Skip to content

Commit 649166a

Browse files
chore: update translations and generated content (#1383)
Co-authored-by: gao-sun <14722250+gao-sun@users.noreply.github.com>
1 parent 6c9c840 commit 649166a

File tree

9 files changed

+122
-86
lines changed
  • i18n
    • de/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • es/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • fr/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • ja/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • ko/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • pt-BR/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • th/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • zh-CN/docusaurus-plugin-content-docs/current/developers/custom-token-claims
    • zh-TW/docusaurus-plugin-content-docs/current/developers/custom-token-claims

9 files changed

+122
-86
lines changed

i18n/de/docusaurus-plugin-content-docs/current/developers/custom-token-claims/README.mdx

Lines changed: 13 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -4,20 +4,20 @@ sidebar_position: 2
44

55
# Benutzerdefiniertes Zugangstoken
66

7-
Logto bietet die Flexibilität, benutzerdefinierte Ansprüche (Claims) innerhalb von Zugangstokens (JWT / Opaker Token) hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens per Introspektion abgerufen werden können.
7+
Logto bietet die Flexibilität, benutzerdefinierte Ansprüche (Claims) innerhalb von Zugangstokens (JWT / Opaker Token) hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens über die Introspektion abrufbar sind.
88

99
## Einführung \{#introduction}
1010

11-
[Zugangstokens (Access tokens)](https://auth.wiki/access-token) spielen eine entscheidende Rolle im Authentifizierungs- und Autorisierungsprozess, da sie die Identitätsinformationen und Berechtigungen des Subjekts transportieren und zwischen dem [Logto-Server](/concepts/core-service) (dient als Auth-Server oder Identitätsanbieter, IdP), deinem Web-Service-Server (Ressourcenanbieter) und Client-Anwendungen (Clients) weitergegeben werden.
11+
[Zugangstokens (Access tokens)](https://auth.wiki/access-token) spielen eine entscheidende Rolle im Authentifizierungs- und Autorisierungsprozess, da sie die Identitätsinformationen und Berechtigungen des Subjekts enthalten und zwischen dem [Logto-Server](/concepts/core-service) (dient als Auth-Server oder Identitätsanbieter, IdP), deinem Webservice-Server (Ressourcenanbieter) und Client-Anwendungen (Clients) weitergegeben werden.
1212

1313
[Token-Ansprüche (Token claims)](https://auth.wiki/claim) sind die Schlüssel-Wert-Paare, die Informationen über eine Entität oder das Token selbst bereitstellen. Die Ansprüche können Benutzerinformationen, Ablaufzeit des Tokens, Berechtigungen und andere Metadaten enthalten, die für den Authentifizierungs- (link zu auth.wiki) und Autorisierungsprozess (link zu auth.wiki) relevant sind.
1414

1515
Es gibt zwei Arten von Zugangstokens in Logto:
1616

17-
- **JSON Web Token:** [JSON Web Token (JWT)](https://auth.wiki/jwt) ist ein beliebtes Format, das Ansprüche auf eine Weise kodiert, die sowohl sicher als auch für Clients lesbar ist. Übliche Ansprüche wie `sub`, `iss`, `aud` usw. werden gemäß dem OAuth 2.0-Protokoll verwendet (siehe [diesen Link](https://datatracker.ietf.org/doc/html/rfc7519#section-4) für weitere Details). JWTs ermöglichen es den Verbrauchern, direkt auf Ansprüche zuzugreifen, ohne zusätzliche Validierungsschritte. In Logto werden Zugangstokens standardmäßig im JWT-Format ausgegeben, wenn ein Client Autorisierungsanfragen für bestimmte Ressourcen oder Organisationen initiiert.
18-
- **Opaker Token (Opaque token):** Ein [opaker Token](http://localhost:3000/concepts/opaque-token) ist nicht eigenständig und erfordert immer einen zusätzlichen Validierungsschritt über den [Token-Introspektions-Endpoint](https://auth.wiki/token-introspection). Trotz ihres nicht transparenten Formats können opake Tokens helfen, Ansprüche zu erhalten und sicher zwischen Parteien übertragen zu werden. Token-Ansprüche werden sicher im Logto-Server gespeichert und von den Client-Anwendungen über den Token-Introspektions-Endpoint abgerufen. Zugangstokens werden im opaken Format ausgegeben, wenn keine spezifische Ressource oder Organisation in der Autorisierungsanfrage enthalten ist. Diese Tokens werden hauptsächlich für den Zugriff auf den OIDC-`userinfo`-Endpoint und andere allgemeine Zwecke verwendet.
17+
- **JSON Web Token:** [JSON Web Token (JWT)](https://auth.wiki/jwt) ist ein beliebtes Format, das Ansprüche auf eine Weise kodiert, die sowohl sicher als auch für Clients lesbar ist. Übliche Ansprüche wie `sub`, `iss`, `aud` usw. werden gemäß dem OAuth 2.0-Protokoll verwendet (siehe [diesen Link](https://datatracker.ietf.org/doc/html/rfc7519#section-4) für weitere Details). JWTs ermöglichen es den Verbrauchern, direkt auf Ansprüche zuzugreifen, ohne zusätzliche Validierungsschritte. In Logto werden Zugangstokens standardmäßig im JWT-Format ausgestellt, wenn ein Client Autorisierungsanfragen für bestimmte Ressourcen oder Organisationen initiiert.
18+
- **Opaker Token (Opaque token):** Ein [opaker Token](http://localhost:3000/concepts/opaque-token) ist nicht eigenständig und erfordert immer einen zusätzlichen Validierungsschritt über den [Token-Introspektions- (token introspection)](https://auth.wiki/token-introspection) Endpunkt. Trotz ihres undurchsichtigen Formats können opake Tokens helfen, Ansprüche zu erhalten und sicher zwischen Parteien übertragen zu werden. Token-Ansprüche werden sicher im Logto-Server gespeichert und von den Client-Anwendungen über den Token-Introspektions-Endpunkt abgerufen. Zugangstokens werden im opaken Format ausgestellt, wenn keine spezifische Ressource oder Organisation in der Autorisierungsanfrage enthalten ist. Diese Tokens werden hauptsächlich für den Zugriff auf den OIDC-`userinfo`-Endpunkt und andere allgemeine Zwecke verwendet.
1919

