Cross-Origin Headers für Laravel konfigurieren

Schritt-für-Schritt-Anleitung: Cross-Origin Headers in Laravel einrichten — mit Middleware-Code zum Kopieren und Best Practices.

Laravel · Schritt für Schritt

Cross-Origin Headers in Laravel

Cross-Origin Headers (COOP, CORP, COEP) schützen gegen Spectre-Seitenkanalangriffe und kontrollieren den Zugriff auf Ressourcen über Origin-Grenzen. Mit 30 von 166 Punkten einer der einflussreichsten Header-Gruppen im Web Security Check.

In Laravel implementieren Sie die drei Header in einer eigenen Middleware oder als Teil der SecurityHeaders-Middleware. COOP isoliert den Browsing Context, CORP schützt Ressourcen und COEP erzwingt Cross-Origin-Isolation für SharedArrayBuffer.

1 Schritt 1 von 3

Cross-Origin Headers in der Middleware konfigurieren

Fügen Sie den Header in Ihrer SecurityHeaders-Middleware hinzu. Der Header wird bei jedem Response automatisch gesetzt.

app/Http/Middleware/SecurityHeaders.php Produktiv
// app/Http/Middleware/SecurityHeaders.php
// Cross-Origin Isolation
$response->headers->set('Cross-Origin-Opener-Policy', 'same-origin');
$response->headers->set('Cross-Origin-Resource-Policy', 'same-origin');

// COEP nur aktivieren wenn SharedArrayBuffer benötigt wird
// $response->headers->set('Cross-Origin-Embedder-Policy', 'require-corp');

// Für die meisten Laravel-Apps empfohlen:
$response->headers->set('Cross-Origin-Embedder-Policy', 'credentialless');
2 Schritt 2 von 3

Konfiguration verifizieren

Prüfen Sie alle drei Header mit curl -sI https://ihre-domain.de | grep -i cross-origin.

Nutzen Sie den Wolf-Agents Web Security Check für eine vollständige Prüfung aller 30 Punkte dieses Headers.
3 Schritt 3 von 3

Häufige Fehler

COEP blockiert Third-Party-Ressourcen

require-corp blockiert alle Cross-Origin-Ressourcen ohne explizites CORP-Header. Verwenden Sie credentialless als sicherere Alternative, die Third-Party-Ressourcen ohne Credentials erlaubt.

COOP bricht Popup-Flows

same-origin isoliert den Browsing Context. OAuth-Popups und Payment-Flows (Stripe, PayPal) können dadurch brechen. Testen Sie diese Flows gründlich nach der Aktivierung.

Compliance-Relevanz

OWASP ASVS — V14.4.8 empfiehlt Cross-Origin-Isolation für Anwendungen, die sensible Daten verarbeiten.
NIS2 — Artikel 21 fordert technische Maßnahmen gegen bekannte Angriffsvektoren. Cross-Origin Headers schützen gegen Spectre-basierte Datenexfiltration.

Wie steht Ihre Domain bei Cross-Origin Headers?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.