From 09ed0a5f441c8e06301579266aca672e7cbf7cff Mon Sep 17 00:00:00 2001
From: charIeszhao <12833674+charIeszhao@users.noreply.github.com>
Date: Tue, 23 Sep 2025 08:25:53 +0000
Subject: [PATCH] chore: update translations and generated content
---
.../authentication-parameters/ui-locales.mdx | 12 +-
.../email-connectors/email-templates.mdx | 111 ++++++++------
.../current/customization/live-preview.mdx | 27 ++--
.../customization/localized-languages.mdx | 62 ++++----
.../authentication-parameters/README.mdx | 43 +++---
.../direct-sign-in.mdx | 42 +++---
.../first-screen.mdx | 38 ++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 69 ++++++---
.../current/customization/live-preview.mdx | 37 ++---
.../customization/localized-languages.mdx | 58 +++++---
.../authentication-parameters/README.mdx | 35 +++--
.../direct-sign-in.mdx | 30 ++--
.../first-screen.mdx | 26 ++--
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 71 +++++----
.../current/customization/live-preview.mdx | 31 ++--
.../customization/localized-languages.mdx | 64 ++++----
.../authentication-parameters/README.mdx | 51 ++++---
.../direct-sign-in.mdx | 40 ++---
.../first-screen.mdx | 42 +++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 107 ++++++++------
.../current/customization/live-preview.mdx | 41 +++---
.../customization/localized-languages.mdx | 82 ++++++-----
.../authentication-parameters/README.mdx | 47 +++---
.../direct-sign-in.mdx | 40 ++---
.../first-screen.mdx | 40 ++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 129 +++++++++-------
.../current/customization/live-preview.mdx | 63 ++++----
.../customization/localized-languages.mdx | 84 ++++++-----
.../authentication-parameters/README.mdx | 49 +++---
.../direct-sign-in.mdx | 56 +++----
.../first-screen.mdx | 46 +++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 79 ++++++----
.../current/customization/live-preview.mdx | 13 +-
.../customization/localized-languages.mdx | 54 ++++---
.../authentication-parameters/README.mdx | 43 +++---
.../direct-sign-in.mdx | 44 +++---
.../first-screen.mdx | 28 ++--
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 113 ++++++++------
.../current/customization/live-preview.mdx | 43 +++---
.../customization/localized-languages.mdx | 42 ++++--
.../authentication-parameters/README.mdx | 23 +--
.../direct-sign-in.mdx | 32 ++--
.../first-screen.mdx | 20 +--
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 107 ++++++++------
.../current/customization/live-preview.mdx | 33 +++--
.../customization/localized-languages.mdx | 68 +++++----
.../authentication-parameters/README.mdx | 47 +++---
.../direct-sign-in.mdx | 38 ++---
.../first-screen.mdx | 36 ++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
.../email-connectors/email-templates.mdx | 139 ++++++++++--------
.../current/customization/live-preview.mdx | 53 +++----
.../customization/localized-languages.mdx | 84 ++++++-----
.../authentication-parameters/README.mdx | 49 +++---
.../direct-sign-in.mdx | 64 ++++----
.../first-screen.mdx | 46 +++---
.../authentication-parameters/ui-locales.mdx | 54 +++++++
64 files changed, 2140 insertions(+), 1317 deletions(-)
create mode 100644 i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/ja/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/ko/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/pt-BR/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/th/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/zh-CN/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
create mode 100644 i18n/zh-TW/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
diff --git a/docs/end-user-flows/authentication-parameters/ui-locales.mdx b/docs/end-user-flows/authentication-parameters/ui-locales.mdx
index 7ba54e642b2..190755f74fa 100644
--- a/docs/end-user-flows/authentication-parameters/ui-locales.mdx
+++ b/docs/end-user-flows/authentication-parameters/ui-locales.mdx
@@ -6,20 +6,20 @@ sidebar_position: 1
Logto supports the standard OIDC authentication parameter `ui_locales` to control the language of the sign-in experience and downstream communications for a given interaction.
-## What it does
+## What it does \{#what-it-does}
- Determines the UI language of the Logto-hosted sign-in experience at runtime. Logto picks the first language tag in `ui_locales` that is supported in your tenant's language library.
- Affects email localization for messages triggered by the interaction (e.g., verification code emails). See [Email template localization](/connectors/email-connectors/email-templates#email-template-localization).
- Exposes the original value to email templates as a variable `uiLocales`, allowing you to include it in the email subject/content if needed.
-## Parameter format
+## Parameter format \{#parameter-format}
- Name: `ui_locales`
- Type: `string`
- Value: Space-separated list of BCP 47 language tags, e.g. `fr-CA fr en`.
- Reference: [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)
-## Resolution order and precedence
+## Resolution order and precedence \{#resolution-order-and-precedence}
When determining the UI language for the sign-in experience and related emails, Logto resolves the end-user language using this order:
@@ -29,7 +29,7 @@ When determining the UI language for the sign-in experience and related emails,
This behavior does not permanently change your language settings; it only applies to the current interaction.
-## SDK usage
+## SDK usage \{#sdk-usage}
If you're using a Logto SDK, pass `ui_locales` via the `extraParams` of the sign-in call so it is forwarded to the authorization request:
@@ -42,12 +42,12 @@ await logtoClient.signIn({
});
```
-## Examples
+## Examples \{#examples}
- `ui_locales=fr-CA fr en` → If `fr-CA` exists in your language library, the sign-in UI renders in French (Canada); otherwise it falls back to `fr`, then `en`.
- `ui_locales=ja` but Japanese is not enabled → Falls back to `Accept-Language` or tenant default.
-## Related
+## Related \{#related}
- [Localized languages](/customization/localized-languages)
- [Email templates](/connectors/email-connectors/email-templates#email-template-localization)
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx b/i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
index 5bc00e70dc7..b12f75ee1b2 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
@@ -7,7 +7,7 @@ sidebar_position: 3
Logto stellt verschiedene Vorlagen zur Anpassung von E-Mail-Inhalten bereit, die nach ihren Anwendungsfällen kategorisiert sind.
-Es wird dringend empfohlen, in unterschiedlichen Szenarien verschiedene Vorlagen zu verwenden. Andernfalls könnten Benutzer E-Mail-Inhalte erhalten, die nicht zur aktuellen Aktion passen, was zu Verwirrung führt. Wenn Vorlagen fehlen, die nicht konfiguriert sind, kann dies zu Fehlern in Abläufen führen, die auf diese Vorlage angewiesen sind, und die normale Geschäftsentwicklung beeinträchtigen.
+Es wird dringend empfohlen, in unterschiedlichen Szenarien verschiedene Vorlagen zu verwenden. Andernfalls könnten Nutzer E-Mail-Inhalte erhalten, die nicht zur aktuellen Aktion passen, was zu Verwirrung führen kann. Wenn Vorlagen fehlen, die nicht konfiguriert wurden, kann dies zu Fehlern in Abläufen führen, die auf diese Vorlage angewiesen sind, und die normale Geschäftsentwicklung beeinträchtigen.
## Optionen zur Anpassung von E-Mail-Vorlagen \{#email-template-customization-options}
@@ -43,34 +43,34 @@ Logto bietet drei verschiedene Ansätze für das Management von E-Mail-Vorlagen:
- **Funktionen**:
- ✅ Native Variablenunterstützung
- ❌ Mehrsprachige Vorlagen _(Demnächst verfügbar)_
- - ❌ Änderungen an Vorlage / UI deaktiviert
+ - ❌ Anpassung der Vorlage / UI deaktiviert
## Typen von E-Mail-Vorlagen \{#email-template-types}
-| usageType | Szenario | Variablen |
-| ------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
-| SignIn | Benutzer [melden sich mit ihrer E-Mail an](/end-user-flows/sign-up-and-sign-in/sign-in) und verifizieren sich durch Eingabe eines Bestätigungscodes anstelle eines Passworts. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| Register | Benutzer [erstellen ein Konto mit ihrer E-Mail](/end-user-flows/sign-up-and-sign-in/sign-up) und verifizieren dieses durch Eingabe eines von Logto an ihre E-Mail gesendeten Bestätigungscodes. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| ForgotPassword | Wenn Benutzer ihr Passwort beim Login vergessen, können sie zuerst ihre Identität per E-Mail verifizieren, um das [Passwort zurückzusetzen](/end-user-flows/sign-up-and-sign-in/reset-password). | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| Generic | Diese Vorlage kann als allgemeine Backup-Option für verschiedene Szenarien verwendet werden, einschließlich Testen von Connector-Konfigurationen, [Verifizierung oder Verknüpfung der E-Mail nach der Anmeldung](/end-user-flows/account-settings/by-management-api#email-and-phone-number-verification) usw. | code: string |
-| OrganizationInvitation | Verwende diese Vorlage, um [Benutzern einen Einladungslink zu senden](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector), damit sie der Organisation beitreten können. | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
-| UserPermissionValidation | Während der Nutzung der App kann es einige risikoreiche oder relativ risikoreiche Aktionen geben, die [eine zusätzliche Benutzerverifizierung erfordern](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone), wie z. B. Banküberweisungen, das Löschen genutzter Ressourcen oder das Kündigen von Mitgliedschaften. Die `UserPermissionValidation`-Vorlage kann verwendet werden, um den Inhalt der E-Mail mit dem Bestätigungscode für diese Situationen zu definieren. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| BindNewIdentifier | Wenn ein Benutzer sein Profil ändert, kann er [eine E-Mail-Adresse an sein aktuelles Konto binden](/end-user-flows/account-settings/by-account-api#update-or-link-new-email). In diesem Fall kann die `BindNewIdentifier`-Vorlage verwendet werden, um den Inhalt der Bestätigungs-E-Mail anzupassen. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| MfaVerification | Wenn [E-Mail MFA](/end-user-flows/mfa/email-mfa) aktiviert ist, wird diese Vorlage verwendet, um während des Multi-Faktor-Authentifizierungsprozesses Bestätigungscodes an Benutzer zu senden. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| BindMfa | Wenn [E-Mail MFA](/end-user-flows/mfa/email-mfa) aktiviert ist, wird diese Vorlage verwendet, um den Bestätigungscode für MFA einzurichten. Benutzer erhalten diesen Code, wenn sie ihre E-Mail-Adresse als MFA-Faktor für ihr Konto binden oder konfigurieren. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| usageType | Szenario | Variablen |
+| ------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ------------------------------------------------------------------------------------- |
+| SignIn | Nutzer [melden sich mit ihrer E-Mail an](/end-user-flows/sign-up-and-sign-in/sign-in) und verifizieren sich, indem sie einen Bestätigungscode eingeben, anstatt ein Passwort einzugeben. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| Register | Nutzer [erstellen ein Konto mit ihrer E-Mail](/end-user-flows/sign-up-and-sign-in/sign-up) und verifizieren dieses, indem sie einen von Logto an ihre E-Mail gesendeten Bestätigungscode eingeben. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| ForgotPassword | Wenn Nutzer ihr Passwort beim Login vergessen, können sie zunächst ihre Identität per E-Mail verifizieren, um das [Passwort zurückzusetzen](/end-user-flows/sign-up-and-sign-in/reset-password). | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| Generic | Diese Vorlage kann als allgemeine Backup-Option für verschiedene Szenarien verwendet werden, einschließlich Testen von Connector-Konfigurationen, [Verifizierung oder Verknüpfung der E-Mail nach der Anmeldung](/end-user-flows/account-settings/by-management-api#email-and-phone-number-verification) usw. | code: string |
+| OrganizationInvitation | Verwende diese Vorlage, um [Nutzern einen Einladungslink zu senden](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector), damit sie der Organisation beitreten können. | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
+| UserPermissionValidation | Während der Nutzung der App kann es einige risikoreiche oder relativ risikoreiche Aktionen geben, die [eine zusätzliche Nutzerverifizierung erfordern](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone), wie z. B. Banküberweisungen, Löschen genutzter Ressourcen oder Kündigung von Mitgliedschaften. Die `UserPermissionValidation`-Vorlage kann verwendet werden, um den Inhalt der E-Mail mit dem Bestätigungscode für diese Situationen zu definieren. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| BindNewIdentifier | Wenn ein Nutzer sein Profil ändert, kann er [eine E-Mail-Adresse mit seinem aktuellen Konto verknüpfen](/end-user-flows/account-settings/by-account-api#update-or-link-new-email). In diesem Fall kann die `BindNewIdentifier`-Vorlage verwendet werden, um den Inhalt der Bestätigungs-E-Mail anzupassen. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| MfaVerification | Wenn [E-Mail MFA](/end-user-flows/mfa/email-mfa) aktiviert ist, wird diese Vorlage verwendet, um während des Multi-Faktor-Authentifizierungsprozesses Bestätigungscodes an Nutzer zu senden. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| BindMfa | Wenn [E-Mail MFA](/end-user-flows/mfa/email-mfa) aktiviert ist, wird diese Vorlage verwendet, um den Bestätigungscode für MFA einzurichten. Nutzer erhalten diesen Code, wenn sie ihre E-Mail-Adresse als MFA-Faktor für ihr Konto binden oder konfigurieren. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-## Variablen für E-Mail-Vorlagen \{#email-template-variables}
+## E-Mail-Vorlagen-Variablen \{#email-template-variables}
### Code \{#code}
-Der Bestätigungscode, den Benutzer eingeben müssen, um den Verifizierungsprozess abzuschließen. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `Generic`, `UserPermissionValidation` und `BindNewIdentifier`.
+Der Bestätigungscode, den Nutzer eingeben müssen, um den Verifizierungsprozess abzuschließen. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `Generic`, `UserPermissionValidation` und `BindNewIdentifier`.
- Bestätigungscodes verfallen nach 10 Minuten. Die Anpassung der Gültigkeitsdauer von Bestätigungscodes wird derzeit nicht unterstützt.
- - Im Template muss ein Platzhalter `{{code}}` reserviert werden. Beim Versand eines Bestätigungscodes wird dieser Platzhalter durch einen zufällig generierten Code ersetzt, bevor die E-Mail an die Benutzer gesendet wird.
+ - Im Template muss ein Platzhalter `{{code}}` reserviert werden. Beim Versand eines Bestätigungscodes wird dieser Platzhalter durch einen zufällig generierten Code ersetzt, bevor die E-Mail an die Nutzer gesendet wird.
### ApplicationInfo \{#applicationinfo}
-Die öffentlichen Informationen der Client-Anwendung, mit der die Benutzer interagieren. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `UserPermissionValidation` und `BindNewIdentifier`.
+Die öffentlichen Informationen der Client-Anwendung, mit der die Nutzer interagieren. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `UserPermissionValidation` und `BindNewIdentifier`.
```ts
type ApplicationInfo = {
@@ -86,13 +86,13 @@ type ApplicationInfo = {
};
```
-- Auf alle verschachtelten Felder der Anwendung kann in Vorlagen per Punktnotation zugegriffen werden. Zum Beispiel wird `{{application.name}}` durch den tatsächlichen Anwendungsnamen aus deiner Konfiguration ersetzt.
+- Alle verschachtelten Felder der Anwendung können in Vorlagen per Punktnotation angesprochen werden. Zum Beispiel wird `{{application.name}}` durch den tatsächlichen Anwendungsnamen aus deiner Konfiguration ersetzt.
- Wenn die Wurzelvariable `application` nicht bereitgestellt wird, wird der Handlebars-Platzhalter ignoriert und nicht ersetzt.
- Wenn das bereitgestellte `application`-Objekt die erforderlichen Felder nicht enthält oder der Wert undefiniert ist, wird der Handlebars-Platzhalter durch einen leeren String ersetzt. Z. B. wird `{{application.foo.bar}}` durch `` ersetzt.
### OrganizationInfo \{#organizationinfo}
-Die öffentlichen Informationen der Organisation, mit der die Benutzer interagieren.
+Die öffentlichen Informationen der Organisation, mit der die Nutzer interagieren.
```ts
type OrganizationInfo = {
@@ -112,7 +112,7 @@ type OrganizationInfo = {
### UserInfo \{#userinfo}
-Die öffentlichen Informationen des Benutzers, an den die E-Mail gesendet wird. Verfügbar in den Vorlagen `UserPermissionValidation`, `BindNewIdentifier` und `OrganizationInvitation`.
+Die öffentlichen Informationen des Nutzers, an den die E-Mail gesendet wird. Verfügbar in den Vorlagen `UserPermissionValidation`, `BindNewIdentifier` und `OrganizationInvitation`.
```ts
type UserInfo = {
@@ -128,11 +128,19 @@ type UserInfo = {
- Siehe [Profil](/user-management/user-data#profile) für weitere Details zum Typ `Profile`.
- Die Variable `user` ist für die Vorlagen `UserPermissionValidation` und `BindNewIdentifier` verpflichtend.
-- Die Variable `inviter` ist für die Vorlage `OrganizationInvitation` optional. Sie ist nur verfügbar, wenn die `inviterId` in der Organisationseinladung angegeben ist.
+- Die Variable `inviter` ist für die Vorlage `OrganizationInvitation` optional. Sie ist nur verfügbar, wenn `inviterId` in der Organisationseinladung angegeben wurde.
+
+### UI Locales \{#ui-locales}
+
+Der ursprüngliche `ui_locales`-Wert, der in der OIDC-Authentifizierungsanfrage bereitgestellt wurde, die die aktuelle Interaktion ausgelöst hat.
+
+- Typ: `string` (durch Leerzeichen getrennte Liste von BCP 47 Sprach-Tags, gemäß OIDC-Spezifikation), zum Beispiel: `"fr-CA fr en"`.
+- Verfügbarkeit: Vorhanden, wenn die aktuelle Anmeldeinteraktion mit `ui_locales` gestartet wurde. Wenn nicht angegeben, wird diese Variable weggelassen.
+- Typische Verwendung: In E-Mail-Inhalt oder Betreff aufnehmen, um die vom Nutzer angeforderten UI-Sprachen für i18n-Unterstützung oder Auditing zu protokollieren, z. B. `Angeforderte Sprachen: {{uiLocales}}`.
## Beispiele für E-Mail-Vorlagen \{#email-template-examples}
-Du kannst die bereitgestellten Codebeispiele für E-Mail-Vorlagen als Ausgangspunkt für die Anpassung deiner Benutzeroberfläche verwenden. Um eine Benutzeroberfläche ähnlich der folgenden zu erstellen:
+Du kannst die bereitgestellten E-Mail-Vorlagen-Beispiele als Ausgangspunkt für die Anpassung deiner UI verwenden. Um eine Benutzeroberfläche ähnlich der folgenden zu erstellen:
@@ -214,8 +222,8 @@ Benutzer können sich an dieser Vorlage orientieren und sie entsprechend ihrer t
000000
- Falls du dich nicht anmelden wolltest, ignoriere diese E-Mail bitte. Der Code ist 10
- Minuten lang gültig.
+ Wenn du dich nicht anmelden wolltest, aber diese E-Mail erhalten hast, ignoriere sie
+ bitte. Der Code bleibt 10 Minuten lang gültig.
{{companyInfo}}
@@ -283,7 +291,7 @@ Du kannst dann den obigen HTML-Code escapen und wie folgt in das Feld "Template"
### Benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen \{#custom-email-templates-for-different-languages}
-Logto unterstützt die Erstellung benutzerdefinierter E-Mail-Vorlagen für verschiedene Sprachen über die Management API. Du kannst für verschiedene Sprachen und Vorlagentypen eigene E-Mail-Vorlagen erstellen, um deinen Benutzern eine lokalisierte Erfahrung zu bieten.
