Skip to content

Commit ded645a

Browse files
silverhand-botxiaoyijuncharIeszhao
authored
chore: update translations and generated content (#1361)
* chore: update translations and generated content * fix: lint errors --------- Co-authored-by: xiaoyijun <10806653+xiaoyijun@users.noreply.github.com> Co-authored-by: Charles Zhao <charleszhao@silverhand.io>
1 parent f78239b commit ded645a

File tree

667 files changed

+17232
-14407
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

667 files changed

+17232
-14407
lines changed

docs/quick-starts/fragments/_scope-claim-list.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
Here's the list of supported scopes and the corresponding claims:
22

3-
### Standard OIDC scopes
3+
### Standard OIDC scopes {#standard-oidc-scopes}
44

55
**`openid`** (default)
66

@@ -46,7 +46,7 @@ Please refer to the [OpenID Connect Core 1.0](https://openid.net/specs/openid-co
4646
Scopes marked with **(default)** are always requested by the Logto SDK. Claims under standard OIDC scopes are always included in the ID token when the corresponding scope is requested — they cannot be turned off.
4747
:::
4848

49-
### Extended scopes
49+
### Extended scopes {#extended-scopes}
5050

5151
The following scopes are extended by Logto and will return claims through the [userinfo endpoint](https://openid.net/specs/openid-connect-core-1_0.html#UserInfo). These claims can also be configured to be included directly in the ID token through <CloudLink to="/customize-jwt">Console > Custom JWT</CloudLink>. See [Custom ID token](/developers/custom-id-token) for more details.
5252

i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/README.mdx

Lines changed: 34 additions & 34 deletions
Large diffs are not rendered by default.

i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx

Lines changed: 30 additions & 30 deletions
Large diffs are not rendered by default.

i18n/de/docusaurus-plugin-content-docs/current/connectors/enterprise-connectors.mdx

Lines changed: 12 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -11,13 +11,13 @@ import Oidc from '@site/docs/connectors/assets/icons/sso-oidc.svg';
1111
import Okta from '@site/docs/connectors/assets/icons/sso-okta.svg';
1212
import Saml from '@site/docs/connectors/assets/icons/sso-saml.svg';
1313

14-
Die [Single Sign-On (SSO)](/end-user-flows/enterprise-sso)-Lösung von Logto vereinfacht das Zugriffsmanagement für deine Unternehmenskunden. Enterprise SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.
14+
Die [Single Sign-On (SSO)](/end-user-flows/enterprise-sso)-Lösung von Logto vereinfacht das Zugriffsmanagement für deine Unternehmenskunden. Enterprise-SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.
1515

1616
Diese Connectors erleichtern den Authentifizierungsprozess zwischen deinem Dienst und den Unternehmens-IdPs. Logto unterstützt sowohl [SP-initiiertes SSO](/end-user-flows/enterprise-sso/sp-initiated-sso) als auch [IdP-initiiertes SSO](/end-user-flows/enterprise-sso/idp-initiated-sso), wodurch Organisationsmitglieder mit ihren bestehenden Unternehmensanmeldedaten auf deine Dienste zugreifen können – das erhöht Sicherheit und Produktivität.
1717

1818
## Enterprise-Connectors \{#enterprise-connectors}
1919

20-
Logto stellt vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbieter bereit, die eine schnelle Integration ermöglichen. Für individuelle Anforderungen unterstützen wir die Integration über die [OpenID Connect (OIDC)](https://auth.wiki/openid-connect)- und [SAML](https://auth.wiki/saml)-Protokolle.
20+
Logto bietet vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbieter und ermöglicht so eine schnelle Integration. Für individuelle Anforderungen unterstützen wir die Integration über die [OpenID Connect (OIDC)](https://auth.wiki/openid-connect)- und [SAML](https://auth.wiki/saml)-Protokolle.
2121

2222
### Beliebte Enterprise-Connectors \{#popular-enterprise-connectors}
2323

@@ -83,50 +83,50 @@ Logto stellt vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbi
8383

8484
Wenn unsere Standard-Connectors deine spezifischen Anforderungen nicht erfüllen, zögere nicht, uns zu kontaktieren.
8585

86-
## Konfiguration von Enterprise-Connectors \{#configuring-enterprise-connectors}
86+
## Enterprise-Connectors konfigurieren \{#configuring-enterprise-connectors}
8787

8888
1. Navigiere zu: <CloudLink to="/enterprise-sso">Konsole > Enterprise SSO</CloudLink>.
8989
2. Klicke auf die Schaltfläche „Enterprise-Connector hinzufügen“ und wähle einen Connector-Typ aus.
90-
3. Vergib einen eindeutigen Namen (z. B. Okta für Acme Company).
90+
3. Gib einen eindeutigen Namen an (z. B. Okta für Acme Company).
9191
4. Konfiguriere die Verbindung mit deinem IdP im Tab „Verbindung“. Siehe die obigen Anleitungen für die jeweiligen Connector-Typen.
9292
5. Passe die SSO-Erfahrung und die **E-Mail-Domain** im Tab „Erfahrung“ an.
9393
6. Für den SAML-Enterprise-Connector ist das Aktivieren von IdP-initiiertem SSO im Tab „IdP-initiiertes SSO“ optional. [Siehe Anleitung](/end-user-flows/enterprise-sso/idp-initiated-sso) für Details.
9494
7. Änderungen speichern.
9595

