Cookie-Sicherheit mit Cloudflare konfigurieren
Schritt-für-Schritt-Anleitung: Secure, HttpOnly und SameSite über Cloudflare Workers einrichten — mit Transform Rules als Dashboard-Alternative und fertigen Worker-Scripts zum Kopieren.
Wie steht Ihre Domain bei Cookie-Sicherheit?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.
Häufig gestellte Fragen
Workers oder Transform Rules — was soll ich für Cookie-Flags verwenden?
Cloudflare Workers sind die flexiblere Lösung: Sie können bestehende Set-Cookie-Header lesen, modifizieren und gezielt Flags hinzufügen — ohne Duplikate. Transform Rules (Dashboard) können nur neue Header-Werte anfügen, nicht bestehende modifizieren. Für produktive Anwendungen sind Workers empfohlen, Transform Rules eignen sich nur als schneller Einstieg ohne bestehende Cookies.
Funktioniert Cookie-Absicherung über Cloudflare auch im Free-Plan?
Cloudflare Workers sind im Free-Plan mit 100.000 Requests/Tag verfügbar — ausreichend fuer die meisten kleineren Websites. Transform Rules sind im Free-Plan mit bis zu 10 Regeln nutzbar. Fuer Cookie-Sicherheit ohne Upgrade empfiehlt sich, die Flags direkt in der Origin-Anwendung zu setzen.
Wie setze ich Cookie-Flags mit Cloudflare Workers?
Sie erstellen einen Worker, der den Request an den Origin weiterleitet, die Set-Cookie-Header der Response ausliest und fehlende Flags (Secure, HttpOnly, SameSite) per String-Konkatenation ergänzt. Der modifizierte Header wird mit newResponse.headers.set() zurückgeschrieben. Achten Sie darauf, bereits vorhandene Flags nicht doppelt zu setzen — prüfen Sie mit includes() vor dem Anhängen.
Kann Cloudflare mehrere Set-Cookie-Header verarbeiten?
Ja, aber Vorsicht: Die Headers API gibt bei get("Set-Cookie") nur den ersten Header zurück. Für mehrere Cookies müssen Sie getAll("Set-Cookie") verwenden (verfügbar in Workers) und jeden Cookie-Header einzeln modifizieren. Wird dies nicht beachtet, werden nur die Flags des ersten Cookies gesetzt.
Verlangsamt ein Cloudflare Worker die Response?
Kaum messbar. Cloudflare Workers laufen direkt am Edge (200+ PoPs weltweit) und haben eine Latenz von unter 1 ms für einfache Header-Operationen. Der Overhead für String-Manipulation bei Set-Cookie ist vernachlässigbar — deutlich geringer als eine zusätzliche Netzwerk-Roundtrip zum Origin.
Was passiert mit Cookies, die der Origin bereits mit korrekten Flags setzt?
Der Worker prüft per includes() ob ein Flag bereits vorhanden ist. Wenn Secure, HttpOnly oder SameSite schon gesetzt sind, werden sie nicht erneut angehängt. Diese doppelte Absicherung ist eine Best Practice: Der Origin setzt Flags korrekt, Cloudflare dient als Sicherheitsnetz für den Fall, dass ein Flag versehentlich fehlt.
Funktionieren Cookie-Prefixes (__Host-) zusammen mit Cloudflare?
__Host- und __Secure- Prefixes müssen im Backend (Origin-Anwendung) im Cookie-Namen gesetzt werden. Cloudflare leitet diese unverändert weiter. Der Worker kann die Flags zusätzlich absichern, aber den Prefix selbst nicht im nachhinein hinzufügen — der Prefix ist Teil des Cookie-Namens, nicht der Attribute.