Zum Inhalt springen
xaweho

Knowledge Base · einfach

Sharing-Links sicher gestalten — Passwort, Ablaufdatum, Datei-Drop

Öffentliche Sharing-Links absichern: Passwort-Schutz, Ablaufdatum, Berechtigungen begrenzen. Plus Datei-Drop für Upload-only-Empfänger.

einfach ·

Ein offener Sharing-Link ist eine URL, die jeder mit dem Link verwenden kann. Bei sensiblen Inhalten will man das oft nicht — hier die Schutz-Optionen, die Nextcloud bietet.

Beim Erstellen oder Bearbeiten eines öffentlichen Links:

  1. Im Sharing-Tab → den Link auswählen → Erweiterte Optionen.
  2. Passwortschutz aktivieren anhaken.
  3. Passwort vergeben.

Empfangsweg: Empfänger bekommt den Link, klickt drauf, sieht Passwort-Eingabe-Seite, gibt Passwort ein, sieht den Inhalt.

Wichtig: schick Link und Passwort getrennt — Link per Mail, Passwort per Messenger oder Telefon. Wenn beide im gleichen Mail-Account landen und der Account kompromittiert wird, hilft das Passwort nichts.

Ablaufdatum setzen

Im selben Dialog:

  1. Ablaufdatum festlegen anhaken.
  2. Datum auswählen.

Nach Ablauf ist der Link tot — 404 für jeden, der ihn aufruft.

Aus unserer Empfehlung: für jede Sharing-Aktion ein Ablaufdatum setzen. 14 Tage ist guter Default. Wenn der Empfänger länger braucht, fragt er nach — dann verlängerst Du oder schickst neuen Link.

Server-weit kannst Du als Admin maximales Ablaufdatum erzwingen — siehe Sharing intern und extern.

Verschiedene Berechtigungs-Modi

Im Sharing-Link-Detail kannst Du wählen:

  • Lesen + Herunterladen: Standard — Empfänger sieht Inhalt, kann runterladen.
  • Hochladen und Bearbeiten: Empfänger kann neue Files hinzufügen und bestehende ändern.
  • Datei-Drop: Empfänger kann nur hochladen, sieht den Inhalt nicht (auch nicht andere Hochladungen).
  • Geheim verbergen: Inhalt nur sichtbar, Datei nicht herunterladbar (für Vorschau-Sharings).

Datei-Drop genauer

Datei-Drop ist sehr nützlich für Anwendungsfälle, wo Du Empfänger nicht sehen lassen willst, was andere hochgeladen haben:

  • Bewerbungseingang: jeder Bewerber lädt seinen Lebenslauf hoch, sieht keine anderen
  • Foto-Eingang von Veranstaltung: Gäste laden Fotos hoch, sehen einander nicht
  • Anonyme Datei-Übergabe: Whistleblower-mäßige Eingangsbox

Setup: im Sharing-Dialog Hochladen erlauben + Lesen deaktivieren. Empfänger sieht beim Aufrufen ein leeres Upload-Formular.

Du kannst mehrere Links für die gleiche Datei haben — etwa einen für „Lesen mit Passwort”, einen anderen für „Bearbeiten mit längerer Gültigkeit”.

+ Link hinzufügen im Sharing-Tab → neuer Link mit eigenen Settings.

Aus unserer Empfehlung: pro Empfänger-Gruppe ein Link mit eigenen Settings. So kannst Du gezielt Links wieder löschen, ohne andere Empfänger zu betreffen.

Notiz an den Empfänger

Beim Erstellen eines Sharing-Links kannst Du einen Begrüßungs-Text angeben, der dem Empfänger angezeigt wird, wenn er den Link öffnet:

  • „Hallo, hier sind die versprochenen Dokumente. Du kannst alles runterladen, das Passwort hast Du per SMS bekommen. Bei Fragen melde dich.”

