TLS & Zertifikate in Joomla konfigurieren

TLS & Zertifikate in Joomla aktivieren — über das Built-in HTTP Headers Plugin (seit Joomla 4.0) oder .htaccess-Fallback. Mit vollständiger Verifizierung und Joomla-spezifischen Troubleshooting-Tipps.

Joomla · Schritt für Schritt

TLS & Zertifikate in Joomla

TLS & Zertifikate verschlüsseln die Datenübertragung zwischen Browser und Server und bilden die Grundlage für HTTPS. Mit 4 von 166 Punkten im Wolf-Agents Web Security Check ist dieser Header ein wichtiger Faktor für die Gesamtbewertung Ihrer Joomla-Installation. Ohne korrekte Konfiguration verlieren Sie wertvolle Punkte, die den Unterschied zwischen einer guten und einer mittelmäßigen Security-Bewertung ausmachen können.

TLS wird auf Server-Ebene konfiguriert (Apache/nginx), nicht über das HTTP Headers Plugin. In Joomla stellen Sie unter Global Configuration --> Server --> Force HTTPS auf "Gesamte Website". Das Plugin funktioniert auf jedem Hosting — inklusive Shared Hosting ohne SSH-Zugriff oder Server-Konfigurationszugang. Die Alternative ist die .htaccess-Methode als Apache-Fallback, die Sie nutzen können, wenn das Plugin aus technischen Gründen nicht verfügbar ist. Bei beiden Methoden gilt: Nach jeder Änderung den Joomla-Cache leeren.

Der Wolf-Agents Web Security Check analysiert die TLS & Zertifikate-Konfiguration Ihrer Joomla-Installation und zeigt exakt, ob der Header korrekt gesetzt ist, welcher Wert verwendet wird und ob es Verbesserungspotenzial gibt. Über das Web Scan Monitoring werden Sie automatisch per E-Mail benachrichtigt, wenn sich die Konfiguration nach einem Joomla-Update, Extension-Installation oder Server-Migration unbeabsichtigt ändert.

TLS & Zertifikate-Implementierung in Joomla

TLS wird auf Server-Ebene konfiguriert (Apache/nginx), nicht über das HTTP Headers Plugin. In Joomla stellen Sie unter Global Configuration → Server → Force HTTPS auf "Gesamte Website". Die Konfiguration über das Built-in HTTP Headers Plugin ist der empfohlene Weg — eine vollständige GUI im Joomla-Backend unter System → Plugins → System - HTTP Headers, keine Code-Änderungen nötig und keine Server-Konfiguration erforderlich. Alle Einstellungen werden sofort nach dem Speichern wirksam. Die .htaccess-Methode dient als Fallback für Apache-Setups, in denen das Plugin nicht genutzt werden kann. Nutzen Sie niemals beide Methoden gleichzeitig — doppelte Header führen zu unvorhersehbarem Browser-Verhalten.

Empfohlene Methode
Apache VirtualHostEmpfohlen
# Apache VirtualHost — TLS-Konfiguration
<VirtualHost *:443>
  ServerName ihre-domain.de
  DocumentRoot /var/www/joomla

  SSLEngine on
  SSLCertificateFile /etc/letsencrypt/live/ihre-domain.de/fullchain.pem
  SSLCertificateKeyFile /etc/letsencrypt/live/ihre-domain.de/privkey.pem

  # Nur TLS 1.2 und 1.3 erlauben
  SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
  SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
  SSLHonorCipherOrder on
</VirtualHost>

# Joomla Global Configuration → Server:
Force HTTPS: Gesamte Website
.htaccess Fallback
.htaccessFallback
# .htaccess — HTTPS-Redirect
<IfModule mod_rewrite.c>
  RewriteEngine On
  RewriteCond %{HTTPS} off
  RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</IfModule>
Cache leeren nach jeder Änderung

Nach Änderungen am HTTP Headers Plugin oder der .htaccess: php cli/joomla.php cache:clean ausführen oder im Backend unter System → Cache leeren. Drittanbieter-Cache-Extensions wie JotCache oder LiteSpeed Cache können veraltete Header zwischenspeichern.

