Admin

In some jurisdictions, imprints are not mandatory. If you leave this field blank, the footer will show no link to the imprint.
Name Aktiv Admin Mod Aktionen

Authentication Backends

Configure how users can authenticate to your instance. You can enable multiple authentication methods. Password authentication is the default method.

Username/Password (Enabled) The default authentication method using local username and password. Users can register and log in with credentials stored in the database.

Registrierungen: Offen
Change this setting in the Settings tab

FediAuth (Disabled) Allow users to authenticate using their existing Fediverse accounts (Mastodon, Pleroma, Pixelfed, etc.). Users receive a verification PIN via direct message to their Fediverse account.
Display name shown on the login page (e.g., 'Login with FediAuth') Default Fediverse server URL (users can specify their own) Number of digits in the verification PIN How long the PIN remains valid
OAuth (Disabled) Enable single sign-on (SSO) with OAuth2/OpenID Connect providers. Useful for integrating with self-hosted identity servers or community authentication systems.
Display name shown on the login page (e.g., 'Login with Community Account') Internal identifier for this provider (lowercase, no spaces) OAuth application client ID from your provider OAuth application client secret from your provider Provider's OAuth authorization endpoint Provider's OAuth token exchange endpoint Provider's endpoint to retrieve user profile OAuth permissions to request (comma-separated) Callback URL to register with your OAuth provider
LDAP (Disabled) Connect to an LDAP server to authenticate users with their existing directory credentials.
Display name shown on the login page (e.g., 'Community Directory') Hostname or IP address of your LDAP server Select standard LDAP/LDAPS or specify a custom port The root of your LDAP directory tree (e.g., dc=company,dc=com) Service account for LDAP queries (optional for anonymous bind) Password for the bind DN service account LDAP filter to find users. {username} will be replaced with login name LDAP attribute containing the username (typically 'uid' or 'cn') LDAP attribute containing the email address

Instanzen folgen

Hiermit kannst du die Items anderer Instanzen auf deine eigene Instanz replizieren. Du kannst mit Instanz folgen eine andere Instanz anfragen, ob sie ihre Inserate mit deiner teilen möchte. Unter Folgende Instanzen kannst du Anfragen anderer Instanzen beantworten, die deiner Instanz folgen wollen.

Folgende Instanzen0
Gefolgte Instanzen0

Abdeckung

Klicke auf die Karte um einen Ort auszuwählen. Nur Instanzen innerhalb des angezeigten Umkreises können Inserate mit Deiner Instanz teilen.

Startpage

Über uns
Featured
Diese Instanz
Alle
Clicking a box chooses between active (green) and deactivated (yellow) tab view. Drag and Drop moves boxes to set position of tabs.

Units

Set allowed currencies for item creation via a comma-separated list. No input results in a free-text field.

Blockieren

Hier kannst du Benutzer oder ganze Instanzen davon ausschliessen mit deiner Instanz zu kommunizieren. Es ist stets weise zu versuchen soweit möglich nur einzelne Benutzer anderer Instanzen zu blockieren. Ein valider Fall für den block einer ganzen Instanz wäre bspw. wenn sie in einem Land betrieben wird, das mit den Regularien deines eigenen Landes juristisch vollkommen inkompatibel ist.

Hier kannst Du Blocklisten im CSV-Format hochladen. Die erste Spalte der CSV muss die zu blockierende Domain enthalten.

Blockierte Instanzen
Blockierte Nutzer