HubSpot tillhandahåller automatiskt ett standard SAN SSL-certifikat via Google Trust Services när du ansluter en domän till ditt konto. Detta tar vanligtvis några minuter, men kan ta upp till fyra timmar.
Om du har köpt tillägget för anpassad SSL kan du ladda upp anpassade SSL-certifikat till HubSpot. Du kan också konfigurera säkerhetsinställningar för varje ansluten domän, till exempel TLS-version och säkerhetsrubriker.
Observera: Om du stöter på fel under SSL-provisioneringsprocessen kan du läsa mer om felsökning av fel i SSL-certifikat.
Om du flyttar din befintliga webbplats till HubSpot kanske du vill förprovisionera ett SSL-certifikat så att det inte blir någon SSL-nedtid. Du kan förprovisionera ett SSL-certifikat när du ansluter en domän till HubSpot.
Så här förprovisionerar du ett SSL-certifikat:
Observera: Om du använder Network Solutions, Namecheap eller GoDaddy behöver du inte kopiera rotdomänen. Din leverantör kommer automatiskt att lägga till en rotdomän i slutet av DNS-posten.
När ditt certifikat har förberetts visas en bekräftelsebanderoll på skärmen för domänanslutning. Du kan sedan fortsätta att ansluta din domän.
Om du ser ett fel i dina domäninställningar som säger att "Omvända proxy-domäner behöver din åtgärd för att undvika webbplatsavbrott", rekommenderas att du lägger till en DCV-post (Domain Control Validation) för att hålla ditt SSL-certifikat uppdaterat.
Du kan anpassa säkerhetsinställningarna för varje subdomän som är ansluten till HubSpot. Säkerhetsinställningarna inkluderar ditt webbplatsprotokoll (HTTP vs. HTTPS), TLS-version och webbplatsens säkerhetsrubriker.
Uppdatera säkerhetsinställningarna för en domän:
Du kan kräva att alla sidor på din webbplats laddas säkert via HTTPS. När den här inställningen är aktiverad laddas inte innehåll som laddats via HTTP, t.ex. bilder och formatmallar, på webbplatsen. Innehåll som laddas via HTTP på en HTTPS-webbplats kallas för blandat innehåll. Läs om hur du löser fel med blandat innehåll på din sida.
Om du vill aktivera HTTPS-protokollet markerar dukryssrutan Require HTTPS .
Som standard accepterar HubSpots servrar en anslutning som använder TLS 1.0 och högre.
Om du vill ändra vilka TLS-versioner som stöds klickar du på rullgardinsmenyn TLS-version och väljer den lägsta TLS-version som du vill stödja. Anslutningar som försöker använda en TLS-version som är lägre än den lägsta inställda kommer att misslyckas.
Du kan konfigurera din domänsäkerhet och aktivera säkerhetsrubriker för varje domän.
Du kan lägga till ett extra säkerhetslager på din webbplats genom att aktivera HTTP Strict Transport Security (HSTS). HSTS instruerar webbläsare att konvertera alla HTTP-begäranden till HTTPS-begäranden istället. Om du aktiverar HSTS läggs HSTS-rubriken till i svaren för begäranden som görs till webbadresserna på underdomänen.
Läs mer om HSTS-rubriken.
Om du har ett Content Hub Starter-, Professional- eller Enterprise-konto kan du aktivera de ytterligare säkerhetsinställningarna nedan.
Aktivera svarshuvudet X-Frame-Options för att ange om en webbläsare kan återge en sida i HTML-taggarna <frame>, <iframe>, <embed> eller <object>.
Om du vill aktivera X-Frame-Options markerar du kryssrutan X-Frame-Options och väljer sedan ett direktiv i rullgardinsmenyn:
Läs mer om rubriken X-Frame-Options.
Aktivera rubriken X-XSS-Protection för att lägga till ett säkerhetslager för användare av äldre webbläsare genom att förhindra att sidor laddas när cross-site scripting upptäcks.
För att aktivera den här rubriken markerar du kryssrutan X-XSS-skydd och väljer sedan en XSS-inställning i rullgardinsmenyn:
Läs mer om rubriken X-XSS-Protection.
Aktivera rubriken X-Content-Type-Options för att välja bort sidor som sniffar MIME-typer. Om du aktiverar den här inställningen kommer webbläsaren att följa de MIME-typer som anges i Content-Type-rubrikerna.
Läs mer om rubriken X-Content-Type-Options.
Aktivera rubriken Content-Security-Policy för att styra resurser som användaragenten kan ladda på en sida. Detta huvud hjälper till att förhindra cross-site scripting-attacker.
