Skip to content

Commit ce070f1

Browse files
chore: update translations and generated content (#1264)
Co-authored-by: charIeszhao <[email protected]>
1 parent 4697c18 commit ce070f1

File tree

64 files changed

+2140
-1317
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

64 files changed

+2140
-1317
lines changed

docs/end-user-flows/authentication-parameters/ui-locales.mdx

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -6,20 +6,20 @@ sidebar_position: 1
66

77
Logto supports the standard OIDC authentication parameter `ui_locales` to control the language of the sign-in experience and downstream communications for a given interaction.
88

9-
## What it does
9+
## What it does \{#what-it-does}
1010

1111
- Determines the UI language of the Logto-hosted sign-in experience at runtime. Logto picks the first language tag in `ui_locales` that is supported in your tenant's language library.
1212
- Affects email localization for messages triggered by the interaction (e.g., verification code emails). See [Email template localization](/connectors/email-connectors/email-templates#email-template-localization).
1313
- Exposes the original value to email templates as a variable `uiLocales`, allowing you to include it in the email subject/content if needed.
1414

15-
## Parameter format
15+
## Parameter format \{#parameter-format}
1616

1717
- Name: `ui_locales`
1818
- Type: `string`
1919
- Value: Space-separated list of BCP 47 language tags, e.g. `fr-CA fr en`.
2020
- Reference: [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)
2121

22-
## Resolution order and precedence
22+
## Resolution order and precedence \{#resolution-order-and-precedence}
2323

2424
When determining the UI language for the sign-in experience and related emails, Logto resolves the end-user language using this order:
2525

@@ -29,7 +29,7 @@ When determining the UI language for the sign-in experience and related emails,
2929

3030
This behavior does not permanently change your language settings; it only applies to the current interaction.
3131

32-
## SDK usage
32+
## SDK usage \{#sdk-usage}
3333

3434
If you're using a Logto SDK, pass `ui_locales` via the `extraParams` of the sign-in call so it is forwarded to the authorization request:
3535

