HubSpot automatycznie dostarcza standardowy certyfikat SSL SAN za pośrednictwem Google Trust Services po podłączeniu domeny do konta. Standardowa konfiguracja SSL zajmuje zwykle kilka minut, ale może potrwać do czterech godzin.
Jeśli zakupiłeś niestandardowy dodatek SSL, możesz przesłać niestandardowe certyfikaty SSL do HubSpot. Możesz także skonfigurować ustawienia zabezpieczeń dla każdej połączonej domeny, takie jak wersja TLS i nagłówki zabezpieczeń.
Uwaga: jeśli napotkasz błędy podczas procesu aprowizacji SSL, dowiedz się więcej o rozwiązywaniu błędów certyfikatu SSL.
Jeśli przenosisz istniejącą witrynę do HubSpot, możesz wstępnie przygotować certyfikat SSL, aby uniknąć przestojów SSL. Certyfikat SSL można wstępnie przygotować podczas podłączania domeny do HubSpot.
Aby wstępnie przygotować certyfikat SSL:
Uwaga: jeśli korzystasz z Network Solutions, Namecheap lub GoDaddy, nie musisz kopiować domeny głównej. Dostawca automatycznie doda domenę główną na końcu rekordu DNS.
Po wstępnym przydzieleniu certyfikatu na ekranie połączenia domeny pojawi się baner potwierdzenia. Następnie można kontynuować łączenie domeny.
Jeśli w ustawieniach domeny widzisz błąd informujący, że "domeny Reverse proxy wymagają Twoich działań, aby uniknąć zakłóceń w działaniu witryny", zaleca się dodanie rekordu Domain Control Validation (DCV), aby zachować aktualność certyfikatu SSL.
Możesz dostosować ustawienia zabezpieczeń dla każdej poddomeny połączonej z HubSpot. Ustawienia zabezpieczeń obejmują protokół witryny (HTTP vs HTTPS), wersję TLS i nagłówki zabezpieczeń witryny.
Aby zaktualizować ustawienia zabezpieczeń domeny:
Możesz wymagać, aby wszystkie strony w Twojej witrynie były bezpiecznie ładowane przez HTTPS. Po włączeniu tego ustawienia zawartość ładowana przez HTTP, taka jak obrazy i arkusze stylów, nie będzie ładowana w witrynie. Zawartość ładowana przez HTTP w witrynie HTTPS jest określana jako zawartość mieszana. Dowiedz się, jak rozwiązać błędy mieszanej zawartości na swojej stronie.
Aby włączyć protokół HTTPS, zaznaczpole wyboru Wymagaj HTTPS .
Domyślnie serwery HubSpot akceptują połączenie przy użyciu protokołu TLS 1.0 lub nowszego.
Aby zmienić obsługiwane wersje TLS, kliknij menu rozwijane Wersja TLS i wybierz najniższą wersję TLS , którą chcesz obsługiwać. Połączenia próbujące użyć wersji TLS niższej niż ustawione minimum zakończą się niepowodzeniem.
Możesz skonfigurować zabezpieczenia domeny i włączyć nagłówki zabezpieczeń dla każdej domeny.
Możesz dodać dodatkową warstwę zabezpieczeń do swojej witryny, włączając HTTP Strict Transport Security (HSTS). HSTS nakazuje przeglądarkom konwertowanie wszystkich żądań HTTP na żądania HTTPS. Włączenie HSTS dodaje nagłówek HSTS do odpowiedzi na żądania kierowane do adresów URL w poddomenie.
Dowiedz się więcej o nagłówku HSTS.
Jeśli posiadasz konto Content Hub Starter, Professional lub Enterprise , możesz włączyć dodatkowe ustawienia zabezpieczeń poniżej.
Włącz nagłówek odpowiedzi X-Frame-Options, aby wskazać, czy przeglądarka może renderować stronę w znacznikach HTML ,
Aby włączyć X-Frame-Options, zaznacz pole wyboru X-Frame-Options, a następnie wybierz dyrektywę z menu rozwijanego:
Dowiedz się więcej o nagłówku X-Frame-Options.
Włącz nagłówek X-XSS-Protection, aby dodać warstwę zabezpieczeń dla użytkowników starszych przeglądarek internetowych, uniemożliwiając ładowanie stron w przypadku wykrycia cross-site scripting.
Aby włączyć ten nagłówek, zaznacz pole wyboru X-XSS-Protection, a następnie wybierz ustawienie XSS z menu rozwijanego:
Dowiedz się więcej o nagłówku X-XSS-Protection.
Włącz nagłówek X-Content-Type-Options, aby wyłączyć wykrywanie typów MIME na stronach. Włączenie tego ustawienia nakazuje przeglądarce obserwowanie typów MIME podanych w nagłówkach Content-Type.
Dowiedz się więcej o nagłówku X-Content-Type-Options.
Włącz nagłówek Content-Security-Policy, aby kontrolować zasoby, które agent użytkownika może załadować na stronie. Nagłówek ten pomaga zapobiegać atakom typu cross-site scripting.
Aby włączyć nagłówek Content-Security-Policy, zaznacz pole wyboru Content-Security-Policy, a następnie określ dyrektywy polityki. Listę dostępnych dyrektyw można znaleźć w przewodniku po nagłówkach Content-Security-Policy Mozilli.
Aby użyć nagłówka Content-Security-Policy z webowymi wersjami e-maili marketingowych, należy dodać słowo kluczowe "unsafe-inline", jak opisano tutaj. W przeciwnym razie stylizacja z wiadomości e-mail zostanie zablokowana.
Aby zezwolić na wykonywanie elementów