Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.
Domains & URLs

SSL och domänsäkerhet i HubSpot

Senast uppdaterad: november 2, 2021

Gäller för:

Marknadsföring Hub Starter, Professional, Enterprise
CMS Hub Starter, Professional, Enterprise
Tidigare Marketing Hub Basic

HubSpot tillhandahåller automatiskt ett standard SAN SSL-certifikat via DigiCert när du ansluter en domän till ditt konto. Detta tar vanligtvis några minuter, men kan ta upp till fyra timmar.

Om du har köpt tillägget för anpassad SSL kan du ladda upp anpassade SSL-certifikat till HubSpot. Du kan också konfigurera säkerhetsinställningar för varje ansluten domän, till exempel TLS-version och säkerhetshuvuden.

Observera:Om du stöter på fel under SSL-tilldelningsprocessen kan du läsa mer om hur du löser fel i SSL-certifikat.

SSL

Standard SAN SSL som tillhandahålls av HubSpot är gratis och förnyas automatiskt 30 dagar innan det löper ut. För att förnya certifikatet:

  • Du måste vara kund hos HubSpot.
  • Du måste ha din domän CNAME som pekar på den säkra server som du ställde in i den första processen.
Om du föredrar att använda en annan leverantör eller certifikattyp kan du lägga till anpassade SSL-certifikat till ditt konto genom att köpa tillägget anpassad SSL. Du kan inte använda ett redan befintligt SSL-certifikat, eftersom detta äventyrar certifikatets säkerhet.

Observera:DigiCert är den certifikatutfärdare som tillhandahåller ett certifikat för din domän. Om din domän har en CAA-post (Certification Authority Authorization) ska du se till attdigicert.comfinns med i listan så att SSL kan tillhandahållas eller förnyas.

Förbered ditt SSL-certifikat

Om du flyttar din befintliga webbplats till HubSpot kan du vilja förbereda ett SSL-certifikat i förväg så att det inte blir någon SSL-nedtid.Du kan förbereda ett SSL-certifikat i förväg när duansluter en domän till HubSpot.

Om du vill förbeställa ett SSL-certifikat:

  • På sidan förDNS-inställningi processen för domänanslutning visas en banner om din webbplats har ett befintligt SSL-certifikat. Klicka påKlicka härför att påbörja tillhandahållandet.

    pre-provision-ssl-certificate
  • Följ instruktionerna i dialogrutan:
    • Logga in på ditt konto hos DNSleverantören, till exempel GoDaddy eller Namecheap.
    • Navigera till skärmen medDNS-inställningari din DNSleverantör där du hanterar dina DNS-poster.
    • Skapa nya DNS-poster enligt dialogrutan med värdenaVärd (namn)ochVärdesom anges i dialogrutan.

Observera:Om du använderNetwork Solutions, Namecheap eller GoDaddy behöver du inte kopiera rotdomänen. Din leverantör lägger automatiskt till en rotdomän i slutet av DNS-posten.

  • Klicka påVerifiera. Det kan ta upp till fyra timmar innan ändringarna behandlas. Om du får ett fel när du klickar påVerifiera väntar du några minuter och klickar sedan påVerifieraför att kontrollera igen.

När certifikatet har tillhandahållits i förväg visas en bekräftelsebanner på skärmen för domänanslutning. Du kan sedan fortsätta att ansluta domänen.

ssl-pre-provision-success

Säkerhetsinställningar för domänen

Du kan anpassa säkerhetsinställningarna för varje underdomän som är ansluten till HubSpot. Säkerhetsinställningarna omfattar webbplatsens protokoll (HTTP vs. HTTPS), TLS-versionen och webbplatsens säkerhetshuvuden.

Uppdatera en domäns säkerhetsinställningar:

  • I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.
  • Navigera tillWebbplats > Domäner och URL:er i menyn till vänster i sidofältet.
  • Klicka på Redigera bredvid domänen och välj sedanUppdatera domänens säkerhetsinställningar.
update-domain-security-settings


HTTPS-protokoll

Du kan kräva att alla sidor på din webbplats laddas säkert via HTTPS. När detta är aktiverat laddas inte innehåll som laddats via HTTP, t.ex. bilder och formatmallar, på din webbplats. Innehåll som laddas över HTTP på en HTTPS-webbplats kallas blandat innehåll. Lär dig hur du löser fel med blandat innehåll på din sida.

Om du vill aktivera HTTPS-protokollet markerardukryssrutanKrav på HTTPS.


require-https


TLS-version

Som standard accepterar HubSpot-servrarna en anslutning som använder TLS 1.0 och högre.

Om du vill ändra vilka TLS-versioner som stöds klickar du på rullgardinsmenyn TLS-version och väljer denlägsta TLS-versionen som du vill stödja. Anslutningar som försöker använda en TLS-version som är lägre än den lägsta inställda versionen misslyckas.

TLS-version

Säkerhetshuvuden

Du kan konfigurera domänsäkerheten och aktivera säkerhetshuvuden för varje domän.

