Migrere HTTP til HTTPS: En trinvis vejledning

I februar 8th 2018 meddelte Google, at i begyndelsen af ​​juli i år vil Chrome nu markere alle HTTP-websteder som 'ikke sikre', der flytter i tråd med Firefox, hvem implementeret dette i begyndelsen af ​​2017.

Dette betyder nu, at 71% af webbrugere, der benytter enten browseren, vil blive mødt med en advarselsmeddelelse, når de forsøger at få adgang til HTTP-websteder.

Sikkerhed har altid været en topprioritet for Google. Tilbage i 2014 meddelte de officielt det HTTPS er en placeringsfaktor. Dette var stort, da Google normalt aldrig fortæller os, hvad der er eller ikke er en rankingfaktor, af frygt for at folk forsøger at spille systemet.

I virkeligheden behøver hver hjemmeside, der lagrer brugerdata, ikke et ekstra incitament til at prioritere sikkerhed over bekvemmelighed. I en tidligere artikel til Search Engine Watch undersøgte Jessie Moore fordelene og ulemperne ved migrerer dit websted til HTTPS, og fastslået det på nettet, er det værd at gøre flytningen.

Men hvis du endnu ikke har lavet kontakten, og næsten 50% af webstederne har stadig ikke, vi har sammensat denne vejledning for at hjælpe dig med at overføre til HTTPS.

1. Få et sikkerhedscertifikat og installer det på serveren

Jeg vil ikke gå i detaljer her, da dette vil variere afhængigt af din hosting og server opsætning, men det bliver dokumenteret af din tjenesteudbyder. Lad os kryptere er en stor fri, åben SSL-certifikat autoritet skal du gå ned på denne rute.

2. Opdater alle referencer for at forhindre problemer med blandet indhold

Blandet indhold er, når den første side er indlæst over en sikker HTTPS-forbindelse, men andre ressourcer såsom billeder eller scripts lastes over en usikker HTTP-forbindelse.

Hvis det ikke er løst, er dette et stort problem, da HTTP-ressourcer svækker hele sidens sikkerhed, hvilket gør det sårbart for hacking.

Opdatering af interne ressourcer til HTTPS skal være ligetil. Dette kan normalt gøres let ved at finde og erstatte database forespørgsel, eller alternativt ved hjælp af opgradere-usikre-anmodninger CSP-direktiv, som får browseren til at anmode om HTTPS-versionen af ​​enhver ressource, der er kaldt på siden.

Eksterne ressourcer, plugins og CDN'er skal konfigureres og testes manuelt for at sikre, at de fungerer korrekt.

Skulle der opstå problemer med eksterne kontrollerede referencer, har du kun tre muligheder: Indsæt ressourcen fra en anden vært (hvis tilgængelig), vær venlig at værdsætte indholdet på dit websted direkte (hvis du har lov til at gøre det) eller udelukke ressourcen helt.

3. Opdater omdirigeringer på eksterne links

Enhver SEO, der er værd for deres salt, vil have dette på toppen af ​​deres liste, men det er stadig utroligt, hvor ofte dette bliver savnet. Manglende opdatering af omdirigeringer på eksterne links vil medføre, at hvert enkelt link, der er erhvervet af domænet til kæde, hvor omdirigering hopper fra gammel struktur til ny, før du hopper fra HTTP til HTTPS med en anden omdirigering.

Hvert unødvendigt trin inden for en række omdirigeringer giver Googlebot mere chance for at undlade at overføre alle rankingssignalerne fra en URL til den næste.

Vi har set førstehånds nogle af de største domæner i verden kommer ind i problemer med omdirigeringskæder og taber en spektakulær mængde synlighed.

Hvis du ikke allerede har revideret dine backlinks for at sikre at de alle peger på en live side i et enkelt omdirigeringstrin, kan du få nogle store gevinster fra denne aktivitet alene.

Først skal du sørge for at have alle dine backlink-data. Stol ikke på et enkelt værktøj; vi plejer at bruge et minimum af majestætiske, Ahrefs og Google Search Console data.

Dernæst kør alle refererede sider gennem Screaming Frog for at kontrollere, at siden stadig er belastet og gør følgende afhængigt af situationen:

  • Enhver, der returnerer en 4XX, skal kortlægges til den sikre version af den mest relevante side, der stadig er aktiv på stedet.
  • Enhver, der går igennem flere trin, inden der løses på en side, skal omdirigere opdateres til blot at pege på den sikre version af destinationssiden.

Endelig vil alle, der arbejder, håndteres af den globale HTTP til HTTPS omdirigering, så der kræves ikke yderligere handling.

4. Force HTTPS med omdirigeringer

Igen vil dette variere vildt afhængigt af dit setup. CMS er som WordPress og Magento vil håndtere dette for dig automatisk i admin panelet. Ellers skal du muligvis opdatere dine .htaccess- eller webconfig-filer med en regel omdirigering, men det vil være veldokumenteret.

