Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

CORS-Konfiguration — Cross-Origin Resource Sharing

28. 08. 2021 Aktualisiert: 27. 03. 2026 1 Min. Lesezeit intermediate
Dieser Artikel wurde veröffentlicht im Jahr 2021. Einige Informationen können veraltet sein.

CORS teilt dem Browser mit, ob JavaScript auf einer Domain mit einer API auf einer anderen Domain kommunizieren darf. Falsche Konfiguration = nicht funktionierendes Frontend oder Sicherheitsluecke.

CORS-Header

Access-Control-Allow-Origin: https://app.example.com Access-Control-Allow-Methods: GET, POST, PUT, DELETE Access-Control-Allow-Headers: Content-Type, Authorization Access-Control-Allow-Credentials: true

Konfiguration – Express.js

const cors = require(‘cors’); const allowed = [‘https://app.example.com’, ‘https://admin.example.com’]; app.use(cors({ origin: (origin, cb) => { if (!origin || allowed.includes(origin)) cb(null, true); else cb(new Error(‘Not allowed’)); }, credentials: true, })); // ❌ NIEMALS: cors({ origin: ‘*‘, credentials: true })

Typische Fehler

  • Wildcard mit Credentials – funktioniert nicht
  • Origin-Reflection ohne Validierung
  • Null-Origin erlaubt

Wichtigste Erkenntnis

Konkrete Origins whitelisten, niemals Wildcard mit Credentials.

securitycorsapiweb
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.