Om du vill aktivera rubriken Content-Security-Policy markerar du kryssrutan Content-Security-Policy och anger sedan dinapolicydirektiv. En lista över tillgängliga direktiv finns i Mozillas guide för rubriken Content-Security-Policy.
Om du vill använda rubriken Content-Security-Policy med webbversionerna av marknadsföringsmeddelanden måste du lägga till nyckelordet "unsafe-inline", enligt beskrivningen här. Annars kommer styling från e-postmeddelandet att blockeras.
Om du vill tillåta att <script>-element endast körs om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade rubrikvärdet väljer du Aktivera nonce.
Observera: HubSpot genererar automatiskt ett slumpmässigt värde vid varje begäran för alla skript från HubSpot och alla skript som hostas på HubSpot.
Följande domäner och direktiv bör inkluderas för att säkerställa full funktionalitet på HubSpot-hostade sidor:
Domän | Direktiv(en) | Verktyg |
*.hsadspixel.net | Skript-ursprung | Annonser |
*.hs-analytics.net | Skript-source | Analys |
*.hubapi.com | ansluta-src | API-anrop (HubDB, formulärinlämningar) |
js.hscta.net | script-src, img-src, connect-src | Uppmaningar till handling (knapp) |
js-eu1.hscta.net (endast europeisk datahosting) | script-src, img-src, connect-src | Uppmaningar till handling (knapp) |
no-cache.hubspot.com | img-src | Uppmaningar till handling (knapp) |
*.hubspot.com | script-src, img-src, connect-src, frame-src | Uppmaningar till handling (popup), chattflöden |
*.hs-sites.com | ram-src | Uppmaningar till handling (pop-up) |
*.hs-sites-eu1.com (endast europeisk datahosting) | ram-src | Uppmaningar till handling (pop-up) |
statisk.hsappstatic.net | Skript-source | Innehåll (sprocketmeny, inbäddning av video) |
*.usemessages.com | Skript-source | Konversationer, chattflöden |
*.hs-banner.com | script-src, connect-src | Cookie-banner |
*.hubspotusercontent##.net (## kan vara 00, 10, 20, 30 eller 40) | script-src, img-src, style-src | Filer |
*.hubspot.net | script-src, img-src, frame-src | Filer |
play.hubspotvideo.com | ram-src | Filer (videor) |
play-eu1.hubspotvideo.com (endast europeisk datahosting) | ram-src | Filer (videor) |
cdn2.hubspot.net | img-src, style-src | Filer, formatmallar |
Din domän ansluten till HubSpot | frame-src, style-src, script-src | Filer, formatmallar |
*.hscollectedforms.net | script-src, connect-src | Blanketter (icke-HubSpot-blanketter) |
*.hsleadflows.net | Skript-ursprung | Formulär (popup-formulär) |
*.hsforms.net | script-src, img-src, frame-src | Formulär, enkäter |
*.hsforms.com | script-src, img-src, frame-src, connect-src, child-src | Formulär, enkäter |
*.hs-scripts.com | Skript-ursprung | HubSpot spårningskod |
*.hubspotfeedback.com | Skript-ursprung | Undersökningar |
feedback.hubapi.com | Skript-ursprung | Undersökningar |
feedback-eu1.hubapi.com (endast europeisk datahosting) | Skript-ursprung | Undersökningar |
Slå på rubriken Content-Security-Policy-Report-Only för att övervaka policydirektiv. Policydirektiv kommer inte att verkställas, men effekterna kommer att övervakas, vilket kan vara användbart när man experimenterar med policyer.
Om du vill aktivera den här rubriken markerar du kryssrutan Content-Security-Policy-Report-Only och anger sedan dina policydirektiv.
Om du vill tillåta att <script>-element endast exekveras om de innehåller ett nonce-attribut som matchar det slumpmässigt genererade rubrikvärdet väljer du Slå på nonce.
Läs mer om rubriken Content-Security-Policy-Report-Only.
Aktivera rubriken Referrer-Policy för att styra hur mycket information om referenser som ska inkluderas i förfrågningar.
För att aktivera den här rubriken markerar du kryssrutan Referrer-Policy och väljer sedan ett direktiv i rullgardinsmenyn.
Aktivera rubriken Permissions-Policy för att styra användningen av webbläsarfunktioner på sidan, inklusive innehåll i <iframe>-element.
Om du vill aktivera den här rubriken markerar du kryssrutan Permissions-Policy och anger sedan dina direktiv. En lista över direktiv finns i Mozillas guide Permissions-Policy.