# User-Agent Policy
Sitealarm verwendet bei allen HTTP-Requests einen eindeutigen, produktbezogenen User-Agent. Dieser User-Agent dient der Transparenz, besseren Nachvollziehbarkeit in Server-Logs und der sicheren Abgrenzung gegenüber generischen oder automatisierten Clients.
# Warum wir einen eigenen User-Agent verwenden
Ein klar definierter User-Agent hat mehrere Vorteile:
- Transparenz für Betreiber: Wer Requests in seinen Logs sieht, kann sofort erkennen, dass die Anfrage von Sitealarm stammt.
- Supportfähigkeit: Bei Rückfragen oder Auffälligkeiten kann Sitealarm anhand des User-Agents schneller helfen.
- Security & Abuse Handling: Viele Systeme filtern oder klassifizieren Traffic anhand des User-Agents. Ein eigener User-Agent reduziert Missverständnisse und „False Positives“.
- Betriebsqualität: Generische Framework-User-Agents (z. B.
python-httpx,GuzzleHttp) sagen nichts über den Ursprung aus. Ein klarer User-Agent zeigt Verantwortlichkeit.
# Aktueller User-Agent
Sitealarm nutzt derzeit folgenden User-Agent:
Mozilla/5.0 (compatible; Sitealarm-UptimeMonitor/3.1; +https://sitealarm.de/docs)
# Bedeutung der Bestandteile
Mozilla/5.0 (compatible; … )Historisch etablierte, weit verbreitete Konvention zur Kennzeichnung nicht-interaktiver Clients. Das bedeutet nicht, dass ein Browser verwendet wird.Sitealarm-UptimeMonitor/3.1Produktname (Sitealarm) + Modul/Funktion (UptimeMonitor) + Version.+https://sitealarm.de/docsReferenz auf diese Dokumentation. Dort werden die Funktionsweise und mögliche Sonderfälle erklärt.
# Übergangsphase bei Änderungen (Rollouts)
Bei Änderungen am User-Agent (z. B. Umbenennung, Versionierung) kann es in einer Übergangsphase vorkommen,
dass mehrere User-Agent-Varianten parallel auftreten.
Hintergrund: Rollouts erfolgen nicht zeitgleich auf allen Systemen.
In dieser Phase sind beide Varianten gültig und funktionsfähig. Sobald der Rollout abgeschlossen ist, wird nur noch die aktuelle Variante verwendet.
# Welche Requests Sitealarm typischerweise sendet
Sitealarm führt je nach Feature unterschiedliche HTTP-Checks aus. Typische Beispiele:
- Uptime Monitoring: Abruf von Startseite oder Health-Endpoint
- HTTP Status Checks: Prüfung auf 200/3xx/4xx/5xx
- TLS/SSL Checks (falls aktiv): Verbindung zum Zielhost zur Zertifikatsprüfung
Wichtig: Sitealarm versucht nicht, sich als Browser zu tarnen. Der User-Agent ist bewusst als Sitealarm erkennbar.
# Empfehlungen für Betreiber
# 1) Sitealarm in Firewalls / WAFs behandeln
Wenn ihr Sitealarm erlauben möchtet, empfiehlt sich die Freigabe anhand des User-Agents (oder alternativ über IP-/Allowlisting, falls ihr feste IPs nutzt).
Beispiel (Pseudo-Regel):
- Allow: User-Agent enthält
Sitealarm-UptimeMonitor
Hinweis: User-Agent ist keine kryptographische Identität. Er ist ein Transparenz- und Governance-Signal. Bei High-Security-Setups empfehlen wir zusätzlich:
- API-Key/Token
- IP-Allowlisting (falls verfügbar)
- Mutual TLS (falls angeboten)
- eigene Auth-Mechanismen auf Health-Endpoints
# 2) Rate-Limits
Sitealarm sendet Requests in definierten Intervallen. Wenn Rate-Limits aktiv sind, stellt sicher, dass Monitoring-Requests nicht unerwartet blockiert werden (z. B. 429 Too Many Requests). Falls Rate-Limits erforderlich sind, empfiehlt sich ein separates Limit für Monitoring/Health-Endpunkte.
