Ankündigung

Einklappen
Keine Ankündigung bisher.

Amazon Alexa Plugin

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Zitat von AndreK Beitrag anzeigen
    Hallo Gersch ,

    stand heute gibt es keinen Alexa-Sensor für Luftfeuchte, also auch keine entsprechende "Action". Eine Idee war das über den "InventoryLevelSensor" zu erreichen.
    Dieser aggiert aber nur pro-aktiv, eine Abfrage ist nicht möglich.

    Und, der "InventoryLevelSensor" ist im aktuellen Release nicht verfügbar.

    Sorry, im Moment also keine Chance.

    Viele Grüsse

    Andre
    Vielen Dank für die Antwort.
    Dann muß ich eben für die Abfrage der Luftfeuchte noch warten, bzw mir den Wert als Temperatur vorlesen lassen 👍

    Kommentar


      Hallo,

      puh, ich bin gerade nochmal durch die AWS-Hölle gegangen.
      Obwohl ich das schonmal gemacht habe und obwohl ich schuma s Anleitung hatte war das nicht einfach.

      Wäre es nicht möglich, einen Großteil davon zu sparen indem man den Dienst einmal zentral bereitstellt?

      Gruß,
      ​​​​​​​Hendrik

      Kommentar


        Hallo henfri ,

        wieso nochmal durch die Amazon-Hell ?

        Da Amazon die Oberfläche permament "optimiert" ist es "tricky" sich da durch zu "hangeln". Jede Doku ist nach kurzer Zeit schon wieder "deprecated" - wobei sich nur die Menüstruktur und die Oberfläche ändert - die Inhalte eher nicht.

        Zentrales Management war immer wieder mal Thema. Ist aber nicht so einfach zu realisieren. (Kosten / Nutzen / Aufwand)
        Es müssten die jeweiligen Accounts verwaltet werden. Das würde heißen einen offiziellen Skill zu veröffentlichen (was aber nach meinem letzten Kenntnisstand mit Kosten auf dem Account der "veröffentlicht" verbunden wäre - ich bin sicher das will keiner - und schon gar niemand verwalten - vielleicht meldet sich ja jemand ?)

        Das ganze Konstrukt wäre aus meiner Sicht dann auch nicht "sicher". "Der Verwalter" hätte dann Zugriff auf alle Accounts und alle Geräte ! - OK ,ist bei offiziellen Alexa-Geräten genauso - aber ich denke genau das macht den Unterschied, oder ?

        Eventuell gäbe es Die Möglichkeit das Setup als deploy über das CLI von AWS zu realiseren.

        Da hatte ich mal Versuche gemacht aber nicht zu Ende gebracht. Falls hier jemand helfen kann gerne.

        Ansonsten bleibt einfach nur der Gang durch die "Hell" - ich bin zwar schon längere Zeit den "Weg" nicht mehr gegangen, aber mit etwas Unterstützung war es ja
        in der Vergangenheit dann doch für alle machbar. Auch ich muss bei einer Frage dazu erstmal wieder den "Weg" gehen da sich seit der letzten Frage vieles geändert hat.

        Im Moment würde ich sagen "die hard, keep harder" - vielleicht wird das mit dem "Deploy" mal noch was.

        Viele Grüsse

        Andre




        Kommentar


          Hallo,

          ich versuche mich auch gerade an der Inbetriebnahme anhand der Anleitung von schuma.

          Im Abschnitt 6b "Alexa Skill" kommt es im Unterpunkt "Setup Account Linking" zur folgenden Fehlermeldung:
          Code:
          Instance at property path "$.accountLinkingRequest.scopes" is expected to be present when instance at property path "$.manifest.apis.smartHome" is present.
          Sagt die Euch irgendwas bzw wo könnte der Fehler liegen?

          DANKE

          Kommentar


            Hi Sisamiwe ,

            da war mal was. Schau mal in diesem Thread ab Post #807 ff. Bitte beachte auch den bug-fix aus Post #815 (für diesen Teil nicht relevant aber grundsätzlich)

            Falls du nicht weiter kommst melde dich wieder, mal sehen ob Du zu Weihnachten noch eine "funktionierende" Alexa bekommst.