96-
Beachte die folgenden Einstellungen:
96+
Beachte folgende Einstellungen:
9797

98-
- **E-Mail-Domains**: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld „Enterprise-E-Mail-Domains“ eines Enterprise SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.
98+
- **E-Mail-Domains**: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld „Enterprise-E-Mail-Domains“ eines Enterprise-SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.
9999

100100
:::note
101101
Es ist wichtig zu beachten, dass nach der Konfiguration relevanter E-Mail-Domains in einem SSO-Connector Benutzer, die sich mit E-Mails aus diesen Domains anmelden, gezwungen werden, die [SSO-Anmeldung](/end-user-flows/enterprise-sso) zu verwenden.
102102

103-
Anders ausgedrückt: Nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit „E-Mail + Verifizierungscode“ oder „E-Mail + Passwort“ nutzen (sofern diese beiden Anmeldearten in der Anmeldeerfahrung aktiviert sind).
103+
Mit anderen Worten: Nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit „E-Mail + Verifizierungscode“ oder „E-Mail + Passwort“ nutzen (vorausgesetzt, dass diese beiden Anmeldemethoden bei Registrierung und Anmeldung aktiviert sind).
104104
:::
105105

106-
- **Benutzerprofile synchronisieren**: Wähle aus, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist „Nur beim ersten Anmelden synchronisieren“. „Bei jeder Anmeldung immer synchronisieren“ ist eine weitere Option, kann jedoch dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.
106+
- **Benutzerprofile synchronisieren**: Wähle aus, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist „Nur bei der ersten Anmeldung synchronisieren“. „Immer bei jeder Anmeldung synchronisieren“ ist eine weitere Option, kann aber dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.
107107
- **Token-Speicherung aktivieren**: Für OIDC-Enterprise-Connectors kannst du die Token-Speicherung aktivieren, um Zugangs- und Auffrischungstokens sicher im [Secret Vault](/secret-vault) von Logto zu speichern, wenn sich Benutzer mit einem Enterprise-IdP anmelden. Dadurch kann deine Anwendung im Namen des Benutzers auf Drittanbieter-APIs zugreifen, ohne dass eine erneute Authentifizierung erforderlich ist. Erfahre mehr über [Föderierte Token-Speicherung](/secret-vault/federated-token-set).
108108
- **Anzeigedaten**: Optional kannst du den Anzeigenamen und das Logo für den Connector anpassen. Dies ist besonders nützlich, wenn mehrere Connectors mit derselben E-Mail-Domain verknüpft sind. Benutzer wählen dann den gewünschten IdP aus einer Liste von SSO-Connector-Schaltflächen aus, bevor sie zur IdP-Anmeldeseite weitergeleitet werden.
109109

110110
## Enterprise SSO aktivieren \{#enabling-enterprise-sso}
111111

112-
1. Navigiere zu: <CloudLink to="/sign-in-experience/sign-up-and-sign-in">Konsole > Anmeldeerfahrung > Registrierung und Anmeldung</CloudLink>.
112+
1. Navigiere zu: <CloudLink to="/sign-in-experience/sign-up-and-sign-in">Konsole > Anmeldung & Konto > Registrierung und Anmeldung</CloudLink>.
113113
2. Aktiviere den Schalter „Enterprise SSO“.
114114
3. Änderungen speichern.
115115

116-
Nach der Aktivierung erscheint auf deiner Anmeldeseite eine „Single Sign-On“-Schaltfläche. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können deine Dienste über ihre Unternehmens-Identitätsanbieter (IdPs) nutzen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: [Enterprise SSO](/end-user-flows/enterprise-sso).
116+
Nach der Aktivierung erscheint eine „Single Sign-On“-Schaltfläche auf deiner Anmeldeseite. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können deine Dienste mit ihren Enterprise-Identitätsanbietern (IdPs) nutzen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: [Enterprise SSO](/end-user-flows/enterprise-sso).
117117

118118
## Just-in-Time zur Organisation \{#just-in-time-to-organization}
119119

120120
In Logto ist [Just-in-Time (JIT) Bereitstellung](https://auth.wiki/jit-provisioning) ein Prozess, der verwendet wird, um Organisationsmitgliedschaften und Rollen für Benutzer automatisch zuzuweisen, sobald sie sich zum ersten Mal im System anmelden.
121121

122-
Logto bietet einen Einstiegspunkt zur Konfiguration der SSO-Connector-JIT-Bereitstellung innerhalb einer Organisation, siehe [Referenz](/organizations/just-in-time-provisioning).
122+
Logto bietet einen Einstiegspunkt zur Konfiguration der JIT-Bereitstellung für SSO-Connectors innerhalb einer Organisation, siehe [Referenz](/organizations/just-in-time-provisioning).
123123

124124
## FAQs \{#faqs}
125125

126126
<details>
127127
<summary>
128128

129-
### Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise SSO-Connector? \{#impact-on-existing-users-after-enterprise-sso-connector-changes}
129+
### Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise-SSO-Connector? \{#impact-on-existing-users-after-enterprise-sso-connector-changes}
130130

131131
</summary>
132132

0 commit comments

Comments
 (0)