kontynuować podłączanie domeny.

ssl-pre-provision-success

Ustawienia zabezpieczeń domeny

Ustawienia zabezpieczeń można dostosować do każdej subdomeny podłączonej do HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP i HTTPS), wersję TLS oraz nagłówki zabezpieczeń witryny.

Aby zaktualizować ustawienia zabezpieczeń domeny:

  • W koncie HubSpot kliknij ikonę ustawień ustawienia w głównym panelu nawigacyjnym.
  • W menu lewego paska bocznego przejdź do pozycjiWitryna > Domeny i adresy URL.
  • Kliknij przycisk Edytuj obok domeny, a następnie wybierz opcjęAktualizuj ustawienia zabezpieczeń domeny.
update-domain-security-settings


Protokół HTTPS

Można wymagać, aby wszystkie strony w witrynie były ładowane bezpiecznie za pośrednictwem protokołu HTTPS. Po włączeniu tej funkcji zawartość ładowana za pośrednictwem protokołu HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość załadowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak usunąć błędy mieszanej zawartości na swojej stronie.

Aby włączyć protokół HTTPS, zaznaczpole wyboruWymagajprotokołuHTTPS.


require-https


Wersja TLS

Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 lub nowszego.

Aby zmienić, które wersje TLS są obsługiwane, kliknij menu rozwijane Wersja TL S i wybierznajniższą wersję TLS, która ma być obsługiwana. Połączenia próbujące użyć wersji TLS niższej niż ustawiona minimalna zakończą się niepowodzeniem.

TLS-version

Nagłówki bezpieczeństwa

Można skonfigurować zabezpieczenia domeny i włączyć nagłówki zabezpieczeń dla każdej domeny.

Ścisłe bezpieczeństwo transportu HTTP (HSTS)

Możesz dodać dodatkową warstwę zabezpieczeń do swojej witryny, włączając funkcję rygorystycznego bezpieczeństwa transportu HTTP (HSTS). HSTS nakazuje przeglądarkom zamieniać wszystkie żądania HTTP na żądania HTTPS. Włączenie HSTS powoduje dodanie nagłówka HSTS do odpowiedzi na żądania kierowane do adresów URL w subdomenie.

  • Aby włączyć HSTS, kliknij kartę Nagłówki zabezpieczeń, a następnie zaznacz pole wyboru Ścisłe zabezpieczeniatransportowe HTTP (HSTS).


security-HSTS-setting

  • Aby określić, jak długo przeglądarki mają pamiętać o konwersji żądań HTTP na HTTPS, kliknij menu rozwijane Czas trwania (maks. czas) i wybierzczas trwania.
  • Aby włączyć dyrektywę preload do nagłówka HSTS domeny, zaznacz pole wyboru Włącz preload. Dowiedz się więcej o ładowaniu wstępnym HSTS.
  • Aby uwzględnić nagłówek HSTS we wszystkich subdomenach pod wybraną subdomeną, zaznacz pole wyboru Uwzględnij sub domeny. Na przykład, jeśli HSTS jest włączony dlawww.examplewebsite.com i zaznaczone jest pole wyboruUwzględnij subdomeny,cool.www.examplewebsite.com również będzie miała włączony HSTS.

Dowiedz się więcej o nagłówku HSTS.

Dodatkowe ustawienia zabezpieczeń domeny (Koncentrator CMS tylko)

Jeśli posiadaszCMS Hub konto, możesz włączyć dodatkowe ustawienia zabezpieczeń, które znajdują się poniżej.

X-Frame-Options

Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML <frame>, <iframe>, <embed> lub <object>.

Aby włączyć opcję X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierzdyrektywę z menu rozwijanego:

  • Aby uniemożliwić ładowanie stron w Twojej domenie na dowolnej stronie z powyższych znaczników, wybierz opcję odmowy.
  • Aby umożliwić stronom w Twojej domenie ładowanie się w powyższych znacznikach tylko w całej domenie, wybierz opcjęsameorigin.

    x-frame-options-setting

Dowiedz się więcej o nagłówku X-Frame-Options.

