Skip to content

Commit 756e009

Browse files
chore(locadex): update translations (#1328)
Co-authored-by: locadex-agent[bot] <217277504+locadex-agent[bot]@users.noreply.github.com>
1 parent 84a7546 commit 756e009

File tree

363 files changed

+5828
-5826
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

363 files changed

+5828
-5826
lines changed

docs.json

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -286,7 +286,7 @@
286286
"tab": "Documentation",
287287
"groups": [
288288
{
289-
"group": "Pour commencer",
289+
"group": "Prise en main",
290290
"pages": [
291291
"fr/index",
292292
"fr/quickstart",
@@ -471,7 +471,7 @@
471471
]
472472
},
473473
{
474-
"group": "SDKs",
474+
"group": "SDK",
475475
"icon": "folder-code",
476476
"pages": [
477477
"fr/integrations/sdks/speakeasy",
@@ -498,7 +498,7 @@
498498
]
499499
},
500500
{
501-
"group": "Contrôle de version et CI/CD",
501+
"group": "Gestion de versions et CI/CD",
502502
"pages": [
503503
"fr/settings/github",
504504
"fr/settings/gitlab",
@@ -574,7 +574,7 @@
574574
]
575575
},
576576
{
577-
"group": "Configuración principal",
577+
"group": "Configuración básica",
578578
"pages": [
579579
"es/settings",
580580
"es/pages",
@@ -672,7 +672,7 @@
672672
"pages": [
673673
"es/guides/migration",
674674
{
675-
"group": "Dashboard de Analytics",
675+
"group": "Analytics dashboard",
676676
"icon": "chart-line",
677677
"pages": [
678678
"es/analytics/overview",
@@ -820,7 +820,7 @@
820820
"tab": "文档",
821821
"groups": [
822822
{
823-
"group": "快速入门",
823+
"group": "快速开始",
824824
"pages": [
825825
"zh/index",
826826
"zh/quickstart",

es/advanced/dashboard/permissions.mdx

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -7,8 +7,8 @@ Un editor tiene acceso a tu dashboard y al editor web.
77

88
Cualquiera puede contribuir a tu documentación trabajando localmente y enviando cambios a tu repositorio, pero hay diferencias clave en cómo se publican los cambios:
99

10-
* **Cambios de editor**: Cuando un editor publica a través del editor web o fusiona una solicitud de extracción en tu repositorio de documentación, los cambios se implementan automáticamente en tu sitio en producción.
11-
* **Cambios de no editor**: Cuando alguien que no es editor fusiona una solicitud de extracción en tu repositorio, debes activar manualmente una implementación desde tu dashboard para que esos cambios aparezcan en tu sitio en producción.
10+
* **Cambios de editor**: Cuando un editor publica a través del editor web o fusiona una solicitud de extracción en el repositorio de tu documentación, los cambios se implementan automáticamente en tu sitio en vivo.
11+
* **Cambios de no editor**: Cuando alguien que no es editor fusiona una solicitud de extracción en tu repositorio, debes activar manualmente una implementación desde tu dashboard para que esos cambios aparezcan en tu sitio en vivo.
1212

1313

1414

@@ -18,4 +18,4 @@ Cualquiera puede contribuir a tu documentación trabajando localmente y enviando
1818

1919
De forma predeterminada, el miembro del equipo que creó tu organización en Mintlify tiene acceso de editor. Agrega editores adicionales en la página [Members](https://dashboard.mintlify.com/settings/organization/members) de tu dashboard.
2020

21-
Las plazas de editor se facturan según el uso y puedes tener tantos editores como necesites. Consulta nuestra [página de precios](https://mintlify.com/pricing) para más detalles.
21+
Los asientos de editor se facturan según el uso y puedes tener tantos editores como necesites. Consulta nuestra [página de precios](https://mintlify.com/pricing) para más detalles.

es/advanced/dashboard/roles.mdx

Lines changed: 13 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -7,20 +7,20 @@ description: "Controla el acceso a tu dashboard con roles."
77
La funcionalidad RBAC está disponible en el [plan Enterprise](https://mintlify.com/pricing?ref=rbac).
88
</Info>
99

