Cookie-Sicherheit für Caddy konfigurieren
Schritt-für-Schritt-Anleitung: Secure, HttpOnly und SameSite auf Caddy einrichten — mit Caddyfile Header-Rewrite, Cookie-Prefixes und fertigen Konfigurationen zum Kopieren.
Wie steht Ihre Domain bei Cookie-Sicherheit?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.
Häufig gestellte Fragen
Wie setze ich Cookie-Flags in Caddy?
Im Caddyfile nutzen Sie die header-Direktive mit einem Regex-Rewrite: header Set-Cookie "(.+)" "$1; Secure; HttpOnly; SameSite=Lax" — diese Zeile fügt die Flags zu allen Set-Cookie-Headern hinzu, die der Upstream-Server zurückgibt.
Warum ist das Secure-Flag bei Caddy besonders wichtig?
Caddy erzwingt automatisch HTTPS für alle konfigurierten Domains (Auto-HTTPS). Das Secure-Flag stellt zusätzlich sicher, dass Cookies auch bei versehentlichen HTTP-Redirects oder Subdomains ohne HTTPS nicht im Klartext gesendet werden — eine doppelte Absicherung.
Wie lade ich die Caddy-Konfiguration ohne Downtime neu?
Nutzen Sie caddy reload — dieser Befehl lädt die neue Konfiguration ohne Verbindungsunterbrechungen. Prüfen Sie die Syntax vorher mit caddy validate. Alternativ funktioniert auch systemctl reload caddy auf Linux-Systemen mit systemd.
Was passiert, wenn meine Anwendung bereits Secure und HttpOnly setzt?
Der Regex im Caddyfile fügt die Flags immer hinzu, unabhängig davon, ob sie bereits vorhanden sind. Das kann zu doppelten Flags wie "Secure; HttpOnly; Secure; HttpOnly" führen. Prüfen Sie daher mit curl -sI https://ihre-domain.de | grep -i set-cookie, ob Ihr Backend bereits Flags setzt — und deaktivieren Sie dann ggf. die Header-Direktive im Caddyfile.
Kann ich im Caddyfile verschiedene SameSite-Werte für verschiedene Cookies setzen?
Ja. Sie können mehrere header-Direktiven mit unterschiedlichen Regex-Patterns definieren. Zum Beispiel: header Set-Cookie "(__Host-session.+)" "$1; SameSite=Strict" für Session-Cookies und header Set-Cookie "(_ga.+)" "$1; SameSite=Lax" für Analytics-Cookies.
Wie unterscheidet sich Caddys Header-Rewrite von Nginxs proxy_cookie_flags?
Nginxs proxy_cookie_flags (ab 1.19.3) ist eine spezialisierte Direktive, die Cookie-Attribute nativ versteht und keine Doppelungen erzeugt. Caddys header-Direktive arbeitet mit einem generischen Regex-Replace auf dem Set-Cookie-Header-String — einfacher in der Syntax, aber ohne native Cookie-Parsing. Das bedeutet: Caddys Methode ist anfälliger für doppelte Flags, dafür aber extrem leicht lesbar.
Brauche ich bei Caddy einen separaten Port-443-Eintrag?
Nein. Caddy verwaltet HTTPS vollautomatisch: Es bezieht Let's-Encrypt-Zertifikate selbst, richtet HTTP-to-HTTPS-Redirects ein und erneuert Zertifikate automatisch. Im Caddyfile genügt ihre-domain.de als Bezeichner — Caddy kümmert sich um den Rest.