Produkt

Gray Safe

Fehlerhafte YAML-Frontmatter erkennen und reparieren, Inhalte über mehrere Locale konsistent halten.

Funktionen

Web- und CLI-Validator

Localhost-only Web-Validator und CLI-Scanner; klare Fehler/Warnungen und optionale Auto-Fix-Funktion.

Primary-Table Durchsetzung

Durchsetzung einer einzigen Primary-Table pro Seite (Modi: `auto_fix` oder `strict`).

Locale-Hilfen

Fehlende Locale-Markdowns anlegen und Metadaten wie `logo_size` in alle Locale-Dateien übernehmen.

Sicherheitsmodell

Lokaler Endpunkt, Berechtigungsprüfungen, Rate-Limiting und Pfad-Privacy zum Schutz sensibler Daten.

Obfuscation

Einfache Obfuscation-Hilfen zur Reduzierung einfacher Client-Seiten-Analyse (kein vollständiger Schutz).

Galerie

Lizenzierung

Spalten
Einzelinstallation
€49 (einmalig)
25%/Jahr (optional)
1 Domain
Entwickler (5 Sites)
€199
25%/Jahr (optional)
Bis zu 5 Sites
Agentur / Unbegrenzt
€599
25%/Jahr (optional)
Unbegrenzt

Überblick

Gray Safe hilft Grav-Administratoren und Entwickler:innen, fehlerhafte YAML-Frontmatter zu erkennen, automatisch zu reparieren und Inhalte über mehrere Locale konsistent zu halten. Nutzer können den Admin-Validator (localhost-only) oder das CLI-Tool verwenden.

Sicherheit & Hackschutz

  • Lokaler Web-Endpunkt: standardmäßig nur 127.0.0.1 / ::1 erreichbar
  • Berechtigungen: admin.gray_safe_validate erforderlich
  • Rate-Limits & Sperrungen: Logs in user/data/r4it_gray_safe/ips.json
  • Pfad-Privacy: Antworten geben nur sichere relative Pfade unter user://pages zurück

Admin: Rate‑Limits & Sperrungen (nicht‑sensibel)

  • Gray Safe dämpft wiederholte, auffällige oder fehlerhafte Anfragen pro Quelle. Gegenmaßnahmen skalieren stufenweise (Throttle → temporäre Sperre). Konkrete Grenzwerte sind nicht öffentlich dokumentiert; Admins können sie in user/config/plugins/r4it_gray_safe.yaml anpassen.
  • Vorfälle werden lokal in user/data/r4it_gray_safe/ips.json protokolliert. Die Einträge enthalten zusammengefasste Metriken (Hit‑Zähler, erstes/letztes Datum, Status) — keine vollständigen Request‑Payloads oder absolute Systempfade.
  • Gesperrte IPs lassen sich im Admin‑Interface prüfen und bei Bedarf ent‑sperren; automatische Rotation/Archivierung älterer Einträge wird empfohlen.

Admin: Input‑Schutz & YAML‑Validierung (nicht‑sensibel)

  • Validatoren konzentrieren sich auf strukturelle Frontmatter‑Fehler (Indentation, Datentypen, doppelte Keys) und auf Konsistenzregeln wie die Durchsetzung einer einzigen primary table.
  • Eingaben werden normalisiert und problematische Steuerzeichen entfernt; UI‑Ausgaben enthalten nur sichere relative Pfadangaben. Absolute Serverpfade oder sensible interne Details werden niemals angezeigt.
  • Web‑Validator und Audit‑Reports sind lokal und rechtegeschützt; die CLI‑Tools sind für Wartungseinsätze vorgesehen.

Demo & Support

{% include 'partials/product_pricing_disclaimer.html.twig' %}