+Logto unterstützt die Erstellung benutzerdefinierter E-Mail-Vorlagen für verschiedene Sprachen über die Management API. Du kannst für verschiedene Sprachen und Vorlagentypen eigene E-Mail-Vorlagen erstellen, um deinen Nutzern eine lokalisierte Erfahrung zu bieten.
```ts
type EmailTemplate = {
@@ -299,20 +307,26 @@ type EmailTemplate = {
};
```
-| Feld | Beschreibung |
-| ----------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| subject | Die Betreffvorlage der E-Mail. |
-| content | Die Inhaltsvorlage der E-Mail. |
-| contentType | Einige E-Mail-Anbieter rendern E-Mail-Vorlagen je nach Inhaltstyp unterschiedlich (z. B. Sendgrid, Mailgun). Mit diesem Feld kannst du den Inhaltstyp der E-Mail-Vorlage angeben. |
-| replyTo | Die E-Mail-Adresse, an die Antworten gesendet werden. Prüfe bei deinem E-Mail-Anbieter, ob dieses Feld unterstützt wird. |
-| sendFrom | Der Name des Absenders der E-Mail. Prüfe bei deinem E-Mail-Anbieter, ob dieses Feld unterstützt wird. |
+| Feld | Beschreibung |
+| ----------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| subject | Die Betreffvorlage der E-Mail. |
+| content | Die Inhaltsvorlage der E-Mail. |
+| contentType | Einige E-Mail-Anbieter rendern E-Mail-Vorlagen je nach Inhaltstyp unterschiedlich (z. B. Sendgrid, Mailgun). Mit diesem Feld kannst du den Inhaltstyp der E-Mail-Vorlage festlegen. |
+| replyTo | Die E-Mail-Adresse, an die Antworten auf die E-Mail gesendet werden. Prüfe bei deinem E-Mail-Anbieter, ob dieses Feld unterstützt wird. |
+| sendFrom | Der Name des Absenders der E-Mail. Prüfe bei deinem E-Mail-Anbieter, ob dieses Feld unterstützt wird. |
+
+Sobald die E-Mail-Vorlagen erstellt wurden, wählt Logto automatisch die passende E-Mail-Vorlage aus, indem zuerst die Sprachpräferenz des Nutzers ermittelt und dann die am besten passende Vorlage ausgewählt wird.
+
+Die Sprachpräferenz wird in folgender Reihenfolge ermittelt:
-Sobald die E-Mail-Vorlagen erstellt wurden, wählt Logto automatisch die passende E-Mail-Vorlage basierend auf der Sprachpräferenz des Benutzers nach folgender Priorität aus:
+1. Wenn die OIDC-Authentifizierungsanfrage `ui_locales` enthält, wählt Logto das erste Tag in `ui_locales`, das von der Sprachbibliothek deines Tenants unterstützt wird. Siehe [ui_locales](/end-user-flows/authentication-parameters/ui-locales) für Details.
+2. Andernfalls verwendet Logto für clientseitige [Experience APIs](/end-user-flows/sign-up-and-sign-in) und [User Account APIs](/end-user-flows/account-settings/by-account-api) den `Accept-Language`-Header. Für Management APIs (wie z. B. [Organisationseinladung](/end-user-flows/organization-experience/invite-organization-members)) kannst du die Sprache über das Feld `locale` in `messagePayload` angeben.
+3. Wenn beides nicht angegeben ist, verwendet Logto die Standard-Sprache des Tenants, die in der Anmeldeerfahrung konfiguriert ist. Siehe [Lokalisierte Sprachen](/customization/localized-languages#customization-steps-in-logto-console) für Konfigurationsdetails.
-1. Für clientseitige [Experience APIs](/end-user-flows/sign-up-and-sign-in) und [User Account APIs](/end-user-flows/account-settings/by-account-api) wird die Sprachpräferenz durch den `Accept-Language`-Header in der Anfrage bestimmt. Für Management APIs (wie z. B. [Organisationseinladung](/end-user-flows/organization-experience/invite-organization-members)) kannst du die Sprachpräferenz angeben, indem du einen `locale`-Parameter im Feld `messagePayload` des Request-Bodys einfügst.
-2. Wenn eine Sprachpräferenz erkannt wird, sucht Logto nach einer passenden benutzerdefinierten E-Mail-Vorlage anhand der Felder `languageTag` und `templateType`. Wenn eine Vorlage für die angegebene Sprache und den Vorlagentyp existiert, verwendet Logto diese Vorlage zum Rendern der E-Mail.
-3. Wenn keine Sprachpräferenz erkannt wird oder keine benutzerdefinierte Vorlage für die erkannte Sprache und den Vorlagentyp existiert, verwendet Logto die in der Anmeldeerfahrung konfigurierte Standardsprache des Mandanten. Siehe [Lokalisierte Sprachen](/customization/localized-languages#customization-steps-in-logto-console) für Konfigurationsdetails.
-4. Wenn keine passende Vorlage gefunden wird, verwendet Logto die Standard-E-Mail-Vorlage, die in der Connector-Konfiguration definiert ist.
+Vorlagenauswahl:
+
+4. Mit der ermittelten Sprache sucht Logto nach einer passenden benutzerdefinierten E-Mail-Vorlage anhand von `languageTag` und `templateType`. Wenn gefunden, wird diese Vorlage verwendet.
+5. Wenn keine passende benutzerdefinierte Vorlage existiert, verwendet Logto die Standard-E-Mail-Vorlage, die in der Connector-Konfiguration definiert ist.
**Unterstützte E-Mail-Connectors**:
@@ -329,18 +343,25 @@ Für Entwickler, die E-Mail-Connectors verwenden, bei denen die E-Mail-Vorlage v
- [HTTP Email](/integrations/http-email)
- [Postmark](/integrations/postmark)
-Die bevorzugte Sprache des Benutzers wird mit dem `locale`-Parameter im Template-Payload an den Anbieter übergeben. Du kannst im Dashboard des Anbieters mehrere Vorlagen für verschiedene Sprachen erstellen und den `locale`-Parameter verwenden, um die Sprachpräferenz anzugeben.
+Die bevorzugte Sprache des Nutzers wird über den `locale`-Parameter im Template-Payload an den Anbieter übergeben. Du kannst im Dashboard des Anbieters mehrere Vorlagen für verschiedene Sprachen erstellen und den `locale`-Parameter verwenden, um die Sprachpräferenz anzugeben.
+
+:::note
+
+Wenn `ui_locales` in der Authentifizierungsanfrage vorhanden ist, stehen sowohl die Variablen `locale` als auch `uiLocales` im Template-Kontext zur Verfügung.
+Die Variable `uiLocales` enthält den ursprünglichen `ui_locales`-Wert aus der Authentifizierungsanfrage, während die Variable `locale` auf dem ersten unterstützten Tag basiert, der aus `ui_locales` ermittelt wurde. Wenn `ui_locales` nicht angegeben ist, folgt `locale` den Standardauflösungsregeln (z. B. `Accept-Language`, dann Standardsprache).
+
+:::
## FAQs \{#faqs}
-### Wie kann ich Drittanbieter-E-Mail-Template-Dienste nutzen, wenn Vorlagen nicht in Logto konfiguriert sind? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
+### Wie kann ich Drittanbieter-E-Mail-Template-Services nutzen, wenn Vorlagen nicht in Logto konfiguriert sind? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
-Du kannst einen neuen Endpunkt zu deinem eigenen Webservice hinzufügen, um E-Mails zu versenden, und dann [den Logto HTTP E-Mail-Connector](/integrations/http-email) verwenden, um den von dir gepflegten Endpunkt aufzurufen.
+Du kannst einen neuen Endpunkt zu deinem eigenen Webservice hinzufügen, um E-Mails zu versenden, und dann den [Logto HTTP E-Mail-Connector](/integrations/http-email) verwenden, um den von dir gepflegten Endpunkt aufzurufen.
So kannst du die Logik für E-Mail-Vorlagen auf deinem eigenen Server verwalten.
@@ -349,18 +370,18 @@ So kannst du die Logik für E-Mail-Vorlagen auf deinem eigenen Server verwalten.
-### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Benutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#is-there-a-way-to-use-logto-email-for-sending-our-users-a-customized-welcome-email}
+### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Nutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#is-there-a-way-to-use-logto-email-for-sending-our-users-a-customized-welcome-email}
-Wir bieten [Webhook](/developers/webhooks)-Funktionalität. Du kannst deinen eigenen API-Endpunkt implementieren, um das von Logto Webhook gesendete `User.Created`-Event zu empfangen und Logik hinzufügen, um innerhalb des Webhook-Handlers eine angepasste Willkommens-E-Mail zu versenden.
+Wir bieten [Webhook](/developers/webhooks)-Funktionalität an. Du kannst deinen eigenen API-Endpunkt implementieren, um das von Logto Webhook gesendete `User.Created`-Event zu empfangen, und Logik hinzufügen, um innerhalb des Webhook-Handlers eine angepasste Willkommens-E-Mail zu versenden.
-Der Logto E-Mail-Connector bietet nur E-Mail-Benachrichtigungen für Ereignisse im Zusammenhang mit dem Authentifizierungsablauf. Willkommens-E-Mails sind eine geschäftliche Anforderung und werden vom E-Mail-Connector nicht nativ unterstützt, aber diese Funktionalität kann über Webhooks realisiert werden.
+Der Logto-E-Mail-Connector stellt nur E-Mail-Benachrichtigungen für Ereignisse im Zusammenhang mit dem Authentifizierungsablauf bereit. Willkommens-E-Mails sind eine geschäftliche Anforderung und werden vom E-Mail-Connector nicht nativ unterstützt, aber diese Funktionalität kann über Webhooks realisiert werden.
## Verwandte Ressourcen \{#related-resources}
- Maximale Zustellbarkeit von Bestätigungs-E-Mails, um den Benutzerzugang zu gewährleisten
+ Maximale Zustellbarkeit von Bestätigungs-E-Mails, um den Nutzerzugang zu gewährleisten
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx b/i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
index f1e149c841f..b7a51107a7a 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
@@ -3,13 +3,13 @@ sidebar_position: 5
sidebar_label: Live-Vorschau
---
-# Teste die Benutzererfahrung mit der Live-Vorschau
+# Benutzererfahrung mit Live-Vorschau testen
Du kannst die **Live-Vorschau**-Funktion nutzen, um deine Konfigurationen für die Anmeldeerfahrung bequem zu testen.
## Live-Vorschau \{#live-preview}
-Wenn du zu Konsole > Anmeldeerfahrung navigierst und auf die Schaltfläche „Live-Vorschau“ oben rechts klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Ansatz für das Design von Anmelde- und Registrierungsabläufen. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
+Wenn du zu Konsole > Anmeldeerfahrung navigierst und oben rechts auf die Schaltfläche „Live-Vorschau“ klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Designansatz für Anmelde- und Registrierungsabläufe. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
:::note
@@ -17,11 +17,11 @@ In dieser Vorschau solltest du zunächst ein Konto erstellen, um die Erfahrung z
:::
-Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich und ohne Probleme verläuft, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und deine ID anzeigt.
+Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich ist, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und ID anzeigt.
## Dev-Panel \{#dev-panel}
-Nach einer erfolgreichen Anmeldung mit Logtos Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
+Nach einer erfolgreichen Anmeldung über die Logto Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
- **Live-Vorschau abmelden**: Beendet die aktuelle Sitzung.
- **Dev-Panel öffnen**: Startet Debugging-Tools zur Analyse deines Authentifizierungsablaufs.
@@ -38,38 +38,39 @@ Denke daran, deine Konfigurationsänderungen zu speichern. Sie werden beim näch
:::
-- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig für das Testen der [app-spezifischen Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz.
-- **Zusätzliche Anmeldeparameter**: Gib zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) an, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
+- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig, um die [anwendungsspezifische Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz zu testen.
+- **Zusätzliche Anmeldeparameter**: Füge zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) hinzu, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
- `organization_id=xyz123456`: Teste die [organisationsspezifische Anmeldeerfahrung](/customization/match-your-brand#organization-specific-branding) oder [Organisationsberechtigungen](/authorization/organization-permissions).
- `direct_sign_in=social:google`: [Soziale Anmeldung direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) mit dem Google-Connector.
- `direct_sign_in=sso:1234567890`: [Enterprise SSO direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) mit einem bestimmten Enterprise-Connector.
+ - `ui_locales=fr-CA fr en`: Erzwinge die Sprache der Anmeldeoberfläche auf das erste unterstützte Tag; beeinflusst auch die E-Mail-Lokalisierung und stellt `uiLocales` in Vorlagen bereit.
- **Prompt**: Füge [OIDC-Prompt-Werte](https://blog.logto.io/introducing-oidc-prompt) (durch Leerzeichen getrennt) hinzu, um anzugeben, ob der Authorization Server den Endbenutzer zur erneuten Authentifizierung und Zustimmung auffordern soll. Die definierten Werte sind:
- `login`: Erzwingt die erneute Authentifizierung des Endbenutzers.
- `consent`: Erfordert die Zustimmung des Benutzers, bevor Informationen mit dem Client geteilt werden.
- `none`: Gibt an, dass keine Benutzeroberfläche angezeigt werden soll. Diese Option wird verwendet, um auf bereits bestehende Authentifizierung oder Zustimmung zu prüfen.
-- **Scope**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
+- **Berechtigung (Scope)**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
- - Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Scope** an und trage die entsprechende **API-Kennung** im Feld **Resource** unten ein.
-- **Resource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) ein, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
+ - Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Berechtigung** an und trage die entsprechende **API-Kennung** im darunterliegenden Feld **Ressource** ein.
+- **Ressource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) an, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
### Auffrischungstoken-Grant \{#refresh-token-grant}
In diesem Abschnitt wird beschrieben, wie du [Auffrischungstokens](https://auth-wiki.logto.io/refresh-token) für verschiedene Zugriffstypen erneuerst.
-- **Resource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
-- **Organization ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
+- **Ressource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
+- **Organisations-ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
Siehe [Autorisierung](/authorization) für weitere Details zur Verwendung des Auffrischungstoken-Grants.
:::note
-Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein `Auffrischungstoken` wird nur ausgegeben, wenn der Prompt `consent` enthält.
+Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein Auffrischungstoken wird nur ausgegeben, wenn der Prompt `consent` enthält.
:::
### Benutzerinfo \{#user-info}
Überprüfe die Benutzerdaten, die aus deinem Authentifizierungsablauf abgerufen wurden:
-- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und die benötigten Benutzerinformationen zu extrahieren.
+- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und notwendige Benutzerinformationen zu extrahieren.
- **Benutzerinfo abrufen**: Rufe nur die Benutzerprofilinformationen ab, indem du den Userinfo-Endpunkt abfragst.
:::note
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx b/i18n/de/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
index cb4a854ceae..5309eb88911 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
@@ -4,36 +4,36 @@ sidebar_position: 4
# Lokalisierte Sprachen
-Logto unterstützt eine breite Palette vordefinierter Sprachen und bietet 113 zusätzliche Sprach-Tags. Dieses leistungsstarke Tool ermöglicht es dir, die Anmeldeerfahrung anzupassen, indem du deine eigenen Sprachoptionen und Übersetzungen erstellst und verwaltest.
+Logto unterstützt eine breite Palette vordefinierter Sprachen und bietet 113 zusätzliche Sprach-Tags. Dieses leistungsstarke Tool ermöglicht es dir, die Anmeldeerfahrung zu individualisieren, indem du eigene Sprachoptionen und Übersetzungen erstellst und verwaltest.
## Anpassungsschritte in der Logto-Konsole \{#customization-steps-in-logto-console}
-Passe die Spracheinstellungen in der Logto-Konsole einfach ohne Programmierung an.
+Passe die Spracheinstellungen ganz einfach in der Logto-Konsole an – ganz ohne Programmierung.
1. **Navigiere zu**: Konsole > Anmeldeerfahrung > Inhalt > Sprachen.
2. **Sprache verwalten**: Klicke auf die Schaltfläche „Sprache verwalten“, um auf deine Sprachbibliothek zuzugreifen.
- **Vorhandene Sprachen bearbeiten:** Passe Übersetzungen der von Logto bereitgestellten Sprachen an. Diese Sprachen können nicht gelöscht werden, aber deine Änderungen überschreiben die Standardwerte.
- - **Eine neue Sprache hinzufügen**: Klicke auf die Schaltfläche „Sprache hinzufügen“, wähle ein Sprach-Tag, gib deine Übersetzungen ein und speichere die Änderungen, um eine neue Sprache hinzuzufügen.
-3. **Automatische Erkennung aktivieren**: Wenn aktiviert, wird die Anmeldeseite automatisch in der bevorzugten Sprache des Benutzers basierend auf den Geräteeinstellungen angezeigt.
+ - **Neue Sprache hinzufügen:** Klicke auf die Schaltfläche „Sprache hinzufügen“, wähle ein Sprach-Tag aus, gib deine Übersetzungen ein und speichere die Änderungen, um eine neue Sprache hinzuzufügen.
+3. **Auto-Erkennung aktivieren:** Wenn aktiviert, wird die Anmeldeseite automatisch in der bevorzugten Sprache des Benutzers angezeigt, basierend auf den Geräteeinstellungen.
4. **Standardsprache festlegen:** Du kannst eine Standardsprache aus deiner Sprachbibliothek auswählen. Sie wird verwendet, wenn die erkannte Benutzersprache in der aktuellen Sprachbibliothek nicht abgedeckt ist.
-Hier sind einige wichtige Begriffe, die du beim Verwalten von Sprachen verstehen solltest:
+Hier sind einige wichtige Begriffe, die du beim Verwalten von Sprachen kennen solltest:
-| Definition | Beschreibung |
-| --------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| Sprach-Tag | Das Sprach-Tag identifiziert die Sprache des Inhalts. Ein Sprach-Tag besteht aus einem Sprachcode (zum Beispiel en, fr, zh) und einem Länder- / Regionscode (zum Beispiel US, UK, KR), getrennt durch Bindestriche. Ein Sprach-Tag sieht so aus: en-US. |
-| Von Logto bereitgestellte Sprache | Von Logto bereitgestellte Sprache ist die offizielle Sprache von Logto und wird im ursprünglichen Code-Basis von Logto gespeichert. |
-| Hinzugefügte Sprache | Hinzugefügte Sprache ist die Sprache, die von Benutzern hinzugefügt wurde. |
-| Logto-Quellwerte | Logto-Quellwerte sind von Logto bereitgestellte Werte, die nicht von Benutzern angepasst wurden. |
-| Benutzerdefinierte Werte | Benutzerdefinierte Werte sind Werte, die bereits von Benutzern angepasst wurden. Logto-Quellwerte werden überschrieben. |
+| Definition | Beschreibung |
+| --------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| Sprach-Tag | Das Sprach-Tag identifiziert die Sprache des Inhalts. Ein Sprach-Tag besteht aus einem Sprachcode (z. B. en, fr, zh) und einem Länder- / Regionscode (z. B. US, UK, KR), getrennt durch Bindestriche. Ein Sprach-Tag sieht so aus: en-US. |
+| Von Logto bereitgestellte Sprache | Von Logto bereitgestellte Sprache ist die offizielle Logto-Sprache und wird im ursprünglichen Logto-Code gespeichert. |
+| Hinzugefügte Sprache | Hinzugefügte Sprache ist die von Benutzern hinzugefügte Sprache. |
+| Logto-Quellwerte | Logto-Quellwerte sind von Logto bereitgestellte Werte, die nicht von Benutzern angepasst wurden. |
+| Benutzerdefinierte Werte | Benutzerdefinierte Werte sind Werte, die bereits von Benutzern angepasst wurden. Logto-Quellwerte werden überschrieben. |
-## Anpassung mit der Management API \{#customization-using-management-api}
+## Anpassung über die Management API \{#customization-using-management-api}
-Du kannst die Management API [PUT /api/custom-phrases/\{languageTag\}](https://openapi.logto.io/operation/operation-replacecustomphrase) verwenden, um Sprachübersetzungen anzupassen. Der API-Anfragetext ist ein partielles Locale-Objekt wie:
+Du kannst die Management API [PUT /api/custom-phrases/\{languageTag\}](https://openapi.logto.io/operation/operation-replacecustomphrase) verwenden, um Sprachübersetzungen anzupassen. Der API-Request-Body ist ein partielles Locale-Objekt wie:
```json
{
- "input": { "username": "Benutzername", "password": "Passwort" },
+ "input": { "username": "Username", "password": "Password" },
"secondary": {
"social_bind_with": "Bereits ein Konto? Melde dich an, um {{methods, list(type: disjunction;)}} mit deiner sozialen Identität zu verknüpfen."
},
@@ -50,47 +50,57 @@ Du kannst die Management API [PUT /api/custom-phrases/\{languageTag\}](https://o
Siehe [den Quellcode](https://github.com/logto-io/logto/blob/master/packages/phrases-experience/src/locales/en/index.ts), um alle anpassbaren Inhalte zu sehen.
-Du kannst auch die [PATCH /api/sign-in-exp](https://openapi.logto.io/group/endpoint-sign-in-experience) API verwenden, um die [Spracherkennungspolitiken](https://openapi.logto.io/operation/operation-getsigninexp#operation-getsigninexp-200-body-application-json-languageinfo) zu steuern.
+Du kannst auch die [PATCH /api/sign-in-exp](https://openapi.logto.io/group/endpoint-sign-in-experience) API verwenden, um die [Spracherkennungspolicies](https://openapi.logto.io/operation/operation-getsigninexp#operation-getsigninexp-200-body-application-json-languageinfo) zu steuern.
+
+## Sprachauflösung zur Laufzeit \{#runtime-language-resolution}
+
+Zur Laufzeit wird die Sprache der Anmeldeerfahrung mit folgender Priorität bestimmt:
+
+1. `ui_locales` OIDC-Parameter aus der aktuellen Authentifizierungsanfrage (das erste unterstützte Tag wird verwendet). Siehe [ui_locales](/end-user-flows/authentication-parameters/ui-locales).
+2. Andernfalls, wenn „Auto-Erkennung“ aktiviert ist, die erkannte Sprache des Benutzerclients (z. B. aus dem HTTP-Header `Accept-Language`).
+3. Andernfalls die Standardsprache des Mandanten in der Anmeldeerfahrung.
+
+Diese Auflösung beeinflusst auch die E-Mail-Lokalisierung für durch die Interaktion ausgelöste Nachrichten. Mehr erfahren: [E-Mail-Vorlagen-Lokalisierung](/connectors/email-connectors/email-templates#email-template-localization).
## Anwendungsfälle \{#use-cases}
Wie erscheinen hinzugefügte Sprachen für Endkunden?
-Angenommen, du hast eine Website, auf der Englisch die Standardsprache ist und die automatische Erkennung aktiviert ist. Ein Benutzer aus Japan stößt auf deine Seite und entscheidet sich, ein Konto zu erstellen. Wenn er/sie Japanisch als App-Sprache verwendet, aber Logto die Sprache noch nicht unterstützt, wird der Anmeldebildschirm auf Englisch angezeigt.
+Angenommen, du hast eine Website, auf der Englisch die Standardsprache ist und die Auto-Erkennung aktiviert ist. Ein Benutzer aus Japan besucht deine Seite und möchte ein Konto erstellen. Wenn er/sie Japanisch als App-Sprache verwendet, Logto diese Sprache aber noch nicht unterstützt, erscheint der Anmeldebildschirm auf Englisch.
-Die Logto-Anmeldeerfahrung i18n macht angepasste Sprache möglich.
+Die Logto-Anmeldeerfahrung i18n macht individuelle Sprachen möglich.
-Klicke auf das `ja` Sprach-Tag, um deine eigene japanische Übersetzung hinzuzufügen.
+Klicke auf das Sprach-Tag `ja`, um deine eigene japanische Übersetzung hinzuzufügen.
-Auf diese Weise kann der Benutzer, der von Japan aus auf deine Seite zugreift, Inhalte auf Japanisch lesen, die du gerade aus dem Englischen übersetzt hast.
+So kann der Benutzer, der deine Seite aus Japan besucht, die Inhalte auf Japanisch lesen, die du gerade aus dem Englischen übersetzt hast.
## FAQs \{#faqs}
-### Was passiert, wenn die von mir hinzugefügte Sprache zu einer von Logto bereitgestellten Sprache wird? \{#what-if-the-language-i-added-becomes-logto-provided-language}
+### Was passiert, wenn die von mir hinzugefügte Sprache zur von Logto bereitgestellten Sprache wird? \{#what-if-the-language-i-added-becomes-logto-provided-language}
-Neben dem Sprach-Tag auf der linken Seite erscheint ein von Logto bereitgestelltes Tag, und die von dir hinzugefügte Sprache kann nicht mehr entfernt werden. Die geänderten Werte funktionieren weiterhin und ersetzen die ursprünglichen Logto-Werte. Lösche die vom Benutzer bereitgestellten Werte, um die von Logtos Standardkonfiguration bereitgestellten Werte zu verwenden.
+Neben dem Sprach-Tag auf der linken Seite erscheint ein von Logto bereitgestelltes Tag, und die von dir hinzugefügte Sprache kann nicht mehr entfernt werden. Die geänderten Werte funktionieren weiterhin und ersetzen die ursprünglichen Logto-Werte. Lösche die vom Benutzer bereitgestellten Werte, um die von Logto bereitgestellten Standardwerte zu verwenden.
-### Was passiert, wenn ich nur wenige benutzerdefinierte Werte hinzugefügt habe? \{#what-if-i-only-added-a-few-custom-values}
+### Was ist, wenn ich nur einige wenige benutzerdefinierte Werte hinzugefügt habe? \{#what-if-i-only-added-a-few-custom-values}
-Was die Endbenutzer sehen, ist das Ergebnis der Zusammenführung der beiden Spalten.
-Angenommen, du möchtest nur Anpassungen an einem Teil der ursprünglichen von Logto bereitgestellten Inhalte vornehmen. Der einzige Unterschied zwischen deinem Anmeldebildschirm und dem von Logto bereitgestellten wird die von dir bearbeiteten Schlüssel sein. Der Rest des Inhalts bleibt unverändert.
+Was die Endbenutzer sehen, ist das Ergebnis der Zusammenführung beider Spalten.
+Angenommen, du möchtest nur einen Teil der ursprünglichen von Logto bereitgestellten Inhalte anpassen. Der einzige Unterschied zwischen deinem Anmeldebildschirm und dem von Logto bereitgestellten besteht in den von dir bearbeiteten Schlüsseln. Der Rest des Inhalts bleibt unverändert.
## Verwandte Ressourcen \{#related-resources}
- Unterstützung von Arabisch und RTL (Rechts-nach-links) Sprachlayout in deiner Anwendung
+ Unterstützung für Arabisch und RTL (Rechts-nach-links) Sprachlayout in deiner Anwendung
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
index 1860adc3a2a..f205e8bb207 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
@@ -4,54 +4,59 @@ sidebar_position: 4
# Authentifizierungsparameter
-In einem standardmäßigen OIDC-Anmeldefluss initiieren Client-Anwendungen eine Authentifizierungsanfrage, die den Benutzer zur von Logto gehosteten universellen Anmeldeerfahrungs-Webseite weiterleitet. Basierend auf deinen Anmeldeerfahrungseinstellungen können sich Benutzer mit verschiedenen Identifikatoren, Verifizierungsmethoden und Drittanbieter-SSO-Connectors anmelden oder registrieren.
+In einem standardmäßigen OIDC-Anmeldeablauf initiiert die Client-Anwendung eine Authentifizierungsanfrage, die den Benutzer auf die von Logto gehostete universelle Anmeldeerfahrungs-Webseite umleitet. Basierend auf deinen Einstellungen für die Anmeldeerfahrung können sich Benutzer mit verschiedenen Identifikatoren, Verifizierungsmethoden und Drittanbieter-Social- oder Enterprise-SSO-Connectors anmelden oder registrieren.
-Zusätzlich zu den standardmäßigen [OIDC-Authentifizierungsparametern](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest) führt unser Produkt mehrere benutzerdefinierte Authentifizierungsparameter ein, die es dir ermöglichen, die gewünschte Anmeldeerfahrung für die Endbenutzer anzupassen.
+Logto unterstützt außerdem optionale Standard-OIDC-Parameter wie:
-Dies ist besonders nützlich, wenn du spezifische Anmeldeflüsse für verschiedene Benutzersegmente erzwingen möchtest. Einschließlich, aber nicht beschränkt auf die folgenden Szenarien:
+- `login_hint`: Gibt einen Hinweis für den Benutzeridentifikator an, z. B. Vorbefüllung von E-Mail / Benutzername
+- [`ui_locales`](/end-user-flows/authentication-parameters/ui-locales): Steuert die Laufzeitsprache für die aktuelle Interaktion, einschließlich Anmelde-UI und zugehöriger E-Mails.
+
+Zusätzlich zu den Standard-[OIDC-Authentifizierungsparametern](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest) führt unser Produkt mehrere benutzerdefinierte Authentifizierungsparameter ein, mit denen du die gewünschte Anmeldeerfahrung für die Endbenutzer anpassen kannst.
+
+Dies ist besonders nützlich, wenn du bestimmte Anmeldeabläufe für verschiedene Benutzersegmente erzwingen möchtest. Einschließlich, aber nicht beschränkt auf die folgenden Szenarien:
### Direkte Registrierung für neue Benutzer \{#direct-sign-up-for-new-users}
- Für eine gezielte Registrierungskampagne möchtest du möglicherweise neue Benutzer direkt zur Registrierungsseite leiten und das Standard-Anmeldeformular umgehen, um ein nahtloses Onboarding-Erlebnis zu gewährleisten.
+ Für eine gezielte Registrierungskampagne möchtest du neue Benutzer möglicherweise direkt auf die Registrierungsseite weiterleiten und das Standard-Anmeldeformular überspringen, um ein nahtloses Onboarding-Erlebnis zu gewährleisten.
- **Verwendung**: [Erster Bildschirm](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=register`
+ **Verwendung**: [First screen](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=register`
-### Vorab ausgefüllte E-Mail-Registrierung über einen Abonnementlink \{#email-prefilled-sign-up-from-a-subscription-link}
+### E-Mail-vorausgefüllte Registrierung über einen Abonnement-Link \{#email-prefilled-sign-up-from-a-subscription-link}
- Wenn du E-Mail-Adressen über ein selbst gehostetes Abonnementformular sammelst, ermöglichen dir diese Parameter, die neuen Abonnenten zur Registrierungsseite mit vorab ausgefülltem E-Mail-Feld weiterzuleiten, sodass sie den Registrierungsprozess einfach abschließen können.
+ Wenn du E-Mail-Adressen über ein selbst gehostetes Abonnementformular sammelst, ermöglichen dir diese Parameter, neue Abonnenten auf die Registrierungsseite mit vorausgefülltem E-Mail-Feld weiterzuleiten, sodass sie den Registrierungsprozess einfach abschließen können.
- **Verwendung**: [Erster Bildschirm](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
+ **Verwendung**: [First screen](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
### Direkter Passwort-Zurücksetzungslink \{#direct-password-reset-link}
- Für neue Benutzer, die ihr neues Passwort einrichten müssen, sende ihnen einen direkten Link und leite sie zur Passwort-Zurücksetzungsseite mit vorab ausgefülltem E-Mail-Feld weiter.
+ Für neue Benutzer, die ihr neues Passwort einrichten müssen, sende ihnen einen direkten Link und leite sie auf die Passwort-Zurücksetzungsseite mit vorausgefülltem E-Mail-Feld weiter.
- **Verwendung**: [Erster Bildschirm](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=reset_password`
+ **Verwendung**: [First screen](/end-user-flows/authentication-parameters/first-screen) Parameter → `first_screen=reset_password`
-### Sofortige soziale Anmeldung \{#instant-social-login}
+### Sofortige Social-Anmeldung \{#instant-social-login}
- Wenn du auf deiner Seite direkt Anmeldebuttons für soziale Medien anbietest, kannst du diese Parameter verwenden, um das Standard-Anmeldeformular zu überspringen und den Benutzern die direkte Authentifizierung mit ihrem gewählten sozialen Anbieter zu ermöglichen.
+ Wenn du Social-Media-Anmeldebuttons direkt auf deiner Seite anbietest, kannst du diese Parameter verwenden, um das Standard-Anmeldeformular zu überspringen und Benutzern die direkte Authentifizierung mit ihrem gewählten Social-Anbieter zu ermöglichen.
- **Verwendung**: [Direkte Anmeldung](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) Parameter → `direct_sign_in=social:google`
+ **Verwendung**: [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) Parameter → `direct_sign_in=social:google`
### Direkte SSO-Anmeldung für Unternehmenskunden \{#direct-sso-sign-in-for-enterprise-customers}
- Für Produkte, die mehreren Unternehmenskunden dienen, ermöglichen dir diese Parameter, einen dedizierten SSO-Button anzuzeigen, der Benutzer mit ihrem spezifischen SSO-Anbieter anmeldet, das universelle Anmeldeformular überspringt und ein nahtloses Erlebnis für jede Organisation bietet.
+ Für Produkte, die mehrere Unternehmenskunden bedienen, ermöglichen diese Parameter das Anzeigen eines dedizierten SSO-Buttons, der Benutzer mit ihrem spezifischen SSO-Anbieter anmeldet, das universelle Anmeldeformular überspringt und ein nahtloses Erlebnis für jede Organisation bietet.
- **Verwendung**: [Direkte Anmeldung](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) Parameter → `direct_sign_in=sso:1234567890`
+ **Verwendung**: [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) Parameter → `direct_sign_in=sso:1234567890`
### Angepasste Anmeldemethoden für verschiedene Seiten \{#custom-sign-in-methods-displayed-for-different-sites}
- Wenn dein Produkt sowohl interne Teams als auch Verbraucher oder verschiedene Organisationen bedient, kannst du die Anmeldeerfahrung entsprechend anpassen. Zum Beispiel: - Für interne Tools zeige nur E-Mail / Benutzername und Passwort-Anmeldung. - Für verbraucherorientierte Seiten biete alle verfügbaren Anmeldeoptionen an, einschließlich Google-Anmeldung.
+ Wenn dein Produkt sowohl interne Teams als auch Endkunden oder verschiedene Organisationen bedient, kannst du die Anmeldeerfahrung entsprechend anpassen. Zum Beispiel: - Für interne Tools nur E-Mail / Benutzername und Passwort-Anmeldung anzeigen. - Für Endkunden-Seiten alle verfügbaren Anmeldeoptionen, einschließlich Google-Anmeldung, anbieten.
- **Verwendung**: Unterschiedliche [erster Bildschirm](/end-user-flows/authentication-parameters/first-screen) oder [direkte Anmeldung](/end-user-flows/authentication-parameters/direct-sign-in) Einstellungen basierend auf dem Website-Typ.
+ **Verwendung**: Unterschiedliche [first screen](/end-user-flows/authentication-parameters/first-screen) oder [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) Einstellungen je nach Website-Typ.
-Lies weiter, um mehr über die Authentifizierungsparameter zu erfahren, um den [ersten Bildschirm](/end-user-flows/authentication-parameters/first-screen) anzupassen oder eine [direkte Anmeldung](/end-user-flows/authentication-parameters/direct-sign-in) Erfahrung für deine Benutzer zu ermöglichen.
+Lies weiter, um mehr über die Authentifizierungsparameter zu erfahren, mit denen du den [First screen](/end-user-flows/authentication-parameters/first-screen) anpassen oder eine [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) Erfahrung für deine Benutzer ermöglichen kannst.
## Verwandte Ressourcen \{#related-resources}
- Einbettung von Anmelde- oder Registrierungsformularen sicher auf deiner Seite
+ Login- oder Registrierungsformulare sicher auf deiner Seite einbetten
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
index 0f25d34c70f..bb1f259f815 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
@@ -1,12 +1,12 @@
---
-sidebar_position: 2
+sidebar_position: 3
---
# Direkte Anmeldung
-Die direkte Anmeldung ist ein Logto-spezifischer [Authentifizierungsparameter](/end-user-flows/authentication-parameters), der es ermöglicht, die soziale Anmeldung oder Enterprise SSO direkt zu starten und die standardmäßige universelle Logto-Anmeldeseite zu umgehen.
+Die direkte Anmeldung ist ein Logto-spezifischer [Authentifizierungsparameter](/end-user-flows/authentication-parameters), mit dem du die soziale Anmeldung oder Enterprise SSO direkt initiieren kannst, indem du die standardmäßige universelle Logto-Anmeldeseite überspringst.
-Diese Funktion ist besonders nützlich, wenn du eine benutzerdefinierte Anmeldeseite oder einen IdP-Anmeldeeintragspunkt auf deiner Website eingebettet hast (Anwendungsfälle anzeigen). Durch die Verwendung der direkten Anmeldung kannst du Benutzer direkt zur Anmeldeseite des IdP weiterleiten.
+Diese Funktion ist besonders nützlich, wenn du eine eigene Anmeldeseite oder einen IdP-Anmelde-Einstiegspunkt auf deiner Website eingebettet hast (siehe Anwendungsfälle). Mit der direkten Anmeldung kannst du Benutzer direkt auf die Anmeldeseite des IdP weiterleiten.
```mermaid
sequenceDiagram
@@ -15,35 +15,35 @@ sequenceDiagram
participant logto as Logto
participant idp as Identitätsanbieter
- user->>app: Klick auf den direkten Anmeldelink
- app->>logto: Sende Authentifizierungsanfrage mit direktem Anmeldeparameter
+ user->>app: Klick auf den Direktanmeldelink
+ app->>logto: Sende Authentifizierungsanfrage mit Direktanmeldeparameter
logto->>idp: Überspringe die Anmeldeseite und starte direkt die soziale oder Enterprise SSO-Anmeldung
- idp->>logto: Sende das Authentifizierungstoken oder die Assertion
+ idp->>logto: Sende das Authentifizierungstoken oder Assertion
logto->>app: Leite den Benutzer mit den Authentifizierungsdaten zurück zur Client-Anwendung
```
## Soziale Anmeldung \{#social-sign-in}
-Übergebe den `direct_sign_in` Parameter mit dem Wert `social:`, um den sozialen Anmeldeprozess direkt zu starten.
+Übergebe den Parameter `direct_sign_in` mit dem Wert `social:`, um den sozialen Anmeldeprozess direkt zu starten.
-### Wo finde ich den Connector IdP-Namen \{#where-to-find-the-connector-idp-name}
+### Wo finde ich den Connector IdP-Namen? \{#where-to-find-the-connector-idp-name}
1. Navigiere zu Konsole > Connectors > Soziale Connectors
2. Klicke auf den [sozialen Connector](/connectors/social-connectors), den du verwenden möchtest.
-3. Finde den Namen des Identitätsanbieters oben auf der Connector-Einstellungsseite.
+3. Der Name des Identitätsanbieters befindet sich oben auf der Seite mit den Connector-Einstellungen.
