Nginx — Alle Security-Header-Anleitungen

Schritt-für-Schritt-Anleitungen für jeden Security Header in Ihrer nginx.conf. Copy-paste-fertige Konfigurationen, von HSTS in 5 Minuten bis CSP mit Nonces.

Nginx · Alle Kapitel
Nginx · Webserver #1

Security Headers in Nginx — volle Kontrolle über nginx.conf

Nginx ist der meistgenutzte Webserver weltweit und bietet über die add_header Direktive volle Kontrolle über HTTP-Response-Header. Jeder Security Header lässt sich direkt in der nginx.conf konfigurieren — ohne Plugins, ohne Drittanbieter-Module, ohne Limitierungen.

Für fortgeschrittene Szenarien wie dynamische CSP-Nonces steht das OpenResty/Lua-Modul zur Verfügung. Die Anleitungen auf dieser Seite decken sowohl die Basis-Konfiguration als auch erweiterte Setups ab.

Wichtig: Nginx vererbt add_header Direktiven nicht in innere Location-Blöcke wenn diese eigene add_header Direktiven haben. Alle Header müssen im innersten Block definiert werden. Unsere Anleitungen berücksichtigen dieses Verhalten.

Anleitungen

Nginx-Anleitungen nach Thema

Jede Anleitung erklärt einen Security Header Schritt für Schritt — mit copy-paste-fertiger nginx.conf Konfiguration. Die Punkte zeigen den Einfluss auf Ihre Web Security Note.

Leitfaden Beginner

Implementierungs-Architektur

Alle Security Headers in einer konsolidierten nginx.conf — optimale Reihenfolge und Multi-Layer-Konflikte.

35 Pkt Advanced

Content Security Policy (CSP)

XSS-Schutz durch kontrolliertes Script-Loading — nginx.conf add_header mit Nonces via OpenResty.

15 Pkt Beginner

HTTP Strict Transport Security

HTTPS erzwingen und SSL-Stripping verhindern — add_header Strict-Transport-Security mit Preload.

15 Pkt Intermediate

Sichere Cookie-Konfiguration

HttpOnly, Secure, SameSite Flags — proxy_cookie_flags Direktive für Upstream-Cookies.

10 Pkt Beginner

Permissions Policy

Browser-APIs wie Kamera und Mikrofon kontrollieren — add_header Permissions-Policy.

10 Pkt Beginner

Clickjacking-Schutz

X-Frame-Options und frame-ancestors — add_header X-Frame-Options DENY.

10 Pkt Beginner

Referrer-Policy

Referrer-Informationen kontrollieren — add_header Referrer-Policy strict-origin-when-cross-origin.

10 Pkt Beginner

X-Content-Type-Options

MIME-Sniffing verhindern — add_header X-Content-Type-Options nosniff.

30 Pkt Advanced

Cross-Origin Headers

CORP, COEP und COOP gegen Spectre-Angriffe — Cross-Origin Isolation in nginx.conf.

15 Pkt Intermediate

Subresource Integrity

Hash-Prüfung externer Scripts — serverseitige SRI-Header-Konfiguration.

2 Pkt Beginner

security.txt

Standardisierte Kontaktdatei für Sicherheitsforscher — /.well-known/security.txt via Location-Block.

4 Pkt Intermediate

TLS & Zertifikate

TLS 1.3 aktivieren, Cipher Suites konfigurieren, OCSP Stapling einrichten.

8 Pkt Intermediate

Cache-Control

Sicherheitsrelevante Cache-Direktiven — no-store für sensible Seiten, CDN-Steuerung.

4 Pkt Advanced

Reporting API

Report-To und Reporting-Endpoints für automatische Sicherheitsberichte — plus NEL.

3 Pkt Beginner

Clear-Site-Data

Browser-Daten beim Logout sicher löschen — add_header auf dem Logout-Endpoint.

4 Pkt Intermediate

Erweiterte Header

Origin-Agent-Cluster, HTTPS-Redirects, WWW-Normalisierung und weitere Infrastruktur-Header.

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Leitfaden

Schnellstart

In 3 Schritten zur sicheren Nginx-Konfiguration

1

Status prüfen

Starten Sie mit dem kostenlosen Web Security Check. 166 Prüfpunkte zeigen Ihnen in Sekunden, welche Header fehlen und wo Handlungsbedarf besteht.

2

Einfache Header zuerst

Beginnen Sie mit HSTS, X-Content-Type-Options und Referrer-Policy — diese drei Header sind in 5 Minuten konfiguriert und bringen sofort eine deutlich bessere Note.

3

CSP als Krönung

Die Content Security Policy ist der wirksamste aber auch komplexeste Header. Unsere Anleitung führt Sie durch Report-Only-Modus, Violation-Analyse und Enforcement — Schritt für Schritt.

Wie sicher ist Ihre Website?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.

Häufig gestellte Fragen

Wo konfiguriere ich Security Headers in Nginx?

In der Server- oder Location-Block Ihrer nginx.conf (z.B. /etc/nginx/sites-available/ihre-domain.conf). Verwenden Sie die add_header Direktive. Nach jeder Änderung: sudo nginx -t zum Testen und sudo systemctl reload nginx zum Aktivieren.

Warum werden meine Nginx-Header nicht angezeigt?

Häufigste Ursache: add_header in einem inneren Location-Block überschreibt alle Header aus dem Server-Block. Nginx vererbt add_header nur wenn der innere Block KEINE eigenen add_header Direktiven hat. Lösung: Alle Header im innersten Block wiederholen oder die ngx_http_headers_more_module Extension nutzen.

Brauche ich alle Security Headers gleichzeitig?

Nein. Beginnen Sie mit den einfachen Headern (HSTS, X-Content-Type-Options, Referrer-Policy — zusammen 5 Minuten) und arbeiten Sie sich zu CSP vor. Unsere Anleitungen sind nach Schwierigkeit sortiert.

Kann ich Security Headers testen ohne die Live-Site zu gefährden?

Ja. CSP bietet einen Report-Only-Modus der Violations protokolliert ohne zu blockieren. Für alle anderen Header: Testen Sie auf einer Staging-Umgebung oder nutzen Sie den kostenlosen Wolf-Agents Web Security Check zur Validierung.

Funktionieren die Anleitungen auch mit Nginx als Reverse Proxy?

Ja. Die add_header Direktive funktioniert unabhängig davon ob Nginx als Webserver oder Reverse Proxy eingesetzt wird. Bei Reverse-Proxy-Setups empfehlen wir zusätzlich proxy_hide_header um Header des Backends zu entfernen und eigene zu setzen.