X-XSS-Protection

Włącz nagłówek X-XSS-Protection, aby dodać warstwę zabezpieczeń dla użytkowników starszych przeglądarek internetowych, uniemożliwiając ładowanie stron w przypadku wykrycia skryptów krzyżowych (cross-site scripting).

Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierzustawienie XSS z menu rozwijanego:

  • Aby wyłączyć filtrowanie XSS, wybierz0.
  • Aby usunąć niebezpieczne części strony w przypadku wykrycia ataku typu cross-site scripting, wybierz1.
  • Aby zapobiec renderowaniu strony w przypadku wykrycia ataku, wybierz opcję1; mode=block.

    x-xss-protection-header

Dowiedz się więcej o nagłówku X-XSS-Protection.

X-Content-Type-Options

Włącz nagłówek X-Content-Type-Options, aby zrezygnować z wykrywania typów MIME przez strony. Włączenie tego ustawienia powoduje, że przeglądarka będzie przestrzegać typów MIME podawanych w nagłówkach Content-Type.

x-content-type-options

Dowiedz się więcej o nagłówku X-Content-Type-Options.

Content-Security-Policy

Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może wczytać na stronie. Ten nagłówek pomaga zapobiegać atakom typu cross-site scripting.

Aby włączyć nagłówek Content-Security-Policy, zaznacz pole wyboruContent-Security-Policy, a następnie określ swoje dyrektywydotyczące zasad. Listę dostępnych dyrektyw można znaleźć w przewodniku po nagłówku Content-Security-Policy Mozilli.

Aby umożliwić wykonywanie elementów <script> tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, zaznacz opcjęWłącz nonce.

Aby zapewnić pełną funkcjonalność stron hostowanych przez HubSpot, należy uwzględnić następujące domeny:

  • cdn2.hubspot.net

  • *.hubspot.com

  • *.hubspotusercontentxx.net (gdzie xx może być 00, 10, 20, 30, 40)

  • js.hscollectedforms.net

  • js.hsleadflows.net

  • js.hs-scripts.com

  • js.hsadspixel.net

  • js.hs-analytics.net

  • js.hs-banner.com

  • js.hs-banner.net

  • *.hsforms.net

  • *.hsforms.com

  • static.hsappstatic.net

  • js.hubspotfeedback.com

  • feedback.hubapi.com

  • js.usemessages.com

  • *.vidyard.com


    content-security-policy-header

Content-Security-Policy-Report-Only

Włącz nagłówek Content-Security-Policy-Report-Only w celu monitorowania dyrektyw polityki. Dyrektywy nie będą egzekwowane, ale ich efekty będą monitorowane, co może być przydatne podczas eksperymentowania z zasadami.

Aby włączyć ten nagłówek, należy zaznaczyć pole wyboruContent-Security-Policy-Report-Only, a następnie wprowadzićdyrektywy dotyczące zasad.

Aby umożliwić wykonywanie elementów <script> tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, zaznacz opcjęWłącz nonce.

content-security-policy-report-only-header

Dowiedz się więcej o nagłówku Content-Security-Policy-Report-Only.

Referrer-Policy

Włącz nagłówek Referrer-Policy, aby kontrolować, ile informacji o odsyłaczu powinno być dołączanych do żądań.

Aby włączyć ten nagłówek, zaznacz pole wyboruReferrer-Policy, a następnie wybierzdyrektywę z menu rozwijanego.

referrer-policy-headerDefinicję dostępnych dyrektyw można znaleźć w przewodniku Mozilli "Referrer-Policy".

Polityka funkcjonalności

Włącz nagłówek Feature-Policy, aby kontrolować użycie funkcji przeglądarki na stronie, w tym zawartości elementu <iframe>.

Aby włączyć ten nagłówek, zaznacz pole wyboruFeature-Policy, a następnie wprowadź swojedyrektywy. Listę dyrektyw można znaleźć w przewodniku Zasady funkcjonalności Mozilli.

feature-policy-header

Was this article helpful? *
This form is used for documentation feedback only. Learn how to get help with HubSpot.