10-
Mintlify ofrece dos niveles de acceso al dashboard: Editor y Admin.
10+
Mintlify ofrece dos niveles de acceso al dashboard: Editor y Administrador.
1111

12-
A continuación se describen las acciones restringidas al rol de Admin:
12+
A continuación se describen las acciones que están restringidas al rol de Administrador:
1313

14-
| | Editor | Admin |
15-
| ----------------------- | :----: | :---: |
16-
| Actualizar roles de usuario || |
17-
| Eliminar usuarios || |
18-
| Invitar usuarios admin || |
19-
| Gestionar y actualizar la facturación || |
20-
| Actualizar domain personalizado || |
21-
| Actualizar Git source || |
22-
| Eliminar org | | |
14+
| | Editor | Administrador |
15+
| ----------------------- | :----: | :-----------: |
16+
| Actualizar roles de usuario || |
17+
| Eliminar usuarios || |
18+
| Invitar usuarios administradores || |
19+
| Gestionar y actualizar la facturación || |
20+
| Actualizar el dominio personalizado || |
21+
| Actualizar la source de Git || |
22+
| Eliminar la organización | | |
2323

24-
Otras acciones en el dashboard están disponibles para ambos roles.
24+
Las demás acciones del dashboard están disponibles para ambos roles.
2525

26-
Puedes invitar a tantos admins como quieras, pero recomendamos limitar el acceso de admin a quienes lo necesiten.
26+
Puedes invitar a tantos administradores como quieras, pero recomendamos limitar el acceso de administrador a quienes lo necesiten.

es/advanced/dashboard/sso.mdx

Lines changed: 23 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,13 @@
11
---
22
title: "Inicio de sesión único (SSO)"
3-
description: "Personaliza cómo tu equipo puede iniciar sesión en tu dashboard de administración"
3+
description: "Personaliza cómo tu equipo puede acceder a tu dashboard de administración"
44
---
55

66
<Info>
77
La funcionalidad de SSO está disponible en el [plan Enterprise](https://mintlify.com/pricing?ref=sso).
88
</Info>
99

10-
Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica del proveedor para configurar SSO. Si usas otro proveedor, [ponte en contacto con nosotros](mailto:[email protected]).
10+
Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica por proveedor para configurar SSO. Si usas otro proveedor, [contáctanos](mailto:[email protected]).
1111

1212
<div id="okta">
1313
## Okta
@@ -16,10 +16,10 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
1616
<Tabs>
1717
<Tab title="SAML">
1818
<Steps>
19-
<Step title="Create an application">
20-
En `Applications`, haz clic para crear una nueva integración de aplicación usando SAML 2.0.
19+
<Step title="Crear una aplicación">
20+
En `Applications`, haz clic para crear una nueva integración de aplicación con SAML 2.0.
2121
</Step>
22-
<Step title="Configure integration">
22+
<Step title="Configurar la integración">
2323
Ingresa lo siguiente:
2424
* Single sign-on URL (proporcionada por Mintlify)
2525
* Audience URI (proporcionada por Mintlify)
@@ -30,24 +30,24 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
3030
| `firstName` | Basic | `user.firstName` |
3131
| `lastName` | Basic | `user.lastName` |
3232
</Step>
33-
<Step title="Send us your IdP information">
34-
Una vez que la aplicación esté configurada, navega a la pestaña de inicio de sesión y envíanos la metadata URL.
35-
Habilitaremos la conexión desde nuestro lado usando esta información.
33+
<Step title="Envíanos la información de tu IdP">
34+
Una vez configurada la aplicación, ve a la pestaña de inicio de sesión y envíanos la metadata URL.
35+
Habilitaremos la conexión por nuestra parte con esta información.
3636
</Step>
3737
</Steps>
3838
</Tab>
3939
<Tab title="OIDC">
4040
<Steps>
41-
<Step title="Create an application">
42-
En `Applications`, haz clic para crear una nueva integración de aplicación usando OIDC.
41+
<Step title="Crear una aplicación">
42+
En `Applications`, haz clic para crear una nueva integración de aplicación con OIDC.
4343
Debes elegir el tipo de aplicación `Web Application`.
4444
</Step>
45-
<Step title="Configure integration">
46-
Selecciona el grant type authorization code y proporciona la Redirect URI indicada por Mintlify.
45+
<Step title="Configurar la integración">
46+
Selecciona el tipo de concesión Authorization Code y proporciona la Redirect URI que te dio Mintlify.
4747
</Step>
48-
<Step title="Send us your IdP information">
49-
Una vez que la aplicación esté configurada, navega a la pestaña General y localiza el Client ID y el client secret.
50-
Proporciónanos estos de forma segura, junto con la URL de tu instancia de Okta (por ejemplo, `<your-tenant-name>.okta.com`). Puedes enviarlos mediante un servicio como 1Password o SendSafely.
48+
<Step title="Envíanos la información de tu IdP">
49+
Una vez configurada la aplicación, ve a la pestaña General y localiza el Client ID y el client secret.
50+
Por favor, facilítanos estos datos de forma segura, junto con la URL de tu instancia de Okta (por ejemplo, `<your-tenant-name>.okta.com`). Puedes enviarlos mediante un servicio como 1Password o SendSafely.
5151
</Step>
5252
</Steps>
5353
</Tab>
@@ -74,7 +74,7 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
7474
</Step>
7575
<Step title="Configurar la integración">
7676
En la página Service provider details, introduce lo siguiente:
77-
* ACS URL (proporcionada por Mintlify)
77+
* ACS URL (proporcionado por Mintlify)
7878
* Entity ID (proporcionado por Mintlify)
7979
* Name ID format: `EMAIL`
8080
* Name ID: `Basic Information > Primary email`
@@ -83,13 +83,13 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
8383
![](/images/gsuite-sp-details.png)
8484
</Frame>
8585

