Erweiterte Header mit Cloudflare konfigurieren
Schritt-für-Schritt: Origin-Agent-Cluster via Transform Rules, HTTPS mit einem Klick aktivieren, WWW-Normalisierung mit Redirect Rules — alles im Cloudflare Dashboard.
Erweiterte Header mit Cloudflare
Cloudflare setzt HTTP-Header an der Edge — das bedeutet: unabhängig vom Origin-Server, mit globaler CDN-Abdeckung und ohne Server-Konfigurationszugang. Transform Rules erlauben das Hinzufügen, Ändern und Entfernen von Response-Headern. HTTPS-Redirect ist mit einem Klick aktiviert.
Diese Anleitung zeigt drei Schritte im Cloudflare Dashboard: Origin-Agent-Cluster via Transform Rule, Always Use HTTPS aktivieren und WWW-Normalisierung mit Redirect Rules.
Origin-Agent-Cluster via Transform Rules setzen
Cloudflare Transform Rules ermöglichen das Hinzufügen von Response-Headern direkt an der Edge. Navigieren Sie zu Rules → Transform Rules → Modify Response Header und erstellen Sie eine neue Regel.
# Cloudflare Dashboard → Rules → Transform Rules → Modify Response Header
# Neue Regel erstellen:
When (keine Bedingung — gilt für alle Anfragen)
Then Set Header
Header Name: Origin-Agent-Cluster
Value: ?1
# Regel speichern und "Deploy" klicken
# Gilt sofort für alle Edge-Locations weltweit Modify Response Header Transform Rules sind im Cloudflare Free Plan verfügbar. Sie benötigen keine bezahlte Plan-Stufe für diese Konfiguration.
Always Use HTTPS aktivieren
Cloudflare bietet unter SSL/TLS → Edge Certificates den Schalter Always Use HTTPS. Nach Aktivierung leitet Cloudflare alle HTTP-Anfragen mit einem 301-Redirect auf HTTPS um — an der Edge, bevor die Anfrage den Origin-Server erreicht.
# Cloudflare Dashboard → SSL/TLS → Edge Certificates
# → Always Use HTTPS: ON
# Das war es. Cloudflare leitet jetzt alle HTTP-Anfragen
# mit 301 auf HTTPS um — an der Edge, ohne Origin-Server-Last.
# Zusätzlich empfohlen:
# → Minimum TLS Version: TLS 1.2
# → TLS 1.3: Enabled
# → HSTS: Enabled (max-age=31536000, includeSubDomains) WWW-Normalisierung mit Redirect Rules
Cloudflare Redirect Rules (der Nachfolger von Page Rules) ermöglichen permanente 301-Weiterleitungen basierend auf Hostname-Bedingungen. Navigieren Sie zu Rules → Redirect Rules und erstellen Sie eine Regel für www → non-www.
# Cloudflare Dashboard → Rules → Redirect Rules
# Neue Redirect Rule erstellen:
When http.host eq "www.example.com"
Then Redirect to: https://example.com${concat("/", substring(http.request.uri.path, 1))}
Status Code: 301
# Alternativ: Wildcard-Redirect-Expression
# http.host eq "www.example.com"
# → https://example.com${http.request.uri.path} www.example.com muss als Cloudflare-Proxy-Eintrag (orange cloud) konfiguriert sein. Bei grauer Wolke (DNS-only) kann Cloudflare den Redirect nicht ausführen. # Cloudflare entfernt X-Powered-By NICHT automatisch.
# Lösung: Transform Rule zum Entfernen des Headers
# Dashboard → Rules → Transform Rules → Modify Response Header
When (keine Bedingung)
Then Remove Header
Header Name: X-Powered-By
# Weitere Regel für Server-Header-Bereinigung:
Then Remove Header
Header Name: Server
# X-XSS-Protection darf nicht gesetzt werden — Browsersupport 2023 eingestellt Wie steht Ihre Domain bei Erweiterte Header?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.
Häufig gestellte Fragen
Wie setze ich Origin-Agent-Cluster in Cloudflare?
Über Cloudflare Dashboard → Rules → Transform Rules → Modify Response Header. Neue Regel erstellen mit: When: alle Anfragen, Then: Set Header, Header Name: Origin-Agent-Cluster, Value: ?1. Diese Regel wird an der Edge ausgeführt und fügt den Header zu allen Antworten hinzu.
Was ist der Unterschied zwischen "Always Use HTTPS" und Redirect Rules?
"Always Use HTTPS" unter SSL/TLS → Edge Certificates ist die einfachste und empfohlene Methode — ein Klick, keine Konfiguration. Redirect Rules (der Nachfolger der veralteten Page Rules) bieten mehr Kontrolle (z.B. spezifische URLs ausschliessen). Fuer einen globalen HTTPS-Redirect reicht Always Use HTTPS vollstaendig aus.
Werden Transform Rules auf alle Antworten angewendet, auch auf gecachte Inhalte?
Ja. Transform Rules modifizieren Response-Header für alle Antworten — sowohl für Cache-Hits als auch für Cache-Misses. Die Header werden an der Cloudflare-Edge gesetzt und nicht vom Origin-Server gesendet. Das ist ein Vorteil: Auch statisch gecachte Seiten erhalten den Origin-Agent-Cluster-Header.
Kostet Cloudflare für Transform Rules etwas?
Modify Response Header ist im Free Plan verfügbar mit bis zu 10 Regeln. Im Pro Plan sind 25 Regeln, im Business Plan 50 Regeln verfügbar. Für die meisten Security-Header-Konfigurationen reicht der Free Plan vollständig aus.
Wie richte ich WWW-Normalisierung in Cloudflare ein?
Über Rules → Redirect Rules (nicht Page Rules — Page Rules werden durch Redirect Rules ersetzt). Neue Regel: When: Host equals www.example.com, Then: Redirect to https://example.com${concat("/", substring(http.request.uri.path, 1))}, Status 301. Alternativ über den "URL Redirect" Wizard im Dashboard.
Funktioniert "Always Use HTTPS" auch mit Subdomains?
Ja, wenn die Subdomain hinter Cloudflare (orange cloud) liegt. "Always Use HTTPS" gilt für alle orange-cloud-Domains und Subdomains in der Zone. Für graue Wolken (DNS-only) greift Cloudflare nicht ein — dort muss HTTPS auf dem Origin-Server konfiguriert werden.
Kann ich Cloudflare Workers statt Transform Rules nutzen?
Ja. Cloudflare Workers ermöglichen Response-Header-Modifikation mit JavaScript: response.headers.set("Origin-Agent-Cluster", "?1"). Workers sind flexibler, aber komplexer. Für statische Header wie Origin-Agent-Cluster sind Transform Rules einfacher und haben keinen Worker-Request-Overhead.