Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
stand heute gibt es keinen Alexa-Sensor für Luftfeuchte, also auch keine entsprechende "Action". Eine Idee war das über den "InventoryLevelSensor" zu erreichen.
Dieser aggiert aber nur pro-aktiv, eine Abfrage ist nicht möglich.
Und, der "InventoryLevelSensor" ist im aktuellen Release nicht verfügbar.
Sorry, im Moment also keine Chance.
Viele Grüsse
Andre
Vielen Dank für die Antwort.
Dann muß ich eben für die Abfrage der Luftfeuchte noch warten, bzw mir den Wert als Temperatur vorlesen lassen 👍
puh, ich bin gerade nochmal durch die AWS-Hölle gegangen.
Obwohl ich das schonmal gemacht habe und obwohl ich schuma s Anleitung hatte war das nicht einfach.
Wäre es nicht möglich, einen Großteil davon zu sparen indem man den Dienst einmal zentral bereitstellt?
Da Amazon die Oberfläche permament "optimiert" ist es "tricky" sich da durch zu "hangeln". Jede Doku ist nach kurzer Zeit schon wieder "deprecated" - wobei sich nur die Menüstruktur und die Oberfläche ändert - die Inhalte eher nicht.
Zentrales Management war immer wieder mal Thema. Ist aber nicht so einfach zu realisieren. (Kosten / Nutzen / Aufwand)
Es müssten die jeweiligen Accounts verwaltet werden. Das würde heißen einen offiziellen Skill zu veröffentlichen (was aber nach meinem letzten Kenntnisstand mit Kosten auf dem Account der "veröffentlicht" verbunden wäre - ich bin sicher das will keiner - und schon gar niemand verwalten - vielleicht meldet sich ja jemand ?)
Das ganze Konstrukt wäre aus meiner Sicht dann auch nicht "sicher". "Der Verwalter" hätte dann Zugriff auf alle Accounts und alle Geräte ! - OK ,ist bei offiziellen Alexa-Geräten genauso - aber ich denke genau das macht den Unterschied, oder ?
Eventuell gäbe es Die Möglichkeit das Setup als deploy über das CLI von AWS zu realiseren.
Da hatte ich mal Versuche gemacht aber nicht zu Ende gebracht. Falls hier jemand helfen kann gerne.
Ansonsten bleibt einfach nur der Gang durch die "Hell" - ich bin zwar schon längere Zeit den "Weg" nicht mehr gegangen, aber mit etwas Unterstützung war es ja
in der Vergangenheit dann doch für alle machbar. Auch ich muss bei einer Frage dazu erstmal wieder den "Weg" gehen da sich seit der letzten Frage vieles geändert hat.
Im Moment würde ich sagen "die hard, keep harder" - vielleicht wird das mit dem "Deploy" mal noch was.
ich versuche mich auch gerade an der Inbetriebnahme anhand der Anleitung von schuma.
Im Abschnitt 6b "Alexa Skill" kommt es im Unterpunkt "Setup Account Linking" zur folgenden Fehlermeldung:
Code:
Instance at property path "$.accountLinkingRequest.scopes" is expected to be present when instance at property path "$.manifest.apis.smartHome" is present.
Sagt die Euch irgendwas bzw wo könnte der Fehler liegen?
da war mal was. Schau mal in diesem Thread ab Post #807 ff. Bitte beachte auch den bug-fix aus Post #815 (für diesen Teil nicht relevant aber grundsätzlich)
Falls du nicht weiter kommst melde dich wieder, mal sehen ob Du zu Weihnachten noch eine "funktionierende" Alexa bekommst.
Zentrales Management war immer wieder mal Thema. Ist aber nicht so einfach zu realisieren. (Kosten / Nutzen / Aufwand)
Es müssten die jeweiligen Accounts verwaltet werden. Das würde heißen einen offiziellen Skill zu veröffentlichen (was aber nach meinem letzten Kenntnisstand mit Kosten auf dem Account der "veröffentlicht" verbunden wäre - ich bin sicher das will keiner - und schon gar niemand verwalten - vielleicht meldet sich ja jemand ?)
