Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.

SSL och domänsäkerhet i HubSpot

Senast uppdaterad: mars 15, 2023

Gäller för:

Alla produkter och planer

HubSpot tillhandahåller automatiskt ett standard SAN SSL-certifikat via Google Trust Services när du ansluter en domän till ditt konto. Detta tar vanligtvis några minuter, men kan ta upp till fyra timmar.

Om du har köpt tillägget för anpassad SSL kan du ladda upp anpassade SSL-certifikat till HubSpot. Du kan också konfigurera säkerhetsinställningar för varje ansluten domän, till exempel TLS-version och säkerhetshuvuden.

Observera: Om du stöter på fel under SSL-tillhandahållandet kan du läsa mer om att felsöka SSL-certifikatfel.

SSL

Standard SAN SSL som tillhandahålls av HubSpot är gratis och förnyas automatiskt 30 dagar innan det löper ut. För att förnya certifikatet:

  • Du måste vara kund hos HubSpot.
  • Du måste ha din domän CNAME som pekar på den säkra servern som du ställde in i den inledande processen.
Om du föredrar att använda en annan leverantör eller certifikattyp kan du lägga till anpassade SSL-certifikat till ditt konto genom att köpa tillägget anpassad SSL. Du kan inte använda ett redan befintligt SSL-certifikat, eftersom detta äventyrar certifikatets säkerhet.

Observera: Google Trust Services är den certifikatutfärdare som tillhandahåller ett certifikat för din domän. Om din domän har en CAA-post (Certification Authority Authorization) ska du se till att pki.goog är listad så att SSL kan tillhandahållas eller förnyas.

Förbered ditt SSL-certifikat

Om du flyttar din befintliga webbplats till HubSpot kan du vilja förbereda ett SSL-certifikat i förväg så att det inte blir någon SSL-nedtid. Du kan förbereda ett SSL-certifikat i förväg när du ansluter en domän till HubSpot.

Om du vill förbeställa ett SSL-certifikat:

  • På sidan DNS Setup i domänanslutningsprocessen visas en banner om din webbplats har ett befintligt SSL-certifikat. Klicka på Klicka här för att påbörja tillhandahållandet.

    pre-provision-ssl-certificate
  • Följ instruktionerna i dialogrutan:
    • Logga in på ditt konto hos DNSleverantören, till exempel GoDaddy eller Namecheap.
    • Navigera till skärmen DNS-inställningar där du hanterar dina DNS-poster.
    • Skapa nya DNS-poster enligt dialogrutan med hjälp av värdena Värd (namn) och Värde som anges i dialogrutan.

Observera: Om du använder Network Solutions, Namecheap eller GoDaddy behöver du inte kopiera rotdomänen .Din leverantör lägger automatiskt till en rotdomän i slutet av DNS-posten.

  • Klicka på Verifiera. Det kan ta upp till fyra timmar innan ändringarna behandlas. Om du får ett fel när du klickar på Verifiera, vänta några minuter och klicka sedan på Verifiera för att kontrollera igen.

När certifikatet har tillhandahållits i förväg visas en bekräftelsebanner på skärmen för domänanslutning. Du kan sedan fortsätta att ansluta domänen.

ssl-pre-provision-success

Säkerhetsinställningar för domänen

Du kan anpassa säkerhetsinställningarna för varje underdomän som är ansluten till HubSpot. Säkerhetsinställningarna omfattar webbplatsens protokoll (HTTP vs. HTTPS), TLS-versionen och webbplatsens säkerhetshuvuden.

Uppdatera en domäns säkerhetsinställningar:

  • I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.
  • Navigera till Webbplats > Domäner och webbadresser i menyn till vänster i sidofältet.
  • Klicka på Redigera bredvid domänen och välj sedan Uppdatera domänens säkerhetsinställningar.
update-domain-security-settings


HTTPS-protokoll

Du kan kräva att alla sidor på din webbplats laddas säkert via HTTPS. När den här inställningen är aktiverad laddas inte innehåll som laddats via HTTP, t.ex. bilder och formatmallar, på din webbplats. Innehåll som laddas över HTTP på en HTTPS-webbplats kallas blandat innehåll. Lär dig hur du löser fel med blandat innehåll på din sida.

Om du vill aktivera HTTPS-protokollet markerar dukryssrutan Krav på HTTPS .


require-https


TLS-version

Som standard accepterar HubSpot-servrarna en anslutning som använder TLS 1.0 och högre.

Om du vill ändra vilka TLS-versioner som stöds klickar du på rullgardinsmenyn TLS-version och väljer den lägsta TLS-versionen som du vill stödja. Anslutningar som försöker använda en TLS-version som är lägre än den lägsta inställda versionen misslyckas.

TLS-version

Säkerhetshuvuden

Du kan konfigurera domänsäkerheten och aktivera säkerhetshuvuden för varje domän.

HSTS (HTTP Strict Transport Security)

Du kan lägga till ett extra säkerhetslager på din webbplats genom att aktivera HTTP Strict Transport Security (HSTS). HSTS instruerar webbläsare att konvertera alla HTTP-förfrågningar till HTTPS-förfrågningar i stället. Om du aktiverar HSTS läggs HSTS-huvudet till i svaren för begäranden som görs till webbadresserna på underdomänen.