20-
In vielen Fällen reichen Standardansprüche nicht aus, um die spezifischen Anforderungen deiner Anwendungen zu erfüllen, egal ob du JWT oder opake Tokens verwendest. Um dem zu begegnen, bietet Logto die Flexibilität, benutzerdefinierte Ansprüche innerhalb von Zugangstokens hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens per Introspektion abgerufen werden können.
20+
In vielen Fällen reichen Standardansprüche nicht aus, um die spezifischen Anforderungen deiner Anwendungen zu erfüllen, egal ob du JWT oder opake Tokens verwendest. Um dem zu begegnen, bietet Logto die Flexibilität, benutzerdefinierte Ansprüche innerhalb von Zugangstokens hinzuzufügen. Mit dieser Funktion kannst du zusätzliche Informationen für deine Geschäftslogik einfügen, die alle sicher in den Tokens übertragen und im Fall von opaken Tokens über die Introspektion abrufbar sind.
2121

2222
## Wie funktionieren benutzerdefinierte Token-Ansprüche? \{#how-do-custom-token-claims-work}
2323

@@ -40,20 +40,24 @@ sequenceDiagram
4040
IdP-->>IdP: Rohe Zugangstoken-Nutzlast und zusätzliche Token-Ansprüche zusammenführen
4141
IdP-->>IdP: Nutzlast signieren & verschlüsseln, um Zugangstoken zu erhalten
4242
deactivate IdP
43-
IdP-->>U: JWT-Format Zugangstoken ausgeben
44-
par Dienst über API abrufen
43+
IdP-->>U: JWT-Format Zugangstoken ausstellen
44+
par Dienst über API erhalten
4545
U->>SP: Dienstanfrage (mit JWT-Zugangstoken)
4646
SP-->>U: Dienstantwort
4747
end
4848
```
4949

50+
:::info
51+
Logto-eigene Token-Ansprüche können nicht überschrieben oder verändert werden. Benutzerdefinierte Ansprüche werden dem Token als zusätzliche Ansprüche hinzugefügt. Falls benutzerdefinierte Ansprüche mit den eingebauten Ansprüchen in Konflikt stehen, werden diese benutzerdefinierten Ansprüche ignoriert.
52+
:::
53+
5054
:::warning
51-
Logto-eigene Token-Ansprüche können NICHT überschrieben oder verändert werden. Benutzerdefinierte Ansprüche werden dem Token als zusätzliche Ansprüche hinzugefügt. Falls benutzerdefinierte Ansprüche mit den eingebauten Ansprüchen in Konflikt stehen, werden diese benutzerdefinierten Ansprüche ignoriert.
55+
Sicherheitshinweis: In selbstgehosteten Bereitstellungen werden benutzerdefinierte JWT-Skripte mit denselben Rechten wie der Logto-Serverprozess ausgeführt. Diese Funktion ist nur für vertrauenswürdige Administratoren vorgesehen. Erlaube es nicht, dass nicht vertrauenswürdige oder Benutzer mit geringeren Rechten diese Skripte erstellen, ändern oder testen.
5256
:::
5357

5458
## Verwandte Ressourcen \{#related-resources}
5559

5660
<Url href="https://blog.logto.io/glance-on-custom-jwt-access-token-claims">
5761
Benutzerdefinierte Ansprüche für JWT-Zugangstokens mit Logto hinzufügen, um deine Autorisierung zu
58-
verbessern (Add custom claims for JWT access tokens with Logto to boost your authorization)
62+
verbessern
5963
</Url>

i18n/es/docusaurus-plugin-content-docs/current/developers/custom-token-claims/README.mdx

Lines changed: 10 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -4,13 +4,13 @@ sidebar_position: 2
44

55
# Token de acceso personalizado
66

7-
Logto proporciona la flexibilidad de añadir reclamos personalizados dentro de los tokens de acceso (Token de acceso JWT / Token opaco). Con esta función, puedes incluir información adicional para tu lógica de negocio, todo transmitido de forma segura en los tokens y recuperable mediante introspección en el caso de los tokens opacos.
7+
Logto proporciona la flexibilidad de añadir reclamos personalizados dentro de los tokens de acceso (JWT / Token opaco). Con esta función, puedes incluir información adicional para tu lógica de negocio, todo transmitido de forma segura en los tokens y recuperable mediante introspección en el caso de los tokens opacos.
88

99
## Introducción \{#introduction}
1010

11-