Verifizierung

Nach der Konfiguration im HTTP Headers Plugin oder der .htaccess leeren Sie den Joomla-Cache über php cli/joomla.php cache:clean oder im Backend unter System → Cache leeren. Prüfen Sie den Header anschließend per curl auf verschiedenen Seitentypen — Startseite, Beiträge, Kontaktformulare, Kategorie-Seiten und den Admin-Bereich unter /administrator. Wichtig: Einige Header werden nur über HTTPS gesendet — testen Sie niemals über eine HTTP-URL. Prüfen Sie auch, ob ein CDN oder Reverse-Proxy (Cloudflare, Varnish) den Header eventuell entfernt oder überschreibt. Nutzen Sie den Wolf-Agents Web Security Check für eine vollständige Analyse aller 16 Header-Kategorien mit konkreter Punktbewertung.

TerminalVerifizierung
# 1. TLS-Version und Cipher prüfen
openssl s_client -connect ihre-domain.de:443 -tls1_3 < /dev/null 2>/dev/null | grep "Protocol|Cipher"

# Erwartete Ausgabe:
#   Protocol  : TLSv1.3
#   Cipher    : TLS_AES_256_GCM_SHA384

# 2. Zertifikat-Ablaufdatum prüfen
echo | openssl s_client -connect ihre-domain.de:443 2>/dev/null | openssl x509 -noout -dates

# 3. SSL Labs Test für vollständige Analyse
# → https://www.ssllabs.com/ssltest/

Häufige Fehler bei TLS & Zertifikate in Joomla

TLS wird auf Server-Ebene konfiguriert, nicht im Plugin

Das HTTP Headers Plugin kann TLS nicht konfigurieren. TLS-Einstellungen (Protokoll-Version, Cipher-Suites, Zertifikat) werden in der Apache VirtualHost-Konfiguration oder nginx server-Block gesetzt. Bei Shared Hosting übernimmt der Provider die TLS-Konfiguration.

Let's Encrypt Zertifikat ist abgelaufen

Let's Encrypt Zertifikate laufen nach 90 Tagen ab. Stellen Sie sicher, dass certbot als Cronjob eingerichtet ist: certbot renew --quiet. Ohne gültiges Zertifikat zeigen Browser Sicherheitswarnungen.

Mixed Content nach HTTPS-Umstellung

Nach der Umstellung auf HTTPS laden manche Joomla-Beiträge noch Bilder oder Ressourcen über HTTP. Prüfen Sie die Browser-Konsole auf "Mixed Content"-Warnungen und korrigieren Sie die URLs in Beiträgen und Templates.

Force HTTPS in Global Config nicht aktiviert

Ohne "Force HTTPS: Gesamte Website" in der Global Configuration leitet Joomla nicht automatisch auf HTTPS um. Benutzer können die Seite weiterhin über HTTP aufrufen.

Compliance-Relevanz

TLS & Zertifikate erfüllt konkrete Anforderungen aus mehreren Compliance-Frameworks, die für Unternehmen in der EU verbindlich sind. Fehlende oder falsch konfigurierte Header werden bei Sicherheits-Audits, Penetrationstests und automatisierten Compliance-Scans als Schwachstelle gewertet. Die korrekte Konfiguration über das Joomla HTTP Headers Plugin dokumentiert Ihre technischen Maßnahmen und stärkt Ihre Position bei NIS2-Audits.

NIS2 Art. 21 Abs. 2 lit. e — Transportverschlüsselung als grundlegende Sicherheitsmaßnahme für Netz- und Informationssysteme
PCI DSS Req. 4.1 — TLS 1.2+ als Mindestanforderung für die Verschlüsselung sensibler Daten bei der Übertragung
BSI APP.3.1.A3 — TLS-Verschlüsselung als Pflichtmaßnahme für Webserver, Empfehlung TLS 1.3 wo möglich
DSGVO Art. 32 Abs. 1 lit. a — Verschlüsselung als technische Maßnahme zum Schutz personenbezogener Daten

Wie steht Ihre Domain bei TLS & Zertifikate?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.