# 3) Logging
Wir empfehlen, Sitealarm-Traffic im Logging zu kennzeichnen, z. B. durch Filter nach User-Agent. Das erleichtert spätere Analysen („war das ein echter Nutzer oder Monitoring?“).
# Troubleshooting
# „Wir sehen Requests von Sitealarm, ist das ein Bot/Angriff?“
Wenn der User-Agent Sitealarm enthält und auf diese Dokumentation verweist, handelt es sich in der Regel um Monitoring-Traffic (z. B. Uptime-Checks). Bitte prüft:
- URL/Endpoint, der gecheckt wird
- Häufigkeit/Intervall
- HTTP-Statuscodes
Wenn ihr unsicher seid, kontaktiert uns über die Supportwege, die auf sitealarm.de angegeben sind.
# „Warum sehen wir mehrere User-Agents?“
Das ist typischerweise ein Rollout-Effekt. In Übergangsphasen können ältere und neue Varianten parallel auftreten.
# „Kann ich Sitealarm blocken?“
Ja. Wenn ihr kein externes Monitoring wünscht, könnt ihr Requests anhand des User-Agents blocken. Bitte beachtet: Dann funktionieren Monitoring/Alerts erwartungsgemäß nicht mehr.
# „Wir nutzen einen WAF, der Monitoring blockt“
Wenn euer WAF ungewöhnliche Requests blockt, prüft:
- ob euer WAF
HEADoderGETrestriktiv behandelt - ob Bot-Regeln “unknown UA” blocken
- ob Rate-Limits greifen
Empfehlung:
- Ausnahme/Allowlist für
Sitealarm-UptimeMonitor - ggf. Monitoring-Endpunkt separieren (
/health,/status)
# Alternative User-Agents
Je nach eingesetztem Produkt oder Modul kann Sitealarm unterschiedliche User-Agents verwenden. Alle Varianten sind eindeutig als Sitealarm erkennbar und verweisen auf die Dokumentation.
# Übersicht
| Produkt / Modul | Beispiel User-Agent |
|---|---|
| Allgemein | Mozilla/5.0 (compatible; Sitealarm-UptimeMonitor/3.1; +https://sitealarm.de/docs) |
| Uptime Check | Mozilla/5.0 (compatible; Sitealarm/3.1; +https://sitealarm.de/docs; uptime-monitor) |
| Mixed Content | Mozilla/5.0 (compatible; Sitealarm/3.1; +https://sitealarm.de/docs; mixed-content) |
| Broken links | Mozilla/5.0 (compatible; Sitealarm/3.1; +https://sitealarm.de/docs; broken-links) |
| SSL-Zertifikat | Mozilla/5.0 (compatible; Sitealarm/3.1; +https://sitealarm.de/docs; ssl-check) |
| Zukünftige Module | Mozilla/5.0 (compatible; Sitealarm/<Version>; +https://sitealarm.de/docs) <module> |
# Freigabe / Whitelisting
Je nach Sicherheitsanforderung gibt es zwei empfohlene Vorgehensweisen:
# Option 1: Alle Sitealarm-Module erlauben (empfohlen)
Erlaubt alle aktuellen und zukünftigen Sitealarm-Checks automatisch.
- Kriterium: User-Agent enthält
Sitealarm - Vorteil: keine Anpassungen bei neuen Modulen notwendig
# Option 2: Nur einzelne Module erlauben
Erlaubt gezielt bestimmte Funktionen (z. B. nur Uptime Monitoring).
- Kriterium: exakter oder teilweiser Match auf das jeweilige Modul
z. B.
Sitealarm-UptimeMonitor - Vorteil: maximale Kontrolle
- Nachteil: Anpassung nötig, wenn neue Module genutzt werden
# Hinweise
- Alle Sitealarm-User-Agents sind produktbezogen, versioniert und nicht generisch.
- Sitealarm verwendet keine Framework-User-Agents (z. B.
curl,python-httpx,GuzzleHttp). - Änderungen oder neue Module werden dokumentiert.
# Änderungen an dieser Policy
Diese User-Agent Policy kann sich weiterentwickeln. Änderungen werden dokumentiert und (bei relevanten Umstellungen) vorab angekündigt.