SSL e segurança de domínio no HubSpot
Ultima atualização: Setembro 26, 2024
Disponível com qualquer uma das seguintes assinaturas, salvo menção ao contrário:
Todos os produtos e planos |
O HubSpot provisiona automaticamente um certificado SAN SSL padrão por meio do Google Trust Services quando você conecte um domínio à sua conta. Isso geralmente leva alguns minutos, mas pode levar até quatro horas.
Se você comprou o complemento SSL personalizado, você pode carregue certificados SSL personalizados para o HubSpot. Você também pode definir as configurações de segurança para cada domínio conectado, como a versão TLS e os cabeçalhos de segurança.
Observe: se você encontrar erros durante o processo de provisionamento SSL, saiba mais sobre solução de problemas de erros de certificado SSL.
SSL
O SSL padrão do SAN fornecido pela HubSpot é gratuito e renova automaticamente 30 dias antes de expirar. Para renovar o certificado:
- Você deve ser um cliente da HubSpot.
- Você deve ter seu CNAME de domínio apontado para o servidor seguro configurado no processo inicial.
- O Google Trust Services é a autoridade de certificação que fornece um certificado para seu domínio. Se o seu domínio tiver um registro de Autorização de Autoridade de Certificação (CAA), certifique-se de que pki.goog esteja listado para que o SSL possa ser provisionado ou renovado.
- Se você estiver usando um certificado SSL Let's Encrypt, é recomendável remover seu registro CAA e, em seguida, adicionar um registro CAA para dar suporte ao Google Trust Services. Isso garantirá que seu site funcione conforme o esperado em dispositivos Android mais antigos.
Provisione previamente seu certificado SSL
Se você estiver movendo seu site existente para o HubSpot, você pode querer pré-provisionar um certificado SSL para que não haja tempo de inatividade do SSL. Você pode pré-provisionar um certificado SSL enquanto conectando um domínio ao HubSpot.
Para pré-provisionar um certificado SSL:
- Na página Configuração de DNS do processo de conexão do domínio, um banner aparecerá se seu site tiver um certificado SSL existente. Clique em Clique aqui para começar o processo de provisionamento.
- Siga as instruções na caixa de diálogo:
- Entre na sua conta do provedor de DNS, como GoDaddy ou Namecheap.
- No seu provedor de DNS, acesse a tela de configurações de DNS onde você gerencia seus registros de DNS.
- Crie novos registros de DNS de acordo com a caixa de diálogo usando o Host (nome) e valores de Valor fornecidos na caixa de diálogo.
Observe: se você estiver usando Soluções de rede, Nome barato, ou Vai Papai, você não precisa copiar o domínio raiz. O provedor adicionará um domínio raiz ao final do registro DNS automaticamente.
- Clique em Verificar. Pode levar até quatro horas para o processamento de suas alterações. Se você receber um erro ao clicar em Verificar, aguarde alguns minutos e clique em Verificar para verificar novamente.
Assim que o certificado tiver sido pré-provisionado, um banner de confirmação aparecerá na tela de conexão do domínio. Você pode continuar conectando seu domínio.
Configurar um registo de Validação de Controle de Domínio (DCV)
Se você vir um erro nas configurações do seu domínio informando que "Os domínios de proxy reverso precisam da sua ação para evitar a interrupção do site.", é recomendado adicionar um registro de Validação de Controle de Domínio (DCV) para manter seu certificado SSL atualizado.
Você pode adicionar um registro DCV seguindo estes passos:
- Na sua conta HubSpot, clique no ícone de configurações settings icon na barra de navegação superior.
- No menu da barra lateral esquerda, acesse Conteúdo > Domínios e URLs.
- Para cada domínio com um rótulo Ação necessária, clique no menu suspenso Editar e selecione Mostrar registros DNS.
- Em uma janela separada, inicie sessão no seu provedor de DNS e acesse seus registros DNS. Para obter instruções detalhadas sobre como editar seus registros DNS para os provedores DNS mais comuns, consulte o Guia de configuração de DNS.
- No HubSpot, copie os valores do registro DCV na caixa de diálogo e cole-os em um novo registro na sua conta do provedor de DNS. Pode levar até 24 horas para que as alterações de DNS sejam concluídas.
Configurações de segurança do domínio
Você pode personalizar as configurações de segurança para cada subdomínio conectado ao HubSpot. As configurações de segurança incluem o protocolo do seu site (HTTP x. HTTPS), a versão do TLS e os cabeçalhos de segurança do seu site.
