Ir para o conteúdo principal
Isenção de responsabilidade de tradução: esse conteúdo foi traduzido para sua conveniência com o uso de software e pode não ter sido revisado por uma pessoa. O texto oficial é a versão em inglês e sempre será o texto mais atualizado. Para ver a versão em inglês, clique aqui.

SSL e segurança de domínio no HubSpot

Ultima atualização: Novembro 10, 2023

Disponível com qualquer uma das seguintes assinaturas, salvo menção ao contrário:

Todos os produtos e planos

A HubSpot provisiona automaticamente um certificado SSL SAN padrão por meio do Google Trust Services quando você conecta um domínio à sua conta. Isso geralmente leva alguns minutos, mas pode levar até quatro horas.

Se você adquiriu o complemento SSL personalizado, você pode fazer upload de certificados SSL personalizados para o HubSpot. Você também pode definir as configurações de segurança para cada domínio conectado, como a versão TLS e os cabeçalhos de segurança.

Observação: se encontrar erros durante o processo de provisionamento do SSL, saiba mais sobre a solução de problemas de erros do certificado SSL.

SSL

O SSL padrão do SAN fornecido pela HubSpot é gratuito e renova automaticamente 30 dias antes de expirar. Para renovar o certificado:

  • Você deve ser um cliente da HubSpot.
  • Você deve ter seu CNAME de domínio apontado para o servidor seguro configurado no processo inicial.
Se você preferir usar um provedor ou tipo de certificado diferente, poderá adicionar certificados SSL personalizados à sua conta ao adquirir o complemento de SSL personalizado. Você não pode usar um certificado SSL pré-existente, pois isso compromete a segurança do certificado.

Observação: o Google Trust Services é uma autoridade de certificação que provisiona um certificado para o seu domínio. Se o seu domínio tiver um registro de Autorização da autoridade de certificação (CAA), certifique-se de que pki.goog esteja listado para que o SSL possa ser provisionado ou renovado.

Provisione previamente seu certificado SSL

Se você estiver movendo seu site existente para o HubSpot, você pode querer pré-provisionar um certificado SSL para que não haja tempo de inatividade do SSL.  Você pode pré-provisionar um certificado SSL enquanto conecta um domínio ao HubSpot.

Para pré-provisionar um certificado SSL:

  • Na página Configuração de DNS do processo de conexão do domínio, um banner aparecerá se seu site tiver um certificado SSL existente. Clique em Clique aqui para começar o processo de provisionamento. 

    pre-provision-ssl-certificate

  • Siga as instruções na caixa de diálogo:
    • Entre na sua conta do provedor de DNS, como GoDaddy ou Namecheap.
    • No seu provedor de DNS, acesse a tela de configurações de DNS onde você gerencia seus registros de DNS.
    • Crie novos registros de DNS de acordo com a caixa de diálogo usando o Host (nome) e valores de Valor fornecidos na caixa de diálogo.

Observação: se estiver usando Network Solutions, Namecheap ou GoDaddy, não é preciso copiar o domínio raiz. O provedor adicionará um domínio raiz ao final do registro DNS automaticamente.

  • Clique em Verificar. Pode levar até quatro horas para o processamento de suas alterações. Se você receber um erro ao clicar em Verificar, aguarde alguns minutos e clique em Verificar para verificar novamente.

Assim que o certificado tiver sido pré-provisionado, um banner de confirmação aparecerá na tela de conexão do domínio. Você pode continuar conectando seu domínio.

ssl-pre-provision-success-banner

Configurar um registo de Validação de Controle de Domínio (DCV)

Se você vir um erro nas configurações do seu domínio informando que "Os domínios de proxy reverso precisam da sua ação para evitar a interrupção do site.", é recomendado adicionar um registro de Validação de Controle de Domínio (DCV) para manter seu certificado SSL atualizado. 

reverse-proxy-alert

Você pode adicionar um registro DCV seguindo estes passos:
  • Na sua conta da HubSpot, clique em settings ícone de configuração na barra de navegação principal.
  • No menu da barra lateral esquerda, acesse Site > Domínios e URLs.
  • Para cada domínio com um rótulo Ação necessária, clique no menu suspenso Editar e selecione Mostrar registros DNS.

action-required-for-domain

  • Em uma janela separada, inicie sessão no seu provedor de DNS e acesse seus registros DNS. Para obter instruções detalhadas sobre como editar os registros de DNS para os provedores de DNS mais comuns, confira o guia de configuração de DNS
  • No HubSpot, copie os valores do registro DCV na caixa de diálogo e cole-os em um novo registro na sua conta do provedor de DNS. Pode levar até 24 horas para que as alterações de DNS sejam concluídas.

