HubSpot automatycznie zapewnia standardowy certyfikat SSL SAN za pośrednictwem Google Trust Services po podłączeniu domeny do konta. Zwykle zajmuje to kilka minut, ale może potrwać do czterech godzin.
Jeśli zakupiłeś niestandardowy dodatek SSL, możesz przesłać niestandardowe certyfikaty SSL do HubSpot. Możesz także skonfigurować ustawienia zabezpieczeń dla każdej połączonej domeny, takie jak wersja TLS i nagłówki zabezpieczeń.
Uwaga: jeśli napotkasz błędy podczas procesu provisioningu SSL, dowiedz się więcej o rozwiązywaniu błędów certyfikatu SSL.
Jeśli przenosisz istniejącą witrynę do HubSpot, możesz wstępnie przygotować certyfikat SSL, aby uniknąć przestojów SSL. Certyfikat SSL można wstępnie przygotować podczas podłączania domeny do HubSpot.
Aby wstępnie przygotować certyfikat SSL:
Uwaga: jeśli korzystasz z Network Solutions, Namecheap lub GoDaddy, nie musisz kopiować domeny głównej. Dostawca automatycznie doda domenę główną na końcu rekordu DNS.
Po wstępnym przydzieleniu certyfikatu na ekranie połączenia domeny pojawi się baner potwierdzenia. Następnie można kontynuować łączenie domeny.
Jeśli w ustawieniach domeny pojawi się błąd informujący, że "domeny z odwrotnym proxy wymagają działania, aby uniknąć zakłóceń w działaniu witryny", zaleca się dodanie rekordu kontroli domeny (DCV), aby certyfikat SSL był aktualny.
Możesz dostosować ustawienia zabezpieczeń dla każdej subdomeny połączonej z HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP vs HTTPS), wersję TLS i nagłówki zabezpieczeń witryny.
Aby zaktualizować ustawienia zabezpieczeń domeny:
Możesz wymagać, aby wszystkie strony w Twojej witrynie były bezpiecznie ładowane przez HTTPS. Po włączeniu tego ustawienia zawartość ładowana przez HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość ładowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak rozwiązać błędy mieszanej zawartości na swojej stronie.
Aby włączyć protokół HTTPS, zaznaczpole wyboru Wymagaj HTTPS .
Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 lub nowszego.
Aby zmienić obsługiwane wersje TLS, kliknij menu rozwijane Wersja TLS i wybierz najniższą wersję TLS , którą chcesz obsługiwać. Połączenia próbujące użyć wersji TLS niższej niż ustawione minimum zakończą się niepowodzeniem.
Możesz skonfigurować zabezpieczenia domeny i włączyć nagłówki zabezpieczeń dla każdej domeny.
Możesz dodać dodatkową warstwę zabezpieczeń do swojej witryny, włączając HTTP Strict Transport Security (HSTS). HSTS nakazuje przeglądarkom konwertowanie wszystkich żądań HTTP na żądania HTTPS. Włączenie HSTS dodaje nagłówek HSTS do odpowiedzi na żądania kierowane do adresów URL w subdomenie.
Dowiedz się więcej o nagłówku HSTS.
Jeśli posiadasz konto Content Hub Starter, Professional lub Enterprise , możesz włączyć dodatkowe ustawienia zabezpieczeń poniżej.
Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML <frame>, <iframe>, <embed> lub <object>.
Aby włączyć X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierz dyrektywę z menu rozwijanego:
Dowiedz się więcej o nagłówku X-Frame-Options.
Włącz nagłówek X-XSS-Protection, aby dodać warstwę zabezpieczeń dla użytkowników starszych przeglądarek internetowych, uniemożliwiając ładowanie stron w przypadku wykrycia skryptów cross-site.
Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierz ustawienie XSS z menu rozwijanego:
Dowiedz się więcej o nagłówku X-XSS-Protection.
Włącz nagłówek X-Content-Type-Options, aby zrezygnować ze sniffingu typów MIME. Włączenie tego ustawienia powoduje, że przeglądarka podąża za typami MIME reklamowanymi w nagłówkach Content-Type.
Dowiedz się więcej o nagłówku X-Content-Type-Options.
Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może załadować na stronie. Nagłówek ten pomaga zapobiegać atakom typu cross-site scripting.
Aby włączyć nagłówek Content-Security-Policy, zaznacz pole wyboru Content-Security-Policy, a następnie określ dyrektywy polityki. Listę dostępnych dyrektyw można znaleźć w przewodniku po nagłówkach Content-Security-Policy Mozilli.
