Skip to content

Commit f06ee57

Browse files
wangsijiesilverhand-bot
authored andcommitted
chore: update translations and generated content
1 parent 60d5742 commit f06ee57

File tree

136 files changed

+4452
-1924
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

136 files changed

+4452
-1924
lines changed

docs/quick-starts/fragments/_scope-claim-list.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
Here's the list of supported scopes and the corresponding claims:
22

3-
### Standard OIDC scopes
3+
### Standard OIDC scopes {#standard-oidc-scopes}
44

55
**`openid`** (default)
66

@@ -46,7 +46,7 @@ Please refer to the [OpenID Connect Core 1.0](https://openid.net/specs/openid-co
4646
Scopes marked with **(default)** are always requested by the Logto SDK. Claims under standard OIDC scopes are always included in the ID token when the corresponding scope is requested — they cannot be turned off.
4747
:::
4848

49-
### Extended scopes
49+
### Extended scopes {#extended-scopes}
5050

5151
The following scopes are extended by Logto and will return claims through the [userinfo endpoint](https://openid.net/specs/openid-connect-core-1_0.html#UserInfo). These claims can also be configured to be included directly in the ID token through <CloudLink to="/customize-jwt">Console > Custom JWT</CloudLink>. See [Custom ID token](/developers/custom-id-token) for more details.
5252

i18n/de/docusaurus-plugin-content-docs/current/developers/README.mdx

Lines changed: 15 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
# Entwickler
22

3-
Logto ist ein [Identity and Access Management (IAM)](https://auth.wiki/iam) Dienst, der auf den [OAuth 2](https://auth.wiki/oauth-2.0) und [OIDC](https://auth.wiki/openid-connect) Protokollen basiert. IAM-Dienste wie Logto dienen häufig als Grundlage für andere Webdienste; verschiedene Autorisierungszustände innerhalb dieser Webdienste werden direkt von Logto beeinflusst.
3+
Logto ist ein [Identity and Access Management (IAM)](https://auth.wiki/iam)-Dienst, der auf den Protokollen [OAuth 2](https://auth.wiki/oauth-2.0) und [OIDC](https://auth.wiki/openid-connect) basiert. IAM-Dienste wie Logto dienen häufig als Grundlage für andere Webdienste; verschiedene Autorisierungszustände innerhalb dieser Webdienste werden direkt von Logto beeinflusst.
44

55
Um unseren Nutzern Komfort zu bieten, stellt Logto eine Reihe häufig genutzter Entwicklerfunktionen bereit.
66

@@ -19,9 +19,18 @@ import Settings from '@site/docs/developers/assets/icons/gear.svg';
1919
items={[
2020
{
2121
type: 'link',
22-
label: 'Benutzerdefinierte Token-Ansprüche (Custom token claims)',
22+
label: 'Benutzerdefiniertes Zugangstoken (Custom access token)',
2323
href: '/developers/custom-token-claims',
24-
description: 'Erweitere die Möglichkeiten der Zugangskontrolle, indem zusätzliche Ansprüche angehängt werden, was dabei helfen kann, ABAC zu erreichen oder die Token-Ausgabe abzulehnen.',
24+
description: 'Verwende benutzerdefinierte Skripte, um zusätzliche Ansprüche (claims) an Zugangstokens anzuhängen, ABAC zu ermöglichen oder die Token-Ausstellung abzulehnen.',
25+
customProps: {
26+
icon: <JwtClaims />,
27+
}
28+
},
29+
{
30+
type: 'link',
31+
label: 'Benutzerdefiniertes ID-Token (Custom ID token)',
32+
href: '/developers/custom-id-token',
33+
description: 'Steuere, welche erweiterten Ansprüche (claims) in ID-Tokens enthalten sind, gemäß der OIDC-Spezifikation.',
2534
customProps: {
2635
icon: <JwtClaims />,
2736
}
@@ -30,7 +39,7 @@ import Settings from '@site/docs/developers/assets/icons/gear.svg';
3039
type: 'link',
3140
label: 'Benutzermimikry (User impersonation)',
3241
href: '/developers/user-impersonation',
33-
description: 'Erlaube autorisierten Benutzern, vorübergehend im Namen von Endbenutzern zu handeln – nützlich für Fehlerbehebung, Kundensupport und administrative Aufgaben.',
42+
description: 'Erlaube autorisierten Benutzern, vorübergehend im Namen von Endbenutzern zu handeln – nützlich für Fehlersuche, Kundensupport und administrative Aufgaben.',
3443
customProps: {
3544
icon: <UserImpersonation />,
3645
}
@@ -48,7 +57,7 @@ import Settings from '@site/docs/developers/assets/icons/gear.svg';
4857
type: 'link',
4958
label: 'Signaturschlüssel (Signing keys)',
5059
href: '/developers/signing-keys',
51-
description: 'Stellt einen systemweiten Signaturschlüssel bereit, der über den Passwort-Tresor die Authentifizierungsdienste sicherer macht.',
60+
description: 'Stellt einen systemweiten Signaturschlüssel bereit, der über den Passwort-Tresor verwaltet wird und den Authentifizierungsdienst sicherer macht.',
5261
customProps: {
5362
icon: <Key />,
5463
}
@@ -64,7 +73,7 @@ import Settings from '@site/docs/developers/assets/icons/gear.svg';
6473
},
6574
{
6675
type: 'link',
67-
label: 'Prüfprotokolle (Audit logs)',
76+
label: 'Audit-Logs (Audit logs)',
6877
href: '/developers/audit-logs',
6978
description: 'Zeichnet benutzerauthentifizierungsbezogene Aktivitäten auf, um das Debugging und die Analyse von Benutzeraktivitäten zu erleichtern.',
7079
customProps: {

