Przejdź do treści
Uwaga: Tłumaczenie tego artykułu jest podane wyłącznie dla wygody. Tłumaczenie jest tworzone automatycznie za pomocą oprogramowania tłumaczącego i mogło nie zostać sprawdzone. W związku z tym, angielska wersja tego artykułu powinna być uważana za wersję obowiązującą, zawierającą najnowsze informacje. Możesz uzyskać do niej dostęp tutaj.
Domains & URLs

SSL i bezpieczeństwo domeny w HubSpot

Data ostatniej aktualizacji: października 19, 2021

Dotyczy:

Marketing Hub Starter, Professional, Enterprise
CMS Hub Starter, Professional, Enterprise
Wcześniejsze konto Marketing Hub Basic

HubSpot automatycznie tworzy standardowy certyfikat SAN SSL za pośrednictwem DigiCert, gdy podłączasz domenę do swojego konta. Zwykle trwa to kilka minut, ale może potrwać nawet do czterech godzin.

Jeśli zakupiono niestandardowy dodatek SSL, można przesłać niestandardowe certyfikaty SSL do HubSpot. Można również skonfigurować ustawienia zabezpieczeń dla każdej podłączonej domeny, takie jak wersja TLS i nagłówki zabezpieczeń.

Uwaga:jeśli napotkasz błędy podczas procesu dostarczania SSL, dowiedz się więcej o rozwiązywaniu problemów z błędami certyfikatów SSL.

SSL

Standardowy certyfikat SAN SSL dostarczany przez HubSpot jest bezpłatny i automatycznie odnawiany na 30 dni przed wygaśnięciem. Aby odnowić certyfikat:

  • Musisz być klientem HubSpot.
  • Musisz mieć swoją domenę CNAME skierowane do bezpiecznego serwera ustawionego w początkowym procesie.
Jeśli wolisz korzystać z innego dostawcy lub typu certyfikatu, możesz dodać niestandardowe certyfikaty SSL do swojego konta, kupując niestandardowy dodatek SSL. Nie możesz użyć wcześniej istniejącego certyfikatu SSL, ponieważ zagraża to bezpieczeństwu certyfikatu.

Uwaga:DigiCert jest urzędem certyfikacji, który wystawia certyfikat dla Twojej domeny. Jeśli Twoja domena posiada rekord CAA (Certification Authority Authorization), upewnij się, żedigicert.comjest wymieniony na liście, aby można było udostępnić lub odnowić SSL.

Wstępne przygotowanie certyfikatu SSL

Jeśli przenosisz istniejącą witrynę do HubSpot, możesz wstępnie skonfigurować certyfikat SSL, aby nie było przestojów w działaniu SSL.Możesz wstępnie skonfigurować certyfikat SSL podczaspodłączania domeny do HubSpot.

Aby wstępnie skonfigurować certyfikat SSL:

  • Na stronieDNS Setupprocesu łączenia domen, pojawi się baner, jeśli Twoja witryna posiada istniejący certyfikat SSL. Kliknij przyciskKliknij tutaj, aby rozpocząć proces dostarczania.

    pre-provision-ssl-certificate
  • Postępuj zgodnie z instrukcjami w oknie dialogowym:
    • Zaloguj się do swojego konta dostawcy DNS, takiego jak GoDaddy lub Namecheap.
    • W swoim dostawcy DNS, przejdź do ekranuustawień DNS, gdzie zarządzasz swoimi rekordami DNS.
    • Utwórz nowe rekordy DNS zgodnie z oknem dialogowym, używając wartościHost (nazwa)iWartośćpodanych w oknie dialogowym.

Proszę zwrócić uwagę:jeśli używaszNetwork Solutions, Namecheap, lub GoDaddy, nie musisz kopiować domeny głównej. Twój dostawca doda domenę główną do końca rekordu DNS automatycznie.

  • Kliknij przyciskWeryfikuj. Przetwarzanie zmian może potrwać do czterech godzin. Jeśli po kliknięciu przyciskuWeryfikuj wystąpi błąd, odczekaj kilka minut, a następnie kliknij przyciskWeryfikuj, aby sprawdzić ponownie.

Gdy Twój certyfikat został wstępnie dostarczony, baner potwierdzający pojawi się na ekranie połączenia domeny. Następnie możesz kontynuować podłączanie domeny.

ssl-pre-provision-success

Ustawienia bezpieczeństwa domeny

Możesz dostosować ustawienia zabezpieczeń dla każdej subdomeny podłączonej do HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP vs. HTTPS), wersję TLS oraz nagłówki zabezpieczeń witryny.

Aby zaktualizować ustawienia zabezpieczeń domeny:

  • W koncie HubSpot kliknij ikonę ustawień ustawienia w głównym panelu nawigacyjnym.
  • W lewym menu paska bocznego, przejdź doWebsite > Domains & URLs.
  • Kliknij przycisk Edytuj obok domeny, a następnie wybierz opcjęAktualizuj ustawienia zabezpieczeń domeny.
update-domain-security-settings


Protokół HTTPS

Można wymagać, aby wszystkie strony w witrynie ładowały się bezpiecznie przez HTTPS. Po włączeniu tej funkcji zawartość ładowana przez HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość załadowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak rozwiązywać błędy miesz anej zawartości na swojej stronie.

Aby włączyć protokół HTTPS, zaznaczpole wyboruRequire HTTPS (WymagajprotokołuHTTPS).


require-https


Wersja TLS

Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 lub nowszego.

Aby zmienić, które wersje TLS są obsługiwane, kliknij menu rozwijane Wersja TLS i wybierznajniższą wersję TL S, która ma być obsługiwana. Połączenia próbujące użyć wersji TLS niższej niż ustawiona minimalna nie powiodą się.

