TLS & Zertifikate für Bunny CDN konfigurieren
Kostenloses SSL per Let's Encrypt, TLS 1.2 Minimum, Custom Hostnames und natives QUIC/HTTP3 auf Bunny CDN.
TLS & Zertifikate auf Bunny CDN
TLS (Transport Layer Security) verschlüsselt die Verbindung zwischen Browser und Server. Ein gültiges Zertifikat und eine korrekte TLS-Konfiguration sind mit 4 von 166 Punkten ein Faktor im Wolf-Agents Web Security Check. Bunny CDN bietet kostenloses SSL per Let's Encrypt, automatische Erneuerung und natives QUIC/HTTP3.
Bunny CDN unterstützt TLS 1.2 und TLS 1.3 auf allen Edge-Servern. TLS 1.0 und 1.1 sind standardmäßig deaktiviert. Für Custom Hostnames generiert Bunny automatisch Let's-Encrypt-Zertifikate per HTTP-01-Challenge. Wolf-Agents empfiehlt, Force SSL zu aktivieren und den Custom Hostname korrekt per CNAME zu verknüpfen, bevor das Zertifikat angefordert wird.
Custom Hostname und SSL im Dashboard
Fügen Sie einen Custom Hostname zur Pull Zone hinzu und aktivieren Sie das kostenlose SSL-Zertifikat. Der CNAME-Record muss zuerst erstellt werden — Bunny validiert das Zertifikat per HTTP-01-Challenge über den Hostname. Aktivieren Sie Force SSL für den HTTP-zu-HTTPS-Redirect.
# Bunny Dashboard → Pull Zone → General → Custom Hostnames
1. Custom Hostname hinzufügen:
cdn.ihre-domain.de
2. DNS CNAME erstellen:
cdn.ihre-domain.de → ihre-domain.b-cdn.net
3. SSL-Zertifikat:
# Automatisch per Let's Encrypt (kostenlos)
# → Generiert und erneuert sich automatisch
# → Validierung per HTTP-01 Challenge
4. Force SSL: ON
# → Leitet HTTP auf HTTPS um (301)
5. TLS Minimum Version: TLS 1.2
# Pull Zone → Security → Minimum TLS Version Bunny CDN unterstützt QUIC/HTTP3 nativ auf allen Edge-Servern. Browser, die HTTP/3 unterstützen, nutzen automatisch das schnellere Protokoll. Der alt-svc Header signalisiert HTTP/3-Verfügbarkeit. Kein zusätzliches Setup nötig.
TLS per Bunny API konfigurieren
Für automatisierte Deployments konfigurieren Sie Custom Hostname, SSL und Force SSL per API. Bunny generiert das Zertifikat automatisch nach dem API-Call — der CNAME muss bereits aktiv sein. Die Zertifikatsgenerierung dauert in der Regel wenige Sekunden.
# Bunny API — Custom Hostname hinzufügen
curl -X POST https://api.bunny.net/pullzone/{pullZoneId}/addHostname \
-H "AccessKey: YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{"Hostname": "cdn.ihre-domain.de"}'
# Kostenloses SSL aktivieren
curl -X GET "https://api.bunny.net/pullzone/loadFreeCertificate?hostname=cdn.ihre-domain.de" \
-H "AccessKey: YOUR_API_KEY"
# Force SSL aktivieren
curl -X POST https://api.bunny.net/pullzone/{pullZoneId} \
-H "AccessKey: YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{"EnableForceSSL": true}'
# HTTP/2 Server Push (optional)
curl -X POST https://api.bunny.net/pullzone/{pullZoneId} \
-H "AccessKey: YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{"EnableHTTP2": true}' TLS-Konfiguration verifizieren
Prüfen Sie TLS-Version, Zertifikat und HTTP/3-Support per curl. Für eine umfassende Analyse verwenden Sie SSL Labs. Bunny CDN erzielt dort typischerweise eine A+-Bewertung dank TLS 1.3, HSTS und moderner Cipher Suites.
# TLS-Version und Zertifikat prüfen
curl -vI https://cdn.ihre-domain.de 2>&1 | grep -E "SSL|TLS|subject|expire"
# Erwartete Ausgabe:
* SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384
* subject: CN=cdn.ihre-domain.de
* expire date: ...
# HTTP/3 (QUIC) Support prüfen
curl -sI https://cdn.ihre-domain.de | grep -i alt-svc
alt-svc: h3=":443"; ma=86400
# SSL Labs Score (extern):
# https://www.ssllabs.com/ssltest/analyze.html?d=cdn.ihre-domain.de Häufige Fehler
CNAME nicht propagiert vor SSL-Anforderung
Wenn der CNAME noch nicht aktiv ist, kann Let's Encrypt die HTTP-01-Challenge nicht validieren. Warten Sie nach der DNS-Änderung und prüfen Sie mit dig, ob der CNAME korrekt aufgelöst wird, bevor Sie das Zertifikat anfordern.
CAA Record blockiert Let's Encrypt
Wenn CAA Records gesetzt sind, die letsencrypt.org nicht als autorisierte CA enthalten, schlägt die Zertifikatsausstellung fehl. Prüfen Sie Ihre CAA Records mit dig ihre-domain.de CAA.
Mixed Content nach Force SSL
Nach der Aktivierung von Force SSL müssen alle eingebundenen Ressourcen ebenfalls per HTTPS geladen werden. HTTP-Ressourcen auf HTTPS-Seiten werden als Mixed Content blockiert. Prüfen Sie Ihre HTML-Quellen auf absolute HTTP-URLs.
Compliance-Relevanz
TLS-Verschlüsselung ist eine Grundvoraussetzung für Compliance. PCI DSS verlangt ausschließlich starke Kryptografie und verbietet TLS 1.0/1.1. DSGVO (Art. 32) fordert Verschlüsselung als technische Schutzmaßnahme für personenbezogene Daten. NIS2 verlangt den Einsatz von Verschlüsselung auf dem Stand der Technik. BSI IT-Grundschutz empfiehlt TLS 1.2+ mit Forward Secrecy. Bunny CDN erfüllt all diese Anforderungen mit TLS 1.3, ECDHE-Cipher-Suites und automatischer Zertifikatserneuerung. Der Wolf-Agents Web Security Check prüft Zertifikatsgültigkeit, TLS-Version und Cipher-Konfiguration.
Wie steht Ihre Domain bei TLS & Zertifikate?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.