Configurações de segurança do domínio

Você pode personalizar as configurações de segurança para cada subdomínio conectado ao HubSpot. As configurações de segurança incluem o protocolo do seu site (HTTP x. HTTPS), a versão do TLS e os cabeçalhos de segurança do seu site.

Para atualizar as configurações de segurança do domínio:

  • Na sua conta da HubSpot, clique em settings ícone de configuração na barra de navegação principal.
  • No menu da barra lateral esquerda, acesse Site > Domínios e URLs.
  • Clique em Editar ao lado do domínio e selecione Atualizar configurações de segurança do domínio.
update-domain-security-settings


Protocolo HTTPS

Você pode exigir que todas as páginas no seu site carreguem com segurança. Uma vez ativada esta configuração, o conteúdo carregado por HTTP, como imagens e folhas de estilo, não será carregado no site. O conteúdo carregado por HTTP em um site HTTPS é chamado de conteúdo misto. Saiba como resolver erros de conteúdo variado em sua página.

Para ativar o protocolo HTTPS, marque a caixa de seleção Exigir HTTPS.

require-https

Versão do TLS

Por padrão, os servidores da HubSpot aceitarão uma conexão usando TLS 1.0 e superiores.

Para alterar quais versões do TLS são suportadas, clique no menu suspenso Versão do TLS e selecione a versão do TLS mais baixa que deseja suportar. Ocorrerão erros nas conexões que tentarem usar uma versão do TLS inferior ao mínimo definido.

TLS-version

Cabeçalhos de segurança

Você pode configurar a segurança do seu domínio e ativar os cabeçalhos de segurança para cada domínio.

Segurança Estrita de Transporte HTTP (HSTS)

Você pode adicionar uma camada extra de segurança ao seu site ativando a segurança HTTP Studio Transport (HSTS). A HSTS instrui os navegadores para converter todas as solicitações HTTP para solicitações de HTTPS. A ativação do HSTS adiciona o cabeçalho HSTS às respostas para solicitações feitas nos URLs do subdomínio.

  • Para ativar o HSTS, clique na guia Cabeçalhos de segurança e marque a caixa de seleção HTTP Studio Transport (HSTS).


security-HSTS-setting

  • Para definir por quanto tempo o navegador deve se lembrar de converter solicitações HTTP para HTTPS, clique no menu suspenso Duração (idade máxima) e selecione uma duração.
  • Para incluir a política de pré-carregamento no cabeçalho HSTS do domínio, marque a caixa de seleção Ativar pré-carregamento. Saiba mais sobre o Pré-carregamento de HSTS.
  • Para incluir o cabeçalho HSTS em todos os subdomínios sob o subdomínio selecionado, marque a caixa de seleção Incluir subdomínios. Por exemplo, se HSTS estiver ativado para www.examplewebsite.com e a caixa de seleção Incluir subdomínios estiver selecionada, o site www.examplewebsite.com também terá o HSTS ativado.

Saiba mais sobre o cabeçalho HSTS.

Configurações adicionais de segurança de domínio (somente para CMS Hub)

Se você tiver uma conta do CMS Hub Starter, Professional ou Enterprise, poderá ativar as configurações adicionais de segurança abaixo.

X-Frame-Options

Ative o cabeçalho de resposta X-Frame-Options para indicar se um navegador pode ou não renderizar uma página nas tags HTML <frame>, <iframe>, <embed> ou <object>.

Para ativar X-Frame-Options, marque a caixa de seleção X-Frame-Options e selecione uma Diretiva do menu suspenso:

  • Para evitar que as páginas do seu domínio sejam carregadas em qualquer página nas tags acima, selecione rejeitar.
  • Para permitir que as páginas carreguem as tags acima apenas no seu domínio, selecione sameorigin.

    x-frame-options-setting

Saiba mais sobre o cabeçalho X-Frame-Options.

X-XSS-Protection

Ative o cabeçalho X-XSS-Protection para adicionar uma camada de segurança para os usuários de navegadores web mais antigos, a fim de evitar que as páginas carreguem quando o script do site for detectado.

Para ativar esse cabeçalho, marque a caixa de seleção X-XSS-Protection e selecione uma Configuração XSS no menu suspenso:

  • Para desativar a filtragem de XSS, selecione 0.
  • Para remover as partes inseguras de uma página quando um ataque de scripting entre sites for detectado, selecione 1.
  • Para evitar a renderização de uma página se um ataque for detectado, selecione 1; mode=block.

    x-xss-protection-header

Saiba mais sobre o cabeçalho X-XSS-Protection.