Praktisch, weil der Empfänger nicht raten muss, was er sieht und was er machen soll.

In der Files-App: Klick auf das Sharing-Icon in der Detail-Seitenleiste → Du siehst alle Sharings für die Datei. Auch alle aktiven Public-Links.

Pro Link:

  • Bearbeiten für Settings ändern
  • Löschen für sofort widerrufen
  • Link kopieren für erneutes Teilen

Server-weite Schutz-Defaults setzen

Als Admin in Verwaltungs-Einstellungen → Teilen kannst Du Defaults erzwingen:

  • Passwort-Pflicht für alle öffentlichen Links: an
  • Maximales Ablaufdatum: 30 Tage (oder weniger)
  • Standard-Ablaufdatum vorschlagen: 14 Tage

Damit User keine ungeschützten Links mehr erstellen können — und alle Sharings nach 30 Tagen automatisch ablaufen.

Aus unserer Empfehlung für sensible Branchen (Praxen, Kanzleien, Behörden):

  • Passwort-Pflicht: an
  • Maximales Ablaufdatum: 14 Tage
  • Audit-Logging: an (über App admin_audit)

Sharing-Audit-Log

Wenn Audit-Compliance wichtig ist, aktiviere die App Audit / Logging im App-Store. Dann werden alle Sharing-Aktionen protokolliert:

  • Wer hat was wann mit wem geteilt
  • Wer hat einen geteilten Link aufgerufen
  • Wer hat ein Sharing widerrufen

Logs sind in den Verwaltungs-Einstellungen → Logging sichtbar oder als Datei auf dem Server.

Federated Sharing — Federated-Sharing-Schutz

Bei Sharings zu anderen Nextcloud-Servern (Federated):

  • Standard ist erlauben.
  • Du kannst restringieren auf eine Whitelist bekannter Federated-Server.
  • Du kannst „Federated Sharing dort, wo Du selber einen Account hast” aktivieren — sicherer, aber operationell schwerer.

In Verwaltungs-Einstellungen → Teilen → Federated Cloud Sharing konfigurierbar.

Häufige Fragen

Was, wenn ich das Passwort eines Sharing-Links vergesse? Du kannst es als Admin im Sharing-Dialog neu setzen — der Empfänger braucht dann das neue Passwort.

Werden Empfänger von Sharings benachrichtigt? Bei Federated Sharing: ja, in der Empfänger-Nextcloud erscheint eine Benachrichtigung. Bei öffentlichen Links: nein, der Empfänger bekommt nur den Link.

Kann ich Public-Link-Aufrufe überwachen? Mit der App Audit Log ja — siehe oben. Sonst nicht. Standardmäßig speichert Nextcloud, dass auf den Link zugegriffen wurde, aber nicht von welcher IP.

Können Sharing-Links verschlüsselt sein? Der Link selbst ist HTTPS. Inhalte am Server: das kommt drauf an, ob Du serverseitige Verschlüsselung aktiviert hast (siehe E2EE-Ende-zu-Ende-Verschlüsselung — folgt in Tranche 2).

Was passiert bei mehrfacher falscher Passwort-Eingabe? Nach 5 Versuchen wird die IP für eine Zeit blockiert — Brute-Force-Schutz. Konfigurierbar in Verwaltungs-Einstellungen → Sicherheit.

Können Empfänger ihre Mail-Adresse hinterlegen, sodass ich weiß, wer Hochladungen gemacht hat? Mit dem Datei-Drop-Modus + entsprechend konfigurierter App ja. Ohne Apps: nein, Hochladungen sind anonym (kein Login auf der öffentlichen Seite).

Weiter geht’s

Tags
nextcloud sharing links passwort

Hat dieser Artikel Dir geholfen?

Wenn nicht, schreib uns ein Ticket. Wenn ja, freuen wir uns über eine Empfehlung — beide bekommen 25 € Guthaben aufs Kundenkonto.