Ich kenne mich da nicht aus und weiß nicht, ob es wirklich mit Kosten verbunden ist. Es kommt ja auch ein wenig darauf an, wie hoch diese sind. Bei der Anzahl von Nutzern kommt ja nicht viel an Daten/Rechenzeit zusammen. Vielleicht sind es ja nur wenige ct/euro pro Jahr. Das bekommen wir sicher zusammen.
Das ganze Konstrukt wäre aus meiner Sicht dann auch nicht "sicher". "Der Verwalter" hätte dann Zugriff auf alle Accounts und alle Geräte ! - OK ,ist bei offiziellen Alexa-Geräten genauso - aber ich denke genau das macht den Unterschied, oder ?
Ich glaube nicht, dass der Verwalter Zugriff auf alle Accounts hat, bei normalen Skills. Aber auch da kenne ich mich nicht gut genug aus.
Eventuell gäbe es Die Möglichkeit das Setup als deploy über das CLI von AWS zu realiseren.
Das wäre natürlich gut, aber auch eher wieder eine Sonderlocke. Wäre es nicht am Besten, das so zu machen, wie alle anderen Skills?
Ansonsten bleibt einfach nur der Gang durch die "Hell" - ich bin zwar schon längere Zeit den "Weg" nicht mehr gegangen, aber mit etwas Unterstützung war es ja
in der Vergangenheit dann doch für alle machbar. Auch ich muss bei einer Frage dazu erstmal wieder den "Weg" gehen da sich seit der letzten Frage vieles geändert hat.
Ja, das verstehe ich.
Ich hatte es ja schon einmal gemacht und hab dennoch -glaube ich- 1.5h gebraucht. Und da lief der Reverse-Proxy schon.
Danke das ihr mir immer wieder das Gefühl gebt ruhig eine ehrliche Frage stellen zu können.
das geht mir hier auch so - das tut wirklich gut! (kommt man sich dann doch nur halb so doof vor)
Hi Medi,
ich überlege gerade, an welcher Stelle Du gerade klemmst....
Aber bezüglich Deinem Bild habe ich in meinen Aufzeichnungen stehen, dass "ohne Vorgabe " richtig ist und Du bei der Laufzeit-Info nichts ändern musst.
Ich glaube zwar fast, dass das hier der falsche Thread für meine Frage ist, aber da es schon ein paar mal angeschnitten wurde, versuche ich mein Glück.
Ich habe alles nach Anleitung von schuma und 2malmama eingerichtet und das Alexa-plugin funktioniert einwandfrei. Ich wollte nun auch meine Vpn-Verbindung deaktivieren, um von außen auf meine Smartvisu zugreifen zu können, Hier habe ich aber folgendes Problem.
Ich gebe extern im Browser https://<meineDomain>/smartvisu ein und ich werde aufgefordert einen Benutzernamen und ein Passwort einzugeben. Nach dieser Eingabe erscheinen aber nur Textteile meiner smartvisu (Siehe Foto)
Zum System:
Raspberry mit der ip 192.168.178.10 ist der Pi, auf dem Smarthome und die Visu läuft.
Raspi2 mit der IP 192.168.178.11 auf dem der nginx reverse Proxy läuft.
Auf beiden Systemen läuft das Image von OnkelAndy. Auf dem Raspi2 wurde der Reverse-Proxy via setup_all erstellt, was ja auch fuinktionieren dürfte, weil das Alexa-Plugin ja funktioniert.
Gebe ich intern 192.168.178.11/smartvisu in den Browser ein, erhalte ich dieselbe Ausgabe wie im Bild oben.
