Flowsery Analytics Script von Content Security Policy (CSP) blockiert
Wenn Sie das Flowsery Analytics Tracking-Snippet hinzugefügt haben, aber keine Seitenaufrufe angezeigt werden, verhindern höchstwahrscheinlich die Content-Security-Policy (CSP)-Header Ihrer Website das Laden.
CSP-Problem diagnostizieren
- Öffnen Sie Ihre Website in Chrome oder Firefox
- Starten Sie die DevTools (F12 oder Cmd+Shift+I)
- Wechseln Sie zum Tab Console
- Suchen Sie nach einem Fehler wie:
Refused to load the script 'https://cdn.flowsery.com/main.js' because it violates the following Content Security Policy directive: "script-src 'self'"
```html Wenn diese Meldung erscheint, bestätigt dies, dass CSP-Regeln die Ausführung des Flowsery Analytics Scripts verhindern. ## Content Security
Policy verstehen Eine CSP ist ein HTTP-Header, der Browser anweist, welche externen Ressourcen (Scripts, Stylesheets, Bilder usw.) auf einer Seite
geladen werden dürfen. Wenn `analytics.flowsery.com` nicht in der Richtlinie enthalten ist, blockiert der Browser das Script stillschweigend -- was
dazu führt, dass überhaupt keine Daten erfasst werden. ## Das Problem beheben Fügen Sie `analytics.flowsery.com` zur `script-src`-Direktive innerhalb
Ihres CSP-Headers hinzu. Die genauen Schritte variieren je nach Plattform. ### Next.js Aktualisieren Sie den `Content-Security-Policy`-Header in Ihrer
`next.config.js`: ```js const ContentSecurityPolicy = ` script-src 'self' 'unsafe-inline' 'unsafe-eval' https://cdn.flowsery.com; `; module.exports =
{ async headers() { return [ { source: '/(.*)', headers: [ { key: 'Content-Security-Policy', value: ContentSecurityPolicy.replace(/\n/g, ''), }, ], },
]; }, }; ```html ### Vercel (vercel.json) ```json { "headers": [ { "source": "/(.*)", "headers": [ { "key": "Content-Security-Policy", "value":
"script-src 'self' 'unsafe-inline' https://cdn.flowsery.com;" } ] } ] } ```bash ### Netlify (\_headers-Datei) ```html /* Content-Security-Policy:
script-src 'self' 'unsafe-inline' https://cdn.flowsery.com; ```html ### HTML-Meta-Tag Wenn Sie keine Server-Header ändern können, ist ein Meta-Tag
innerhalb von `<head>
` eine Alternative: ```html
<meta http-equiv="Content-Security-Policy" content="script-src 'self' 'unsafe-inline' https://cdn.flowsery.com;" />
</head>Beachten Sie, dass dieser Ansatz nur wirksam wird, wenn kein CSP-Header auf Server-Ebene vorhanden ist -- Server-Header überschreiben Meta-Tags immer.
Nginx `nginx add_header Content-Security-Policy "script-src 'self' 'unsafe-inline' https://cdn.flowsery.com;" always;
`html
Apache (.htaccess) ```apache Header set Content-Security-Policy "script-src 'self' 'unsafe-inline' https://cdn.flowsery.com;"
### WordPress Wenn Sie ein Sicherheits-Plugin wie **WP Cerber**, **Sucuri** oder **Wordfence** verwenden, navigieren Sie zu dessen CSP- oder
"HTTP-Headers"-Einstellungen und fügen Sie `https://analytics.flowsery.com` zur Liste der erlaubten Script-Quellen hinzu. Wenn Ihr Theme die CSP
direkt in `functions.php` konfiguriert:
```php header("Content-Security-Policy: script-src 'self' 'unsafe-inline' https://cdn.flowsery.com;");
Hinter einem Proxy? Wenn Sie einen Proxy für Flowsery Analytics konfiguriert haben, wird das Script von Ihrer eigenen Domain
bereitgestellt. In diesem Szenario erlaubt 'self' in Ihrer CSP es bereits, sodass keine zusätzlichen Änderungen erforderlich sein sollten. Wenn
nach dem Proxying weiterhin Probleme auftreten, überprüfen Sie, ob der Proxy-Endpunkt auf derselben Domain wie Ihre Website liegt.
connect-src
verwenden? Wenn Ihre CSP auch connect-src einschränkt (was regelt, wohin der Browser Daten über fetch/XHR senden kann), fügen Sie
analytics.flowsery.com auch in diese Direktive ein:
'self' https://analytics.flowsery.com;
</head>Weiterhin Probleme?
- Bestätigen Sie, dass Sie den aktiven CSP-Header ändern. Bestimmte Hosting-Anbieter oder CDNs können Header überschreiben.
- Suchen Sie nach mehreren CSP-Headern -- Browser erzwingen die restriktivste Kombination aller vorhandenen Header.
- Leeren Sie Ihren Browser-Cache und testen Sie erneut in einem privaten/Inkognito-Fenster.
- Wenn Sie einen Proxy verwenden, stellen Sie sicher, dass sowohl
script-srcals auchconnect-srcIhre Proxy-Domain enthalten.