TLS-version

Nagłówki bezpieczeństwa

Możesz skonfigurować zabezpieczenia domeny i włączyć nagłówki bezpieczeństwa dla każdej domeny.

Ścisłe bezpieczeństwo transportu HTTP (HSTS)

Możesz dodać dodatkową warstwę bezpieczeństwa do swojej witryny, włączając funkcję HTTP Strict Transport Security (HSTS). HSTS nakazuje przeglądarkom konwertować wszystkie żądania HTTP na żądania HTTPS. Włączenie HSTS dodaje nagłówek HSTS do odpowiedzi na żądania kierowane do adresów URL w subdomenie.

  • Aby włączyć HSTS, kliknij kartę Nagłówki zabezpieczeń, a następnie zaznacz pole wyboruHTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Aby ustawić, jak długo przeglądarki mają pamiętać o konwersji żądań HTTP na HTTPS, kliknij menu rozwijane Czas trwania (max-age) i wybierz czastrwania.
  • Aby włączyć dyrektywę preload do nagłówka HSTS domeny, zaznacz pole wyboru Włącz preload. Dowiedz się więcej o ładowaniu wstępnym HSTS.
  • Aby włączyć nagłówek HSTS we wszystkich subdomenach pod wybraną subdomeną, zaznacz pole wyboru Uwzględnij sub domeny. Na przykład, jeśli HSTS jest włączony dlawww.examplewebsite.com i pole wyboruUwzględnij subdomeny jest zaznaczone,cool.www.examplewebsite.com również będzie miał włączony HSTS.

Dowiedz się więcej o nagłówku HSTS.

Dodatkowe ustawienia bezpieczeństwa domeny (CMS Hub Tylko Enterprise )

Jeśli posiadasz kontoCMS Hub Enterprise, możesz włączyć dodatkowe ustawienia bezpieczeństwa poniżej.

X-Frame-Options

Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML <frame>, <iframe>, <embed> lub <object>.

Aby włączyć opcję X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierzdyrektywę z menu rozwijanego:

  • Aby uniemożliwić ładowanie stron w Twojej domenie na dowolnej stronie w powyższych tagach, wybierz opcję deny.
  • Aby umożliwić stronom w Twojej domenie ładowanie się w powyższych znacznikach tylko w Twojej domenie, wybierz opcjęsameorigin.

    x-frame-options-setting

Dowiedz się więcej o nagłówku X-Frame-Options.

X-XSS-Protection

Włącz nagłówek X-XSS-Protection, aby dodać warstwę zabezpieczeń dla użytkowników starszych przeglądarek internetowych poprzez uniemożliwienie ładowania stron w przypadku wykrycia skryptów cross-site scripting.

Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierzustawienie X SS z menu rozwijanego:

  • Aby wyłączyć filtrowanie XSS, wybierz0.
  • Aby usunąć niebezpieczne części strony w przypadku wykrycia ataku typu cross-site scripting, wybierz1.
  • Aby zapobiec renderowaniu strony w przypadku wykrycia ataku, wybierz1; mode=block.

    x-xss-protection-header

Dowiedz się więcej o nagłówku X-XSS-Protection.

X-Content-Type-Options

Włącz nagłówek X-Content-Type-Options, aby zrezygnować z sniffowania typów MIME stron. Włączenie tego ustawienia powoduje, że przeglądarka podąża za typami MIME podawanymi w nagłówkach Content-Type.

x-content-type-options

Dowiedz się więcej o nagłówku X-Content-Type-Options.

Content-Security-Policy

Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może załadować na stronie. Nagłówek ten pomaga zapobiegać atakom typu cross-site scripting.

Aby włączyć nagłówek Content-Security-Policy, zaznacz poleContent-Security-Policy, a następnie określ swoje dyrektywy polityki. Aby uzyskać listę dostępnych dyrektyw, sprawdź przewodnik po nagłówku Content-Security-Policy Mozilli.

Aby umożliwić wykonywanie elementów <script> tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, zaznacz opcjęEnable nonce.


content-security-policy-header

Content-Security-Policy-Report-Only

Włącz nagłówek Content-Security-Policy-Report-Only do monitorowania dyrektyw polityki. Dyrektywy polityki nie będą egzekwowane, ale ich efekty będą monitorowane, co może być przydatne podczas eksperymentowania z polityką.

Aby włączyć ten nagłówek, zaznacz pole wyboruContent-Security-Policy-Report-Only, a następnie wprowadź swojedyrektywy polityki.

Aby umożliwić wykonywanie elementów <script> tylko wtedy, gdy zawierają atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, zaznacz opcjęEnable nonce.

content-security-policy-report-only-header

Dowiedz się więcej o nagłówku Content-Security-Policy-Report-Only.

Referrer-Policy

Włącz nagłówek Referrer-Policy aby kontrolować jak dużo informacji o odsyłaczu powinno być dołączane do żądań.

Aby włączyć ten nagłówek, zaznacz pole wyboruReferrer-Policy, a następnie wybierzdyrektywę z menu rozwijanego.

referrer-policy-headerDefinicję dostępnych dyrektyw można znaleźć w przewodniku Mozilli "Referrer-Policy".

Feature-Policy

Włącz nagłówek Feature-Policy, aby kontrolować użycie funkcji przeglądarki na stronie, w tym zawartości elementu <iframe>.

Aby włączyć ten nagłówek, zaznacz pole wyboruFeature-Policy, a następnie wprowadź swojedyrektywy. Listę dyrektyw znajdziesz w przewodniku Mozilli po zasadach funkcjonalności.

feature-policy-header