-
+
### Beispiel \{#example}
-Erstelle deine eigene Authentifizierungsanfrage-URL mit dem `direct_sign_in` Parameter:
+Erstelle deine eigene Authentifizierungsanfrage-URL mit dem Parameter `direct_sign_in`:
```sh
curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=social:google'
```
-In unterstützten Logto SDKs kannst du den `directSignIn` Parameter beim Aufruf der `signIn` Methode festlegen:
+In unterstützten Logto SDKs kannst du den Parameter `directSignIn` beim Aufruf der Methode `signIn` setzen:
```javascript
const authResult = await logto.signIn({
@@ -54,26 +54,26 @@ const authResult = await logto.signIn({
## Enterprise SSO \{#enterprise-sso}
-Übergebe den `direct_sign_in` Parameter mit dem Wert `sso:`, um den Enterprise SSO-Anmeldeprozess direkt zu starten.
+Übergebe den Parameter `direct_sign_in` mit dem Wert `sso:`, um den Enterprise SSO-Anmeldeprozess direkt zu starten.
-### Wo finde ich die Enterprise SSO Connector-ID \{#where-to-find-the-enterprise-sso-connector-id}
+### Wo finde ich die Enterprise SSO Connector-ID? \{#where-to-find-the-enterprise-sso-connector-id}
1. Navigiere zu Konsole > Enterprise SSO
2. Klicke auf den [Enterprise Connector](/connectors/enterprise-connectors), den du verwenden möchtest.
-3. Finde die Connector-ID oben auf der Connector-Einstellungsseite.
+3. Die Connector-ID befindet sich oben auf der Seite mit den Connector-Einstellungen.
-
+
### Beispiel \{#example-1}
-Erstelle deine eigene Authentifizierungsanfrage-URL mit dem `direct_sign_in` Parameter:
+Erstelle deine eigene Authentifizierungsanfrage-URL mit dem Parameter `direct_sign_in`:
```sh
curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=sso:1234567890'
```
-In unterstützten Logto SDKs kannst du den `directSignIn` Parameter beim Aufruf der `signIn` Methode festlegen:
+In unterstützten Logto SDKs kannst du den Parameter `directSignIn` beim Aufruf der Methode `signIn` setzen:
```javascript
logtoClient.signIn({
@@ -84,10 +84,10 @@ logtoClient.signIn({
## Rückfall auf die Anmeldeseite \{#fallback-to-the-sign-in-page}
-Wenn der direkte Anmeldeprozess fehlschlägt, z. B. der Connector nicht gefunden oder aktiviert wird, wird der Benutzer zur Standard-Anmeldeseite weitergeleitet.
+Wenn der Direktanmeldeprozess fehlschlägt, z. B. wenn der Connector nicht gefunden oder aktiviert ist, wird der Benutzer auf die Standard-Anmeldeseite weitergeleitet.
:::note
-Wir fügen nach und nach Unterstützung für den `direct_sign_in` Parameter in allen Logto SDKs hinzu. Wenn du ihn in deinem SDK nicht siehst, öffne bitte ein Issue oder kontaktiere uns.
+Wir fügen nach und nach Unterstützung für den Parameter direct_sign_in zu allen Logto SDKs hinzu. Wenn du ihn in deinem SDK nicht findest, öffne bitte ein Issue oder kontaktiere uns.
:::
## FAQs \{#faqs}
@@ -99,6 +99,6 @@ Wir fügen nach und nach Unterstützung für den `direct_sign_in` Parameter in a
-Nein, die direkte Anmeldung ist ein Benutzerflussparameter, der es ermöglicht, die standardmäßige Logto-Anmeldeseite zu überspringen und Benutzer direkt zur Anmeldeseite des sozialen oder Enterprise SSO-Anbieters weiterzuleiten. Im Gegensatz zur API-basierten Authentifizierung muss der Benutzer jedoch zuerst zum Logto-Authentifizierungsendpunkt weitergeleitet werden, um den Anmeldeprozess zu starten.
+Nein, die direkte Anmeldung ist ein Benutzerfluss-Parameter, mit dem du die Standard-Logto-Anmeldeseite überspringen und Benutzer direkt auf die Anmeldeseite des sozialen oder Enterprise SSO-Anbieters weiterleiten kannst. Im Gegensatz zur API-basierten Authentifizierung muss der Benutzer jedoch zunächst zum Logto-Authentifizierungsendpunkt weitergeleitet werden, um den Anmeldeprozess zu starten.
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
index feb4c5aa725..695b652c288 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
+++ b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
@@ -1,29 +1,29 @@
---
-sidebar_position: 1
+sidebar_position: 2
---
-# Erste Bildschirmparameter
+# First-Screen-Parameter
-Ein Satz benutzerdefinierter Authentifizierungsparameter, der es dir ermöglicht, die gewünschte erste Bildschirmerfahrung für die Endbenutzer anzupassen.
+Eine Reihe von benutzerdefinierten Authentifizierungsparametern, mit denen du das gewünschte First-Screen-Erlebnis für die Endbenutzer anpassen kannst.
- `first_screen`: Gibt den ersten Bildschirm an, den der Benutzer sehen wird.
-- `identifier`: Gibt die Identifikatortypen an, die das Anmelde- oder Registrierungsformular akzeptieren wird.
+- `identifier`: Gibt die Identifikatortypen an, die das Anmelde- oder Registrierungsformular akzeptiert.
- `login_hint`: Füllt das Identifikatorfeld mit der E-Mail-Adresse oder dem Benutzernamen des Benutzers aus. (Dies ist ein OIDC-Standardparameter)
## first_screen \{#first_screen}
-Der `first_screen`-Parameter ist der Schlüsselparameter, der bestimmt, welchen ersten Bildschirm die Benutzer sehen, wenn sie zur Anmeldeseite von Logto umgeleitet werden. Standardmäßig wird das universelle Anmeldeformular angezeigt. Verwende diesen Parameter, um den ersten Bildschirm basierend auf den Anforderungen deiner Anwendung anzupassen. Unterstützte Werte sind:
+Der Parameter `first_screen` ist der Schlüsselparameter, der bestimmt, welchen ersten Bildschirm die Benutzer sehen, wenn sie zur Logto-Anmeldeseite weitergeleitet werden. Standardmäßig wird das universelle Anmeldeformular angezeigt. Verwende diesen Parameter, um den ersten Bildschirm basierend auf den Anforderungen deiner Anwendung anzupassen. Unterstützte Werte sind:
- `sign_in`: Zeigt das Anmeldeformular an. (Standard)
- `register`: Zeigt das Registrierungsformular an.
-- `reset_password`: Zeigt das Passwort-Zurücksetzungsformular an.
-- `single_sign_on`: Zeigt das Enterprise SSO-Anmeldeformular an. (Eine E-Mail-Adresse wird abgefragt, um die aktivierten SSO-Anbieter zu bestimmen)
-- `identifier:sign-in`: Zeigt ein identifikatorspezifisches Anmeldeformular an. Der Identifikatortyp kann mit dem `identifier`-Parameter angegeben werden. Dies ist nützlich, wenn du mehrere Identifikator-Anmeldemethoden aktiviert hast.
-- `identifier:register`: Zeigt ein identifikatorspezifisches Registrierungsformular an. Der Identifikatortyp kann mit dem `identifier`-Parameter angegeben werden. Dies ist nützlich, wenn du mehrere Identifikator-Registrierungsmethoden aktiviert hast.
+- `reset_password`: Zeigt das Formular zum Zurücksetzen des Passworts an.
+- `single_sign_on`: Zeigt das Enterprise SSO-Anmeldeformular an. (Es wird eine E-Mail-Adresse abgefragt, um die aktivierten SSO-Anbieter zu bestimmen)
+- `identifier:sign-in`: Zeigt ein identifikatorspezifisches Anmeldeformular an. Der Identifikatortyp kann mit dem Parameter `identifier` angegeben werden. Dies ist nützlich, wenn du mehrere Identifikator-Anmeldemethoden aktiviert hast.
+- `identifier:register`: Zeigt ein identifikatorspezifisches Registrierungsformular an. Der Identifikatortyp kann mit dem Parameter `identifier` angegeben werden. Dies ist nützlich, wenn du mehrere Identifikator-Registrierungsmethoden aktiviert hast.
-
+
-Zum Beispiel, um Benutzer direkt zum Enterprise SSO-Anmeldeformular zu senden:
+Beispiel: Benutzer direkt zum Enterprise SSO-Anmeldeformular weiterleiten:
```sh
curl --location \
@@ -32,9 +32,9 @@ curl --location \
## identifier \{#identifier}
-Der `identifier`-Parameter wird verwendet, um die Identifikatortypen anzugeben, die das Anmelde- oder Registrierungsformular akzeptieren wird. Dieser Parameter ist nur anwendbar, wenn der `first_screen`-Parameter auf `identifier:sign-in`, `identifier:register` oder `reset_password` gesetzt ist. Unterstützte Werte sind: `username`, `email` und `phone`. Trenne mehrere Werte mit einem Leerzeichen, um mehrere Identifikatortypen zuzulassen.
+Der Parameter `identifier` wird verwendet, um die Identifikatortypen anzugeben, die das Anmelde- oder Registrierungsformular akzeptiert. Dieser Parameter ist nur anwendbar, wenn der Parameter `first_screen` auf `identifier:sign-in`, `identifier:register` oder `reset_password` gesetzt ist. Unterstützte Werte sind: `username`, `email` und `phone`. Trenne mehrere Werte mit einem Leerzeichen, um mehrere Identifikatortypen zuzulassen.
-Zum Beispiel, um Benutzer direkt zur E-Mail- oder Telefonnummer-Registrierungsseite zu senden:
+Beispiel: Benutzer direkt zur Registrierungsseite für E-Mail oder Telefonnummer weiterleiten:
```sh
curl --location \
@@ -43,13 +43,13 @@ curl --location \
Alle in diesem Parameter angegebenen Identifikatortypen müssen in deinen Anmelde- oder Registrierungseinstellungen in der Logto-Konsole aktiviert sein.
-Alle nicht unterstützten oder deaktivierten Identifikatortypen werden ignoriert. Wenn alle angegebenen Identifikatoren nicht unterstützt werden, wird die Standardkonfiguration der Anmeldeerfahrung verwendet.
+Nicht unterstützte oder deaktivierte Identifikatortypen werden ignoriert. Wenn alle angegebenen Identifikatoren nicht unterstützt werden, wird die Standardkonfiguration für das Anmeldeerlebnis verwendet.
## login_hint \{#login_hint}
-Der `login_hint`-Parameter, definiert in der Standard-[OpenID Connect-Spezifikation](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), wird verwendet, um das Anmeldeformular mit dem Identifikator des Benutzers (wie eine E-Mail, eine Telefonnummer oder einen Benutzernamen) vorab auszufüllen. Mit Logto kann er mit anderen Anmeldebildschirmparametern kombiniert werden, um die Benutzererfahrung zu verbessern. Dieser Parameter ist besonders nützlich, wenn du ein benutzerdefiniertes Vor-Authentifizierungsformular hast, das den Identifikator des Benutzers im Voraus sammelt, sodass er ihn bei der Anmeldung nicht erneut eingeben muss.
+Der Parameter `login_hint`, definiert in der Standard-[OpenID Connect-Spezifikation](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), wird verwendet, um das Anmeldeformular mit dem Identifikator des Benutzers (wie eine E-Mail, Telefonnummer oder Benutzername) vorab auszufüllen. Mit Logto kann er mit anderen Anmeldebildschirm-Parametern kombiniert werden, um das Benutzererlebnis zu verbessern. Dieser Parameter ist besonders nützlich, wenn du ein benutzerdefiniertes Pre-Authentifizierungsformular hast, das den Identifikator des Benutzers im Voraus abfragt, sodass dieser ihn beim Anmelden nicht erneut eingeben muss.
-Zum Beispiel, um die gesammelte E-Mail-Adresse im Anmeldeformular vorab auszufüllen:
+Beispiel: Die gesammelte E-Mail-Adresse im Anmeldeformular vorab ausfüllen:
```sh
curl --location \
@@ -58,7 +58,7 @@ curl --location \
## SDK-Unterstützung \{#sdk-support}
-In unterstützten Logto SDKs kannst du die Parameter beim Aufruf der `signIn`-Methode festlegen:
+In unterstützten Logto SDKs kannst du die Parameter beim Aufruf der `signIn`-Methode setzen:
```javascript
logtoClient.signIn({
@@ -70,7 +70,7 @@ logtoClient.signIn({
```
:::note
-Wir fügen schrittweise Unterstützung für die Parameter `first_screen`, `identifier` und `login_hint` zu allen Logto SDKs hinzu. Wenn du sie in deinem SDK nicht siehst, öffne bitte ein Issue oder kontaktiere uns.
+Wir fügen nach und nach Unterstützung für die Parameter `first_screen`, `identifier` und `login_hint` zu allen Logto SDKs hinzu. Wenn du sie in deinem SDK nicht findest, öffne bitte ein Issue oder kontaktiere uns.
-Für [Logto OSS](/logto-oss)-Benutzer werden diese Parameter seit Version 1.15.0 unterstützt. Wenn du eine ältere Version verwendest, bitte [aktualisiere](/logto-oss/upgrading-oss-version) auf die neueste Version.
+Für [Logto OSS](/logto-oss)-Nutzer sind diese Parameter seit Version 1.15.0 unterstützt. Wenn du eine ältere Version verwendest, [aktualisiere](/logto-oss/upgrading-oss-version) bitte auf die neueste Version.
:::
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
new file mode 100644
index 00000000000..ce9253ef6a6
--- /dev/null
+++ b/i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
@@ -0,0 +1,54 @@
+---
+sidebar_position: 1
+---
+
+# UI-Sprachen
+
+Logto unterstützt den standardmäßigen OIDC-Authentifizierungsparameter `ui_locales`, um die Sprache der Anmeldeerfahrung (Sign-in Experience) und nachgelagerter Kommunikation für eine bestimmte Interaktion zu steuern.
+
+## Was es bewirkt \{#what-it-does}
+
+- Bestimmt zur Laufzeit die UI-Sprache der von Logto gehosteten Anmeldeerfahrung. Logto wählt das erste Sprach-Tag in `ui_locales`, das in der Sprachbibliothek deines Mandanten unterstützt wird.
+- Beeinflusst die E-Mail-Lokalisierung für Nachrichten, die durch die Interaktion ausgelöst werden (z. B. Verifizierungscode-E-Mails). Siehe [E-Mail-Vorlagen-Lokalisierung](/connectors/email-connectors/email-templates#email-template-localization).
+- Stellt den Originalwert als Variable `uiLocales` in E-Mail-Vorlagen zur Verfügung, sodass du ihn bei Bedarf im E-Mail-Betreff / -Inhalt einfügen kannst.
+
+## Parameterformat \{#parameter-format}
+
+- Name: `ui_locales`
+- Typ: `string`
+- Wert: Durch Leerzeichen getrennte Liste von BCP 47 Sprach-Tags, z. B. `fr-CA fr en`.
+- Referenz: [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)
+
+## Auflösungsreihenfolge und Priorität \{#resolution-order-and-precedence}
+
+Bei der Bestimmung der UI-Sprache für die Anmeldeerfahrung und zugehörige E-Mails löst Logto die Sprache des Endbenutzers in folgender Reihenfolge auf:
+
+1. `ui_locales` aus der aktuellen Authentifizierungsanfrage (das erste unterstützte Tag gewinnt).
+2. Andernfalls `Accept-Language`-Header (Experience APIs / User Account APIs) oder `messagePayload.locale` (Management APIs wie Organisationseinladungen).
+3. Andernfalls die in der Sign-in Experience konfigurierte Standardsprache des Mandanten.
+
+Dieses Verhalten ändert deine Spracheinstellungen nicht dauerhaft; es gilt nur für die aktuelle Interaktion.
+
+## SDK-Verwendung \{#sdk-usage}
+
+Wenn du ein Logto SDK verwendest, übergib `ui_locales` über die `extraParams` des Sign-in-Aufrufs, damit es an die Autorisierungsanfrage weitergeleitet wird:
+
+```ts
+await logtoClient.signIn({
+ redirectUri: 'https://your.app/callback',
+ extraParams: {
+ ui_locales: 'fr-CA fr en',
+ },
+});
+```
+
+## Beispiele \{#examples}
+
+- `ui_locales=fr-CA fr en` → Wenn `fr-CA` in deiner Sprachbibliothek vorhanden ist, wird die Anmelde-UI auf Französisch (Kanada) angezeigt; andernfalls wird auf `fr`, dann auf `en` zurückgegriffen.
+- `ui_locales=ja`, aber Japanisch ist nicht aktiviert → Es wird auf `Accept-Language` oder die Mandanten-Standardsprache zurückgegriffen.
+
+## Verwandte Themen \{#related}
+
+- [Lokalisierte Sprachen](/customization/localized-languages)
+- [E-Mail-Vorlagen](/connectors/email-connectors/email-templates#email-template-localization)
+- [Authentifizierungsparameter](/end-user-flows/authentication-parameters)
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx b/i18n/es/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
index 55a8c89f4be..22ccca53800 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
@@ -23,7 +23,7 @@ Logto ofrece tres enfoques distintos para la gestión de plantillas de correo el
- [Aliyun Direct Mail](/integrations/aliyun-dm)
- **Capacidades (Capabilities)**:
- ✅ Insertar variables diversas de forma flexible en las plantillas
- - ✅ Crear plantillas personalizadas multilingües a través de Management APIs
+ - ✅ Crear plantillas personalizadas multilingües a través de las Management APIs
- ✅ Edición completa de plantillas dentro de Logto
2. **Personalizar plantillas en la plataforma del proveedor**
@@ -34,7 +34,7 @@ Logto ofrece tres enfoques distintos para la gestión de plantillas de correo el
- **Capacidades (Capabilities)**:
- ✅ Pasar variables a la plataforma del proveedor
- ✅ Pasar el parámetro `locale` a la plataforma del proveedor para la localización
- - ✅ Edición completa de plantillas dentro del panel del proveedor (Usar Logto Management APIs)
+ - ✅ Edición completa de plantillas dentro del panel del proveedor (Usar las Management APIs de Logto)
3. **Plantillas predefinidas (no personalizables)**
@@ -56,8 +56,8 @@ Logto ofrece tres enfoques distintos para la gestión de plantillas de correo el
| OrganizationInvitation | Usa esta plantilla para [enviar a los usuarios un enlace de invitación](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector) para unirse a la organización. | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
| UserPermissionValidation | Durante el uso de la aplicación, puede haber algunas operaciones de alto riesgo o con un nivel de riesgo relativamente alto que [requieren verificación adicional del usuario](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone), como transferencias bancarias, eliminación de recursos en uso y cancelación de membresías. La plantilla `UserPermissionValidation` puede usarse para definir el contenido del código de verificación por correo electrónico que los usuarios reciben en estas situaciones. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
| BindNewIdentifier | Cuando un usuario modifica su perfil, puede [vincular una dirección de correo electrónico a su cuenta actual](/end-user-flows/account-settings/by-account-api#update-or-link-new-email). En este caso, la plantilla `BindNewIdentifier` puede usarse para personalizar el contenido del correo de verificación. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| MfaVerification | Cuando [el MFA por correo electrónico](/end-user-flows/mfa/email-mfa) está habilitado, esta plantilla se utiliza para enviar códigos de verificación a los usuarios durante el proceso de autenticación multifactor. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| BindMfa | Cuando [el MFA por correo electrónico](/end-user-flows/mfa/email-mfa) está habilitado, esta plantilla se utiliza para configurar el código de verificación por correo electrónico para MFA. Los usuarios reciben este código de verificación cuando vinculan o configuran su dirección de correo electrónico como un factor MFA para su cuenta. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| MfaVerification | Cuando se habilita la [MFA por correo electrónico](/end-user-flows/mfa/email-mfa), esta plantilla se utiliza para enviar códigos de verificación a los usuarios durante el proceso de autenticación multifactor. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| BindMfa | Cuando se habilita la [MFA por correo electrónico](/end-user-flows/mfa/email-mfa), esta plantilla se utiliza para configurar el código de verificación por correo electrónico para MFA. Los usuarios reciben este código de verificación cuando vinculan o configuran su dirección de correo electrónico como un factor MFA para su cuenta. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
## Variables de plantilla de correo electrónico \{#email-template-variables}
@@ -87,8 +87,8 @@ type ApplicationInfo = {
```
- Todos los campos anidados de la información de la aplicación pueden accederse en las plantillas mediante notación de puntos. Por ejemplo, `{{application.name}}` será reemplazado por el nombre real de la aplicación de tu configuración.