            Viele Grüsse Andre

            Kommentar


              Zitat von AndreK Beitrag anzeigen
              Hallo henfri ,

              wieso nochmal durch die Amazon-Hell ?
              Deshalb: https://knx-user-forum.de/forum/supp...68#post1584368

              Zentrales Management war immer wieder mal Thema. Ist aber nicht so einfach zu realisieren. (Kosten / Nutzen / Aufwand)
              Es müssten die jeweiligen Accounts verwaltet werden. Das würde heißen einen offiziellen Skill zu veröffentlichen (was aber nach meinem letzten Kenntnisstand mit Kosten auf dem Account der "veröffentlicht" verbunden wäre - ich bin sicher das will keiner - und schon gar niemand verwalten - vielleicht meldet sich ja jemand ?)
              Ich kenne mich da nicht aus und weiß nicht, ob es wirklich mit Kosten verbunden ist. Es kommt ja auch ein wenig darauf an, wie hoch diese sind. Bei der Anzahl von Nutzern kommt ja nicht viel an Daten/Rechenzeit zusammen. Vielleicht sind es ja nur wenige ct/euro pro Jahr. Das bekommen wir sicher zusammen.

              Das ganze Konstrukt wäre aus meiner Sicht dann auch nicht "sicher". "Der Verwalter" hätte dann Zugriff auf alle Accounts und alle Geräte ! - OK ,ist bei offiziellen Alexa-Geräten genauso - aber ich denke genau das macht den Unterschied, oder ?
              Ich glaube nicht, dass der Verwalter Zugriff auf alle Accounts hat, bei normalen Skills. Aber auch da kenne ich mich nicht gut genug aus.

              Eventuell gäbe es Die Möglichkeit das Setup als deploy über das CLI von AWS zu realiseren.
              Das wäre natürlich gut, aber auch eher wieder eine Sonderlocke. Wäre es nicht am Besten, das so zu machen, wie alle anderen Skills?

              Ansonsten bleibt einfach nur der Gang durch die "Hell" - ich bin zwar schon längere Zeit den "Weg" nicht mehr gegangen, aber mit etwas Unterstützung war es ja
              in der Vergangenheit dann doch für alle machbar. Auch ich muss bei einer Frage dazu erstmal wieder den "Weg" gehen da sich seit der letzten Frage vieles geändert hat.
              Ja, das verstehe ich.
              Ich hatte es ja schon einmal gemacht und hab dennoch -glaube ich- 1.5h gebraucht. Und da lief der Reverse-Proxy schon.


              Gruß,
              Hendrik

              Kommentar


                Guten Morgen zusammen,

                wo finden normal sterblichen die Anleitung um während der Einrichtung bei AWS nicht Frau und Kinder zu erschlagen?

                Habe auf der smarthomeNG die Anleitung von Martin gefunden, da fehlt aber der AWS Funktionalität Teil.

                Danke für eure Hilfe!

                Kommentar


                  Hallo (?)

                  mit den vergangenen 44 Seiten hier sollte es klappen. Es gab da am Jahresende auch noch einen Faden "Alexa für Dummies"..

                  Wo genau ist Dein Problem?

                  Gruß Jürgen

                  Kommentar


                    Zitat von Jürgen Beitrag anzeigen
                    Hallo (?)

                    mit den vergangenen 44 Seiten hier sollte es klappen. Es gab da am Jahresende auch noch einen Faden "Alexa für Dummies"..

                    Wo genau ist Dein Problem?

                    Gruß Jürgen
                    Danke das ihr mir immer wieder das Gefühl gebt ruhig eine ehrliche Frage stellen zu können.

                    Ich finde leider den "Faden" *Alexa für Dummies* nicht ... auch nicht in den vergangenen 44 Seiten ...

                    Zum Beispiel würde ich gerne wissen, welche Funktion ich für Lambda erstellen muss:

                    image_106984.jpg

                    Vielleicht brauche ich eine Anleitung für ganz bekloppte Mediziner ...

                    Gruß
                    Medi
                    You do not have permission to view this gallery.
                    This gallery has 1 photos.

                    Kommentar


                      Ich versuche heute Abend noch mal den letzten Stand, den ich habe, hier hochzuladen.

                      Grüße, Marc

                      Kommentar


                        Hallo Medi,

                        schau mal:

                        https://knx-user-forum.de/forum/supp...C3%BCr-dummies

                        Gruß Jürgen

                        Kommentar


                          Hier meine letzte Version der Anleitung. Die Qualität ist leider immer noch nicht besser, da in das Forum hier nur 1MB hochgeladen werden kann.