@@ -42,12 +42,12 @@ await logtoClient.signIn({
4242
});
4343
```
4444

45-
## Examples
45+
## Examples \{#examples}
4646

4747
- `ui_locales=fr-CA fr en` → If `fr-CA` exists in your language library, the sign-in UI renders in French (Canada); otherwise it falls back to `fr`, then `en`.
4848
- `ui_locales=ja` but Japanese is not enabled → Falls back to `Accept-Language` or tenant default.
4949

50-
## Related
50+
## Related \{#related}
5151

5252
- [Localized languages](/customization/localized-languages)
5353
- [Email templates](/connectors/email-connectors/email-templates#email-template-localization)

i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx

Lines changed: 66 additions & 45 deletions
Large diffs are not rendered by default.

i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx

Lines changed: 14 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -3,25 +3,25 @@ sidebar_position: 5
33
sidebar_label: Live-Vorschau
44
---
55

6-
# Teste die Benutzererfahrung mit der Live-Vorschau
6+
# Benutzererfahrung mit Live-Vorschau testen
77

88
Du kannst die **Live-Vorschau**-Funktion nutzen, um deine Konfigurationen für die Anmeldeerfahrung bequem zu testen.
99

1010
## Live-Vorschau \{#live-preview}
1111

12-
Wenn du zu <CloudLink to="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und auf die Schaltfläche „Live-Vorschau“ oben rechts klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Ansatz für das Design von Anmelde- und Registrierungsabläufen. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
12+
Wenn du zu <CloudLink to="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und oben rechts auf die Schaltfläche „Live-Vorschau“ klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Designansatz für Anmelde- und Registrierungsabläufe. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
1313

1414
:::note
1515

1616
In dieser Vorschau solltest du zunächst ein Konto erstellen, um die Erfahrung zu testen. Du kannst dieses Konto später in <CloudLink to="/user-management">Konsole > Benutzerverwaltung</CloudLink> verwalten.
1717

1818
:::
1919

20-
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich und ohne Probleme verläuft, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und deine ID anzeigt.
20+
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich ist, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und ID anzeigt.
2121

2222
## Dev-Panel \{#dev-panel}
2323

24-
Nach einer erfolgreichen Anmeldung mit Logtos Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
24+
Nach einer erfolgreichen Anmeldung über die Logto Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
2525

2626
- **Live-Vorschau abmelden**: Beendet die aktuelle Sitzung.
2727
- **Dev-Panel öffnen**: Startet Debugging-Tools zur Analyse deines Authentifizierungsablaufs.
@@ -38,38 +38,39 @@ Denke daran, deine Konfigurationsänderungen zu speichern. Sie werden beim näch
3838

3939
:::
4040

41-
- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig für das Testen der [app-spezifischen Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz.
42-
- **Zusätzliche Anmeldeparameter**: Gib zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) an, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
41+
- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig, um die [anwendungsspezifische Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz zu testen.
42+
- **Zusätzliche Anmeldeparameter**: Füge zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) hinzu, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
4343
- `organization_id=xyz123456`: Teste die [organisationsspezifische Anmeldeerfahrung](/customization/match-your-brand#organization-specific-branding) oder [Organisationsberechtigungen](/authorization/organization-permissions).
4444
- `direct_sign_in=social:google`: [Soziale Anmeldung direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) mit dem Google-Connector.
4545
- `direct_sign_in=sso:1234567890`: [Enterprise SSO direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) mit einem bestimmten Enterprise-Connector.
46+
- `ui_locales=fr-CA fr en`: Erzwinge die Sprache der Anmeldeoberfläche auf das erste unterstützte Tag; beeinflusst auch die E-Mail-Lokalisierung und stellt `uiLocales` in Vorlagen bereit.
4647
- **Prompt**: Füge [OIDC-Prompt-Werte](https://blog.logto.io/introducing-oidc-prompt) (durch Leerzeichen getrennt) hinzu, um anzugeben, ob der Authorization Server den Endbenutzer zur erneuten Authentifizierung und Zustimmung auffordern soll. Die definierten Werte sind:
4748
- `login`: Erzwingt die erneute Authentifizierung des Endbenutzers.
4849
- `consent`: Erfordert die Zustimmung des Benutzers, bevor Informationen mit dem Client geteilt werden.
4950
- `none`: Gibt an, dass keine Benutzeroberfläche angezeigt werden soll. Diese Option wird verwendet, um auf bereits bestehende Authentifizierung oder Zustimmung zu prüfen.
50-
- **Scope**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
51+
- **Berechtigung (Scope)**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
5152
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
52-
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Scope** an und trage die entsprechende **API-Kennung** im Feld **Resource** unten ein.
53-
- **Resource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) ein, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
53+
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Berechtigung** an und trage die entsprechende **API-Kennung** im darunterliegenden Feld **Ressource** ein.
54+
- **Ressource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) an, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
5455

5556
### Auffrischungstoken-Grant \{#refresh-token-grant}
5657

5758
In diesem Abschnitt wird beschrieben, wie du [Auffrischungstokens](https://auth-wiki.logto.io/refresh-token) für verschiedene Zugriffstypen erneuerst.
5859

59-
- **Resource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
60-
- **Organization ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
60+
- **Ressource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
61+
- **Organisations-ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
6162

6263
Siehe [Autorisierung](/authorization) für weitere Details zur Verwendung des Auffrischungstoken-Grants.
6364

6465
:::note
65-
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein `Auffrischungstoken` wird nur ausgegeben, wenn der Prompt `consent` enthält.
66+
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein Auffrischungstoken wird nur ausgegeben, wenn der Prompt `consent` enthält.
6667
:::
6768

6869
### Benutzerinfo \{#user-info}
6970

7071
Überprüfe die Benutzerdaten, die aus deinem Authentifizierungsablauf abgerufen wurden:
7172

72-
- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und die benötigten Benutzerinformationen zu extrahieren.
73+
- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und notwendige Benutzerinformationen zu extrahieren.
7374
- **Benutzerinfo abrufen**: Rufe nur die Benutzerprofilinformationen ab, indem du den Userinfo-Endpunkt abfragst.
7475

7576
:::note

0 commit comments

Comments
 (0)