-- Si no se proporciona la variable raíz `application`, el marcador de posición handlebars será ignorado y no se reemplazará.
-- Si el objeto `application` proporcionado no contiene los campos requeridos o el valor es indefinido, el marcador de posición handlebars será reemplazado por una cadena vacía. Por ejemplo, `{{application.foo.bar}}` será reemplazado por ``.
+- Si no se proporciona la variable raíz `application`, el marcador de handlebars será ignorado y no reemplazado.
+- Si el objeto `application` proporcionado no contiene los campos requeridos o el valor es indefinido, el marcador de handlebars será reemplazado por una cadena vacía. Ejemplo: `{{application.foo.bar}}` será reemplazado por ``.
### OrganizationInfo \{#organizationinfo}
@@ -130,6 +130,14 @@ type UserInfo = {
- La variable `user` es obligatoria para las plantillas `UserPermissionValidation` y `BindNewIdentifier`.
- La variable `inviter` es opcional para la plantilla `OrganizationInvitation`. Solo está disponible cuando se proporciona `inviterId` en la solicitud de invitación a la organización.
+### UI Locales \{#ui-locales}
+
+El valor original de `ui_locales` proporcionado en la solicitud de autenticación OIDC que inició la interacción actual.
+
+- Tipo: `string` (lista de etiquetas de idioma BCP 47 separadas por espacios, según la especificación OIDC), por ejemplo: `"fr-CA fr en"`.
+- Disponibilidad: Presente cuando la interacción de inicio de sesión actual se inició con `ui_locales`. Si no se proporciona, esta variable se omite.
+- Uso típico: Incluir en el contenido o asunto del correo electrónico para registrar los idiomas de interfaz solicitados por el usuario para soporte i18n o auditoría, por ejemplo: `Idiomas solicitados: {{uiLocales}}`.
+
## Ejemplos de plantillas de correo electrónico \{#email-template-examples}
Puedes usar los ejemplos de código de plantilla de correo electrónico proporcionados como punto de partida para personalizar tu interfaz de usuario. Para crear una interfaz similar a la siguiente:
@@ -141,7 +149,7 @@ Puedes usar los ejemplos de código de plantilla de correo electrónico proporci
Dado que las plantillas de correo electrónico utilizadas en los diferentes escenarios de Logto son muy similares, con la única diferencia en la descripción del escenario y la operación actual.
-No mostramos el código HTML de todas las plantillas en detalle aquí. En su lugar, solo tomamos el escenario de **inicio de sesión** como ejemplo. Otros escenarios, como registro y olvido de contraseña, son muy similares a la siguiente muestra.
+No mostramos aquí el código HTML de todas las plantillas en detalle. En su lugar, solo tomamos el escenario de **inicio de sesión** como ejemplo. Otros escenarios, como registro y olvido de contraseña, son muy similares a la siguiente muestra.
Los usuarios pueden consultar esta plantilla y ajustarla según su situación real.
@@ -281,7 +289,7 @@ Luego puedes escapar el código HTML anterior y agregarlo al campo "Template" de
### Plantillas de correo electrónico personalizadas para diferentes idiomas \{#custom-email-templates-for-different-languages}
-Logto admite la creación de plantillas de correo electrónico personalizadas para diferentes idiomas a través de Management API. Puedes crear plantillas de correo electrónico personalizadas para diferentes idiomas y tipos de plantilla para proporcionar una experiencia localizada a tus usuarios.
+Logto admite la creación de plantillas de correo electrónico personalizadas para diferentes idiomas a través de la Management API. Puedes crear plantillas de correo electrónico personalizadas para diferentes idiomas y tipos de plantilla para proporcionar una experiencia localizada a tus usuarios.
```ts
type EmailTemplate = {
@@ -297,20 +305,26 @@ type EmailTemplate = {
};
```
-| Campo | Descripción |
-| ----------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
-| subject | La plantilla del asunto del correo electrónico. |
-| content | La plantilla del contenido del correo electrónico. |
-| contentType | Algunos proveedores de correo pueden renderizar las plantillas de correo de manera diferente según el tipo de contenido. (por ejemplo, Sendgrid, Mailgun). Usa este campo para especificar el tipo de contenido de la plantilla de correo. |
-| replyTo | La dirección de correo que recibirá las respuestas al correo. Consulta con tu proveedor de correo si este campo es compatible. |
-| sendFrom | El alias del remitente del correo electrónico. Consulta con tu proveedor de correo si este campo es compatible. |
+| Campo | Descripción |
+| ----------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| subject | La plantilla del asunto del correo electrónico. |
+| content | La plantilla del contenido del correo electrónico. |
+| contentType | Algunos proveedores de correo pueden mostrar las plantillas de correo de manera diferente según el tipo de contenido. (Ej. Sendgrid, Mailgun). Usa este campo para especificar el tipo de contenido de la plantilla. |
+| replyTo | La dirección de correo electrónico que recibirá las respuestas al correo. Consulta con tu proveedor de correo si este campo es compatible. |
+| sendFrom | El alias del remitente del correo electrónico. Consulta con tu proveedor de correo si este campo es compatible. |
+
+Una vez creadas las plantillas de correo electrónico, Logto seleccionará automáticamente la plantilla de correo electrónico adecuada resolviendo primero la preferencia de idioma del usuario y luego eligiendo la plantilla que mejor coincida.
+
+La preferencia de idioma se resuelve en el siguiente orden:
-Una vez creadas las plantillas de correo electrónico, Logto seleccionará automáticamente la plantilla de correo electrónico adecuada según la preferencia de idioma del usuario utilizando el siguiente orden de prioridad:
+1. Si la solicitud de autenticación OIDC incluye `ui_locales`, Logto selecciona la primera etiqueta en `ui_locales` que sea compatible con la biblioteca de idiomas de tu tenant. Consulta [ui_locales](/end-user-flows/authentication-parameters/ui-locales) para más detalles.
+2. De lo contrario, para las [Experience APIs](/end-user-flows/sign-up-and-sign-in) del lado del cliente y las [User Account APIs](/end-user-flows/account-settings/by-account-api), Logto utiliza el encabezado `Accept-Language`. Para las Management APIs (como [Invitación a la organización](/end-user-flows/organization-experience/invite-organization-members)), puedes especificar el idioma mediante el campo `locale` en `messagePayload`.
+3. Si no se proporciona ninguno, Logto recurre al idioma predeterminado del tenant configurado en la Experiencia de Inicio de Sesión. Consulta [Idiomas localizados](/customization/localized-languages#customization-steps-in-logto-console) para detalles de configuración.
-1. Para [Experience APIs](/end-user-flows/sign-up-and-sign-in) y [User Account APIs](/end-user-flows/account-settings/by-account-api) del lado del cliente, la preferencia de idioma se determina por el encabezado `Accept-Language` en la solicitud. Para Management APIs (como [Invitación a organización](/end-user-flows/organization-experience/invite-organization-members)), puedes especificar la preferencia de idioma incluyendo un parámetro `locale` en el campo `messagePayload` del cuerpo de la solicitud.
-2. Cuando se detecta una preferencia de idioma, Logto busca una plantilla de correo electrónico personalizada que coincida usando los campos `languageTag` y `templateType`. Si existe una plantilla para el idioma y tipo de plantilla especificados, Logto usará esa plantilla para renderizar el correo.
-3. Si no se detecta preferencia de idioma, o si no existe una plantilla personalizada para el idioma y tipo de plantilla detectados, Logto usará el idioma predeterminado del tenant configurado en la Experiencia de Inicio de Sesión. Consulta [Idiomas localizados](/customization/localized-languages#customization-steps-in-logto-console) para detalles de configuración.
-4. Si no se encuentra una plantilla coincidente, Logto usará la plantilla de correo electrónico predeterminada definida en la configuración del conector.
+Selección de plantilla:
+
+4. Con el idioma resuelto, Logto busca una plantilla de correo electrónico personalizada que coincida usando `languageTag` y `templateType`. Si se encuentra, se utiliza esa plantilla.
+5. Si no existe una plantilla personalizada que coincida, Logto utiliza la plantilla de correo electrónico predeterminada definida en la configuración del conector.
**Conectores de correo electrónico compatibles**:
@@ -322,13 +336,20 @@ Una vez creadas las plantillas de correo electrónico, Logto seleccionará autom
### Localización de plantillas de correo electrónico en el lado del proveedor \{#provider-side-email-template-localization}
-Para los desarrolladores que usan conectores de correo electrónico que tienen la plantilla gestionada por el proveedor:
+Para los desarrolladores que usan los conectores de correo electrónico que tienen la plantilla gestionada por el proveedor:
- [HTTP Email](/integrations/http-email)
- [Postmark](/integrations/postmark)
El idioma preferido del usuario se pasará al proveedor usando el parámetro `locale` en la carga útil de la plantilla. Puedes crear múltiples plantillas para diferentes idiomas en la consola del proveedor y usar el parámetro `locale` para especificar la preferencia de idioma.
+:::note
+
+Cuando `ui_locales` está presente en la solicitud de autenticación, tanto las variables `locale` como `uiLocales` estarán disponibles en el contexto de la plantilla.
+La variable `uiLocales` contiene el valor original de `ui_locales` de la solicitud de autenticación, mientras que la variable `locale` se determina en función de la primera etiqueta compatible resuelta de `ui_locales`. Si no se proporciona `ui_locales`, `locale` sigue las reglas estándar de resolución (por ejemplo, `Accept-Language`, luego el idioma predeterminado).
+
+:::
+
## Preguntas frecuentes \{#faqs}
@@ -338,7 +359,7 @@ El idioma preferido del usuario se pasará al proveedor usando el parámetro `lo
-Puedes agregar un nuevo endpoint a tu propio servicio web para enviar correos electrónicos, luego usar [el conector HTTP email de Logto](/integrations/http-email) para llamar al endpoint que mantienes.
+Puedes agregar un nuevo endpoint a tu propio servicio web para enviar correos electrónicos y luego usar [el conector HTTP email de Logto](/integrations/http-email) para llamar al endpoint que mantienes.
Esto te permite manejar la lógica de plantillas de correo electrónico en tu propio servidor.
@@ -351,9 +372,9 @@ Esto te permite manejar la lógica de plantillas de correo electrónico en tu pr
-Ofrecemos la funcionalidad de [Webhook](/developers/webhooks). Puedes implementar tu propio endpoint de API para recibir el evento `User.Created` enviado por el Webhook de Logto, y agregar lógica para enviar un correo de bienvenida personalizado dentro del manejador del webhook.
+Ofrecemos la funcionalidad de [Webhook](/developers/webhooks). Puedes implementar tu propio endpoint de API para recibir el evento `User.Created` enviado por el Webhook de Logto y agregar lógica para enviar un correo de bienvenida personalizado dentro del manejador del webhook.
-El conector de correo electrónico de Logto solo proporciona notificaciones por correo para eventos relacionados con el flujo de autenticación. Los correos de bienvenida son un requisito de negocio y no están soportados de forma nativa por el conector de correo electrónico, pero esta funcionalidad puede lograrse mediante Webhooks.
+El conector de correo electrónico de Logto solo proporciona notificaciones por correo para eventos relacionados con el flujo de autenticación. Los correos de bienvenida son un requisito de negocio y no son compatibles de forma nativa por el conector de correo electrónico, pero esta funcionalidad puede lograrse mediante Webhooks.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/customization/live-preview.mdx b/i18n/es/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
index dafa11b287a..b2c947ca5fa 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
@@ -9,11 +9,11 @@ Puedes utilizar la función de **Vista previa en vivo** para probar cómodamente
## Vista previa en vivo \{#live-preview}
-Navega a Consola > Experiencia de inicio de sesión y haz clic en el botón "Vista previa en vivo" en la esquina superior derecha para abrir una nueva pestaña del navegador con una demostración totalmente funcional de las capacidades de Logto. Esta demo muestra nuestro enfoque de diseño de experiencia para los flujos de inicio de sesión y registro. Es altamente personalizable y puede integrarse perfectamente en tu aplicación.
+Navega a Consola > Experiencia de inicio de sesión y haz clic en el botón "Vista previa en vivo" en la esquina superior derecha para abrir una nueva pestaña del navegador con una demo totalmente funcional de las capacidades de Logto. Esta demo muestra nuestro enfoque de diseño de experiencia para los flujos de inicio de sesión y registro. Es altamente personalizable y puede integrarse perfectamente en tu aplicación.
:::note
-En esta vista previa, primero debes crear una cuenta para probar la experiencia. Puedes gestionar esta cuenta más adelante en Consola > Gestión de usuarios.
+En esta vista previa, debes crear una cuenta primero para probar la experiencia. Puedes gestionar esta cuenta más tarde en Consola > Gestión de usuarios.
:::
@@ -21,7 +21,7 @@ Si intentas iniciar sesión con la cuenta de usuario que creaste y el proceso es
## Panel de desarrollo \{#dev-panel}
-Después de un inicio de sesión exitoso usando la Vista Previa en Vivo de Logto, llegarás a un panel que contiene dos acciones principales:
+Después de un inicio de sesión exitoso usando la Vista previa en vivo de Logto, llegarás a un panel con dos acciones principales:
- **Botón de cerrar sesión en la vista previa en vivo**: Termina la sesión actual.
- **Botón de abrir el panel de desarrollo**: Lanza herramientas de depuración para analizar tu flujo de autenticación.
@@ -30,39 +30,40 @@ El Panel de Desarrollo proporciona información en tiempo real para solucionar p
### Configuración de Logto \{#logto-config}
-La Vista Previa en Vivo se basa en una aplicación de demostración oculta que presenta una experiencia de inicio de sesión unificada por defecto. En la sección **Configuración de Logto**, puedes configurar los parámetros de autenticación incluidos en las solicitudes de autenticación para indicar al endpoint OIDC de Logto cómo manejar el proceso de autenticación. Esto incluye definir tu App ID, asignar un ID de organización, solicitar alcances específicos, etc. Esta configuración es similar a inicializar el LogtoClient con el `LogtoProvider`, que establece un contexto Logto para tu aplicación.
+La Vista previa en vivo se basa en una aplicación de demostración oculta que presenta una experiencia de inicio de sesión unificada por defecto. En la sección **Configuración de Logto**, puedes configurar los parámetros de autenticación incluidos en las solicitudes de autenticación para indicar al endpoint OIDC de Logto cómo manejar el proceso de autenticación. Esto incluye definir tu App ID, asignar un ID de organización, solicitar alcances específicos, etc. Esta configuración es similar a inicializar el LogtoClient con el `LogtoProvider`, que establece un contexto Logto para tu aplicación.
:::note
-Recuerda guardar los cambios de configuración. Se aplicarán la próxima vez que inicies sesión con la Vista Previa en Vivo.
+Recuerda guardar los cambios de configuración. Se aplicarán la próxima vez que inicies sesión con la Vista previa en vivo.
:::
-- **App ID**: Especifica tu App ID único. Es esencial para probar la [experiencia de inicio de sesión por aplicación](/customization/match-your-brand#app-specific-branding), políticas de protección de recursos.
+- **App ID**: Especifica tu App ID único. Es esencial para probar la [experiencia de inicio de sesión por aplicación](/customization/match-your-brand#app-specific-branding) y las políticas de protección de recursos.
- **Parámetros extra de inicio de sesión**: Proporciona [parámetros de autenticación](/end-user-flows/authentication-parameters) adicionales para probar el proceso de inicio de sesión personalizado. Por ejemplo:
- - `organization_id=xyz123456`: Prueba la [experiencia de inicio de sesión específica de la organización](/customization/match-your-brand#organization-specific-branding) o [permisos de organización](/authorization/organization-permissions).
+ - `organization_id=xyz123456`: Prueba la [experiencia de inicio de sesión específica de la organización](/customization/match-your-brand#organization-specific-branding) o los [permisos de organización](/authorization/organization-permissions).
- `direct_sign_in=social:google`: [Activa directamente el inicio de sesión social](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) usando el conector de Google.
- `direct_sign_in=sso:1234567890`: [Activa directamente el SSO empresarial](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) usando un conector empresarial específico.
+ - `ui_locales=fr-CA fr en`: Fuerza el idioma de la interfaz de inicio de sesión al primer tag soportado; también afecta la localización de correos electrónicos y expone `uiLocales` en las plantillas.
- **Prompt**: Añade [valores de prompt OIDC](https://blog.logto.io/introducing-oidc-prompt) (separados por espacios) para especificar si el Servidor de Autorización solicita al usuario final la reautenticación y el consentimiento. Los valores definidos son:
- `login`: Obliga a reautenticar al usuario final.
- `consent`: Requiere el consentimiento del usuario antes de compartir información con el cliente.
- - `none`: Indica que no se debe mostrar ninguna interfaz. Esta opción se utiliza para comprobar si ya existe autenticación o consentimiento previo.
-- **Scope (Alcance)**: Especifica los alcances (separados por espacios) para las solicitudes de reclamos. Por ejemplo:
- - Para solicitar detalles de la organización del usuario, utiliza dos alcances: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
- - Para solicitar permisos de API, proporciona los **nombres de alcance** en el campo **Scope** y escribe el **identificador de API** correspondiente en el campo **Resource** a continuación.
-- **Resource (Recurso)**: Introduce los identificadores de recursos de API (separados por espacios) a los que tu aplicación necesita acceder. Este campo permite que tu app solicite tokens de acceso a recursos específicos según sea necesario.
+ - `none`: Indica que no se debe mostrar ninguna interfaz. Esta opción se usa para comprobar si ya existe autenticación o consentimiento previo.
+- **Alcance (Scope)**: Especifica los alcances (separados por espacios) para las solicitudes de reclamos. Por ejemplo:
+ - Para solicitar detalles de la organización del usuario, usa dos alcances: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
+ - Para solicitar permisos de API, proporciona los **nombres de alcance** en el campo **Alcance** y escribe el **identificador de API** correspondiente en el campo **Recurso** a continuación.
+- **Recurso (Resource)**: Ingresa los identificadores de recursos de API (separados por espacios) a los que tu aplicación necesita acceder. Este campo permite que tu aplicación solicite tokens de acceso a recursos específicos según sea necesario.
-### Concesión de refresh token \{#refresh-token-grant}
+### Concesión de token de actualización \{#refresh-token-grant}
-Esta sección detalla cómo [refrescar tokens](https://auth-wiki.logto.io/refresh-token) para diferentes tipos de acceso.
+Esta sección detalla cómo [actualizar tokens](https://auth-wiki.logto.io/refresh-token) para diferentes tipos de acceso.
-- **Resource (Recurso)**: Ingresa el identificador específico de API (separado por espacios) si necesitas refrescar tokens de acceso a recursos de API.
-- **Organization ID (ID de organización)**: Ingresa el ID de la organización (separado por espacios) si necesitas refrescar tokens de organización.
+- **Recurso (Resource)**: Ingresa el identificador de API específico (separado por espacios) si necesitas actualizar tokens de acceso a recursos de API.
+- **ID de organización (Organization ID)**: Ingresa el ID de organización (separado por espacios) si necesitas actualizar tokens de organización.
-Consulta [Autorización](/authorization) para más detalles sobre cómo usar la concesión de refresh token.
+Consulta [Autorización](/authorization) para más detalles sobre cómo usar la concesión de token de actualización.
:::note
-Incluye `consent` en el parámetro prompt para `offline_access`. Un `refresh token` solo se emitirá si el prompt incluye `consent`.
+Incluye `consent` en el parámetro prompt para `offline_access`. Solo se emitirá un `refresh token` si el prompt incluye `consent`.
:::
### Información del usuario \{#user-info}
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx b/i18n/es/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
index 0f48d804b93..f257795c13f 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
@@ -8,24 +8,24 @@ Logto admite una amplia gama de idiomas predefinidos y ofrece 113 etiquetas de i
## Pasos de personalización en Logto Console \{#customization-steps-in-logto-console}
-Personaliza fácilmente la configuración de idioma en Logto Console sin necesidad de codificación.
+Personaliza fácilmente la configuración de idioma en Logto Console sin necesidad de programar.
-1. **Navega a**: Console > Sign-in experience > Content > Languages.
-2. **Gestionar idioma**: Haz clic en el botón “Manage language” para acceder a tu biblioteca de idiomas.
+1. **Navega a**: Console > Experiencia de inicio de sesión > Contenido > Idiomas.
+2. **Gestionar idioma**: Haz clic en el botón “Gestionar idioma” para acceder a tu biblioteca de idiomas.
- **Editar idiomas existentes:** Personaliza las traducciones de los idiomas proporcionados por Logto. Estos idiomas no se pueden eliminar, pero tus cambios sobrescribirán los valores predeterminados.
- - **Agregar un nuevo idioma**: Haz clic en el botón ”Add language”, selecciona una etiqueta de idioma, proporciona tus traducciones y luego guarda los cambios para agregar un nuevo idioma.
+ - **Agregar un nuevo idioma**: Haz clic en el botón “Agregar idioma”, selecciona una etiqueta de idioma, proporciona tus traducciones y guarda los cambios para añadir un nuevo idioma.
3. **Habilitar detección automática**: Cuando está habilitado, muestra automáticamente la página de inicio de sesión en el idioma preferido del usuario según la configuración de su dispositivo.
4. **Establecer idioma predeterminado:** Puedes elegir un idioma predeterminado de tu biblioteca de idiomas. Se usará cuando el idioma detectado del usuario no esté cubierto en la biblioteca de idiomas actual.
-Aquí hay algunos términos clave para entender al gestionar idiomas:
+Aquí tienes algunos términos clave para comprender al gestionar idiomas:
-| Definición | Descripción |
-| ------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
-| Etiqueta de idioma | La etiqueta de idioma identifica el idioma del contenido. Una etiqueta de idioma se compone de un código de idioma (por ejemplo, en, fr, zh) y un código de país / región (por ejemplo, US, UK, KR) separados por guiones. Una etiqueta de idioma se ve así: en-US. |
-| Idioma proporcionado por Logto | El idioma proporcionado por Logto es el idioma oficial de Logto y se almacena en la base de código original de Logto. |
-| Idioma agregado | El idioma agregado es el idioma añadido por los usuarios. |
-| Valores fuente de Logto | Los valores fuente de Logto son valores suministrados por Logto que no han sido personalizados por los usuarios. |
-| Valores personalizados | Los valores personalizados son valores que ya han sido personalizados por los usuarios. Los valores fuente de Logto serán sobrescritos. |
+| Definición | Descripción |
+| ------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| Etiqueta de idioma | La etiqueta de idioma identifica el idioma del contenido. Una etiqueta de idioma se compone de un código de idioma (por ejemplo, en, fr, zh) y un código de país/región (por ejemplo, US, UK, KR) separados por guiones. Ejemplo: en-US. |
+| Idioma proporcionado por Logto | El idioma proporcionado por Logto es el idioma oficial de Logto y se almacena en el código fuente original de Logto. |
+| Idioma añadido | El idioma añadido es el idioma agregado por los usuarios. |
+| Valores fuente de Logto | Los valores fuente de Logto son los valores suministrados por Logto que no han sido personalizados por los usuarios. |
+| Valores personalizados | Los valores personalizados son valores que ya han sido personalizados por los usuarios. Los valores fuente de Logto serán sobrescritos. |
## Personalización usando Management API \{#customization-using-management-api}
@@ -37,9 +37,9 @@ Puedes usar el Management API [PUT /api/custom-phrases/\{languageTag\}](https://
"secondary": {
"social_bind_with": "¿Ya tienes una cuenta? Inicia sesión para vincular {{methods, list(type: disjunction;)}} con tu identidad social."
},
- "action": { "sign_in": "Sign in" },
+ "action": { "sign_in": "Iniciar sesión" },
"error": {
- "general_required": "{{types, list(type: disjunction;)}} es requerido"
+ "general_required": "{{types, list(type: disjunction;)}} es obligatorio"
},
"list": { "or": "o" },
"user_scopes": {
@@ -52,45 +52,55 @@ Consulta [el código fuente](https://github.com/logto-io/logto/blob/master/packa
También puedes usar el [PATCH /api/sign-in-exp](https://openapi.logto.io/group/endpoint-sign-in-experience) API para controlar las [políticas de detección de idioma](https://openapi.logto.io/operation/operation-getsigninexp#operation-getsigninexp-200-body-application-json-languageinfo).
+## Resolución de idioma en tiempo de ejecución \{#runtime-language-resolution}
+
+En tiempo de ejecución, el idioma de la experiencia de inicio de sesión se resuelve con la siguiente prioridad:
+
+1. Parámetro OIDC `ui_locales` de la solicitud de autenticación actual (se usa la primera etiqueta compatible). Consulta [ui_locales](/end-user-flows/authentication-parameters/ui-locales).
+2. De lo contrario, si la "detección automática" está habilitada, el idioma detectado del cliente del usuario (por ejemplo, del encabezado HTTP `Accept-Language`).
+3. De lo contrario, el idioma predeterminado del inquilino en la Experiencia de inicio de sesión.
+
+Esta resolución también afecta la localización de correos electrónicos para los mensajes desencadenados por la interacción. Más información: [Localización de plantillas de correo electrónico](/connectors/email-connectors/email-templates#email-template-localization).
+
## Casos de uso \{#use-cases}
-¿Cómo aparece el idioma agregado para los clientes finales?
+¿Cómo aparece el idioma añadido para los clientes finales?
-Supongamos que tienes un sitio web donde el inglés es el idioma predeterminado y la detección automática está activada. Un usuario de Japón llega a tu sitio y decide crear una cuenta. Si él/ella usa japonés como idioma de la aplicación pero Logto aún no admite el idioma, la pantalla de inicio de sesión aparecerá en inglés.
+Supongamos que tienes un sitio web donde el inglés es el idioma predeterminado y la detección automática está activada. Un usuario de Japón llega a tu sitio y decide crear una cuenta. Si usa japonés como idioma de su aplicación pero Logto aún no admite ese idioma, la pantalla de inicio de sesión aparecerá en inglés.
-La experiencia de inicio de sesión de Logto i18n hace posible el idioma personalizado.
+La experiencia de inicio de sesión i18n de Logto hace posible el idioma personalizado.
Haz clic en la etiqueta de idioma `ja` para agregar tu propia traducción al japonés.
-De esta manera, el usuario que accede a tu sitio desde Japón podrá leer el contenido en japonés, que acabas de traducir del inglés.
+De esta manera, el usuario que accede a tu sitio desde Japón podrá leer el contenido en japonés, que acabas de traducir desde el inglés.
## Preguntas frecuentes \{#faqs}
-### ¿Qué pasa si el idioma que agregué se convierte en un idioma proporcionado por Logto? \{#what-if-the-language-i-added-becomes-logto-provided-language}
+### ¿Qué pasa si el idioma que añadí se convierte en un idioma proporcionado por Logto? \{#what-if-the-language-i-added-becomes-logto-provided-language}
-Junto a la etiqueta de idioma a la izquierda, aparecerá una etiqueta proporcionada por Logto, y el idioma que agregaste ya no será removible. Los valores modificados continúan funcionando y reemplazan los valores originales de Logto. Borra los valores suministrados por el usuario para usar los valores proporcionados por la configuración predeterminada de Logto.
+Junto a la etiqueta de idioma a la izquierda, aparecerá una etiqueta de idioma proporcionado por Logto, y el idioma que añadiste ya no podrá eliminarse. Los valores modificados seguirán funcionando y reemplazarán los valores originales de Logto. Borra los valores proporcionados por el usuario para usar los valores de la configuración predeterminada de Logto.
-### ¿Qué pasa si solo agregué algunos valores personalizados? \{#what-if-i-only-added-a-few-custom-values}
+### ¿Qué pasa si solo añadí algunos valores personalizados? \{#what-if-i-only-added-a-few-custom-values}
-Lo que los usuarios finales ven es el resultado de la fusión de las dos columnas.
-Supongamos que solo deseas hacer ajustes a un subconjunto de las copias de contenido original que Logto suministró. La única diferencia entre tu pantalla de registro y la proporcionada por Logto serán las claves que editaste. El resto del contenido permanecerá sin cambios.
+Lo que ven los usuarios finales es el resultado de la fusión de ambas columnas.
+Supón que solo quieres hacer ajustes en un subconjunto de los textos originales proporcionados por Logto. La única diferencia entre tu pantalla de registro y la proporcionada por Logto serán las claves que editaste. El resto del contenido permanecerá sin cambios.
## Recursos relacionados \{#related-resources}
- Soporte para el idioma árabe y diseño de idioma RTL (de derecha a izquierda) en tu aplicación
+ Soporte para árabe y diseño de idioma RTL (de derecha a izquierda) en tu aplicación
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
index 80a7a31fcca..a701a71d8a8 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
@@ -4,47 +4,52 @@ sidebar_position: 4
# Parámetros de autenticación
-En un flujo de inicio de sesión OIDC estándar, las aplicaciones cliente inician una solicitud de autenticación que redirige al usuario a la página web de experiencia de inicio de sesión universal alojada por Logto. Basado en la configuración de tu experiencia de inicio de sesión, los usuarios pueden iniciar sesión o registrarse utilizando varios identificadores, métodos de verificación y conectores de SSO social o empresarial de terceros.
+En un flujo estándar de inicio de sesión OIDC, las aplicaciones cliente inician una solicitud de autenticación que redirige al usuario a la página web universal de experiencia de inicio de sesión alojada por Logto. Según la configuración de tu experiencia de inicio de sesión, los usuarios pueden iniciar sesión o registrarse utilizando varios identificadores, métodos de verificación y conectores sociales o SSO empresariales de terceros.
-Además de los parámetros estándar de [autenticación OIDC](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest), nuestro producto introduce varios parámetros de autenticación personalizados que te permiten adaptar la experiencia de inicio de sesión deseada para los usuarios finales.
+Logto también admite parámetros estándar opcionales de OIDC como:
-Esto es particularmente útil cuando deseas imponer flujos de inicio de sesión específicos para diferentes segmentos de usuarios. Incluyendo, pero no limitado a, los siguientes escenarios:
+- `login_hint`: Proporciona una sugerencia para el identificador del usuario, por ejemplo, rellenar previamente el correo electrónico / nombre de usuario
+- [`ui_locales`](/end-user-flows/authentication-parameters/ui-locales): Controla el idioma en tiempo de ejecución para la interacción actual, incluyendo la interfaz de inicio de sesión y los correos electrónicos relacionados.
+
+Además de los [parámetros de autenticación OIDC](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest) estándar, nuestro producto introduce varios parámetros de autenticación personalizados que te permiten adaptar la experiencia de inicio de sesión deseada para los usuarios finales.
+
+Esto es especialmente útil cuando deseas aplicar flujos de inicio de sesión específicos para diferentes segmentos de usuarios. Incluyendo, pero no limitado a, los siguientes escenarios:
### Registro directo para nuevos usuarios \{#direct-sign-up-for-new-users}
-Para una campaña de registro dirigida, es posible que desees dirigir a los nuevos usuarios directamente a la página de registro, omitiendo el formulario de inicio de sesión predeterminado, para garantizar una experiencia de incorporación fluida.
+ Para una campaña de registro dirigida, puedes querer dirigir a los nuevos usuarios directamente a la página de registro, omitiendo el formulario de inicio de sesión predeterminado, para asegurar una experiencia de incorporación fluida.
-**Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=register`
+ **Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=register`
### Registro con correo electrónico prellenado desde un enlace de suscripción \{#email-prefilled-sign-up-from-a-subscription-link}
-Si estás recopilando direcciones de correo electrónico a través de un formulario de suscripción autoalojado, estos parámetros te permiten redirigir a los nuevos suscriptores a la página de registro con el campo de correo electrónico prellenado, facilitando el proceso de registro.
+ Si estás recopilando direcciones de correo electrónico a través de un formulario de suscripción autoalojado, estos parámetros te permiten redirigir a los nuevos suscriptores a la página de registro con el campo de correo electrónico prellenado, facilitando que completen el proceso de registro.
-**Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
+ **Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
### Enlace directo para restablecer contraseña \{#direct-password-reset-link}
-Para los nuevos usuarios que necesitan configurar su nueva contraseña, envíales un enlace directo y redirígelos a la página de restablecimiento de contraseña con el campo de correo electrónico prellenado.
+ Para nuevos usuarios que necesitan configurar su nueva contraseña, envíales un enlace directo y redirígelos a la página de restablecimiento de contraseña con el campo de correo electrónico prellenado.
-**Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=reset_password`
+ **Uso**: Parámetro [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=reset_password`
### Inicio de sesión social instantáneo \{#instant-social-login}
-Si proporcionas botones de inicio de sesión en redes sociales directamente en tu sitio, puedes usar estos parámetros para omitir el formulario de inicio de sesión predeterminado y permitir que los usuarios se autentiquen directamente con su proveedor social elegido.
+ Si proporcionas botones de inicio de sesión social directamente en tu sitio, puedes usar estos parámetros para omitir el formulario de inicio de sesión predeterminado y permitir que los usuarios se autentiquen directamente con su proveedor social elegido.
-**Uso**: Parámetro [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) → `direct_sign_in=social:google`
+ **Uso**: Parámetro [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) → `direct_sign_in=social:google`
### Inicio de sesión SSO directo para clientes empresariales \{#direct-sso-sign-in-for-enterprise-customers}
-Para productos que atienden a múltiples clientes empresariales, estos parámetros te permiten mostrar un botón de SSO dedicado que inicia sesión a los usuarios con su proveedor de SSO específico, omitiendo el formulario de inicio de sesión universal y proporcionando una experiencia fluida para cada organización.
+ Para productos que atienden a múltiples clientes empresariales, estos parámetros te permiten mostrar un botón SSO dedicado que inicia sesión a los usuarios con su proveedor SSO específico, omitiendo el formulario universal de inicio de sesión y proporcionando una experiencia fluida para cada organización.
-**Uso**: Parámetro [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) → `direct_sign_in=sso:1234567890`
+ **Uso**: Parámetro [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) → `direct_sign_in=sso:1234567890`
### Métodos de inicio de sesión personalizados mostrados para diferentes sitios \{#custom-sign-in-methods-displayed-for-different-sites}
-Si tu producto atiende tanto a equipos internos como a consumidores, o a diferentes organizaciones, puedes adaptar la experiencia de inicio de sesión en consecuencia. Por ejemplo: - Para herramientas internas, muestra solo el inicio de sesión con correo electrónico / nombre de usuario y contraseña. - Para páginas orientadas al consumidor, ofrece todas las opciones de inicio de sesión disponibles, incluido el inicio de sesión con Google.
+ Si tu producto atiende tanto a equipos internos como a consumidores, o a diferentes organizaciones, puedes adaptar la experiencia de inicio de sesión en consecuencia. Por ejemplo: - Para herramientas internas, muestra solo el inicio de sesión con correo electrónico / nombre de usuario y contraseña. - Para páginas orientadas al consumidor, ofrece todas las opciones de inicio de sesión disponibles, incluido el inicio de sesión con Google.
-**Uso**: Diferentes configuraciones de [first screen](/end-user-flows/authentication-parameters/first-screen) o [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) según el tipo de sitio web.
+ **Uso**: Diferentes configuraciones de [first screen](/end-user-flows/authentication-parameters/first-screen) o [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) según el tipo de sitio web.
Continúa leyendo para aprender más sobre los parámetros de autenticación para personalizar la [primera pantalla](/end-user-flows/authentication-parameters/first-screen) o habilitar una experiencia de [inicio de sesión directo](/end-user-flows/authentication-parameters/direct-sign-in) para tus usuarios.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
index 2ec428dcdb0..c8574fe2d57 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
@@ -1,5 +1,5 @@
---
-sidebar_position: 2
+sidebar_position: 3
---
# Inicio de sesión directo
@@ -15,10 +15,10 @@ sequenceDiagram
participant logto as Logto
participant idp as Proveedor de identidad
- user->>app: Clic en el enlace de inicio de sesión directo
- app->>logto: Envía solicitud de autenticación con el parámetro de inicio de sesión directo
- logto->>idp: Omite la página de inicio de sesión e inicia directamente el inicio de sesión Social o SSO Empresarial
- idp->>logto: Envía el token de autenticación o la aserción
+ user->>app: Haz clic en el enlace de inicio de sesión directo
+ app->>logto: Envía la solicitud de autenticación con el parámetro de inicio de sesión directo
+ logto->>idp: Omite la página de inicio de sesión e inicia directamente el inicio de sesión Social o SSO empresarial
+ idp->>logto: Envía el token de autenticación o aserción
logto->>app: Redirige al usuario de vuelta a la aplicación cliente con los datos de autenticación
```
@@ -30,7 +30,7 @@ Pasa el parámetro `direct_sign_in` con el valor `social:` para inicia
1. Navega a Consola > Conectores > Conectores sociales
2. Haz clic en el [conector social](/connectors/social-connectors) que deseas usar.
-3. Localiza el nombre del proveedor de identidad en la parte superior de la página de configuración del conector.
+3. Ubica el nombre del proveedor de identidad en la parte superior de la página de configuración del conector.
@@ -43,7 +43,7 @@ curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=social:google'
```
-En los SDKs de Logto compatibles, puedes establecer el parámetro `directSignIn` al llamar al método `signIn`:
+En los SDK de Logto compatibles, puedes establecer el parámetro `directSignIn` al llamar al método `signIn`:
```javascript
const authResult = await logto.signIn({
@@ -52,15 +52,15 @@ const authResult = await logto.signIn({
});
```
-## SSO Empresarial \{#enterprise-sso}
+## SSO empresarial \{#enterprise-sso}
Pasa el parámetro `direct_sign_in` con el valor `sso:` para iniciar directamente el proceso de inicio de sesión SSO empresarial.
### Dónde encontrar el ID del conector SSO empresarial \{#where-to-find-the-enterprise-sso-connector-id}
-1. Navega a Consola > SSO Empresarial
+1. Navega a Consola > SSO empresarial
2. Haz clic en el [conector empresarial](/connectors/enterprise-connectors) que deseas usar.
-3. Localiza el ID del conector en la parte superior de la página de configuración del conector.
+3. Ubica el ID del conector en la parte superior de la página de configuración del conector.