                          Alexa V3 Plugin.zip

                          Grüße, Marc

                          Kommentar


                            Zitat von Medicusi Beitrag anzeigen
                            Danke das ihr mir immer wieder das Gefühl gebt ruhig eine ehrliche Frage stellen zu können.
                            das geht mir hier auch so - das tut wirklich gut! (kommt man sich dann doch nur halb so doof vor)

                            Hi Medi,
                            ich überlege gerade, an welcher Stelle Du gerade klemmst....
                            Aber bezüglich Deinem Bild habe ich in meinen Aufzeichnungen stehen, dass "ohne Vorgabe " richtig ist und Du bei der Laufzeit-Info nichts ändern musst.

                            Kommentar


                              Liebe Forenmitglieder

                              Ich glaube zwar fast, dass das hier der falsche Thread für meine Frage ist, aber da es schon ein paar mal angeschnitten wurde, versuche ich mein Glück.

                              Ich habe alles nach Anleitung von schuma und 2malmama eingerichtet und das Alexa-plugin funktioniert einwandfrei. Ich wollte nun auch meine Vpn-Verbindung deaktivieren, um von außen auf meine Smartvisu zugreifen zu können, Hier habe ich aber folgendes Problem.
                              Ich gebe extern im Browser https://<meineDomain>/smartvisu ein und ich werde aufgefordert einen Benutzernamen und ein Passwort einzugeben. Nach dieser Eingabe erscheinen aber nur Textteile meiner smartvisu (Siehe Foto)


                              Zum System:
                              Raspberry mit der ip 192.168.178.10 ist der Pi, auf dem Smarthome und die Visu läuft.
                              Raspi2 mit der IP 192.168.178.11 auf dem der nginx reverse Proxy läuft.

                              Auf beiden Systemen läuft das Image von OnkelAndy. Auf dem Raspi2 wurde der Reverse-Proxy via setup_all erstellt, was ja auch fuinktionieren dürfte, weil das Alexa-Plugin ja funktioniert.

                              Gebe ich intern 192.168.178.11/smartvisu in den Browser ein, erhalte ich dieselbe Ausgabe wie im Bild oben.
                              Mit 192.168.178.10/smartvisu funktioniert alles. Ich gehe daher davon aus, das das Problem am Raspi2 liegt, auf dem der reverse-proxy läuft.
                              Im access.log vom ngnix erscheinen etliche Einträge wie z.B:
                              Code:
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/pages/Glock/visu.js HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.php?" -$
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/icons/ws/temp_outside.svg HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.php$
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/widgets/animation.js HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.php?" - $
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/icons/ws/edit_numeric_0.svg HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.p$
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/icons/ws/edit_numeric_1.svg HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.p$
                              [12/Jan/2021:06:45:57 +0100] 5.11.0.100 forwarded for - - Request: "GET /smartvisu/widgets/basic.js HTTP/2.0" - Status: 403 - Bytes sent: 181 Referrer: "https://glock.ddnss.de/smartvisu/index.php?" - User$
                              Der Ordner smartvisu gehört dem Benutzer smarhome und zur Gruppe www-data und die Dateien haben alle die Rechte 755 warum wird das dann nicht angezeigt?

                              Meine https.conf sieh so aus
                              Code:
                              
                              
                              Code:
                              server {
                              set $nw_port 8888;
                              set $backend_port 8383;
                              set $red_port 1880;
                              server_tokens off;
                              
                              ## Blocken, wenn Zugriff aus einem nicht erlaubten Land erfolgt ##
                              if ($allowed_country = no) {
                              return 403;
                              }
                              
                              # https://www.cyberciti.biz/tips/linux-unix-bsd-nginx-webserver-security.html
                              ## Block download agents ##
                              if ($http_user_agent ~* LWP::Simple|BBBike|wget) {
                              return 403;
                              }
                              
                              ## Block some robots ##
                              if ($http_user_agent ~* msnbot|scrapbot) {
                              return 403;
                              }
                              
                              ## Deny certain Referers ##
                              if ( $http_referer ~* (babes|forsale|girl|jewelry|love|nudit|organic|pok er|porn|sex|teen) )
                              {
                              return 403;
                              }
                              
                              listen 443 ssl http2;
                              listen [::]:443 ssl http2;
                              server_name glock.ddnss.de;
                              ##
                              # SSL
                              ##
                              