Mit 192.168.178.10/smartvisu funktioniert alles. Ich gehe daher davon aus, das das Problem am Raspi2 liegt, auf dem der reverse-proxy läuft.
Im access.log vom ngnix erscheinen etliche Einträge wie z.B:
Der Ordner smartvisu gehört dem Benutzer smarhome und zur Gruppe www-data und die Dateien haben alle die Rechte 755 warum wird das dann nicht angezeigt?
Meine https.conf sieh so aus
Code:
Code:
server {
set $nw_port 8888;
set $backend_port 8383;
set $red_port 1880;
server_tokens off;
## Blocken, wenn Zugriff aus einem nicht erlaubten Land erfolgt ##
if ($allowed_country = no) {
return 403;
}
# https://www.cyberciti.biz/tips/linux-unix-bsd-nginx-webserver-security.html
## Block download agents ##
if ($http_user_agent ~* LWP::Simple|BBBike|wget) {
return 403;
}
## Block some robots ##
if ($http_user_agent ~* msnbot|scrapbot) {
return 403;
}
## Deny certain Referers ##
if ( $http_referer ~* (babes|forsale|girl|jewelry|love|nudit|organic|pok er|porn|sex|teen) )
{
return 403;
}
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name glock.ddnss.de;
##
# SSL
##
## Activate SSL, setze SERVER Zertifikat Informationen ##
# Generiert via Let's Encrypt!
ssl_certificate /etc/letsencrypt/live/glock.ddnss.de/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/glock.ddnss.de/privkey.pem;
ssl_trusted_certificate /etc/letsencrypt/live/glock.ddnss.de/fullchain.pem;
ssl_session_cache builtin:1000 shared:SSL:60m;
ssl_prefer_server_ciphers on;
# unsichere SSL Ciphers deaktivieren!
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:D[IMG2=JSON]{"data-align":"none","data-size":"full","src":"https:\/\/knx-user-forum.de\/core\/image\/gif;base64,R0lGODlhAQABAPABAP\/\/\/wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw=="}[/IMG2]HE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:D[IMG2=JSON]{"data-align":"none","data-size":"full","src":"https:\/\/knx-user-forum.de\/core\/image\/gif;base64,R0lGODlhAQABAPABAP\/\/\/wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw=="}[/IMG2]HE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
ssl_ecdh_curve secp384r1;
ssl_protocols TLSv1.2;
ssl_session_timeout 60m;
ssl_session_tickets on;
ssl_session_ticket_key /etc/nginx/nginx_ticketkey;
#ssl_buffer_size 16k; #for throughput, video applications
ssl_buffer_size 4k; #for quick first byte delivery
# Client Zertifikat spezifisch
ssl_client_certificate /etc/ssl/ca/certs/ca.crt;
ssl_crl /etc/ssl/ca/private/ca.crl;
ssl_verify_client optional;
ssl_dhparam /etc/ssl/ca/dh.pem;
# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
client_body_buffer_size 8K;
client_max_body_size 20m;
client_body_timeout 10s;
client_header_buffer_size 1k;
large_client_header_buffers 2 16k;
client_header_timeout 5s;
##
# global
##
root /var/www/html;
# Add index.php to the list if you are using PHP
index index.html index.htm index.php;
# Proxy Caching
# Skip^1 caching variable init
set $nocache 0;
# Bypass^2 caching variable init
set $purgecache 0;
# Bypass^2 cache on no-cache (et al.) browser request
if ($http_cache_control ~ "max-age=0")
{ set $purgecache 1; }
if ($http_cache_control ~ "no-cache")
{ set $purgecache 1; }
# Bypass^2 cache with custom header set on request
if ($http_x_cache_purge ~* "true")
{ set $purgecache 1; }
location ~* favicon|apple-touch-icon|android-chrome-|mstile-|safari-pinned-tab.svg|browserconfig.xml|manifest.json|apple-icon|ms-icon|android-icon|mstile {
try_files $uri @favicons;
}
location @favicons {
rewrite ^/(.+)$ /favicons/$1 last;
}
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg|xml)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
# Weiterleitung zu SmartHomeNG (Websocket Schnittstelle) mit Basic Auth
location = / {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.smartvisu;