@@ -73,7 +73,7 @@ curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=sso:1234567890'
```
-En los SDKs de Logto compatibles, puedes establecer el parámetro `directSignIn` al llamar al método `signIn`:
+En los SDK de Logto compatibles, puedes establecer el parámetro `directSignIn` al llamar al método `signIn`:
```javascript
logtoClient.signIn({
@@ -82,12 +82,12 @@ logtoClient.signIn({
});
```
-## Recaída a la página de inicio de sesión \{#fallback-to-the-sign-in-page}
+## Reversión a la página de inicio de sesión \{#fallback-to-the-sign-in-page}
Si el proceso de inicio de sesión directo falla, por ejemplo, si el conector no se encuentra o no está habilitado, el usuario será redirigido a la página de inicio de sesión estándar.
:::note
-Estamos agregando gradualmente soporte para el parámetro direct_sign_in a todos los SDKs de Logto. Si no lo ves en tu SDK, por favor abre un problema o contáctanos.
+Estamos agregando gradualmente soporte para el parámetro direct_sign_in en todos los SDK de Logto. Si no lo ves en tu SDK, por favor abre un issue o contáctanos.
:::
## Preguntas frecuentes \{#faqs}
@@ -95,10 +95,10 @@ Estamos agregando gradualmente soporte para el parámetro direct_sign_in a todos
-### ¿Es el inicio de sesión directo lo mismo que la autenticación API? \{#is-direct-sign-in-the-same-as-api-authentication}
+### ¿El inicio de sesión directo es lo mismo que la autenticación por API? \{#is-direct-sign-in-the-same-as-api-authentication}
-No, el inicio de sesión directo es un parámetro de flujo de usuario que te permite omitir la página de inicio de sesión predeterminada de Logto y redirigir a los usuarios directamente a la página de inicio de sesión del proveedor de SSO social o empresarial. A diferencia de la autenticación basada en API, el usuario aún necesita ser redirigido primero al endpoint de autenticación de Logto para iniciar el proceso de inicio de sesión.
+No, el inicio de sesión directo es un parámetro de flujo de usuario que te permite omitir la página de inicio de sesión predeterminada de Logto y redirigir a los usuarios directamente a la página de inicio de sesión del proveedor social o SSO empresarial. A diferencia de la autenticación basada en API, el usuario aún debe ser redirigido primero al endpoint de autenticación de Logto para iniciar el proceso de inicio de sesión.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
index f7e624de66c..a8de7632ec6 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
+++ b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
@@ -1,5 +1,5 @@
---
-sidebar_position: 1
+sidebar_position: 2
---
# Parámetros de la primera pantalla
@@ -7,19 +7,19 @@ sidebar_position: 1
Un conjunto de parámetros de autenticación personalizados que te permiten adaptar la experiencia de la primera pantalla deseada para los usuarios finales.
- `first_screen`: Especifica la primera pantalla que verá el usuario.
-- `identifier`: Especifica los tipos de identificadores que el formulario de inicio de sesión o registro aceptará.
-- `login_hint`: Rellena el campo del identificador con la dirección de correo electrónico o el nombre de usuario del usuario. (Este es un parámetro estándar de OIDC)
+- `identifier`: Especifica los tipos de identificador que aceptará el formulario de inicio de sesión o registro.
+- `login_hint`: Rellena el campo de identificador con la dirección de correo electrónico o el nombre de usuario del usuario. (Este es un parámetro estándar de OIDC)
## first_screen \{#first_screen}
-El parámetro `first_screen` es el parámetro clave que determina la primera pantalla que los usuarios verán cuando se redirijan a la página de inicio de sesión de Logto. Por defecto, se mostrará el formulario de inicio de sesión universal. Usa este parámetro para personalizar la primera pantalla según los requisitos de tu aplicación. Los valores admitidos son:
+El parámetro `first_screen` es el parámetro clave que determina la primera pantalla que los usuarios verán cuando sean redirigidos a la página de inicio de sesión de Logto. Por defecto, se mostrará el formulario universal de inicio de sesión. Utiliza este parámetro para personalizar la primera pantalla según los requisitos de tu aplicación. Los valores admitidos son:
- `sign_in`: Muestra el formulario de inicio de sesión. (Por defecto)
- `register`: Muestra el formulario de registro.
- `reset_password`: Muestra el formulario de restablecimiento de contraseña.
-- `single_sign_on`: Muestra el formulario de inicio de sesión de SSO empresarial. (Se pedirá una dirección de correo electrónico para determinar los proveedores de SSO habilitados)
-- `identifier:sign-in`: Muestra un formulario de inicio de sesión específico del identificador. El tipo de identificador se puede especificar usando el parámetro `identifier`. Esto es útil cuando tienes múltiples métodos de inicio de sesión por identificador habilitados.
-- `identifier:register`: Muestra un formulario de registro específico del identificador. El tipo de identificador se puede especificar usando el parámetro `identifier`. Esto es útil cuando tienes múltiples métodos de registro por identificador habilitados.
+- `single_sign_on`: Muestra el formulario de inicio de sesión de SSO empresarial. (Se solicitará una dirección de correo electrónico para determinar los proveedores de SSO habilitados)
+- `identifier:sign-in`: Muestra un formulario de inicio de sesión específico por identificador. El tipo de identificador se puede especificar usando el parámetro `identifier`. Esto es útil cuando tienes habilitados varios métodos de inicio de sesión por identificador.
+- `identifier:register`: Muestra un formulario de registro específico por identificador. El tipo de identificador se puede especificar usando el parámetro `identifier`. Esto es útil cuando tienes habilitados varios métodos de registro por identificador.
@@ -32,7 +32,7 @@ curl --location \
## identifier \{#identifier}
-El parámetro `identifier` se utiliza para especificar los tipos de identificadores que el formulario de inicio de sesión o registro aceptará. Este parámetro solo es aplicable cuando el parámetro `first_screen` está configurado en `identifier:sign-in`, `identifier:register` o `reset_password`. Los valores admitidos son: `username`, `email` y `phone`. Separa múltiples valores con un espacio vacío para permitir múltiples tipos de identificadores.
+El parámetro `identifier` se utiliza para especificar los tipos de identificador que aceptará el formulario de inicio de sesión o registro. Este parámetro solo es aplicable cuando el parámetro `first_screen` está configurado como `identifier:sign-in`, `identifier:register` o `reset_password`. Los valores admitidos son: `username`, `email` y `phone`. Separa varios valores con un espacio vacío para permitir múltiples tipos de identificador.
Por ejemplo, enviar a los usuarios directamente a la página de registro por correo electrónico o número de teléfono:
@@ -41,13 +41,13 @@ curl --location \
--request GET 'https://.logto.app/oidc/auth?client_id=&...&first_screen=identifier:register&identifier=email phone'
```
-Todos los tipos de identificadores especificados en este parámetro deben estar habilitados en tus configuraciones de inicio de sesión o registro en la Logto Console.
+Todos los tipos de identificador especificados en este parámetro deben estar habilitados en tu configuración de inicio de sesión o registro en la Consola de Logto.
-Cualquier tipo de identificador no admitido o deshabilitado será ignorado. Si todos los identificadores especificados no son compatibles, se utilizará la configuración de experiencia de inicio de sesión predeterminada.
+Cualquier tipo de identificador no admitido o deshabilitado será ignorado. Si todos los identificadores especificados no son compatibles, se utilizará la configuración predeterminada de la experiencia de inicio de sesión.
## login_hint \{#login_hint}
-El parámetro `login_hint`, definido en la especificación estándar de [OpenID Connect](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), se utiliza para pre-rellenar el formulario de inicio de sesión con el identificador del usuario (como un correo electrónico, un número de teléfono o nombre de usuario). Con Logto, se puede combinar con otros parámetros de pantalla de inicio de sesión para mejorar la experiencia del usuario. Este parámetro es especialmente útil si tienes un formulario de pre-autenticación personalizado que recopila el identificador del usuario de antemano, permitiéndoles omitir volver a ingresarlo durante el inicio de sesión.
+El parámetro `login_hint`, definido en la [especificación estándar de OpenID Connect](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), se utiliza para pre-rellenar el formulario de inicio de sesión con el identificador del usuario (como un correo electrónico, un número de teléfono o nombre de usuario). Con Logto, puede combinarse con otros parámetros de pantalla de inicio de sesión para mejorar la experiencia del usuario. Este parámetro es especialmente útil si tienes un formulario de pre-autenticación personalizado que recopila el identificador del usuario de antemano, permitiéndole omitir volver a ingresarlo durante el inicio de sesión.
Por ejemplo, pre-rellenar la dirección de correo electrónico recopilada en el formulario de inicio de sesión:
@@ -56,7 +56,7 @@ curl --location \
--request GET 'https://.logto.app/oidc/auth?client_id=&...&first_screen=identifier:sign_in&identifier=email&login_hint=example@logto.io
```
-## Soporte de SDK \{#sdk-support}
+## Soporte en SDK \{#sdk-support}
En los SDK de Logto compatibles, puedes establecer los parámetros al llamar al método `signIn`:
@@ -70,7 +70,7 @@ logtoClient.signIn({
```
:::note
-Estamos agregando gradualmente soporte para los parámetros `first_screen`, `identifier` y `login_hint` a todos los SDK de Logto. Si no los ves en tu SDK, por favor abre un problema o contáctanos.
+Estamos agregando gradualmente soporte para los parámetros `first_screen`, `identifier` y `login_hint` en todos los SDK de Logto. Si no los ves en tu SDK, por favor abre un issue o contáctanos.
Para los usuarios de [Logto OSS](/logto-oss), estos parámetros son compatibles desde la versión 1.15.0. Si estás usando una versión anterior, por favor [actualiza](/logto-oss/upgrading-oss-version) a la última versión.
:::
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
new file mode 100644
index 00000000000..7a54cf11fa1
--- /dev/null
+++ b/i18n/es/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
@@ -0,0 +1,54 @@
+---
+sidebar_position: 1
+---
+
+# Idiomas de la interfaz de usuario (UI locales)
+
+Logto admite el parámetro estándar de autenticación OIDC `ui_locales` para controlar el idioma de la experiencia de inicio de sesión y las comunicaciones posteriores para una interacción determinada.
+
+## Qué hace \{#what-it-does}
+
+- Determina el idioma de la interfaz de usuario de la experiencia de inicio de sesión alojada por Logto en tiempo de ejecución. Logto selecciona la primera etiqueta de idioma en `ui_locales` que sea compatible con la biblioteca de idiomas de tu inquilino.
+- Afecta la localización de los correos electrónicos para los mensajes activados por la interacción (por ejemplo, correos electrónicos de código de verificación). Consulta [Localización de plantillas de correo electrónico](/connectors/email-connectors/email-templates#email-template-localization).
+- Expone el valor original a las plantillas de correo electrónico como una variable `uiLocales`, lo que te permite incluirlo en el asunto/contenido del correo si es necesario.
+
+## Formato del parámetro \{#parameter-format}
+
+- Nombre: `ui_locales`
+- Tipo: `string`
+- Valor: Lista separada por espacios de etiquetas de idioma BCP 47, por ejemplo, `fr-CA fr en`.
+- Referencia: [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)
+
+## Orden y precedencia de resolución \{#resolution-order-and-precedence}
+
+Al determinar el idioma de la interfaz de usuario para la experiencia de inicio de sesión y los correos electrónicos relacionados, Logto resuelve el idioma del usuario final en este orden:
+
+1. `ui_locales` de la solicitud de autenticación actual (gana la primera etiqueta compatible).
+2. De lo contrario, la cabecera `Accept-Language` (Experience APIs / User Account APIs) o `messagePayload.locale` (Management APIs como invitaciones de organización).
+3. De lo contrario, el idioma predeterminado del inquilino configurado en la Experiencia de inicio de sesión.
+
+Este comportamiento no cambia permanentemente la configuración de idioma; solo se aplica a la interacción actual.
+
+## Uso en SDK \{#sdk-usage}
+
+Si utilizas un SDK de Logto, pasa `ui_locales` a través de `extraParams` en la llamada de inicio de sesión para que se reenvíe a la solicitud de autorización:
+
+```ts
+await logtoClient.signIn({
+ redirectUri: 'https://your.app/callback',
+ extraParams: {
+ ui_locales: 'fr-CA fr en',
+ },
+});
+```
+
+## Ejemplos \{#examples}
+
+- `ui_locales=fr-CA fr en` → Si `fr-CA` existe en tu biblioteca de idiomas, la interfaz de inicio de sesión se muestra en francés (Canadá); de lo contrario, recurre a `fr`, luego a `en`.
+- `ui_locales=ja` pero el japonés no está habilitado → Recurre a `Accept-Language` o al idioma predeterminado del inquilino.
+
+## Relacionado \{#related}
+
+- [Idiomas localizados](/customization/localized-languages)
+- [Plantillas de correo electrónico](/connectors/email-connectors/email-templates#email-template-localization)
+- [Parámetros de autenticación](/end-user-flows/authentication-parameters)
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
index c7c36cd25d4..6355d866b24 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
@@ -22,7 +22,7 @@ Logto propose trois approches distinctes pour la gestion des modèles d’e-mail
- [AWS Direct Mail](/integrations/aws-ses)
- [Aliyun Direct Mail](/integrations/aliyun-dm)
- **Fonctionnalités** :
- - ✅ Insérer facilement diverses variables dans les modèles
+ - ✅ Insérer de manière flexible diverses variables dans les modèles
- ✅ Créer des modèles personnalisés multilingues via les Management APIs
- ✅ Édition complète des modèles dans Logto
@@ -47,17 +47,17 @@ Logto propose trois approches distinctes pour la gestion des modèles d’e-mail
## Types de modèles d’e-mails \{#email-template-types}
-| usageType | Scénario | Variables |
-| ------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
-| SignIn | Les utilisateurs [se connectent en utilisant leur e-mail](/end-user-flows/sign-up-and-sign-in/sign-in) et vérifient en saisissant un code de vérification au lieu d’un mot de passe. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| Register | Les utilisateurs [créent un compte avec leur e-mail](/end-user-flows/sign-up-and-sign-in/sign-up) et le vérifient en saisissant un code de vérification envoyé par Logto à leur adresse e-mail. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| ForgotPassword | Si les utilisateurs oublient leur mot de passe lors de la connexion, ils peuvent choisir de vérifier leur identité par e-mail pour [réinitialiser le mot de passe](/end-user-flows/sign-up-and-sign-in/reset-password). | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| Generic | Ce modèle peut être utilisé comme option de secours générale pour divers scénarios, y compris le test des configurations de connecteur, [la vérification ou la liaison de l’e-mail après connexion](/end-user-flows/account-settings/by-management-api#email-and-phone-number-verification), etc. | code: string |
-| OrganizationInvitation | Utilisez ce modèle pour [envoyer aux utilisateurs un lien d’invitation](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector) afin de rejoindre l’organisation. | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
-| UserPermissionValidation | Lors de l’utilisation de l’application, certaines opérations à risque élevé ou présentant un niveau de risque relativement élevé [nécessitent une vérification utilisateur supplémentaire](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone), comme les virements bancaires, la suppression de ressources utilisées ou l’annulation d’abonnements. Le modèle `UserPermissionValidation` permet de définir le contenu de l’e-mail de vérification reçu par l’utilisateur dans ces situations. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| BindNewIdentifier | Lorsqu’un utilisateur modifie son profil, il peut [lier une adresse e-mail à son compte actuel](/end-user-flows/account-settings/by-account-api#update-or-link-new-email). Dans ce cas, le modèle `BindNewIdentifier` permet de personnaliser le contenu de l’e-mail de vérification. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| MfaVerification | Lorsque [l’email MFA](/end-user-flows/mfa/email-mfa) est activé, ce modèle est utilisé pour envoyer des codes de vérification aux utilisateurs lors du processus d’authentification multi-facteurs. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| BindMfa | Lorsque [l’email MFA](/end-user-flows/mfa/email-mfa) est activé, ce modèle est utilisé pour configurer le code de vérification par e-mail pour la MFA. Les utilisateurs reçoivent ce code lorsqu’ils lient ou configurent leur adresse e-mail comme facteur MFA pour leur compte. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| usageType | Scénario | Variables |
+| ------------------------ | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
+| SignIn | Les utilisateurs [se connectent en utilisant leur e-mail](/end-user-flows/sign-up-and-sign-in/sign-in) et vérifient en saisissant un code de vérification au lieu d’un mot de passe. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| Register | Les utilisateurs [créent un compte en utilisant leur e-mail](/end-user-flows/sign-up-and-sign-in/sign-up) et le vérifient en saisissant un code de vérification envoyé par Logto à leur adresse e-mail. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| ForgotPassword | Si les utilisateurs oublient leur mot de passe lors de la connexion, ils peuvent choisir de vérifier leur identité via l’e-mail pour [réinitialiser le mot de passe](/end-user-flows/sign-up-and-sign-in/reset-password). | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| Generic | Ce modèle peut être utilisé comme option de secours générale pour divers scénarios, y compris le test de la configuration du connecteur, [la vérification ou la liaison de l’e-mail après la connexion](/end-user-flows/account-settings/by-management-api#email-and-phone-number-verification), etc. | code: string |
+| OrganizationInvitation | Utilisez ce modèle pour [envoyer aux utilisateurs un lien d’invitation](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector) afin de rejoindre l’organisation. | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
+| UserPermissionValidation | Lors de l’utilisation de l’application, certaines opérations à risque élevé ou à niveau de risque relativement élevé peuvent [nécessiter une vérification utilisateur supplémentaire](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone), telles que les virements bancaires, la suppression de ressources en cours d’utilisation ou l’annulation d’abonnements. Le modèle `UserPermissionValidation` permet de définir le contenu de l’e-mail de vérification reçu par les utilisateurs dans ces situations. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| BindNewIdentifier | Lorsqu’un utilisateur modifie son profil, il peut [lier une adresse e-mail à son compte actuel](/end-user-flows/account-settings/by-account-api#update-or-link-new-email). Dans ce cas, le modèle `BindNewIdentifier` permet de personnaliser le contenu de l’e-mail de vérification. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| MfaVerification | Lorsque [l’email MFA](/end-user-flows/mfa/email-mfa) est activé, ce modèle est utilisé pour envoyer des codes de vérification aux utilisateurs lors du processus d’authentification multi-facteurs. | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| BindMfa | Lorsque [l’email MFA](/end-user-flows/mfa/email-mfa) est activé, ce modèle est utilisé pour configurer le code de vérification par e-mail pour la MFA. Les utilisateurs reçoivent ce code de vérification lorsqu’ils lient ou configurent leur adresse e-mail comme facteur MFA pour leur compte. | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
## Variables des modèles d’e-mails \{#email-template-variables}
@@ -107,7 +107,7 @@ type OrganizationInfo = {
};
```
-- Pour les modèles `SignIn`, `Register` et `ForgotPassword`, la variable `organization` est optionnelle. Disponible uniquement lorsque le paramètre `organization_id` est présent dans la requête d’autorisation. Voir [personnalisation spécifique à l’organisation](/customization/match-your-brand#organization-specific-branding) pour plus de détails.
+- Pour les modèles `SignIn`, `Register` et `ForgotPassword`, la variable `organization` est optionnelle. Disponible uniquement lorsque le paramètre `organization_id` est présent dans la requête d’autorisation. Voir [Personnalisation spécifique à l’organisation](/customization/match-your-brand#organization-specific-branding) pour plus de détails.
- Pour le modèle `OrganizationInvitation`, la variable `organization` est obligatoire.
### UserInfo \{#userinfo}
@@ -130,6 +130,14 @@ type UserInfo = {
- La variable `user` est obligatoire pour les modèles `UserPermissionValidation` et `BindNewIdentifier`.
- La variable `inviter` est optionnelle pour le modèle `OrganizationInvitation`. Disponible uniquement lorsque `inviterId` est fourni dans la requête d’invitation à l’organisation.
+### UI Locales \{#ui-locales}
+
+La valeur originale de `ui_locales` fournie dans la requête d’authentification OIDC qui a initié l’interaction en cours.