i18n/de/docusaurus-plugin-content-docs/current/developers/audit-logs/README.mdx

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,5 @@
11
---
2-
sidebar_position: 6
2+
sidebar_position: 7
33
---
44

55
# Audit-Logs
@@ -8,37 +8,37 @@ Das Audit-Log von Logto ermöglicht es dir, Benutzeraktivitäten und Ereignisse
88

99
## Alle Logs anzeigen \{#view-all-logs}
1010

11-
Navigiere zu <CloudLink to="/audit-logs">Konsole > Audit-Logs</CloudLink>. Logto erfasst und organisiert Authentifizierungsereignisse in einer Tabelle. Es werden der Ereignisname, Benutzer, Anwendung und Zeitstempel protokolliert. Du kannst die Ergebnisse eingrenzen, indem du nach Ereignisname und Anwendungsname filterst. Durch Klicken auf ein bestimmtes Ereignis erhältst du weitere Details.
11+
Navigiere zu <CloudLink to="/audit-logs">Konsole > Audit-Logs</CloudLink>. Logto erfasst und organisiert Authentifizierungsereignisse in einer Tabelle. Es werden der Ereignisname, der Benutzer, die Anwendung und der Zeitstempel protokolliert. Du kannst die Ergebnisse eingrenzen, indem du nach Ereignisname und Anwendungsname filterst. Durch Klicken auf ein bestimmtes Ereignis erhältst du weitere Details.
1212

1313
:::warning
14-
Audit-Logs enthalten nur Protokolle, die während des Authentifizierungsprozesses des Benutzers auftreten. Protokolle von Management API-Operationen werden nicht aufgezeichnet.
14+
Audit-Logs enthalten nur Protokolle, die während des Authentifizierungsprozesses des Benutzers auftreten; Protokolle von Management API-Operationen werden nicht aufgezeichnet.
1515
:::
1616

1717
## Benutzeraktivität auf Mandantenebene erfassen \{#capture-user-activity-at-the-tenant-level}
1818

1919
Die Logs von Logto bieten umfassende Details und gewährleisten so eine einfache Nachverfolgung und Kundensicherheit. Sie erfassen und protokollieren folgende Informationen:
2020

21-
- Ereignistyp (eine vollständige Liste der Audit-Log-Ereignisse findest du [hier](/developers/audit-logs/event-types))
21+
- Art des Ereignisses (eine vollständige Liste der Audit-Log-Ereignisse findest du [hier](/developers/audit-logs/event-types))
2222
- Beteiligte Anwendung
2323
- IP-Adresse
2424
- Beteiligter Benutzer
2525
- Log-ID
2626
- Zeitstempel
2727
- User-Agent
2828

29-
Durch die Aufbewahrung dieser Ereignisprotokolle können Organisationen potenzielle Sicherheitsrisiken effektiv erkennen und umgehend Maßnahmen ergreifen, um unbefugten Systemzugriff zu verhindern.
29+
Durch die Aufzeichnung dieser Ereignisse können Organisationen potenzielle Sicherheitsrisiken effektiv erkennen und umgehend Maßnahmen ergreifen, um unbefugten Systemzugriff zu verhindern.
3030