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
# Nur Websocket Verbindungen gegen "/" durchlassen!
if ($http_upgrade = websocket) {
proxy_pass http://192.168.178.10:2424;
}
}
# Zugriff auf die smartVISU mit Basic Auth
location /smartvisu {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: smartVISU2.9";
auth_basic_user_file /etc/nginx/.smartvisu;
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
#This is alternative to the lua script but doesn't work with Apple devices.
#if ($ssl_client_verify != SUCCESS) {
# return 403;
#}
# proxy_pass http://sv/smartvisu;
proxy_pass http://192.168.178.10/smartvisu;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
# Zugriff auf die smartVISU 2.8 mit Basic Auth
location /smartvisu2.8 {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: smartVISU2.8";
auth_basic_user_file /etc/nginx/.smartvisu;
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
proxy_pass http://sv/smartvisu2.8;
}
# Zugriff auf nodered
location /red/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: smartVISU2.9";
auth_basic_user_file /etc/nginx/.smartvisu;
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
proxy_pass http://$server_addr:$red_port;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$red_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
}
# Alexa Plugin Weiterleitung
location /alexa/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Alexa";
auth_basic_user_file /etc/nginx/.alexa;
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
# proxy_pass http://alexa;
proxy_pass http://192.168.178.10:9000/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
# Backend Plugin Weiterleitung
location /gstatic/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Smarthome NG Backend";
auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$backend_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
proxy_pass http://$server_addr:$backend_port;
}
location /visu_websocket/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Smarthome NG Backend";
auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$backend_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
proxy_pass http://$server_addr:$backend_port;
}
location /api/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Smarthome NG Backend";
auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$backend_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
proxy_pass http://$server_addr:$backend_port;
}
location /admin/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Smarthome NG Backend";
auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$backend_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
proxy_pass http://$server_addr:$backend_port;
}
location /backend/ {
include /etc/nginx/headers.conf;
satisfy any;
auth_basic "Restricted Area: Smarthome NG Backend";
auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://$server_addr:$backend_port;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
proxy_pass http://$server_addr:$backend_port;
}
# Network Plugin Weiterleitung
location /shnet/ {
include /etc/nginx/headers.conf;
satisfy any;
# auth_basic "Restricted Area: Smarthome NG Network";
# auth_basic_user_file /etc/nginx/.shng;
proxy_set_header Authorization "Basic c21hcnRob21lCg==";
# Create your base64 Passwort on the commandline: openssl enc -base64 <<< '<PASSWORD>'
allow 127.0.0.1;
allow 192.168.0.0/16;
allow 10.0.0.0/16;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
rewrite ^/shnet/(.*) /$1 break;
proxy_pass http://$server_addr:$nw_port;
}
# Weiterleitung zu Grafana
location /grafana/ {
satisfy any;
allow 127.0.0.1;
allow 10.0.0.0/8;
allow 192.168.0.0/16;
# auth_basic "Restricted Area: Monit";
# auth_basic_user_file /etc/nginx/.monit;
allow ::1;
deny all;
# This script tests the SSL certificate and enables Websocket access with Apple devices.
# If you want to limit your access to devices with certificates (recommended!), don't remove this line!
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
proxy_pass http://grafanahost/;
include /etc/nginx/headers.conf;
location ~* \.(js|css|png|jpg|jpeg|gif|ico|svg)$ {
rewrite ^/grafana/(.*) /$1 break;
include /etc/nginx/headers.conf;
expires 7d;
add_header Cache-Control "public, no-transform";
proxy_pass http://grafanahost;
access_by_lua_file /etc/nginx/scripts/hass_access.lua;
}
}
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar