Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.

SSL och domänsäkerhet i HubSpot

Senast uppdaterad: oktober 16, 2024

Tillgänglig med något av följande abonnemang, om inte annat anges:

Alla produkter och planer

HubSpot tillhandahåller automatiskt ett standard SAN SSL-certifikat via Google Trust Services när du ansluter en domän till ditt konto. Detta tar vanligtvis några minuter, men kan ta upp till fyra timmar.

Om du har köpt tillägget för anpassad SSL kan du ladda upp anpassade SSL-certifikat till HubSpot. Du kan också konfigurera säkerhetsinställningar för varje ansluten domän, till exempel TLS-version och säkerhetsrubriker.

Observera: Om du stöter på fel under SSL-provisioneringsprocessen kan du läsa mer om felsökning av fel i SSL-certifikat.

SSL

Standard SAN SSL som tillhandahålls via HubSpot är gratis och förnyas automatiskt 30 dagar före utgång. För att förnya certifikatet:

  • Du måste vara kund hos HubSpot.
  • Du måste ha din domän CNAME pekad mot den säkra server som konfigurerades i den inledande processen.
Om du föredrar att använda en annan leverantör eller certifikattyp kan du lägga till anpassade SSL-certifikat till ditt konto genom att köpa tillägget Anpassat SSL. Du kan inte använda ett redan befintligt SSL-certifikat eftersom det äventyrar certifikatets säkerhet.
Vänligen notera:
  • Google Trust Services är den certifikatutfärdare som tillhandahåller ett certifikat för din domän. Om din domän har en CAA-post (Certification Authority Authorization) ska du se till att pki.goog är listad så att SSL kan tillhandahållas eller förnyas.
  • Om du använder ett Let's Encrypt SSL-certifikat rekommenderar vi att du tar bort din CAA-post och sedan lägger till en CAA-post för att stödja Google Trust Services. Detta kommer att säkerställa att din webbplats fungerar som förväntat på äldre Android-enheter.

Förbered ditt SSL-certifikat

Om du flyttar din befintliga webbplats till HubSpot kanske du vill förprovisionera ett SSL-certifikat så att det inte blir någon SSL-nedtid. Du kan förprovisionera ett SSL-certifikat när du ansluter en domän till HubSpot.

Så här förprovisionerar du ett SSL-certifikat:

  • På sidan DNS-inställningar i domänanslutningsprocessen visas en banderoll om webbplatsen har ett befintligt SSL-certifikat. Klicka på Klicka här för att påbörja provisioneringsprocessen.

    pre-provision-ssl-certificate

  • Följ instruktionerna i dialogrutan:
    • Logga in på ditt DNS-leverantörskonto, t.ex. GoDaddy eller Namecheap.
    • I din DNS-leverantör navigerar du till skärmen DNS-inställningar där du hanterar dina DNS-poster.
    • Skapa nya DNS-poster enligt anvisningarna i dialogrutan med hjälp av värdena Host (namn) och Value (värde ) som anges i dialogrutan.

Observera: Om du använder Network Solutions, Namecheap eller GoDaddy behöver du inte kopiera rotdomänen. Din leverantör kommer automatiskt att lägga till en rotdomän i slutet av DNS-posten.

  • Klicka på Verifiera. Det kan ta upp till fyra timmar innan dina ändringar behandlas. Om du får ett felmeddelande när du klickar på Verifiera, vänta några minuter och klicka sedan på Verifiera för att kontrollera igen.

När ditt certifikat har förberetts visas en bekräftelsebanderoll på skärmen för domänanslutning. Du kan sedan fortsätta att ansluta din domän.

ssl-pre-provision-success-banner

Konfigurera en DCV-post (Domain Control Validation)

Om du ser ett fel i dina domäninställningar som säger att "Omvända proxy-domäner behöver din åtgärd för att undvika webbplatsavbrott", rekommenderas att du lägger till en DCV-post (Domain Control Validation) för att hålla ditt SSL-certifikat uppdaterat.

reverse-proxy-alert

Du kan lägga till en DCV-post genom att följa dessa steg:
  • I ditt HubSpot-konto klickar du på settings inställningsikonen i det övre navigeringsfältet.
  • Navigera till Innehåll > Domäner och webbadresser i menyn till vänster i sidofältet.
  • För varje domän med etiketten Åtgärd krävs klickar du på rullgardinsmenyn Redigera och väljer Visa DNS-poster.

action-required-for-domain

  • I ett separat fönster loggar du in på din DNS-leverantör och öppnar dina DNS-poster. Detaljerade instruktioner om hur du redigerar dina DNS-poster för de vanligaste DNS-leverantörerna finns i guiden DNS-konfiguration.
  • I HubSpot kopierar du värdena för DCV-posten i dialogrutan och klistrar sedan in dem i en ny post på ditt DNS-leverantörskonto. Det kan ta upp till 24 timmar innan DNS-ändringarna är färdiguppdaterade.

Säkerhetsinställningar för domän

Du kan anpassa säkerhetsinställningarna för varje subdomän som är ansluten till HubSpot. Säkerhetsinställningarna inkluderar ditt webbplatsprotokoll (HTTP vs. HTTPS), TLS-version och webbplatsens säkerhetsrubriker.

Uppdatera säkerhetsinställningarna för en domän:

  • I ditt HubSpot-konto klickar du på settings inställningsikonen i det övre navigeringsfältet.
  • Navigera till Innehåll > Domäner och webbadresser i menyn i vänster sidofält.
  • Klicka på menyn Åtgärder bredvid domänen och välj Uppdatera domänens säkerhetsinställningar.
update-domain-security-settings


HTTPS-protokoll

Du kan kräva att alla sidor på din webbplats laddas säkert via HTTPS. När den här inställningen är aktiverad laddas inte innehåll som laddats via HTTP, t.ex. bilder och formatmallar, på webbplatsen. Innehåll som laddas via HTTP på en HTTPS-webbplats kallas för blandat innehåll. Läs om hur du löser fel med blandat innehåll på din sida.

Om du vill aktivera HTTPS-protokollet markerar dukryssrutan Require HTTPS .

require-https

TLS-version

Som standard accepterar HubSpots servrar en anslutning som använder TLS 1.0 och högre.

Om du vill ändra vilka TLS-versioner som stöds klickar du på rullgardinsmenyn TLS-version och väljer den lägsta TLS-version som du vill stödja. Anslutningar som försöker använda en TLS-version som är lägre än den lägsta inställda kommer att misslyckas.

TLS-version

Säkerhetsrubriker

Du kan konfigurera din domänsäkerhet och aktivera säkerhetsrubriker för varje domän.

HSTS (HTTP Strict Transport Security)

Du kan lägga till ett extra säkerhetslager på din webbplats genom att aktivera HTTP Strict Transport Security (HSTS). HSTS instruerar webbläsare att konvertera alla HTTP-begäranden till HTTPS-begäranden istället. Om du aktiverar HSTS läggs HSTS-rubriken till i svaren för begäranden som görs till webbadresserna på underdomänen.

  • Du aktiverar HSTS genom att klicka på fliken Säkerhetsrubriker och sedan markera kryssrutan HTTP Strict Transport Security (HSTS).


security-HSTS-setting

  • Om du vill ange hur länge webbläsare ska komma ihåg att konvertera HTTP- till HTTPS-begäranden klickar du på rullgardinsmenyn Varaktighet (max-age) och väljer en varaktighet.
  • Om du vill inkludera förladdningsdirektivet i domänens HSTS-rubrik markerar du kryssrutan Aktivera förladdning. Läs mer om förladdning av HSTS.
  • Om du vill inkludera HSTS-rubriken i alla subdomäner under den valda subdomänen markerar du kryssrutan Include sub domains. Om HSTS till exempel är aktiverat för www.examplewebsite.com och kryssrutan Inkludera underdomäner är markerad, kommer cool.www.examplewebsite.com också att ha HSTS aktiverat.

Läs mer om HSTS-rubriken.

Ytterligare säkerhetsinställningar för domänen (endastContent Hub)

Om du har ett Content Hub Starter-, Professional- eller Enterprise-konto kan du aktivera de ytterligare säkerhetsinställningarna nedan.

X-Frame-Optioner

Aktivera svarshuvudet X-Frame-Options för att ange om en webbläsare kan återge en sida i HTML-taggarna <frame>, <iframe>, <embed> eller <object>.

Om du vill aktivera X-Frame-Options markerar du kryssrutan X-Frame-Options och väljer sedan ett direktiv i rullgardinsmenyn:

  • Om du vill förhindra att sidor på din domän laddas på en sida i ovanstående taggar väljer du deny.
  • Om du vill tillåta att sidor på din domän laddas med ovanstående taggar endast på din domän väljer du sameorigin.

    x-frame-options-setting

Läs mer om rubriken X-Frame-Options.

X-XSS-skydd

Aktivera rubriken X-XSS-Protection för att lägga till ett säkerhetslager för användare av äldre webbläsare genom att förhindra att sidor laddas när cross-site scripting upptäcks.

För att aktivera den här rubriken markerar du kryssrutan X-XSS-skydd och väljer sedan en XSS-inställning i rullgardinsmenyn:

  • Välj 0 för att inaktivera XSS-filtrering.
  • Om du vill ta bort osäkra delar av en sida när en cross-site scripting-attack upptäcks väljer du 1.
  • Välj 1; mode=block om du vill förhindra att en sida återges om en attack upptäcks.

    x-xss-protection-header

Läs mer om rubriken X-XSS-Protection.

X-Content-Typ-Optioner

Aktivera rubriken X-Content-Type-Options för att välja bort sidor som sniffar MIME-typer. Om du aktiverar den här inställningen kommer webbläsaren att följa de MIME-typer som anges i Content-Type-rubrikerna.

x-content-type-options

Läs mer om rubriken X-Content-Type-Options.