3131
<img src="/img/assets/audit-log-success-details-page.png" alt="Audit-Log-Erfolgsdetailseite" />
3232

3333
## Detaillierte Analyse auf Benutzerebene durchführen \{#perform-a-detailed-analysis-at-the-user-level}
3434

35-
Administratoren können eine detaillierte Analyse der Logs durchführen, die mit bestimmten Benutzern verknüpft sind, und so umfassende Untersuchungen zu bestimmten Ereignissen ermöglichen. Die Navigation ist einfach und benutzerfreundlich.
35+
Administratoren können eine detaillierte Analyse der Logs durchführen, die mit bestimmten Benutzern verknüpft sind, und so umfassende Untersuchungen zu bestimmten Ereignissen ermöglichen. Die Navigation ist dabei einfach und benutzerfreundlich.
3636

3737
Um benutzerspezifische Logs einzusehen, folge diesen Schritten:
3838

3939
1. Navigiere zu <CloudLink to="/users">Konsole > Benutzerverwaltung</CloudLink>.
4040
2. Wähle den gewünschten Benutzer aus und gehe zur Detailseite.
41-
3. Klicke auf „Benutzer-Logs“. Die angezeigte Tabelle zeigt ausschließlich Log-Ereignisse, die von diesem bestimmten Benutzer durchgeführt und ausgelöst wurden.
41+
3. Klicke auf „Benutzer-Logs“. Die angezeigte Tabelle zeigt ausschließlich Log-Ereignisse an, die von diesem bestimmten Benutzer durchgeführt und ausgelöst wurden.
4242

