You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/end-user-flows/authentication-parameters/ui-locales.mdx
+6-6Lines changed: 6 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -6,20 +6,20 @@ sidebar_position: 1
6
6
7
7
Logto supports the standard OIDC authentication parameter `ui_locales` to control the language of the sign-in experience and downstream communications for a given interaction.
8
8
9
-
## What it does
9
+
## What it does\{#what-it-does}
10
10
11
11
- Determines the UI language of the Logto-hosted sign-in experience at runtime. Logto picks the first language tag in `ui_locales` that is supported in your tenant's language library.
12
12
- Affects email localization for messages triggered by the interaction (e.g., verification code emails). See [Email template localization](/connectors/email-connectors/email-templates#email-template-localization).
13
13
- Exposes the original value to email templates as a variable `uiLocales`, allowing you to include it in the email subject/content if needed.
14
14
15
-
## Parameter format
15
+
## Parameter format\{#parameter-format}
16
16
17
17
- Name: `ui_locales`
18
18
- Type: `string`
19
19
- Value: Space-separated list of BCP 47 language tags, e.g. `fr-CA fr en`.
## Resolution order and precedence\{#resolution-order-and-precedence}
23
23
24
24
When determining the UI language for the sign-in experience and related emails, Logto resolves the end-user language using this order:
25
25
@@ -29,7 +29,7 @@ When determining the UI language for the sign-in experience and related emails,
29
29
30
30
This behavior does not permanently change your language settings; it only applies to the current interaction.
31
31
32
-
## SDK usage
32
+
## SDK usage\{#sdk-usage}
33
33
34
34
If you're using a Logto SDK, pass `ui_locales` via the `extraParams` of the sign-in call so it is forwarded to the authorization request:
35
35
@@ -42,12 +42,12 @@ await logtoClient.signIn({
42
42
});
43
43
```
44
44
45
-
## Examples
45
+
## Examples\{#examples}
46
46
47
47
-`ui_locales=fr-CA fr en` → If `fr-CA` exists in your language library, the sign-in UI renders in French (Canada); otherwise it falls back to `fr`, then `en`.
48
48
-`ui_locales=ja` but Japanese is not enabled → Falls back to `Accept-Language` or tenant default.
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
+14-13Lines changed: 14 additions & 13 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -3,25 +3,25 @@ sidebar_position: 5
3
3
sidebar_label: Live-Vorschau
4
4
---
5
5
6
-
# Teste die Benutzererfahrung mit der Live-Vorschau
6
+
# Benutzererfahrung mit Live-Vorschau testen
7
7
8
8
Du kannst die **Live-Vorschau**-Funktion nutzen, um deine Konfigurationen für die Anmeldeerfahrung bequem zu testen.
9
9
10
10
## Live-Vorschau \{#live-preview}
11
11
12
-
Wenn du zu <CloudLinkto="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und auf die Schaltfläche „Live-Vorschau“ oben rechts klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Ansatz für das Design von Anmelde- und Registrierungsabläufen. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
12
+
Wenn du zu <CloudLinkto="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und oben rechts auf die Schaltfläche „Live-Vorschau“ klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Designansatz für Anmelde- und Registrierungsabläufe. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
13
13
14
14
:::note
15
15
16
16
In dieser Vorschau solltest du zunächst ein Konto erstellen, um die Erfahrung zu testen. Du kannst dieses Konto später in <CloudLinkto="/user-management">Konsole > Benutzerverwaltung</CloudLink> verwalten.
17
17
18
18
:::
19
19
20
-
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich und ohne Probleme verläuft, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und deine ID anzeigt.
20
+
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich ist, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und ID anzeigt.
21
21
22
22
## Dev-Panel \{#dev-panel}
23
23
24
-
Nach einer erfolgreichen Anmeldung mit Logtos Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
24
+
Nach einer erfolgreichen Anmeldung über die Logto Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
25
25
26
26
-**Live-Vorschau abmelden**: Beendet die aktuelle Sitzung.
