HubSpot klargør automatisk et standard SAN SSL-certifikat via Google Trust Services, når du tilslutter et domæne til din konto. Standard SSL-provisionering tager normalt et par minutter, men kan tage op til fire timer.
Hvis du har købt tilføjelsen til brugerdefineret SSL, kan du uploade brugerdefinerede SSL-certifikater til HubSpot. Du kan også konfigurere sikkerhedsindstillinger for hvert tilsluttet domæne, f.eks. TLS-version og sikkerhedsoverskrifter.
Bemærk: Hvis du støder på fejl under SSL-provisioneringsprocessen, kan du læse mere om fejlfinding af SSL-certifikatfejl.
Hvis du flytter dit eksisterende website til HubSpot, kan det være en god idé at forudbestille et SSL-certifikat, så der ikke er nogen SSL-nedetid. Du kan forudbestille et SSL-certifikat, mens du forbinder et domæne til HubSpot.
For at forudbestille et SSL-certifikat:
Bemærk: Hvis du bruger Network Solutions, Namecheap eller GoDaddy, behøver du ikke at kopiere roddomænet. Din udbyder tilføjer automatisk et roddomæne til slutningen af DNS-posten.
Når dit certifikat er blevet pre-provisioned, vises et bekræftelsesbanner på skærmen for domæneforbindelse. Du kan derefter fortsætte med at forbinde dit domæne.
Hvis du ser en fejl i dine domæneindstillinger om, at "Reverse proxy domains need your action to avoid website disruption", anbefales det at tilføje en DCV-post (Domain Control Validation) for at holde dit SSL-certifikat opdateret.
Du kan tilpasse sikkerhedsindstillingerne for hvert underdomæne, der er forbundet med HubSpot. Sikkerhedsindstillingerne omfatter din hjemmesideprotokol (HTTP vs. HTTPS), TLS-version og din hjemmesides sikkerhedsoverskrifter.
For at opdatere et domænes sikkerhedsindstillinger:
Du kan kræve, at alle sider på dit websted skal indlæses sikkert via HTTPS. Når denne indstilling er slået til, vil indhold, der er indlæst via HTTP, såsom billeder og stylesheets, ikke blive indlæst på dit websted. Indhold, der indlæses via HTTP på et HTTPS-site, kaldes blandet indhold. Lær, hvordan du løser fejl med blandet indhold på din side.
Hvis du vil slå HTTPS-protokollen til, skal dumarkere afkrydsningsfeltet Kræv HTTPS .
Som standard accepterer HubSpot-servere en forbindelse, der bruger TLS 1.0 og derover.
Hvis du vil ændre, hvilke TLS-versioner der understøttes, skal du klikke på rullemenuen TLS-version og vælge den laveste TLS-version , du vil understøtte. Forbindelser, der forsøger at bruge en TLS-version, der er lavere end det indstillede minimum, vil mislykkes.
Du kan konfigurere din domænesikkerhed og slå sikkerhedsoverskrifter til for hvert domæne.
Du kan tilføje et ekstra lag af sikkerhed til din hjemmeside ved at aktivere HTTP Strict Transport Security (HSTS). HSTS instruerer browsere om at konvertere alle HTTP-anmodninger til HTTPS-anmodninger i stedet. Når du aktiverer HSTS, tilføjes HSTS-headeren til svar på anmodninger til URL'erne på underdomænet.
Få mere at vide om HSTS-overskriften.
Hvis du har en Content Hub Starter-, Professional- eller Enterprise-konto , kan du slå de ekstra sikkerhedsindstillinger til nedenfor.
Slå svarhovedet X-Frame-Options til for at angive, om en browser kan gengive en side i HTML-tags af typen ,
Hvis du vil slå X-Frame-Options til, skal du markere afkrydsningsfeltet X-Frame-Options og derefter vælge et direktiv i rullemenuen:
Få mere at vide om X-Frame-Options-overskriften.
Slå headeren X-XSS-Protection til for at tilføje et lag af sikkerhed for brugere af ældre webbrowsere ved at forhindre sider i at blive indlæst, når der registreres cross-site scripting.
For at slå denne header til skal du markere afkrydsningsfeltet X-XSS-Protection og derefter vælge en XSS-indstilling i rullemenuen:
Læs mere om headeren X-XSS-Protection.
Slå X-Content-Type-Options-overskriften til for at fravælge MIME-type-sniffing. Hvis du aktiverer denne indstilling, får browseren besked på at følge de MIME-typer, der annonceres i Content-Type-overskrifterne.
Læs mere om X-Content-Type-Options-overskriften.
Slå Content-Security-Policy-headeren til for at kontrollere de ressourcer, som brugeragenten kan indlæse på en side. Denne header hjælper med at forhindre cross-site scripting-angreb.
For at slå Content-Security-Policy-headeren til skal du markere afkrydsningsfeltet Content-Security-Policy og derefter angive dinepolicydirektiver. Du kan se en liste over tilgængelige direktiver i Mozillas guide til Content-Security-Policy-headeren.
For at bruge Content-Security-Policy-headeren med webversionerne af marketingmails skal du tilføje nøgleordet 'unsafe-inline', som beskrevet her. Ellers vil styling fra e-mailen blive blokeret.
Hvis du kun vil tillade, at