Aby użyć nagłówka Content-Security-Policy w internetowych wersjach e-maili marketingowych, należy dodać słowo kluczowe "unsafe-inline", jak opisano tutaj. W przeciwnym razie stylizacja z wiadomości e-mail zostanie zablokowana.
Aby zezwolić na wykonywanie elementów <script> tylko wtedy, gdy zawierają one atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Włącz nonce.
Uwaga: HubSpot automatycznie generuje losową wartość przy każdym żądaniu dla wszystkich skryptów z HubSpot i wszystkich skryptów hostowanych na HubSpot.
Aby zapewnić pełną funkcjonalność stron hostowanych przez HubSpot, należy uwzględnić następujące domeny i dyrektywy:
Domena* | Dyrektywa(-y) | Narzędzie |
*.hsadspixel.net | script-src | Reklamy |
*.hs-analytics.net | script-src | Analityka |
*.hubapi.com | connect-src | Wywołania API (HubDB, przesyłanie formularzy) |
js.hscta.net | script-src, img-src, connect-src | Wezwania do działania (przycisk) |
js-eu1.hscta.net (tylko europejski hosting danych) | script-src, img-src, connect-src | Wezwania do działania (przycisk) |
no-cache.hubspot.com | img-src | Wezwania do działania (przycisk) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Wezwania do działania (pop-up), przepływy czatu |
*.hs-sites.com | frame-src | Wezwania do działania (pop-up) |
*.hs-sites-eu1.com (tylko europejski hosting danych) | frame-src | Wezwania do działania (pop-up) |
static.hsappstatic.net | script-src | Zawartość (menu koła zębatego, osadzanie wideo) |
*.usemessages.com | script-src | Rozmowy, przepływy czatu |
*.hs-banner.com | script-src, connect-src | Baner plików cookie |
*.hubspotusercontent##.net (## może być 00, 10, 20, 30 lub 40) | script-src, img-src, style-src | Pliki |
*.hubspot.net | script-src, img-src, frame-src | Pliki |
play.hubspotvideo.com | frame-src | Pliki (wideo) |
play-eu1.hubspotvideo.com (tylko europejski hosting danych) | frame-src | Pliki (wideo) |
cdn2.hubspot.net | img-src, style-src | Pliki, arkusze stylów |
Twoja domena połączona z HubSpot | frame-src, style-src, script-src | Pliki, arkusze stylów |
*.hscollectedforms.net | script-src, connect-src | Formularze (inne niż HubSpot) |
*.hsleadflows.net | script-src | Formularze (wyskakujące formularze) |
*.hsforms.net | script-src, img-src, frame-src | Formularze, ankiety |
*.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | Formularze, ankiety |
*.hs-scripts.com | script-src | Kod śledzenia HubSpot |
*.hubspotfeedback.com | script-src | Ankiety |
feedback.hubapi.com | script-src | Ankiety |
feedback-eu1.hubapi.com (tylko europejski hosting danych) | script-src | Ankiety |
Włącz nagłówek Content-Security-Policy-Report-Only, aby monitorować dyrektywy polityki. Dyrektywy zasad nie będą egzekwowane, ale ich efekty będą monitorowane, co może być przydatne podczas eksperymentowania z zasadami.
Aby włączyć ten nagłówek, zaznacz pole wyboru Content-Security-Policy-Report-Only, a następnie wprowadź dyrektywy zasad.
Aby zezwolić na wykonywanie elementów <script> tylko wtedy, gdy zawierają one atrybut nonce pasujący do losowo wygenerowanej wartości nagłówka, wybierz opcję Włącz nonce.
Dowiedz się więcej o nagłówku Content-Security-Policy-Report-Only.
Włącz nagłówek Referrer-Policy, aby kontrolować, ile informacji o odsyłających powinno być dołączanych do żądań.
Aby włączyć ten nagłówek, zaznacz pole wyboru Referrer-Policy, a następnie wybierz dyrektywę z menu rozwijanego.
Włącz nagłówek Permissions-Policy, aby kontrolować użycie funkcji przeglądarki na stronie, w tym zawartości elementu <iframe>.
Aby włączyć ten nagłówek, zaznacz pole wyboru Permissions-Policy, a następnie wprowadź dyrektywy. Listę dyrektyw można znaleźć w przewodniku Mozilla Permissions-Policy.