Referrer-Policy für Netlify konfigurieren

Schritt-für-Schritt-Anleitung: Referrer-Informationen auf Netlify kontrollieren — Privatsphäre schützen und sensible URL-Parameter verbergen.

Netlify · Schritt für Schritt

Referrer-Policy auf Netlify

Die Referrer-Policy kontrolliert, welche Referrer-Informationen der Browser bei Navigationen und Requests sendet. Ohne Policy sendet der Browser die vollständige URL — inklusive sensibler Query-Parameter wie Tokens oder Session-IDs. Referrer-Policy ist mit 10 von 166 Punkten ein relevanter Faktor im Wolf-Agents Web Security Check.

Auf Netlify setzen Sie den Header per netlify.toml, _headers oder Edge Functions. Der empfohlene Wert strict-origin-when-cross-origin sendet bei Cross-Origin-Requests nur den Origin (z.B. https://ihre-domain.de), nicht den vollständigen Pfad mit Query-Parametern.

Für pfadspezifische Policies nutzen Sie mehrere [[headers]]-Blöcke in der netlify.toml oder eine Edge Function mit Pfadlogik. So können sensible Bereiche (Dashboard, Checkout) den Referrer vollständig unterdrücken, während Blog-Seiten den Referrer für Analytics beibehalten.

1 Schritt 1 von 3

Referrer-Policy per netlify.toml und _headers

Der Wert strict-origin-when-cross-origin ist der beste Kompromiss zwischen Privatsphäre und Funktionalität. Er sendet den vollständigen Referrer bei Same-Origin-Requests und nur den Origin bei Cross-Origin-Requests. Für dynamische Pfadlogik nutzen Sie eine Edge Function.

netlify.toml Empfohlen
# netlify.toml — Referrer-Policy
[[headers]]
  for = "/*"
  [headers.values]
    Referrer-Policy = "strict-origin-when-cross-origin"
_headers Alternative
# _headers — Referrer-Policy
/*
  Referrer-Policy: strict-origin-when-cross-origin
netlify/edge-functions/referrer-policy.ts Deno
// netlify/edge-functions/referrer-policy.ts
import type { Context } from "https://edge.netlify.com";

export default async (request: Request, context: Context) => {
  const response = await context.next();
  const url = new URL(request.url);

  // Sensible Bereiche: Kein Referrer
  if (url.pathname.startsWith("/dashboard") ||
      url.pathname.startsWith("/checkout")) {
    response.headers.set(
      "Referrer-Policy",
      "no-referrer"
    );
  } else {
    response.headers.set(
      "Referrer-Policy",
      "strict-origin-when-cross-origin"
    );
  }

  return response;
};

export const config = { path: "/*" };
2 Schritt 2 von 3

Pfadspezifische Policies und Policy-Werte

Für unterschiedliche Bereiche Ihrer Website können Sie separate Referrer-Policies definieren. In der netlify.toml wird die spezifischere Regel für den passenden Pfad angewendet. Waehlen Sie den passenden Wert für Ihre Anforderungen:

netlify.toml Selektiv
# netlify.toml — Pfadspezifische Referrer-Policies
# Global: Maximale Privatsphäre
[[headers]]
  for = "/*"
  [headers.values]
    Referrer-Policy = "no-referrer"

# Blog: Referrer für Analytics beibehalten
[[headers]]
  for = "/blog/*"
  [headers.values]
    Referrer-Policy = "strict-origin-when-cross-origin"

# Dashboard: Kein Referrer (sensible URLs)
[[headers]]
  for = "/dashboard/*"
  [headers.values]
    Referrer-Policy = "no-referrer"
Wert Cross-Origin-Referrer Empfehlung
no-referrer Kein Referrer Maximale Privatsphäre
strict-origin-when-cross-origin Nur Origin Empfohlen (Standard)
same-origin Kein Referrer Nur interne Referrer
origin Nur Origin Immer nur Domain
Netlify-spezifisch: In der netlify.toml hat die letzte passende Regel Vorrang. Definieren Sie allgemeine Regeln zuerst und spezifische Pfad-Regeln danach.
3 Schritt 3 von 3

Header verifizieren

Prüfen Sie die Referrer-Policy für verschiedene Pfade nach dem Deploy. Testen Sie sowohl öffentliche Seiten als auch sensible Bereiche.

Terminal Verifizieren
# Globale Referrer-Policy prüfen
curl -sI https://ihre-domain.de | grep -i referrer-policy

# Erwartete Ausgabe:
# Referrer-Policy: strict-origin-when-cross-origin

# Sensiblen Bereich prüfen
curl -sI https://ihre-domain.de/dashboard/ | grep -i referrer-policy

# Erwartete Ausgabe (bei pfadspezifischer Policy):
# Referrer-Policy: no-referrer

# Deploy Preview prüfen
curl -sI https://deploy-preview-42--ihre-site.netlify.app | grep -i referrer-policy

# Wolf-Agents Web Security Check nutzen:
# https://wolf-agents.com/tools/web-security-check

Häufige Fehler bei Referrer-Policy auf Netlify

Analytics funktioniert nicht

no-referrer unterbricht Referrer-basierte Analytics (z.B. Google Analytics Referral-Berichte). Verwenden Sie stattdessen strict-origin-when-cross-origin, das den Origin weiterhin sendet.

Meta-Tag überschreibt Header

Ein <meta name="referrer"> im HTML kann den HTTP-Header überschreiben. Entfernen Sie das Meta-Tag, wenn Sie den Header per netlify.toml setzen, um Inkonsistenzen zu vermeiden.

unsafe-url ist gefährlich

unsafe-url sendet die vollständige URL bei allen Requests — inklusive HTTPS-zu-HTTP-Downgrades. Query-Parameter mit Tokens oder Session-IDs werden im Klartext übertragen. Verwenden Sie diesen Wert niemals.

Deploy Preview mit leerer Policy

Wenn Ihre netlify.toml nur domain-spezifische Header setzt, gelten diese auch für Deploy Previews unter *.netlify.app. Verwenden Sie Pfad-Patterns statt Domain-basierte Einschränkungen.

Compliance-Relevanz

Die Referrer-Policy schützt sensible Informationen in URLs vor unbeabsichtigter Weitergabe.

DSGVO

Fordert den Schutz personenbezogener Daten. Die Referrer-Policy verhindert, dass Tokens, Session-IDs oder Benutzernamen in URLs an Drittanbieter-Websites weitergegeben werden.

NIS2

Verlangt technische Maßnahmen gegen Datenlecks. Referrer-Informationen können interne URL-Strukturen und sensible Parameter offenlegen — ein vermeidbares Risiko.

OWASP

Empfiehlt strict-origin-when-cross-origin oder no-referrer als Best Practice. Die OWASP Secure Headers Cheat Sheet listet Referrer-Policy als empfohlenen Header.

Wolf-Agents Check

Bewertet die Referrer-Policy mit bis zu 10 Punkten. Geprüft wird, ob ein sicherer Wert gesetzt ist — unsafe-url und no-referrer-when-downgrade werden als unsicher bewertet.

Wie steht Ihre Domain bei Referrer-Policy?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.