27
27
-**Dev-Panel öffnen**: Startet Debugging-Tools zur Analyse deines Authentifizierungsablaufs.
@@ -38,38 +38,39 @@ Denke daran, deine Konfigurationsänderungen zu speichern. Sie werden beim näch
38
38
39
39
:::
40
40
41
-
-**App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig für das Testen der [app-spezifischen Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz.
42
-
-**Zusätzliche Anmeldeparameter**: Gib zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters)an, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
41
+
-**App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig, um die [anwendungsspezifische Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz zu testen.
42
+
-**Zusätzliche Anmeldeparameter**: Füge zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters)hinzu, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
43
43
-`organization_id=xyz123456`: Teste die [organisationsspezifische Anmeldeerfahrung](/customization/match-your-brand#organization-specific-branding) oder [Organisationsberechtigungen](/authorization/organization-permissions).
44
44
-`direct_sign_in=social:google`: [Soziale Anmeldung direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) mit dem Google-Connector.
45
45
-`direct_sign_in=sso:1234567890`: [Enterprise SSO direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) mit einem bestimmten Enterprise-Connector.
46
+
-`ui_locales=fr-CA fr en`: Erzwinge die Sprache der Anmeldeoberfläche auf das erste unterstützte Tag; beeinflusst auch die E-Mail-Lokalisierung und stellt `uiLocales` in Vorlagen bereit.
46
47
-**Prompt**: Füge [OIDC-Prompt-Werte](https://blog.logto.io/introducing-oidc-prompt) (durch Leerzeichen getrennt) hinzu, um anzugeben, ob der Authorization Server den Endbenutzer zur erneuten Authentifizierung und Zustimmung auffordern soll. Die definierten Werte sind:
47
48
-`login`: Erzwingt die erneute Authentifizierung des Endbenutzers.
48
49
-`consent`: Erfordert die Zustimmung des Benutzers, bevor Informationen mit dem Client geteilt werden.
49
50
-`none`: Gibt an, dass keine Benutzeroberfläche angezeigt werden soll. Diese Option wird verwendet, um auf bereits bestehende Authentifizierung oder Zustimmung zu prüfen.
50
-
-**Scope**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
51
+
-**Berechtigung (Scope)**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
51
52
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
52
-
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Scope** an und trage die entsprechende **API-Kennung** im Feld **Resource** unten ein.
53
-
-**Resource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) ein, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
53
+
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Berechtigung** an und trage die entsprechende **API-Kennung** im darunterliegenden Feld **Ressource** ein.
54
+
-**Ressource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) an, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
In diesem Abschnitt wird beschrieben, wie du [Auffrischungstokens](https://auth-wiki.logto.io/refresh-token) für verschiedene Zugriffstypen erneuerst.
58
59
59
-
-**Resource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
60
-
-**Organization ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
60
+
-**Ressource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
61
+
-**Organisations-ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
61
62
62
63
Siehe [Autorisierung](/authorization) für weitere Details zur Verwendung des Auffrischungstoken-Grants.
63
64
64
65
:::note
65
-
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein `Auffrischungstoken` wird nur ausgegeben, wenn der Prompt `consent` enthält.
66
+
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein Auffrischungstoken wird nur ausgegeben, wenn der Prompt `consent` enthält.
66
67
:::
67
68
68
69
### Benutzerinfo \{#user-info}
69
70
70
71
Überprüfe die Benutzerdaten, die aus deinem Authentifizierungsablauf abgerufen wurden:
71
72
72
-
-**ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und die benötigten Benutzerinformationen zu extrahieren.
73
+
-**ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und notwendige Benutzerinformationen zu extrahieren.
73
74
-**Benutzerinfo abrufen**: Rufe nur die Benutzerprofilinformationen ab, indem du den Userinfo-Endpunkt abfragst.
0 commit comments