Los [Tokens de acceso (Access tokens)](https://auth.wiki/access-token) juegan un papel fundamental en el proceso de autenticación (Autenticación) y autorización (Autorización), transportando la información de identidad y permisos del sujeto, y se transmiten entre el [servidor Logto](/concepts/core-service) (sirve como servidor de autenticación o proveedor de identidad, IdP), tu servidor de servicios web (proveedor de recursos), y las aplicaciones cliente (clientes).
11+
Los [tokens de acceso (Access tokens)](https://auth.wiki/access-token) desempeñan un papel fundamental en el proceso de autenticación (Authentication) y autorización (Authorization), transportando la información de identidad y permisos del sujeto, y se transmiten entre el [servidor Logto](/concepts/core-service) (sirve como servidor de autenticación o proveedor de identidad, IdP), tu servidor de servicios web (proveedor de recursos) y las aplicaciones cliente (clientes).
1212

13-
Los [Reclamos de token (Token claims)](https://auth.wiki/claim) son los pares clave-valor que proporcionan información sobre una entidad o el propio token. Los reclamos pueden incluir información del usuario, tiempo de expiración del token, permisos y otros metadatos relevantes para el proceso de autenticación (Authentication) y autorización (Authorization).
13+
Los [reclamos de token (Token claims)](https://auth.wiki/claim) son los pares clave-valor que proporcionan información sobre una entidad o el propio token. Los reclamos pueden incluir información del usuario, tiempo de expiración del token, permisos y otros metadatos relevantes para el proceso de autenticación (Authentication) y autorización (Authorization).
1414

1515
Hay dos tipos de tokens de acceso en Logto:
1616

@@ -21,7 +21,7 @@ En muchos casos, los reclamos estándar no son suficientes para satisfacer las n
2121

2222
## ¿Cómo funcionan los reclamos personalizados de token? \{#how-do-custom-token-claims-work}
2323

24-
Logto te permite insertar reclamos personalizados en el `token de acceso` a través de una función de callback `getCustomJwtClaims`. Puedes proporcionar tu implementación de la función `getCustomJwtClaims` para devolver un objeto de reclamos personalizados. El valor de retorno se fusionará con la carga útil original del token y se firmará para generar el token de acceso final.
24+
Logto te permite insertar reclamos personalizados en el `token de acceso` a través de una función de callback `getCustomJwtClaims`. Puedes proporcionar tu propia implementación de la función `getCustomJwtClaims` para devolver un objeto de reclamos personalizados. El valor de retorno se fusionará con la carga útil original del token y se firmará para generar el token de acceso final.
2525

2626
```mermaid
2727
sequenceDiagram
@@ -43,12 +43,16 @@ sequenceDiagram
4343
IdP-->>U: Emitir token de acceso en formato JWT
4444
par Obtener servicio vía API
4545
U->>SP: solicitud de servicio (con token de acceso JWT)
46-
SP-->>U: respuesta del servicio
46+
SP-->>U: respuesta de servicio
4747
end
4848
```
4949

50+
:::info
51+
Los reclamos integrados de Logto no pueden ser sobrescritos ni modificados. Los reclamos personalizados se añadirán al token como reclamos adicionales. Si algún reclamo personalizado entra en conflicto con los reclamos integrados, esos reclamos personalizados serán ignorados.
52+
:::
53+
5054
:::warning
51-
Los reclamos integrados de Logto NO pueden ser sobrescritos ni modificados. Los reclamos personalizados se añadirán al token como reclamos adicionales. Si algún reclamo personalizado entra en conflicto con los reclamos integrados, esos reclamos personalizados serán ignorados.
55+
Nota de seguridad: En implementaciones autogestionadas, los scripts personalizados de JWT se ejecutan con los mismos privilegios que el proceso del servidor Logto. Esta función está destinada solo para administradores de confianza. No permitas que usuarios no confiables o de menor privilegio creen, modifiquen o prueben estos scripts.
5256
:::
5357

5458
## Recursos relacionados \{#related-resources}

0 commit comments

Comments
 (0)