Referrer-Policy für Vercel konfigurieren

Schritt-für-Schritt-Anleitung: Referrer-Informationen auf Vercel kontrollieren — Datenlecks verhindern und Analytics-Kompatibilität sicherstellen.

Vercel · Schritt für Schritt

Referrer-Policy auf Vercel

Referrer-Policy kontrolliert, welche Referrer-Informationen der Browser bei ausgehenden Requests mitsendet. Ohne explizite Policy sendet der Browser den vollen URL-Pfad — inklusive Query-Parametern, die sensible Daten wie Tokens oder Session-IDs enthalten können. Referrer-Policy ist mit 10 von 166 Punkten im Wolf-Agents Web Security Check bewertet.

Auf Vercel setzen Sie Referrer-Policy per vercel.json. Der empfohlene Wert strict-origin-when-cross-origin sendet bei Cross-Site-Requests nur den Origin (z.B. https://ihre-domain.de), bei Same-Site-Requests den vollen Pfad — ein guter Kompromiss zwischen Privacy und Analytics-Kompatibilität.

1 Schritt 1 von 3

Referrer-Policy per vercel.json

Fügen Sie den Referrer-Policy-Header in die vercel.json ein. Der Header gilt für alle Deployment-Umgebungen — Produktion und Preview Deployments gleichermassen. Für maximale Privacy verwenden Sie no-referrer, für Analytics-Kompatibilität strict-origin-when-cross-origin.

vercel.json Produktiv
// vercel.json — Referrer-Policy
{
  "headers": [
    {
      "source": "/(.*)",
      "headers": [
        {
          "key": "Referrer-Policy",
          "value": "strict-origin-when-cross-origin"
        }
      ]
    }
  ]
}
2 Schritt 2 von 3

Alternative: Edge Middleware

Wenn Sie bereits eine Edge Middleware nutzen, setzen Sie Referrer-Policy dort. Das ist besonders sinnvoll, wenn Sie pro Umgebung unterschiedliche Policies verwenden moechten — z.B. strengere Einstellungen in Produktion als in Preview Deployments.

middleware.ts Edge
// middleware.ts — Referrer-Policy per Edge Middleware
import { NextResponse } from 'next/server';
import type { NextRequest } from 'next/server';

export function middleware(request: NextRequest) {
  const response = NextResponse.next();
  // strict-origin-when-cross-origin: Origin bei Cross-Site, volle URL bei Same-Site
  response.headers.set('Referrer-Policy', 'strict-origin-when-cross-origin');
  return response;
}
Empfohlene Werte

strict-origin-when-cross-origin ist der Browser-Default seit 2020 und der beste Kompromiss. no-referrer ist die strengste Option — bricht aber manche Analytics-Tools. origin-when-cross-origin sendet bei Cross-Site nur den Origin.

3 Schritt 3 von 3

Header verifizieren

Prüfen Sie den Referrer-Policy-Header mit curl. Der Wolf-Agents Web Security Check bewertet die gewaehlte Policy und zeigt an, welche Informationen bei Cross-Site-Requests übertragen werden.

Terminal Verifizieren
# Referrer-Policy prüfen
curl -sI https://ihre-domain.de | grep -i referrer-policy

# Erwartete Ausgabe:
referrer-policy: strict-origin-when-cross-origin

Häufige Fehler

no-referrer bricht Analytics

no-referrer sendet gar keine Referrer-Information. Google Analytics und andere Tools können keine Traffic-Quellen mehr zuordnen. Verwenden Sie strict-origin-when-cross-origin als Kompromiss.

unsafe-url gibt alles preis

unsafe-url sendet den kompletten URL inklusive Pfad und Query-Parameter bei jedem Request. Das ist ein Datenschutz-Risiko — setzen Sie diese Policy niemals in Produktion.

Framework-Config überschreibt vercel.json

Wenn next.config.ts oder das Framework ebenfalls Referrer-Policy setzt, hat die Framework-Konfiguration Vorrang. Prüfen Sie Ihre Framework-Einstellungen auf doppelte Header.

Compliance-Relevanz

Referrer-Policy ist direkt datenschutzrelevant. DSGVO fordert Datenminimierung — ohne Referrer-Policy werden unnötig URL-Pfade und Query-Parameter an Dritte übertragen. NIS2 verlangt technische Maßnahmen zum Schutz vor Datenlecks. Der Wolf-Agents Web Security Check bewertet die Referrer-Policy im Kontext der Gesamtkonfiguration.

Wie steht Ihre Domain bei Referrer-Policy?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.