                              ## Activate SSL, setze SERVER Zertifikat Informationen ##
                              # Generiert via Let's Encrypt!
                              ssl_certificate /etc/letsencrypt/live/glock.ddnss.de/fullchain.pem;
                              ssl_certificate_key /etc/letsencrypt/live/glock.ddnss.de/privkey.pem;
                              ssl_trusted_certificate /etc/letsencrypt/live/glock.ddnss.de/fullchain.pem;
                              ssl_session_cache builtin:1000 shared:SSL:60m;
                              ssl_prefer_server_ciphers on;
                              # unsichere SSL Ciphers deaktivieren!
                              ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:D[IMG2=JSON]{"data-align":"none","data-size":"full","src":"https:\/\/knx-user-forum.de\/core\/image\/gif;base64,R0lGODlhAQABAPABAP\/\/\/wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw=="}[/IMG2]​HE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:D[IMG2=JSON]{"data-align":"none","data-size":"full","src":"https:\/\/knx-user-forum.de\/core\/image\/gif;base64,R0lGODlhAQABAPABAP\/\/\/wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw=="}[/IMG2]​HE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
                              ssl_ecdh_curve secp384r1;
                              ssl_protocols TLSv1.2;
                              ssl_session_timeout 60m;
                              ssl_session_tickets on;
                              ssl_session_ticket_key /etc/nginx/nginx_ticketkey;
                              #ssl_buffer_size 16k; #for throughput, video applications
                              ssl_buffer_size 4k; #for quick first byte delivery
                              
                               # Client Zertifikat spezifisch
                              ssl_client_certificate /etc/ssl/ca/certs/ca.crt;
                              ssl_crl /etc/ssl/ca/private/ca.crl;
                              ssl_verify_client optional;
                              ssl_dhparam /etc/ssl/ca/dh.pem;
                              
                              # OCSP Stapling ---
                              # fetch OCSP records from URL in ssl_certificate and cache them
                              ssl_stapling on;
                              ssl_stapling_verify on;
                              resolver 8.8.8.8 8.8.4.4 valid=300s;
                              resolver_timeout 5s;
                              
                              client_body_buffer_size 8K;
                              client_max_body_size 20m;
                              client_body_timeout 10s;
                              client_header_buffer_size 1k;
                              large_client_header_buffers 2 16k;
                              client_header_timeout 5s;
                              
                              ##
                              # global
                              ##
                              
                              root /var/www/html;
                               # Add index.php to the list if you are using PHP
                              index index.html index.htm index.php;
                              
                              # Proxy Caching
                              # Skip^1 caching variable init
                              set $nocache 0;
                              # Bypass^2 caching variable init
                              set $purgecache 0;
                              
                              # Bypass^2 cache on no-cache (et al.) browser request
                              if ($http_cache_control ~ "max-age=0")
                              { set $purgecache 1; }
                              if ($http_cache_control ~ "no-cache")
                              { set $purgecache 1; }
                              # Bypass^2 cache with custom header set on request
                              if ($http_x_cache_purge ~* "true")
                              { set $purgecache 1; }
                              
                              location ~* favicon|apple-touch-icon|android-chrome-|mstile-|safari-pinned-tab.svg|browserconfig.xml|manifest.json|apple-icon|ms-icon|android-icon|mstile {
                              try_files $uri @favicons;
                              }
                              
                              location @favicons {
                              rewrite ^/(.+)$ /favicons/$1 last;
                              }
                              
                               location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|xml)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              # Weiterleitung zu SmartHomeNG (Websocket Schnittstelle) mit Basic Auth
                              location = / {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area";
                              auth_basic_user_file /etc/nginx/.smartvisu;
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              # Nur Websocket Verbindungen gegen "/" durchlassen!
                              if ($http_upgrade = websocket) {
                              proxy_pass http://192.168.178.10:2424;
                              }
                              
                              }
                               # Zugriff auf die smartVISU mit Basic Auth
                              location /smartvisu {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: smartVISU2.9";
                              auth_basic_user_file /etc/nginx/.smartvisu;
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              #This is alternative to the lua script but doesn't work with Apple devices.
                              #if ($ssl_client_verify != SUCCESS) {
                              # return 403;
                              #}
                              # proxy_pass http://sv/smartvisu;
                              proxy_pass http://192.168.178.10/smartvisu;
                              proxy_set_header Host $host;
                              proxy_set_header X-Real-IP $remote_addr;
                              proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                              proxy_set_header X-Forwarded-Proto $scheme;
                              }
                              