4343
<img
4444
src="/img/assets/audit-logs-related-to-specific-user.png"
Lines changed: 81 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,81 @@
1+
---
2+
sidebar_position: 3
3+
---
4+
5+
# Benutzerdefinierter ID-Token
6+
7+
## Einführung \{#introduction}
8+
9+
[ID-Token (ID token)](https://auth.wiki/id-token) ist ein spezieller Token-Typ, der durch das [OpenID Connect (OIDC)](https://auth.wiki/openid-connect)-Protokoll definiert ist. Er dient als Identitätsnachweis, der vom Aussteller (Issuer) des Autorisierungsservers (Logto) nach erfolgreicher Authentifizierung eines Benutzers ausgegeben wird und Ansprüche (Claims) über die Identität des authentifizierten Benutzers enthält.
10+
11+
Im Gegensatz zu [Zugangstokens (access tokens)](/developers/custom-token-claims), die zum Zugriff auf geschützte Ressourcen verwendet werden, sind ID-Token speziell dafür konzipiert, die authentifizierte Benutzeridentität an Client-Anwendungen zu übermitteln. Sie sind [JSON Web Tokens (JWTs)](https://auth.wiki/jwt), die Ansprüche (Claims) über das Authentifizierungsereignis und den authentifizierten Benutzer enthalten.
12+
13+
## Wie ID-Token-Ansprüche funktionieren \{#how-id-token-claims-work}
14+
15+
In Logto werden ID-Token-Ansprüche (ID token claims) in zwei Kategorien unterteilt:
16+
17+
1. **Standard-OIDC-Ansprüche**: Durch die OIDC-Spezifikation definiert, werden diese Ansprüche vollständig durch die während der Authentifizierung angeforderten Berechtigungen (Scopes) bestimmt.
18+
2. **Erweiterte Ansprüche**: Von Logto erweiterte Ansprüche, die zusätzliche Identitätsinformationen transportieren und durch ein **Dual-Bedingungsmodell** (Berechtigung + Umschalter) gesteuert werden.
19+
20+
```mermaid
21+
flowchart TD
22+
A[Benutzerauthentifizierungsanfrage] --> B{Angeforderte Berechtigungen}
23+
B --> C[Standard-OIDC-Berechtigungen]
24+
B --> D[Erweiterte Berechtigungen]
25+
C --> E[Standardansprüche im ID-Token enthalten]
26+
D --> F{Umschalter in der Konsole aktiviert?}
27+
F -->|Ja| G[Erweiterte Ansprüche im ID-Token enthalten]
28+
F -->|Nein| H[Ansprüche nicht enthalten]
29+
```
30+
31+
## Standard-OIDC-Ansprüche \{#standard-oidc-claims}
32+
33+
Standardansprüche werden vollständig durch die OIDC-Spezifikation geregelt. Ihre Aufnahme in den ID-Token hängt ausschließlich von den Berechtigungen ab, die deine Anwendung während der Authentifizierung anfordert. Logto bietet keine Möglichkeit, einzelne Standardansprüche zu deaktivieren oder selektiv auszuschließen.
34+
35+
Die folgende Tabelle zeigt die Zuordnung zwischen Standardberechtigungen und den entsprechenden Ansprüchen:
36+
37+
| Scope | Claims |
38+
| --------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
39+
| `openid` | `sub` |
40+
| `profile` | `name`, `family_name`, `given_name`, `middle_name`, `nickname`, `preferred_username`, `profile`, `picture`, `website`, `gender`, `birthdate`, `zoneinfo`, `locale`, `updated_at` |
41+
| `email` | `email`, `email_verified` |
42+
| `phone` | `phone_number`, `phone_number_verified` |
43+
| `address` | `address` |
44+
45+
Beispiel: Wenn deine Anwendung die Berechtigungen `openid profile email` anfordert, enthält der ID-Token alle Ansprüche aus den Scopes `openid`, `profile` und `email`.
46+
47+
## Erweiterte Ansprüche \{#extended-claims}
48+
49+
Über die Standard-OIDC-Ansprüche hinaus erweitert Logto zusätzliche Ansprüche, die identitätsspezifische Informationen für das Logto-Ökosystem enthalten. Diese erweiterten Ansprüche folgen einem **Dual-Bedingungsmodell**, um im ID-Token enthalten zu sein:
50+
51+
1. **Bedingung Berechtigung**: Die Anwendung muss während der Authentifizierung die entsprechende Berechtigung anfordern.
52+
2. **Umschalter in der Konsole**: Der Administrator muss die Aufnahme des Anspruchs in den ID-Token über die Logto-Konsole aktivieren.
53+
54+
Beide Bedingungen müssen gleichzeitig erfüllt sein. Die Berechtigung dient als Zugriffsdeklaration auf Protokollebene, während der Umschalter die Sichtbarkeitskontrolle auf Produktebene übernimmt — ihre Verantwortlichkeiten sind klar und nicht austauschbar.
55+
56+
### Verfügbare erweiterte Berechtigungen und Ansprüche \{#available-extended-scopes-and-claims}
57+
58+
| Scope | Claims | Beschreibung | Standardmäßig enthalten |
59+
| ------------------------------------ | ------------------------------ | ---------------------------------------------------- | ----------------------- |
60+
| `custom_data` | `custom_data` | Benutzerdefinierte Daten auf dem Benutzerobjekt | |
61+
| `identities` | `identities`, `sso_identities` | Verknüpfte soziale und SSO-Identitäten des Benutzers | |
62+
| `roles` | `roles` | Zugewiesene Rollen des Benutzers ||
63+
| `urn:logto:scope:organizations` | `organizations` | Organisations-IDs des Benutzers ||
64+
| `urn:logto:scope:organizations` | `organization_data` | Organisationsdaten des Benutzers | |
65+
| `urn:logto:scope:organization_roles` | `organization_roles` | Organisationsrollen-Zuweisungen des Benutzers ||
66+
67+
### Konfiguration in der Logto-Konsole \{#configure-in-logto-console}
68+
69+
So aktivierst du erweiterte Ansprüche im ID-Token:
70+
71+
1. Navigiere zu <CloudLink to="/customize-jwt">Konsole > Benutzerdefiniertes JWT</CloudLink>.
72+
2. Aktiviere die Umschalter für die Ansprüche, die du im ID-Token aufnehmen möchtest.
73+
3. Stelle sicher, dass deine Anwendung während der Authentifizierung die entsprechenden Berechtigungen anfordert.
74+
75+
## Verwandte Ressourcen \{#related-resources}
76+
77+
<Url href="/developers/custom-token-claims">Benutzerdefiniertes Zugangstoken</Url>
78+
79+
<Url href="https://openid.net/specs/openid-connect-core-1_0.html#IDToken">
80+
OpenID Connect Core – ID-Token
81+
</Url>

0 commit comments

Comments
 (0)