Para atualizar as configurações de segurança do domínio:
- Na sua conta HubSpot, clique no ícone de configurações settings icon na barra de navegação superior.
- No menu da barra lateral esquerda, acesse Conteúdo > Domínios e URLs.
- Ao lado do domínio, clique em Ações menu e selecione Atualizar configurações de segurança do domínio.
Protocolo HTTPS
Você pode exigir que todas as páginas no seu site carreguem com segurança. Uma vez ativada esta configuração, o conteúdo carregado por HTTP, como imagens e folhas de estilo, não será carregado no site. O conteúdo carregado por HTTP em um site HTTPS é chamado de conteúdo misto. Aprenda como resolver erros de conteúdo misto na sua página.
Para ativar o protocolo HTTPS, marque a caixa de seleção Exigir HTTPS.
Versão do TLS
Por padrão, os servidores da HubSpot aceitarão uma conexão usando TLS 1.0 e superiores.
Para alterar quais versões do TLS são suportadas, clique no menu suspenso Versão do TLS e selecione a versão do TLS mais baixa que deseja suportar. Ocorrerão erros nas conexões que tentarem usar uma versão do TLS inferior ao mínimo definido.
Cabeçalhos de segurança
Você pode configurar a segurança do seu domínio e ativar os cabeçalhos de segurança para cada domínio.
Segurança Estrita de Transporte HTTP (HSTS)
Você pode adicionar uma camada extra de segurança ao seu site ativando a segurança HTTP Studio Transport (HSTS). A HSTS instrui os navegadores para converter todas as solicitações HTTP para solicitações de HTTPS. A ativação do HSTS adiciona o cabeçalho HSTS às respostas para solicitações feitas nos URLs do subdomínio.
- Para ativar o HSTS, clique na guia Cabeçalhos de segurança e marque a caixa de seleção HTTP Studio Transport (HSTS).
- Para definir por quanto tempo o navegador deve se lembrar de converter solicitações HTTP para HTTPS, clique no menu suspenso Duração (idade máxima) e selecione uma duração.
- Para incluir a política de pré-carregamento no cabeçalho HSTS do domínio, marque a caixa de seleção Ativar pré-carregamento. Saiba mais sobre o Pré-carregamento de HSTS.
- Para incluir o cabeçalho HSTS em todos os subdomínios sob o subdomínio selecionado, marque a caixa de seleção Incluir subdomínios. Por exemplo, se HSTS estiver ativado para www.examplewebsite.com e a caixa de seleção Incluir subdomínios estiver selecionada, o site www.examplewebsite.com também terá o HSTS ativado.
Saiba mais sobre o cabeçalho HSTS.
Configurações adicionais de segurança de domínio (Centro de conteúdo apenas)
Se você tem um Centro de conteúdo Iniciante, Profissional, ou Empresa conta, você pode ativar as configurações de segurança adicionais abaixo.
X-Frame-Options
Ative o cabeçalho de resposta X-Frame-Options para indicar se um navegador pode ou não renderizar uma página nas tags HTML <frame>, <iframe>, <embed> ou <object>.
Para ativar X-Frame-Options, marque a caixa de seleção X-Frame-Options e selecione uma Diretiva do menu suspenso:
- Para evitar que as páginas do seu domínio sejam carregadas em qualquer página nas tags acima, selecione rejeitar.
- Para permitir que as páginas carreguem as tags acima apenas no seu domínio, selecione sameorigin.
Saiba mais sobre o cabeçalho X-Frame-Options.
X-XSS-Protection
Ative o cabeçalho X-XSS-Protection para adicionar uma camada de segurança para os usuários de navegadores web mais antigos, a fim de evitar que as páginas carreguem quando o script do site for detectado.
Para ativar esse cabeçalho, marque a caixa de seleção X-XSS-Protection e selecione uma Configuração XSS no menu suspenso:
- Para desativar a filtragem de XSS, selecione 0.
- Para remover as partes inseguras de uma página quando um ataque de scripting entre sites for detectado, selecione 1.
- Para evitar a renderização de uma página se um ataque for detectado, selecione 1; mode=block.
Saiba mais sobre o cabeçalho X-XSS-Protection.
X-Content-Type-Options
Ative o cabeçalho X-Content-Type-Options para remover a detecção do tipo MIME. A ativação dessa configuração informa ao navegador para seguir os tipos MIME anunciados nos cabeçalhos Content-Type.
