Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

CORS konfigurace — Cross-Origin Resource Sharing

28. 08. 2021 1 Min. Lesezeit intermediate

CORS teilt dem Browser mit, ob JavaScript auf einer Domain mit einer API auf einer anderen Domain kommunizieren darf. Falsche Konfiguration = nicht funktionierendes Frontend oder Sicherheitsluecke.

CORS-Header

Access-Control-Allow-Origin: https://app.example.com Access-Control-Allow-Methods: GET, POST, PUT, DELETE Access-Control-Allow-Headers: Content-Type, Authorization Access-Control-Allow-Credentials: true

Konfiguration – Express.js

const cors = require(‘cors’); const allowed = [‘https://app.example.com’, ‘https://admin.example.com’]; app.use(cors({ origin: (origin, cb) => { if (!origin || allowed.includes(origin)) cb(null, true); else cb(new Error(‘Not allowed’)); }, credentials: true, })); // ❌ NIEMALS: cors({ origin: ‘*‘, credentials: true })

Typische Fehler

  • Wildcard mit Credentials – funktioniert nicht
  • Origin-Reflection ohne Validierung
  • Null-Origin erlaubt

Wichtigste Erkenntnis

Konkrete Origins whitelisten, niemals Wildcard mit Credentials.

securitycorsapiweb
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.