                               # Zugriff auf die smartVISU 2.8 mit Basic Auth
                              location /smartvisu2.8 {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: smartVISU2.8";
                              auth_basic_user_file /etc/nginx/.smartvisu;
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              proxy_pass http://sv/smartvisu2.8;
                              }
                               # Zugriff auf nodered
                              location /red/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: smartVISU2.9";
                              auth_basic_user_file /etc/nginx/.smartvisu;
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              proxy_pass http://$server_addr:$red_port;
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$red_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              }
                               # Alexa Plugin Weiterleitung
                              location /alexa/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Alexa";
                              auth_basic_user_file /etc/nginx/.alexa;
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              # proxy_pass http://alexa;
                              proxy_pass http://192.168.178.10:9000/;
                              proxy_set_header Host $host;
                              proxy_set_header X-Real-IP $remote_addr;
                              proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                              proxy_set_header X-Forwarded-Proto $scheme;
                              }
                              
                               # Backend Plugin Weiterleitung
                              location /gstatic/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Smarthome NG Backend";
                              auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$backend_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              proxy_pass http://$server_addr:$backend_port;
                              }
                              
                               location /visu_websocket/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Smarthome NG Backend";
                              auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$backend_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              proxy_pass http://$server_addr:$backend_port;
                              }
                              
                               location /api/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Smarthome NG Backend";
                              auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$backend_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              proxy_pass http://$server_addr:$backend_port;
                              }
                              
                               location /admin/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Smarthome NG Backend";
                              auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$backend_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              proxy_pass http://$server_addr:$backend_port;
                              }
                              
                               location /backend/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              auth_basic "Restricted Area: Smarthome NG Backend";
                              auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://$server_addr:$backend_port;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              
                              proxy_pass http://$server_addr:$backend_port;
                              }
                              
                               # Network Plugin Weiterleitung
                              location /shnet/ {
                              include /etc/nginx/headers.conf;
                              satisfy any;
                              # auth_basic "Restricted Area: Smarthome NG Network";
                              # auth_basic_user_file /etc/nginx/.shng;
                              proxy_set_header Authorization "Basic c21hcnRob21lCg==";
                              # Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
                              allow 127.0.0.1;
                              allow 192.168.0.0/16;
                              allow 10.0.0.0/16;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              rewrite ^/shnet/(.*) /$1 break;
                              proxy_pass http://$server_addr:$nw_port;
                              
                              }
                              
                               # Weiterleitung zu Grafana
                              location /grafana/ {
                              satisfy any;
                              allow 127.0.0.1;
                              allow 10.0.0.0/8;
                              allow 192.168.0.0/16;
                              # auth_basic "Restricted Area: Monit";
                              # auth_basic_user_file /etc/nginx/.monit;
                              allow ::1;
                              deny all;
                              
                              # This script tests the SSL certificate and enables Websocket access with Apple devices.
                              # If you want to limit your access to devices with certificates (recommended!), don't remove this line!
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              
                              proxy_pass http://grafanahost/;
                              include /etc/nginx/headers.conf;
                              location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
                              rewrite ^/grafana/(.*) /$1 break;
                              include /etc/nginx/headers.conf;
                              expires 7d;
                              add_header Cache-Control "public, no-transform";
                              proxy_pass http://grafanahost;
                              access_by_lua_file /etc/nginx/scripts/hass_access.lua;
                              }
                              }
                              Könnte mir da bitte jemand weiterhelfen?

                              Kommentar


                                Moin..

                                Ich vermute mal, Dein Proxy hat keine Weiterleitung..

                                Schau mal in die /etc/nginx/nginx.conf

                                ####START PLUGINS
                                ####SMARTVISU ANFANG
                                #location = / {
                                # auth_basic "Restricted Area: smartVISU";
                                # auth_basic_user_file /etc/nginx/.smartvisu;
                                # proxy_pass http://<ip>:2424;
                                # }
                                ####SMARTVISU ENDE

                                Da musst Du Port und Ziel für Deine Visu eingeben, damit die externen Anfragen auch zum richtigen Ziel gehen.

                                Gruß Jürgen

                                Kommentar

                                Lädt...
                                X