Alle Security Headers für Cloudflare konfigurieren

Transform Rules im Dashboard: 11 Security Headers ohne Server-Zugriff. Ideal für Shopify, Wix und alle Plattformen ohne native Header-Kontrolle.

Cloudflare · Vollständige Konfiguration

Cloudflare Transform Rules für alle Security Headers

Cloudflare kann Security Headers über Transform Rules im Dashboard setzen — kein Server-Zugriff nötig. Eine einzige Regel kann bis zu 30 Header konfigurieren. Der kostenlose Cloudflare-Plan erlaubt 10 aktive Transform Rules — eine einzelne Regel reicht für alle 11 Security Headers.

Verwenden Sie bei jeder Header-Aktion Set static (nicht "Add"). Set überschreibt den Origin-Header und verhindert Duplikate. Die vorgefertigte Managed Transform "Add security headers" deckt nur 5 Header ab und verwendet Add-Semantik — eigene Transform Rules mit Set-Semantik sind zuverlässiger.

Vollständige Konfiguration

Erstellen Sie unter Rules → Transform Rules → Modify Response Header eine neue Regel. Rule Name: Security Headers - All, When: All incoming requests.

Transform Rules — Header-Aktionen 11 Header · Set static
# Alle Header-Aktionen als "Set static" konfigurieren
# ANPASSEN: CSP und Reporting-Endpoints an Ihre Domain anpassen

Content-Security-Policy
  default-src 'self'; script-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self'; connect-src 'self'; object-src 'none'; worker-src 'self'; frame-ancestors 'self'; base-uri 'self'; form-action 'self'; upgrade-insecure-requests; report-uri /csp-report; report-to csp-endpoint

Strict-Transport-Security
  max-age=31536000; includeSubDomains; preload

Permissions-Policy
  camera=(), microphone=(), geolocation=(), payment=(), usb=(), bluetooth=(), idle-detection=(), serial=(), browsing-topics=(), unload=()

X-Frame-Options
  SAMEORIGIN

Referrer-Policy
  strict-origin-when-cross-origin

X-Content-Type-Options
  nosniff

Cross-Origin-Resource-Policy
  same-origin

Cross-Origin-Opener-Policy
  same-origin

Cross-Origin-Embedder-Policy
  credentialless

Reporting-Endpoints
  csp-endpoint="https://ihre-domain.de/csp-report"

Origin-Agent-Cluster
  ?1
Set, nicht Add: Wählen Sie bei jeder Header-Aktion Set static. Set überschreibt den Origin-Header und verhindert Duplikate. Add erzeugt einen zusätzlichen Header neben dem Origin-Header.
Free-Plan reicht aus

Eine einzige Transform Rule kann bis zu 30 Header setzen. Das kostenlose Cloudflare-Abo erlaubt 10 aktive Transform Rules — eine einzelne Regel reicht für alle Security Headers.

Was jeder Header macht

Header Schutz Kapitel
Content-Security-PolicyXSS-Angriffe verhindern — definiert erlaubte RessourcenKap. 01
Strict-Transport-SecurityHTTPS erzwingen — Downgrade-Angriffe verhindernKap. 02
Permissions-PolicyBrowser-APIs deaktivieren — Kamera, Mikrofon, etc.Kap. 04
X-Frame-OptionsClickjacking verhindern — Einbettung kontrollierenKap. 05
Referrer-PolicyURL-Leaks kontrollieren — Referrer-Informationen begrenzenKap. 06
X-Content-Type-OptionsMIME-Sniffing verhindern — Dateitypen erzwingenKap. 07
CORP / COOP / COEPCross-Origin-Isolation — Spectre-Angriffe verhindernKap. 08
Reporting-EndpointsViolation-Reports an Ihren Endpoint sendenKap. 14
Origin-Agent-ClusterProzess-Isolation im Browser aktivierenKap. 16

Verifikation

Transform Rules wirken sofort nach dem Speichern.

Terminal Prüfung
# Alle Security Headers prüfen
curl -I https://ihre-domain.de 2>/dev/null | grep -iE \
  "content-security|strict-transport|x-frame|x-content-type|referrer-policy|permissions-policy|cross-origin|origin-agent|reporting-endpoints"

# Auf Duplikate prüfen (Origin + Cloudflare können doppeln)
curl -I https://ihre-domain.de 2>/dev/null | sort | uniq -di
Duplikate bei Cloudflare + Origin

Wenn Ihr Origin-Server bereits Security Headers setzt und Cloudflare dieselben per Transform Rule hinzufügt, entstehen Duplikate. Entfernen Sie entweder die Header auf dem Origin oder verwenden Sie Set-Semantik in Cloudflare.

Wie steht Ihre Domain bei Security-Header-Architektur?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.