HSTS (HTTP Strict Transport Security)

Du kan lägga till ett extra säkerhetslager på din webbplats genom att aktivera HTTP Strict Transport Security (HSTS). HSTS instruerar webbläsare att konvertera alla HTTP-förfrågningar till HTTPS-förfrågningar i stället. Om du aktiverar HSTS läggs HSTS-huvudet till i svaren för förfrågningar som görs till webbadresserna på underdomänen.

  • Om du vill aktivera HSTS klickar du på fliken Säkerhetsrubriker och markerar sedan kryssrutanHTTP Strict Transport Security (HSTS ).


security-HSTS-setting

  • Om du vill ange hur länge webbläsare ska komma ihåg att konvertera HTTP- till HTTPS-begäranden klickar du på rullgardinsmenyn Varaktighet (max-age ) och väljer envaraktighet.
  • Markera kryssrutan Aktivera för spänning för att inkludera förspänningsdirektivet i domänens HSTS-huvud om du vill inkludera det i domänens HSTS-huvud. Läs mer om HSTS-förladdning.
  • Om du vill inkludera HSTS-huvudet i alla underdomäner under den valda underdomänen markerar du kryssrutan Inkludera underdomäner. Om HSTS till exempel är aktiverat förwww.examplewebsite.com och kryssrutanInkludera underdomänerär markerad, kommer ävencool.www.examplewebsite.com att ha HSTS aktiverat.

Läs mer om HSTS-huvudet.

Ytterligare säkerhetsinställningar för domäner (CMS-hubb endast)

Om du har enCMS-hubb konto kan du aktivera de ytterligare säkerhetsinställningarna nedan.

X-Frame-Options

Aktivera svarsrubriken X-Frame-Options för att ange om en webbläsare kan återge en sida i HTML-taggarna <frame>, <iframe>, <embed> eller <object> eller inte.

Om du vill aktivera X-Frame-Options markerar du kryssrutan X-Frame-Options och väljer sedan ettdirektiv från rullgardinsmenyn:

  • Om du vill förhindra att sidor på din domän laddas på en sida i ovanstående taggar väljer du Neka.
  • Om du vill tillåta att sidor på din domän laddas med ovanstående taggar i hela din domän väljer dusameorigin.

    x-frame-options-setting

Läs mer om X-Frame-Options-huvudet.

X-XSS-skydd

Aktivera X-XSS-Protection-huvudet för att lägga till ett säkerhetslager för användare av äldre webbläsare genom att förhindra att sidor laddas när cross-site scripting upptäcks.

Om du vill aktivera den här rubriken markerar du kryssrutan X-XSS-Protection och väljer sedan enXSS-inställning från rullgardinsmenyn:

  • Välj0 om du vill inaktivera XSS-filtrering.
  • Om du vill ta bort de osäkra delarna av en sida när en cross-site scripting-attack upptäcks väljer du1.
  • Om du vill förhindra att en sida visas om en attack upptäcks väljer du1; mode=block.

    x-xss-protection-header

Läs mer om X-XSS-Protection-huvudet.

X-Content-Type-Options

Aktivera X-Content-Type-Options-huvudet för att välja bort sidor från sniffning av MIME-typer. Om du aktiverar den här inställningen får webbläsaren följa de MIME-typer som anges i Content-Type-rubrikerna.

x-content-type-options

Läs mer om X-Content-Type-Options-huvudet.

Policy för innehållssäkerhet

Aktivera Content-Security-Policy-huvudet för att kontrollera resurser som användaragenten kan ladda på en sida. Den här rubriken hjälper till att förhindra attacker med skript på olika webbplatser.

Om du vill aktivera rubriken Content-Security-Policy markerar du kryssrutanContent-Security-Policy och anger sedan dinapolicydirektiv. En lista över tillgängliga direktiv finns i Mozillas guide för Content-Security-Policy-huvudet.

Om du vill att <script>-element endast ska kunna exekveras om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade headervärdet väljer duAktivera nonce.


content-security-policy-header

Content-Security-Policy-Report-Only

Aktivera Content-Security-Policy-Report-Only-huvudet för att övervaka principdirektiv. Policy-direktiven kommer inte att verkställas, men effekterna kommer att övervakas, vilket kan vara användbart när du experimenterar med policyer.

Om du vill aktivera den här rubriken markerar du kryssrutanContent-Security-Policy-Report-Only och anger sedan dinapolicydirektiv.

Om du vill att <script>-element endast ska kunna exekveras om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade headervärdet väljer duAktivera nonce.

content-security-policy-report-only-header

Läs mer om Content-Security-Policy-Report-Only-huvudet.

Referrer-policy

Aktivera huvudet Referrer-Policy för att styra hur mycket information om referenser som ska inkluderas i förfrågningar.

Om du vill aktivera den här rubriken markerar du kryssrutanReferrer-Policy och väljer sedan ettdirektiv från rullgardinsmenyn.

referrer-policy-headerEn definition av de tillgängliga direktiven finns i Mozillas guide Referrer-Policy.

Funktionsstrategi

Aktivera rubriken Feature-Policy för att styra användningen av webbläsarfunktioner på sidan, inklusive <iframe>-elementets innehåll.

Om du vill aktivera den här rubriken markerar du kryssrutanFeature-Policy och anger sedan dinadirektiv. En lista över direktiv finns i Mozillas guide Feature-Policy.

feature-policy-header