X-Content-Type-Options

Ative o cabeçalho X-Content-Type-Options para remover a detecção do tipo MIME. A ativação dessa configuração informa ao navegador para seguir os tipos MIME anunciados nos cabeçalhos Content-Type.

x-content-type-options

Saiba mais sobre o cabeçalho X-Content-Type-Options.

Content-Security-Policy

Ative o cabeçalho Content-Security-Policy para controlar os recursos que o agente do usuário pode carregar em uma página. Este cabeçalho ajuda a impedir os ataques de scripting do site.

Para ativar o cabeçalho Content-Security-Policy, marque a caixa de seleção Content-Security-Policy e insira as Diretivas de política. Para uma lista de diretivas disponíveis, confira oguia do cabeçalho Content-Security-Policy do Mozilla.

Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce.

Observação: o HubSpot gera automaticamente um valor aleatório a cada solicitação para todos os scripts recebidos do HubSpot e para todos os scripts hospedados no HubSpot.

Os seguintes domínios devem ser incluídos para garantir a funcionalidade nas páginas hospedadas pela HubSpot:

Domínio* Diretiva(s) Ferramenta
*.hsadspixel.net script-src Anúncios
*.hs-analytics.net script-src  Análise
*.hubapi.com connect-src Chamadas de API (HubDB, envios de formulários)
js.hscta.net script-src, img-src, connect-src Calls to action (botão)
no-cache.hubspot.com img-src Calls to action (botão)
*.hubspot.com script-src, img-src, connect-src, frame-src Calls to action (pop-up), fluxos de chat
*.hs-sites.com frame-src Calls to action (pop-up)
static.hsappstatic.net script-src Conteúdo (menu da roda dentada, incorporação de vídeo)
*.usemessages.com script-src Conversas, fluxos de chat
*.hs-banner.com script-src, connect-src Banner de cookies
*.hubspotusercontent##.net (## pode ser 00, 10, 20, 30 ou 40) script-src, img-src, style-src Arquivos
*.hubspot.net script-src, img-src, frame-src Arquivos
play.hubspotvideo.com frame-src Arquivos (vídeos)
cdn2.hubspot.net img-src, style-src Arquivos, folhas de estilo
Seu domínio conectado à HubSpot frame-src, style-src, script-src Arquivos, folhas de estilo
*.hscollectedforms.net script-src, connect-src Formulários (coletados)
*.hsleadflows.net script-src Formulários (formulários pop-up)
*.hsforms.net script-src, img-src, frame-src Formulários, pesquisas
*.hsforms.com script-src, img-src, frame-src, connect-src, child-src Formulários, pesquisas
*.hs-scripts.com script-src Código de rastreamento da HubSpot
*.hubspotfeedback.com script-src Pesquisas
feedback.hubapi.com script-src Pesquisas

Content-Security-Policy-Report-Only

Ative o cabeçalho Content-Security-Policy-Report-Only para monitorar diretivas de política. As diretivas de política não serão aplicadas, mas os efeitos serão monitorados, o que pode ser útil ao experimentar políticas.

Para ativar esse cabeçalho, marque a caixa de seleção Content-Security-Policy-Report-Only e insira as Diretivas de política.

Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce.

content-security-policy-report-only-header

Saiba mais sobre o cabeçalho Content-Security-Policy-Report-Only.

Referrer-Policy

Ative o cabeçalho Referrer-Policy para controlar quais das informações referenciadas devem ser incluídas nas solicitações.

Para ativar esse cabeçalho, marque a caixa de seleção Referrer-Policy e selecione uma Diretiva no menu suspenso.

referrer-policy-headerPara obter uma definição das diretivas disponíveis, consulte o guia do cabeçalho Referrer-Policy do Mozilla.

Permissions-Policy

Ative o cabeçalho Permissions-Policy para controlar o uso dos recursos do navegador na página, incluindo o conteúdo do elemento <iframe>.

Para ativar esse cabeçalho, marque a caixa de seleção Permissions-Policy e insira as Diretivas. Para obter uma lista das diretivas, consulte o guia de política de permissões do Mozilla.

permissions-policy-directives

 

Esse artigo foi útil?
Este formulário deve ser usado apenas para fazer comentários sobre esses artigos. Saiba como obter ajuda para usar a HubSpot.