Saiba mais sobre o cabeçalho X-Content-Type-Options.
Content-Security-Policy
Ative o cabeçalho Content-Security-Policy para controlar os recursos que o agente do usuário pode carregar em uma página. Este cabeçalho ajuda a impedir os ataques de scripting do site.
Para ativar o cabeçalho Content-Security-Policy, marque a caixa de seleção Content-Security-Policy e insira as Diretivas de política. Para uma lista de diretivas disponíveis, confira oguia do cabeçalho Content-Security-Policy do Mozilla.
Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce.
Observação: o HubSpot gera automaticamente um valor aleatório a cada solicitação para todos os scripts recebidos do HubSpot e para todos os scripts hospedados no HubSpot.
Os seguintes domínios devem ser incluídos para garantir a funcionalidade nas páginas hospedadas pela HubSpot:
Domínio* | Diretiva(s) | Ferramenta |
*.hsadspixel.net | script-src | Anúncios |
*.hs-analytics.net | script-src | Análise |
*.hubapi.com | connect-src | Chamadas de API (HubDB, envios de formulários) |
js.hscta.net | script-src, img-src, connect-src | Calls to action (botão) |
js-eu1.hscta.net (Somente hospedagem de dados europeia) | script-src, img-src, connect-src | Calls to action (botão) |
no-cache.hubspot.com | img-src | Calls to action (botão) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Calls to action (pop-up), fluxos de chat |
*.hs-sites.com | frame-src | Calls to action (pop-up) |
*.hs-sites-eu1.com (Somente hospedagem de dados europeia ) | frame-src | Calls to action (pop-up) |
static.hsappstatic.net | script-src | Conteúdo (menu da roda dentada, incorporação de vídeo) |
*.usemessages.com | script-src | Conversas, fluxos de chat |
*.hs-banner.com | script-src, connect-src | Banner de cookies |
*.hubspotusercontent##.net (## pode ser 00, 10, 20, 30 ou 40) | script-src, img-src, style-src | Arquivos |
*.hubspot.net | script-src, img-src, frame-src | Arquivos |
play.hubspotvideo.com | frame-src | Arquivos (vídeos) |
play-eu1.hubspotvideo.com (Somente hospedagem de dados europeia) | frame-src | Arquivos (vídeos) |
cdn2.hubspot.net | img-src, style-src | Arquivos, folhas de estilo |
Seu domínio conectado à HubSpot | frame-src, style-src, script-src | Arquivos, folhas de estilo |
*.hscollectedforms.net | script-src, connect-src | Formulários (coletados) |
*.hsleadflows.net | script-src | Formulários (formulários pop-up) |
*.hsforms.net | script-src, img-src, frame-src | Formulários, pesquisas |
*.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | Formulários, pesquisas |
*.hs-scripts.com | script-src | Código de rastreamento da HubSpot |
*.hubspotfeedback.com | script-src | Pesquisas |
feedback.hubapi.com | script-src | Pesquisas |
feedback-eu1.hubapi.com (Somente hospedagem de dados europeia) | script-src | Pesquisas |
Content-Security-Policy-Report-Only
Ative o cabeçalho Content-Security-Policy-Report-Only para monitorar diretivas de política. As diretivas de política não serão aplicadas, mas os efeitos serão monitorados, o que pode ser útil ao experimentar políticas.
Para ativar esse cabeçalho, marque a caixa de seleção Content-Security-Policy-Report-Only e insira as Diretivas de política.
Para permitir que elementos <script> sejam executados apenas se contiverem um atributo nonce correspondente ao valor de cabeçalho gerado aleatoriamente, selecione Ativar nonce.
Saiba mais sobre o cabeçalho Content-Security-Policy-Report-Only.
Referrer-Policy
Ative o cabeçalho Referrer-Policy para controlar quais das informações referenciadas devem ser incluídas nas solicitações.
Para ativar esse cabeçalho, marque a caixa de seleção Referrer-Policy e selecione uma Diretiva no menu suspenso.
Para obter uma definição das diretivas disponíveis, consulte o guia do cabeçalho Referrer-Policy do Mozilla.
Permissions-Policy
Ative o cabeçalho Permissions-Policy para controlar o uso dos recursos do navegador na página, incluindo o conteúdo do elemento <iframe>.
Para ativar esse cabeçalho, marque a caixa de seleção Permissions-Policy e insira as Diretivas. Para obter uma lista das diretivas, consulte o guia de política de permissões do Mozilla.