Innehåll-säkerhet-policy

Aktivera rubriken Content-Security-Policy för att styra resurser som användaragenten kan ladda på en sida. Detta huvud hjälper till att förhindra cross-site scripting-attacker.

Om du vill aktivera rubriken Content-Security-Policy markerar du kryssrutan Content-Security-Policy och anger sedan dinapolicydirektiv. En lista över tillgängliga direktiv finns i Mozillas guide för rubriken Content-Security-Policy.

Om du vill använda rubriken Content-Security-Policy med webbversionerna av marknadsföringsmeddelanden måste du lägga till nyckelordet "unsafe-inline", enligt beskrivningen här. Annars kommer styling från e-postmeddelandet att blockeras.

Om du vill tillåta att <script>-element endast körs om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade rubrikvärdet väljer du Aktivera nonce.

Observera: HubSpot genererar automatiskt ett slumpmässigt värde vid varje begäran för alla skript från HubSpot och alla skript som hostas på HubSpot.

Följande domäner och direktiv bör inkluderas för att säkerställa full funktionalitet på HubSpot-hostade sidor:

Domän Direktiv(en) Verktyg
*.hsadspixel.net Skript-ursprung Annonser
*.hs-analytics.net Skript-source Analys
*.hubapi.com ansluta-src API-anrop (HubDB, formulärinlämningar)
js.hscta.net script-src, img-src, connect-src Uppmaningar till handling (knapp)
js-eu1.hscta.net (endast europeisk datahosting) script-src, img-src, connect-src Uppmaningar till handling (knapp)
no-cache.hubspot.com img-src Uppmaningar till handling (knapp)
*.hubspot.com script-src, img-src, connect-src, frame-src Uppmaningar till handling (popup), chattflöden
*.hs-sites.com ram-src Uppmaningar till handling (pop-up)
*.hs-sites-eu1.com (endast europeisk datahosting) ram-src Uppmaningar till handling (pop-up)
statisk.hsappstatic.net Skript-source Innehåll (sprocketmeny, inbäddning av video)
*.usemessages.com Skript-source Konversationer, chattflöden
*.hs-banner.com script-src, connect-src Cookie-banner
*.hubspotusercontent##.net (## kan vara 00, 10, 20, 30 eller 40) script-src, img-src, style-src Filer
*.hubspot.net script-src, img-src, frame-src Filer
play.hubspotvideo.com ram-src Filer (videor)
play-eu1.hubspotvideo.com (endast europeisk datahosting) ram-src Filer (videor)
cdn2.hubspot.net img-src, style-src Filer, formatmallar
Din domän ansluten till HubSpot frame-src, style-src, script-src Filer, formatmallar
*.hscollectedforms.net script-src, connect-src Blanketter (icke-HubSpot-blanketter)
*.hsleadflows.net Skript-ursprung Formulär (popup-formulär)
*.hsforms.net script-src, img-src, frame-src Formulär, enkäter
*.hsforms.com script-src, img-src, frame-src, connect-src, child-src Formulär, enkäter
*.hs-scripts.com Skript-ursprung HubSpot spårningskod
*.hubspotfeedback.com Skript-ursprung Undersökningar
feedback.hubapi.com Skript-ursprung Undersökningar
feedback-eu1.hubapi.com (endast europeisk datahosting) Skript-ursprung Undersökningar

Innehåll-Säkerhet-Policy-Report-Only

Slå på rubriken Content-Security-Policy-Report-Only för att övervaka policydirektiv. Policydirektiv kommer inte att verkställas, men effekterna kommer att övervakas, vilket kan vara användbart när man experimenterar med policyer.

Om du vill aktivera den här rubriken markerar du kryssrutan Content-Security-Policy-Report-Only och anger sedan dina policydirektiv.

Om du vill tillåta att <script>-element endast exekveras om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade rubrikvärdet väljer du Slå på nonce.

content-security-policy-report-only-header

Läs mer om rubriken Content-Security-Policy-Report-Only.

Policy för hänvisningar

Aktivera rubriken Referrer-Policy för att styra hur mycket information om referenser som ska inkluderas i förfrågningar.

För att aktivera den här rubriken markerar du kryssrutan Referrer-Policy och väljer sedan ett direktiv i rullgardinsmenyn.

referrer-policy-headerFör en definition av tillgängliga direktiv, se Mozillas Referrer-Policy-guide.

Behörigheter-Policy

Aktivera rubriken Permissions-Policy för att styra användningen av webbläsarfunktioner på sidan, inklusive innehåll i <iframe>-element.

Om du vill aktivera den här rubriken markerar du kryssrutan Permissions-Policy och anger sedan dina direktiv. En lista över direktiv finns i Mozillas guide Permissions-Policy.

permissions-policy-directives

Hjälpte artikeln?
Detta formulär används endast för dokumentationsfeedback. Få reda på hur du får hjälp med HubSpot.