  • Om du vill aktivera HSTS klickar du på fliken Säkerhetsrubriker och markerar sedan kryssrutan HTTP Strict Transport Security (HSTS ).


security-HSTS-setting

  • Om du vill ange hur länge webbläsare ska komma ihåg att konvertera HTTP- till HTTPS-begäranden klickar du på rullgardinsmenyn Varaktighet (max-age ) och väljer en varaktighet.
  • Markera kryssrutan Aktivera för spänning för att inkludera förspänningsdirektivet i domänens HSTS-huvud om du vill inkludera det i domänens HSTS-huvud. Läs mer om HSTS-förladdning.
  • Om du vill inkludera HSTS-huvudet i alla underdomäner under den valda underdomänen markerar du kryssrutan Inkludera underdomäner. Om HSTS till exempel är aktiverat för www.examplewebsite.com och kryssrutan Inkludera underdomäner är markerad, kommer även cool.www.examplewebsite.com att ha HSTS aktiverat.

Läs mer om HSTS-huvudet.

Ytterligare säkerhetsinställningar för domäner (endastCMS Hub )

Om du har ett CMS Hub Starter-, Professional- eller Enterprise-kontokan du aktivera de ytterligare säkerhetsinställningarna nedan.

X-Frame-Options

Aktivera svarsrubriken X-Frame-Options för att ange om en webbläsare kan återge en sida i HTML-taggarna <frame>, <iframe>, <embed> eller <object> eller inte.

Om du vill aktivera X-Frame-Options markerar du kryssrutan X-Frame-Options och väljer sedan ett direktiv från rullgardinsmenyn:

  • Om du vill förhindra att sidor på din domän laddas på en sida i ovanstående taggar väljer du Neka.
  • Om du vill tillåta att sidor på din domän laddas med ovanstående taggar endast på din domän väljer du sameorigin.

    x-frame-options-setting

Läs mer om X-Frame-Options-huvudet.

X-XSS-skydd

Aktivera X-XSS-Protection-huvudet för att lägga till ett säkerhetslager för användare av äldre webbläsare genom att förhindra att sidor laddas när cross-site scripting upptäcks.

Om du vill aktivera den här rubriken markerar du kryssrutan X-XSS-skydd och väljer sedan en XSS-inställning från rullgardinsmenyn:

  • Välj 0 om du vill inaktivera XSS-filtrering.
  • Om du vill ta bort de osäkra delarna av en sida när en cross-site scripting-attack upptäcks väljer du 1.
  • Om du vill förhindra att en sida visas om en attack upptäcks väljer du 1; mode=block.

    x-xss-protection-header

Läs mer om X-XSS-Protection-huvudet.

X-Content-Type-Options

Aktivera X-Content-Type-Options-huvudet för att välja bort sidor från sniffning av MIME-typer. Om du aktiverar den här inställningen får webbläsaren följa de MIME-typer som anges i Content-Type-rubrikerna.

x-content-type-options

Läs mer om X-Content-Type-Options-huvudet.

Policy för innehållssäkerhet

Aktivera Content-Security-Policy-huvudet för att kontrollera resurser som användaragenten kan ladda på en sida. Den här rubriken hjälper till att förhindra attacker med skript på olika webbplatser.

Om du vill aktivera rubriken Content-Security-Policy markerar du kryssrutan Content-Security-Policy och anger sedan dinapolicydirektiv. En lista över tillgängliga direktiv finns i Mozillas guide för Content-Security-Policy-huvudet.

Om du vill att <script>-element endast ska kunna exekveras om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade headervärdet väljer du Aktivera nonce.

Observera: HubSpot genererar automatiskt ett slumpmässigt värde vid varje begäran för alla skript från HubSpot och alla skript som finns på HubSpot .

Följande domäner bör ingå för att säkerställa full funktionalitet på HubSpot-hostade sidor:

  • cdn2.hubspot.net

  • *.hubspot.com

  • *.hubspotusercontentxx.net (där xx kan vara antingen 00, 10, 20, 30, 40)

  • *.hscollectedforms.net

  • js.hsleadflows.net

  • js.hs-scripts.com

  • js.hsadspixel.net

  • js.hs-analytics.net

  • js.hs-banner.com

  • js.hs-banner.net

  • *.hsforms.net

  • *.hsforms.com

  • static.hsappstatic.net

  • js.hubspotfeedback.com

  • feedback.hubapi.com

  • js.usemessages.com

  • *.vidyard.com


    content-security-policy-header

Content-Security-Policy-Report-Only

Aktivera Content-Security-Policy-Report-Only-huvudet för att övervaka policydirektiv. Policy-direktiven kommer inte att verkställas, men effekterna kommer att övervakas, vilket kan vara användbart när du experimenterar med policyer.

Om du vill aktivera den här rubriken markerar du kryssrutan Content-Security-Policy-Report-Only och anger sedan dina policydirektiv.

Om du vill att <script>-element ska kunna exekveras endast om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade headervärdet väljer du Aktivera nonce.

content-security-policy-report-only-header

Läs mer om Content-Security-Policy-Report-Only-huvudet.

Referrer-policy

Aktivera huvudet Referrer-Policy för att styra hur mycket information om referenser som ska inkluderas i förfrågningar.

Om du vill aktivera den här rubriken markerar du kryssrutan Referrer-Policy och väljer sedan ett direktiv från rullgardinsmenyn.

referrer-policy-headerEn definition av de tillgängliga direktiven finns i Mozillas guide Referrer-Policy.

Behörigheter-Policy

Aktivera rubriken Permissions-Policy för att styra användningen av webbläsarfunktioner på sidan, inklusive <iframe>-elementets innehåll.

Om du vill aktivera den här rubriken markerar du kryssrutan Behörighetspolitik och anger sedan dina direktiv. En lista över direktiv finns i Mozillas guide Permissions-Policy.

permissions-policy-directives

Hjälpte artikeln?
Detta formulär används endast för dokumentationsfeedback. Få reda på hur du får hjälp med HubSpot.