86-
En la siguiente página, introduce las siguientes declaraciones de atributos:
86+
En la página siguiente, introduce las siguientes declaraciones de atributos:
8787
| Google Directory Attribute | App Attribute |
8888
| -------------------------- | ------------- |
8989
| `First name` | `firstName` |
9090
| `Last name` | `lastName` |
9191

92-
Cuando completes este paso y hayas asignado usuarios a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.
92+
Cuando completes este paso y los usuarios estén asignados a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.
9393
</Step>
9494
</Steps>
9595
</Tab>
@@ -104,7 +104,7 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
104104
<Steps>
105105
<Step title="Crear una aplicación">
106106
1. En "Enterprise applications", selecciona **New application**.
107-
2. Selecciona **Create your own application** y elige "Integrate any other application you don't find in the gallery (Non-gallery)".
107+
2. Selecciona **Create your own application** y elige "Integrate any other application you don't find in the gallery (Non-gallery)."
108108
</Step>
109109
<Step title="Configurar SAML">
110110
Ve a la página de configuración de Single Sign-On y selecciona **SAML**. En "Basic SAML Configuration", ingresa lo siguiente:
@@ -113,22 +113,22 @@ Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Ok
113113

114114
Deja los demás valores en blanco y selecciona **Save**.
115115
</Step>
116-
<Step title="Configurar atributos y Claims">
116+
<Step title="Configurar Attributes & Claims">
117117
Edita la sección Attributes & Claims:
118118
1. Selecciona **Unique User Identifier (Name ID)** en "Required Claim".
119119
2. Cambia el atributo Source para usar `user.primaryauthoritativeemail`.
120-
3. En Additional claims, crea los siguientes claims:
120+
3. En Additional claims, crea las siguientes claims:
121121
| Name | Value |
122122
| ---- | ----- |
123123
| `firstName` | `user.givenname` |
124124
| `lastName` | `user.surname` |
125125
</Step>
126-
<Step title="Enviar a Mintlify tu información de IdP">
126+
<Step title="Enviar a Mintlify la información de tu IdP">
127127
Una vez que la aplicación esté configurada, ve a la sección "SAML Certificates" y envíanos el App Federation Metadata URL.
128128
Habilitaremos la conexión por nuestra parte con esta información.
129129
</Step>
130130
<Step title="Asignar usuarios">
131-
Ve a "Users and groups" en tu aplicación de Entra y agrega a los usuarios que deban tener acceso a tu dashboard.
131+
Ve a "Users and groups" en tu aplicación de Entra y añade a los usuarios que deben tener acceso a tu dashboard.
132132
</Step>
133133
</Steps>
134134
</Tab>

0 commit comments

Comments
 (0)