HTTP-Header
Header ermöglichen es Ihnen, benutzerdefinierte HTTP-Header in der Antwort auf eine eingehende Anfrage für einen bestimmten Pfad festzulegen.
Um benutzerdefinierte HTTP-Header zu setzen, können Sie den Schlüssel headers
in next.config.js
verwenden:
headers
ist eine asynchrone Funktion, die ein Array zurückgibt, das Objekte mit den Eigenschaften source
und headers
enthält:
source
ist das Muster des eingehenden Anfragepfads.headers
ist ein Array von Antwort-Header-Objekten mit den Eigenschaftenkey
undvalue
.basePath
:false
oderundefined
- wenn false, wird das basePath beim Abgleich nicht berücksichtigt, kann nur für externe Rewrites verwendet werden.locale
:false
oderundefined
- gibt an, ob die Locale beim Abgleich nicht berücksichtigt werden soll.has
ist ein Array von has-Objekten mit den Eigenschaftentype
,key
undvalue
.missing
ist ein Array von missing-Objekten mit den Eigenschaftentype
,key
undvalue
.
Header werden vor dem Dateisystem überprüft, das Seiten und Dateien in /public
enthält.
Verhalten bei Header-Überschreibung
Wenn zwei Header denselben Pfad abgleichen und denselben Header-Schlüssel setzen, überschreibt der letzte Header-Schlüssel den ersten. Mit den folgenden Headern führt der Pfad /hello
dazu, dass der Header x-hello
auf world
gesetzt wird, da der letzte gesetzte Header-Wert world
ist.
Pfadabgleich
Pfadabgleiche sind möglich, z.B. wird /blog/:slug
mit /blog/hello-world
abgeglichen (keine verschachtelten Pfade):
Wildcard-Pfadabgleich
Um einen Wildcard-Pfad abzugleichen, können Sie *
nach einem Parameter verwenden, z.B. wird /blog/:slug*
mit /blog/a/b/c/d/hello-world
abgeglichen:
Regex-Pfadabgleich
Um einen Regex-Pfad abzugleichen, können Sie den Regex in Klammern nach einem Parameter einschließen, z.B. wird /blog/:slug(\\d{1,})
mit /blog/123
abgeglichen, aber nicht mit /blog/abc
:
Die folgenden Zeichen (
, )
, {
, }
, :
, *
, +
, ?
werden für den Regex-Pfadabgleich verwendet. Wenn sie in der source
als nicht-spezielle Werte verwendet werden, müssen sie durch Hinzufügen von \\
davor maskiert werden:
Header-, Cookie- und Query-Abgleich
Um einen Header nur anzuwenden, wenn Header-, Cookie- oder Query-Werte ebenfalls mit dem has
-Feld übereinstimmen oder nicht mit dem missing
-Feld übereinstimmen, können diese Felder verwendet werden. Sowohl die source
als auch alle has
-Elemente müssen übereinstimmen und alle missing
-Elemente dürfen nicht übereinstimmen, damit der Header angewendet wird.
has
- und missing
-Elemente können die folgenden Felder haben:
type
:String
- muss entwederheader
,cookie
,host
oderquery
sein.key
:String
- der Schlüssel des ausgewählten Typs, gegen den abgeglichen werden soll.value
:String
oderundefined
- der zu überprüfende Wert. Wenn undefined, wird jeder Wert abgeglichen. Ein regex-ähnlicher String kann verwendet werden, um einen bestimmten Teil des Werts zu erfassen, z.B. wenn der Wertfirst-(?<paramName>.*)
fürfirst-second
verwendet wird, dann kannsecond
im Ziel mit:paramName
verwendet werden.
Header mit basePath-Unterstützung
Wenn Sie die basePath
-Unterstützung mit Headern nutzen, wird jede source
automatisch mit dem basePath
präfixiert, es sei denn, Sie fügen basePath: false
zum Header hinzu:
Header mit i18n-Unterstützung
Wenn Sie die i18n
-Unterstützung mit Headern nutzen, wird jede source
automatisch präfixiert, um die konfigurierten locales
zu handhaben, es sei denn, Sie fügen locale: false
zum Header hinzu. Wenn locale: false
verwendet wird, müssen Sie die source
mit einer Locale präfixieren, damit sie korrekt abgeglichen werden kann.
Cache-Control
Next.js setzt den Cache-Control
-Header auf public, max-age=31536000, immutable
für wirklich unveränderliche Assets. Dies kann nicht überschrieben werden. Diese unveränderlichen Dateien enthalten einen SHA-Hash im Dateinamen und können daher sicher unbegrenzt zwischengespeichert werden. Zum Beispiel Statische Bildimporte. Sie können Cache-Control
-Header in next.config.js
nicht für diese Assets setzen.
Sie können jedoch Cache-Control
-Header für andere Antworten oder Daten setzen.
Erfahren Sie mehr über Caching mit dem App-Router.
Optionen
CORS
Cross-Origin Resource Sharing (CORS) ist eine Sicherheitsfunktion, die steuert, welche Websites auf Ihre Ressourcen zugreifen können. Sie können den Access-Control-Allow-Origin
-Header setzen, um einer bestimmten Origin den Zugriff auf Ihre Route-Handler zu erlauben.
X-DNS-Prefetch-Control
Dieser Header steuert das DNS-Prefetching, das es Browsern ermöglicht, Domänennamenauflösungen für externe Links, Bilder, CSS, JavaScript und mehr proaktiv durchzuführen. Dieses Prefetching erfolgt im Hintergrund, so dass die DNS-Auflösung wahrscheinlich abgeschlossen ist, wenn die referenzierten Elemente benötigt werden. Dies reduziert die Latenz, wenn der Benutzer auf einen Link klickt.
Strict-Transport-Security
Dieser Header informiert Browser, dass sie nur über HTTPS und nicht über HTTP aufgerufen werden sollten. Mit der folgenden Konfiguration verwenden alle aktuellen und zukünftigen Subdomains HTTPS für einen max-age
von 2 Jahren. Dies blockiert den Zugriff auf Seiten oder Subdomains, die nur über HTTP bereitgestellt werden können.
X-Frame-Options
Dieser Header gibt an, ob die Site innerhalb eines iframe
angezeigt werden darf. Dies kann Clickjacking-Angriffe verhindern.
Dieser Header wurde durch die CSP-Option frame-ancestors
ersetzt, die in modernen Browsern besser unterstützt wird (siehe Content Security Policy für Konfigurationsdetails).
Permissions-Policy
Dieser Header ermöglicht die Kontrolle darüber, welche Funktionen und APIs im Browser genutzt werden können. Er wurde früher als Feature-Policy
bezeichnet.
X-Content-Type-Options
Dieser Header verhindert, dass der Browser den Inhaltstyp erraten kann, wenn der Content-Type
-Header nicht explizit gesetzt ist. Dies kann XSS-Angriffe verhindern, insbesondere auf Websites, die Nutzern das Hochladen und Teilen von Dateien erlauben.
Beispielsweise könnte ein Nutzer versuchen, ein Bild herunterzuladen, das jedoch als ausführbare Datei mit einem anderen Content-Type
behandelt wird, was bösartig sein könnte. Dieser Header gilt auch für das Herunterladen von Browser-Erweiterungen. Der einzige gültige Wert für diesen Header ist nosniff
.
Referrer-Policy
Dieser Header steuert, wie viele Informationen der Browser beim Navigieren von der aktuellen Website (Ursprung) zu einer anderen Website mitliefert.
Content-Security-Policy
Erfahren Sie mehr über das Hinzufügen einer Content Security Policy zu Ihrer Anwendung.
Versionsverlauf
Version | Änderungen |
---|---|
v13.3.0 | missing hinzugefügt. |
v10.2.0 | has hinzugefügt. |
v9.5.0 | Header hinzugefügt. |