Et fælles problem vi ser med regel omdirigering er separate regler for at tvinge HTTPS som for at tvinge www. Dette vil forårsage kæder, hvor først www. tilføjes til webadressen derefter HTTPS er tvunget i et andet trin.

Sørg for at opdatere regel omdirigeringer for at pege på HTTPS som destination for at forhindre dette problem.

5. Aktivér HSTS

Brug af omdirigering alene til at tvinge HTTPS kan stadig forlade systemet sårbart til nedgradere angreb hvor hackere tvinger stedet til at indlæse en usikker version. HTTP Strenge Transportsikkerhed (HSTS) er et webserverdirektiv, som styrker alle anmodninger om ressourcer, der skal indlæses via HTTPS.

Du skal bruge et gyldigt SSL-certifikat, som skal være gyldigt for alle underdomæner. Hvis du har det, skal du derefter tilføje en kode kode til din .htaccess- eller webconfig-fil.

6. Aktivér OCSP

Online-certifikatstatusprotokol forbedres på certifikatophævelseslisten (CRL). Med CRL skulle browsere kontrollere CRL for eventuelle problemer med serverens SSL-certifikat, men det betød at downloade hele listen og sammenligne, hvilket både er ineffektivt fra en båndbredde og et nøjagtighedsperspektiv.

OCSP overvinder disse ineffektiviteter ved kun at forespørge det pågældende certifikat og tillade en frist, hvis certifikatet er udløbet.

7. Tilføje HTTP / 2

Hypertekstoverførselsprotokol er det sæt regler, der bruges af internettet, som styrer hvordan meddelelser formateres og indsendes mellem servere og browsere. HTTP / 2 muliggør betydelige præstationsforøgelser, der skyldes dels muligheden for at behandle flere anmodninger samtidigt.

Det er f.eks. Muligt at sende ressourcer, som klienten ikke har anmodet om endnu, gemmer dette i cachen, hvilket forhindrer netværksrundvisninger og reducerer latenstid. Det anslås, at HTTP / 2 sites 'belastningstider er mellem 50% -70% forbedret på HTTP / 1.1.

8. Opdater XML-sitemaps, Canonical Tags, HREF LANG, Sitemap referencer i robots.txt

Ovennævnte skal være ret forklarende, og sandsynligvis ville alle være omfattet af punkt to. Men fordi dette er en SEO-blog, vil jeg arbejde på det punkt.

At sikre, at XML-sitemaps, canonical tags, HREF LANG og sitemap referencer i robots.txt opdateres for at pege på, at HTTPS er meget vigtigt.

Hvis du ikke gør det, vil det fordoble antallet af henvendelser, som Googlebot gør på dit websted, spilder crawlbudget på utilgængelige sider, idet du fokuserer væk fra områder på dit websted, du vil have Googlebot at se.

9. Tilføj HTTPS-versioner til Google Search Console og opdatér disavow-fil og indstillinger for URL-parametre

Dette er en anden almindelig fejl, vi ser. Google Search Console (GSC) er et glimrende gratis værktøj, som hver webmaster skal bruge, men vigtigere fungerer det kun på underdomæneniveau.

Dette betyder, at hvis du overfører til HTTPS, og du ikke opretter en ny konto for at afspejle dette, afspejler oplysningerne i din GSC-konto ikke dit levende websted.

Dette kan blive massivt forværret, hvis du tidligere har haft en giftig backlink-profil, som krævede en disavow-fil. Gæt hvad? Hvis du ikke opretter en HTTPS GSC-profil og uploader din disavow-fil til den, vil det nye underdomæne være sårbart.

Hvis du har en betydelig mængde parametre på dit websted, som Googlebot kæmper med at gennemgå, medmindre du opsætter parameterindstillinger i din nye GSC-konto, vil dette websted være modtageligt for at gennemgå ineffektivitet og indeksering.

Sørg for at oprette din GSC-konto og opdatere al informationen i overensstemmelse hermed.

10. Skift standardwebadresse i GA & Update sociale konti, betalt medie, e-mail osv.

Endelig skal du gennemgå og opdatere henvisninger til dit websted på alle apps, sociale medier og e-mail-udbydere for at sikre, at brugerne ikke omdirigeres unødigt.

Det siger sig selv, at enhver migration skal foretages inden for et testmiljø først, så eventuelle potentielle fejl kan løses i et miljø uden bruger.

På Zazzle Media har vi fundet ud af, at hjemmesider med den mest succesfulde migrering til HTTPS er dem, der følger en metodologisk tilgang for at sikre, at alle risici er blevet testet og løst før fuld udrulning af ændringer.

Sørg for at følge trinene i denne vejledning systematisk, og ikke skære hjørner; du høster fordelene i form af et mere sikkert websted, bedre brugertillid og et forbedret rangordningssignal til at starte.

Kilde

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.