TLS & Zertifikate für Laravel konfigurieren

Schritt-für-Schritt-Anleitung: TLS & Zertifikate in Laravel einrichten — mit Middleware-Code zum Kopieren und Best Practices.

Laravel · Schritt für Schritt

TLS & Zertifikate in Laravel

TLS (Transport Layer Security) verschlüsselt die Kommunikation zwischen Browser und Server. Laravel kontrolliert TLS nicht direkt — die Konfiguration erfolgt auf Server-Ebene (Nginx, Apache) oder über Hosting-Plattformen wie Laravel Forge. Mit 4 von 166 Punkten im Web Security Check.

Laravel Forge konfiguriert TLS automatisch via Let's Encrypt. Cipher Suites und TLS-Versionen werden über die Nginx-Konfiguration im Forge-Dashboard gesteuert. Laravels Beitrag: HSTS-Header und HTTPS-Erzwingung auf Anwendungsebene.

1 Schritt 1 von 3

TLS & Zertifikate in der Middleware konfigurieren

Fügen Sie den Header in Ihrer SecurityHeaders-Middleware hinzu. Der Header wird bei jedem Response automatisch gesetzt.

app/Http/Middleware/SecurityHeaders.php Produktiv
// HSTS-Header für TLS-Erzwingung
// app/Http/Middleware/SecurityHeaders.php
$response->headers->set(
    'Strict-Transport-Security',
    'max-age=31536000; includeSubDomains; preload'
);

// HTTPS auf Anwendungsebene erzwingen
// app/Providers/AppServiceProvider.php
if ($this->app->environment('production')) {
    URL::forceScheme('https');
}

// Laravel Forge: TLS wird automatisch konfiguriert
// Cipher Suites und TLS-Versionen im Forge-Dashboard
2 Schritt 2 von 3

Konfiguration verifizieren

Prüfen Sie die TLS-Konfiguration mit SSL Labs (ssllabs.com/ssltest) und den HSTS-Header mit curl -sI https://ihre-domain.de | grep -i strict.

Nutzen Sie den Wolf-Agents Web Security Check für eine vollständige Prüfung aller 4 Punkte dieses Headers.
3 Schritt 3 von 3

Häufige Fehler

TLS 1.0/1.1 noch aktiv

Stellen Sie sicher, dass nur TLS 1.2 und 1.3 erlaubt sind. In Nginx: ssl_protocols TLSv1.2 TLSv1.3;. Laravel Forge setzt dies automatisch bei neuen Sites.

Zertifikat-Erneuerung vergessen

Let\'s-Encrypt-Zertifikate laufen nach 90 Tagen ab. Laravel Forge richtet automatische Erneuerung ein. Bei manuellen Setups: Certbot-Cronjob prüfen.

Compliance-Relevanz

PCI DSS 4.0 — Requirement 4.2.1 fordert TLS 1.2+ für alle Übertragungen von Karteninhaberdaten.
BSI TR-02102 — Die BSI-Richtlinie empfiehlt TLS 1.3 und definiert akzeptable Cipher Suites für Behörden und KRITIS.

Wie steht Ihre Domain bei TLS & Zertifikate?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.