+
+- Type : `string` (liste d’étiquettes de langue BCP 47 séparées par des espaces, selon la spécification OIDC), par exemple : `"fr-CA fr en"`.
+- Disponibilité : Présente lorsque l’interaction de connexion en cours a été initiée avec `ui_locales`. Si non fourni, cette variable est omise.
+- Utilisation typique : À inclure dans le contenu ou l’objet de l’e-mail pour enregistrer les langues d’interface demandées par l’utilisateur à des fins de support i18n ou d’audit, par exemple `Langues demandées : {{uiLocales}}`.
+
## Exemples de modèles d’e-mails \{#email-template-examples}
Vous pouvez utiliser les exemples de code de modèles d’e-mails fournis comme point de départ pour personnaliser votre interface utilisateur. Pour créer une interface utilisateur similaire à ce qui suit :
@@ -141,7 +149,7 @@ Vous pouvez utiliser les exemples de code de modèles d’e-mails fournis comme
Les modèles d’e-mails utilisés dans les différents scénarios de Logto sont très similaires, la seule différence étant la description du scénario et de l’opération en cours.
-Nous ne présentons pas ici en détail le code HTML de tous les modèles. Nous prenons uniquement le scénario **connexion** comme exemple. Les autres scénarios, tels que l’inscription et la réinitialisation du mot de passe, sont très similaires à l’exemple ci-dessous.
+Nous ne montrons pas ici le code HTML de tous les modèles en détail. Nous prenons uniquement le scénario de **connexion** comme exemple. Les autres scénarios, tels que l’inscription et la réinitialisation du mot de passe, sont très similaires à l’exemple ci-dessous.
Les utilisateurs peuvent se référer à ce modèle et l’ajuster selon leur situation réelle.
@@ -283,7 +291,7 @@ Vous pouvez ensuite échapper le code HTML ci-dessus et l’ajouter au champ "Te
### Modèles d’e-mails personnalisés pour différentes langues \{#custom-email-templates-for-different-languages}
-Logto prend en charge la création de modèles d’e-mails personnalisés pour différentes langues via la Management API. Vous pouvez créer des modèles d’e-mails personnalisés pour différentes langues et types de modèles afin d’offrir une expérience localisée à vos utilisateurs.
+Logto prend en charge la création de modèles d’e-mails personnalisés pour différentes langues via les Management API. Vous pouvez créer des modèles d’e-mails personnalisés pour différentes langues et types de modèles afin d’offrir une expérience localisée à vos utilisateurs.
```ts
type EmailTemplate = {
@@ -304,15 +312,21 @@ type EmailTemplate = {
| subject | Le modèle d’objet de l’e-mail. |
| content | Le modèle de contenu de l’e-mail. |
| contentType | Certains fournisseurs d’e-mails peuvent afficher les modèles différemment selon le type de contenu (par exemple, Sendgrid, Mailgun). Utilisez ce champ pour spécifier le type de contenu du modèle d’e-mail. |
-| replyTo | L’adresse e-mail qui recevra les réponses à l’e-mail. Vérifiez auprès de votre fournisseur si ce champ est pris en charge. |
-| sendFrom | Le nom d’expéditeur de l’e-mail. Vérifiez auprès de votre fournisseur si ce champ est pris en charge. |
+| replyTo | L’adresse e-mail qui recevra les réponses à l’e-mail. Vérifiez auprès de votre fournisseur d’e-mails si ce champ est pris en charge. |
+| sendFrom | Le nom d’expéditeur de l’e-mail. Vérifiez auprès de votre fournisseur d’e-mails si ce champ est pris en charge. |
+
+Une fois les modèles d’e-mails créés, Logto sélectionnera automatiquement le modèle d’e-mail approprié en résolvant d’abord la préférence de langue de l’utilisateur, puis en choisissant le modèle le plus adapté.
+
+La préférence de langue est résolue dans l’ordre suivant :
-Une fois les modèles d’e-mails créés, Logto sélectionnera automatiquement le modèle d’e-mail approprié en fonction de la préférence linguistique de l’utilisateur selon l’ordre de priorité suivant :
+1. Si la requête d’authentification OIDC inclut `ui_locales`, Logto sélectionne la première étiquette de `ui_locales` prise en charge par la bibliothèque de langues de votre tenant. Voir [ui_locales](/end-user-flows/authentication-parameters/ui-locales) pour plus de détails.
+2. Sinon, pour les [Experience APIs](/end-user-flows/sign-up-and-sign-in) côté client et les [User Account APIs](/end-user-flows/account-settings/by-account-api), Logto utilise l’en-tête `Accept-Language`. Pour les Management APIs (comme [Invitation à l’organisation](/end-user-flows/organization-experience/invite-organization-members)), vous pouvez spécifier la langue via le champ `locale` dans `messagePayload`.
+3. Si aucun n’est fourni, Logto utilise la langue par défaut du tenant configurée dans l’Expérience de connexion. Consultez [Langues localisées](/customization/localized-languages#customization-steps-in-logto-console) pour les détails de configuration.
-1. Pour les [Experience APIs](/end-user-flows/sign-up-and-sign-in) côté client et les [User Account APIs](/end-user-flows/account-settings/by-account-api), la préférence linguistique est déterminée par l’en-tête `Accept-Language` de la requête. Pour les Management APIs (comme [invitation à une organisation](/end-user-flows/organization-experience/invite-organization-members)), vous pouvez spécifier la préférence linguistique en incluant un paramètre `locale` dans le champ `messagePayload` du corps de la requête.
-2. Lorsqu’une préférence linguistique est détectée, Logto recherche un modèle d’e-mail personnalisé correspondant via les champs `languageTag` et `templateType`. Si un modèle existe pour la langue et le type de modèle spécifiés, Logto utilisera ce modèle pour générer l’e-mail.
-3. Si aucune préférence linguistique n’est détectée, ou si aucun modèle personnalisé n’existe pour la langue et le type de modèle détectés, Logto utilisera la langue par défaut du locataire configurée dans l’Expérience de connexion. Consultez [Langues localisées](/customization/localized-languages#customization-steps-in-logto-console) pour les détails de configuration.
-4. Si aucun modèle correspondant n’est trouvé, Logto utilisera le modèle d’e-mail par défaut défini dans la configuration du connecteur.
+Sélection du modèle :
+
+4. Avec la langue résolue, Logto recherche un modèle d’e-mail personnalisé correspondant via `languageTag` et `templateType`. Si trouvé, ce modèle est utilisé.
+5. Si aucun modèle personnalisé correspondant n’existe, Logto utilise le modèle d’e-mail par défaut défini dans la configuration du connecteur.
**Connecteurs d’e-mails pris en charge** :
@@ -329,7 +343,14 @@ Pour les développeurs qui utilisent des connecteurs d’e-mails dont les modèl
- [HTTP Email](/integrations/http-email)
- [Postmark](/integrations/postmark)
-La langue préférée de l’utilisateur sera transmise au fournisseur via le paramètre `locale` dans la charge utile du modèle. Vous pouvez créer plusieurs modèles pour différentes langues dans la console du fournisseur et utiliser le paramètre `locale` pour spécifier la préférence linguistique.
+La langue préférée de l’utilisateur sera transmise au fournisseur via le paramètre `locale` dans la charge utile du modèle. Vous pouvez créer plusieurs modèles pour différentes langues dans la console du fournisseur et utiliser le paramètre `locale` pour spécifier la préférence de langue.
+
+:::note
+
+Lorsque `ui_locales` est présent dans la requête d’authentification, les variables `locale` et `uiLocales` seront toutes deux disponibles dans le contexte du modèle.
+La variable `uiLocales` contient la valeur originale de `ui_locales` de la requête d’authentification, tandis que la variable `locale` est déterminée en fonction de la première étiquette prise en charge résolue à partir de `ui_locales`. Si `ui_locales` n’est pas fourni, `locale` suit les règles de résolution standard (par exemple, `Accept-Language`, puis langue par défaut).
+
+:::
## FAQ \{#faqs}
@@ -353,9 +374,9 @@ Cela vous permet de gérer la logique des modèles d’e-mails sur votre propre
-Nous proposons la fonctionnalité [Webhook](/developers/webhooks). Vous pouvez implémenter votre propre endpoint d’API pour recevoir l’événement `User.Created` envoyé par le Webhook Logto, et ajouter la logique d’envoi d’un e-mail de bienvenue personnalisé dans le gestionnaire du webhook.
+Nous proposons la fonctionnalité [Webhook](/developers/webhooks). Vous pouvez implémenter votre propre endpoint API pour recevoir l’événement `User.Created` envoyé par le Webhook Logto, et ajouter la logique d’envoi d’un e-mail de bienvenue personnalisé dans le gestionnaire du webhook.
-Le connecteur d’e-mail Logto ne fournit que des notifications par e-mail pour les événements liés au flux d’authentification. Les e-mails de bienvenue sont un besoin métier et ne sont pas pris en charge nativement par le connecteur d’e-mail, mais cette fonctionnalité peut être réalisée via les Webhooks.
+Le connecteur e-mail Logto ne fournit que des notifications e-mail pour les événements liés au flux d’authentification. Les e-mails de bienvenue sont un besoin métier et ne sont pas pris en charge nativement par le connecteur e-mail, mais cette fonctionnalité peut être obtenue via les Webhooks.
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/customization/live-preview.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
index 90cc65b0afc..2ba8073c3e6 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/customization/live-preview.mdx
@@ -9,7 +9,7 @@ Vous pouvez utiliser la fonctionnalité **Aperçu en direct** pour tester facile
## Aperçu en direct \{#live-preview}
-En naviguant vers Console > Expérience de connexion et en cliquant sur le bouton "Aperçu en direct" en haut à droite, une nouvelle fenêtre de navigateur s’ouvrira avec une démo entièrement fonctionnelle des capacités de Logto. Cette démo met en avant notre approche de conception de l’expérience pour les flux de connexion et d’inscription. Elle est hautement personnalisable et peut être intégrée sans effort à votre application.
+En naviguant vers Console > Expérience de connexion et en cliquant sur le bouton "Aperçu en direct" en haut à droite, un nouvel onglet de navigateur s’ouvrira avec une démo entièrement fonctionnelle des capacités de Logto. Cette démo met en avant notre approche de conception des parcours de connexion et d’inscription. Elle est hautement personnalisable et peut être intégrée de manière transparente à votre application.
:::note
@@ -24,7 +24,7 @@ Si vous essayez de vous connecter avec le compte utilisateur que vous avez cré
Après une connexion réussie via l’Aperçu en direct de Logto, vous arriverez sur un tableau de bord contenant deux actions principales :
- **Bouton de déconnexion de l’aperçu en direct** : Termine la session en cours.
-- **Bouton ouvrir le panneau développeur** : Lance des outils de débogage pour analyser votre flux d’authentification.
+- **Bouton d’ouverture du panneau développeur** : Lance des outils de débogage pour analyser votre flux d’authentification.
Le panneau de développement fournit des informations en temps réel pour le dépannage de l’intégration OIDC, l’inspection des jetons et des revendications, et le test de scénarios d’identité avancés.
@@ -38,38 +38,39 @@ N’oubliez pas d’enregistrer vos modifications de configuration. Elles prendr
:::
-- **ID de l’application** : Spécifiez votre ID d’application unique. Il est essentiel pour tester [l’expérience de connexion par application](/customization/match-your-brand#app-specific-branding), les politiques de protection des ressources.
+- **App ID** : Spécifiez votre identifiant d’application unique. Il est essentiel pour tester [l’expérience de connexion par application](/customization/match-your-brand#app-specific-branding) et les politiques de protection des ressources.
- **Paramètres supplémentaires de connexion** : Fournissez des [paramètres d’authentification](/end-user-flows/authentication-parameters) supplémentaires pour tester le processus de connexion personnalisé. Par exemples :
- - `organization_id=xyz123456` : Tester [l’expérience de connexion spécifique à l’organisation](/customization/match-your-brand#organization-specific-branding) ou [les permissions d’organisation](/authorization/organization-permissions).
- - `direct_sign_in=social:google` : [Déclencher directement la connexion sociale](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) avec le connecteur Google.
- - `direct_sign_in=sso:1234567890` : [Déclencher directement le SSO d’entreprise](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) avec un connecteur d’entreprise spécifique.
-- **Prompt** : Ajoutez des [valeurs de prompt OIDC](https://blog.logto.io/introducing-oidc-prompt) (séparées par des espaces) pour spécifier si le serveur d’autorisation doit demander à l’utilisateur final de se réauthentifier et de donner son consentement. Les valeurs définies sont :
+ - `organization_id=xyz123456` : Tester [l’expérience de connexion spécifique à une organisation](/customization/match-your-brand#organization-specific-branding) ou [les permissions d’organisation](/authorization/organization-permissions).
+ - `direct_sign_in=social:google` : [Déclencher directement la connexion sociale](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) via le connecteur Google.
+ - `direct_sign_in=sso:1234567890` : [Déclencher directement le SSO d’entreprise](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) via un connecteur d’entreprise spécifique.
+ - `ui_locales=fr-CA fr en` : Forcer la langue de l’interface de connexion sur la première balise prise en charge ; cela affecte également la localisation des e-mails et expose `uiLocales` dans les modèles.
+- **Prompt** : Ajoutez des [valeurs de prompt OIDC](https://blog.logto.io/introducing-oidc-prompt) (séparées par des espaces) pour spécifier si le serveur d’autorisation doit demander à l’utilisateur final de se réauthentifier ou de donner son consentement. Les valeurs définies sont :
- `login` : Force la réauthentification de l’utilisateur final.
- `consent` : Nécessite le consentement de l’utilisateur avant de partager des informations avec le client.
- - `none` : Indique qu’aucune interface utilisateur ne doit être affichée. Cette option est utilisée pour vérifier l’existence d’une authentification ou d’un consentement préalable.
+ - `none` : Indique qu’aucune interface ne doit être affichée. Cette option sert à vérifier l’existence d’une authentification ou d’un consentement préalable.
- **Portée (Scope)** : Spécifiez les portées (séparées par des espaces) pour les demandes de revendications. Par exemple :
- Pour demander les détails d’organisation de l’utilisateur, utilisez deux portées : `urn:logto:scope:organizations urn:logto:scope:organization_roles`
- Pour demander des permissions API, indiquez les **noms de portées** dans le champ **Portée** et saisissez l’**identifiant API** correspondant dans le champ **Ressource** ci-dessous.
-- **Ressource** : Saisissez les identifiants des ressources API (séparés par des espaces) auxquels votre application doit accéder. Ce champ permet à votre application de demander des jetons d’accès à des ressources spécifiques selon les besoins.
+- **Ressource** : Saisissez les identifiants des ressources API (séparés par des espaces) auxquels votre application doit accéder. Ce champ permet à votre application de demander les jetons d’accès aux ressources spécifiques nécessaires.
### Attribution du jeton de rafraîchissement \{#refresh-token-grant}
Cette section détaille comment [rafraîchir les jetons](https://auth-wiki.logto.io/refresh-token) pour différents types d’accès.
-- **Ressource** : Saisissez l’identifiant API spécifique (séparé par des espaces) si vous devez rafraîchir des jetons d’accès à des ressources API.
-- **ID d’organisation** : Saisissez l’ID d’organisation (séparé par des espaces) si vous devez rafraîchir des jetons d’organisation.
+- **Ressource** : Saisissez l’identifiant API spécifique (séparé par des espaces) si vous devez rafraîchir les jetons d’accès aux ressources API.
+- **ID d’organisation** : Saisissez l’ID d’organisation (séparé par des espaces) si vous devez rafraîchir les jetons d’organisation.
-Consultez [Autorisation](/authorization) pour plus de détails sur l’utilisation de l’attribution du jeton de rafraîchissement.
+Voir [Autorisation (Authorization)](/authorization) pour plus de détails sur l’utilisation de l’attribution du jeton de rafraîchissement.
:::note
-Incluez `consent` dans le paramètre prompt pour `offline_access`. Un `jeton de rafraîchissement (Refresh token)` ne sera émis que si le prompt inclut `consent`.
+Incluez `consent` dans le paramètre prompt pour `offline_access`. Un `jeton de rafraîchissement (refresh token)` ne sera émis que si le prompt inclut `consent`.
:::
### Informations utilisateur \{#user-info}
-Vérifiez les données utilisateur récupérées depuis votre flux d’authentification :
+Vérifiez les données utilisateur récupérées lors de votre flux d’authentification :
-- **Obtenir les revendications du jeton d’identifiant (ID token)** : Récupérez toutes les revendications contenues dans le [jeton d’identifiant (ID token)](https://auth-wiki.logto.io/id-token), telles que `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu`, et les profils utilisateur additionnels. Ceci est utile pour valider le jeton et extraire les informations utilisateur nécessaires.
+- **Obtenir les revendications du jeton d’identifiant (ID token)** : Récupérez toutes les revendications contenues dans le [jeton d’identifiant (ID token)](https://auth-wiki.logto.io/id-token), telles que `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu`, ainsi que les profils utilisateur supplémentaires. Ceci est utile pour valider le jeton et extraire les informations utilisateur nécessaires.
- **Récupérer les informations utilisateur** : Récupérez uniquement les informations de profil utilisateur en interrogeant l’endpoint userinfo.
:::note
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
index c967bbc8e1e..c08149e51bc 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/customization/localized-languages.mdx
@@ -4,17 +4,17 @@ sidebar_position: 4
# Langues localisées
-Logto prend en charge un large éventail de langues prédéfinies et offre 113 balises de langue supplémentaires. Cet outil puissant vous permet de personnaliser l'expérience de connexion en créant et en gérant vos propres options linguistiques et traductions.
+Logto prend en charge un large éventail de langues prédéfinies et propose 113 balises de langue supplémentaires. Cet outil puissant vous permet de personnaliser l'expérience de connexion en créant et en gérant vos propres options linguistiques et traductions.
-## Étapes de personnalisation dans la Logto Console \{#customization-steps-in-logto-console}
+## Étapes de personnalisation dans la Console Logto \{#customization-steps-in-logto-console}
-Personnalisez facilement les paramètres de langue dans la Logto Console sans coder.
+Personnalisez facilement les paramètres de langue dans la Console Logto sans coder.
1. **Accédez à** : Console > Expérience de connexion > Contenu > Langues.
2. **Gérer la langue** : Cliquez sur le bouton “Gérer la langue” pour accéder à votre bibliothèque de langues.
- **Modifier les langues existantes :** Personnalisez les traductions des langues fournies par Logto. Ces langues ne peuvent pas être supprimées, mais vos modifications remplaceront les valeurs par défaut.
- - **Ajouter une nouvelle langue** : Cliquez sur le bouton ”Ajouter une langue”, sélectionnez une balise de langue, fournissez vos traductions, puis enregistrez les modifications pour ajouter une nouvelle langue.
-3. **Activer la détection automatique** : Lorsqu'elle est activée, la page de connexion s'affiche automatiquement dans la langue préférée de l'utilisateur en fonction des paramètres de son appareil.
+ - **Ajouter une nouvelle langue** : Cliquez sur le bouton “Ajouter une langue”, sélectionnez une balise de langue, fournissez vos traductions, puis enregistrez les modifications pour ajouter une nouvelle langue.
+3. **Activer la détection automatique** : Lorsqu'elle est activée, la page de connexion s'affiche automatiquement dans la langue préférée de l'utilisateur selon les paramètres de son appareil.
4. **Définir la langue par défaut :** Vous pouvez choisir une langue par défaut dans votre bibliothèque de langues. Elle sera utilisée lorsque la langue détectée de l'utilisateur n'est pas couverte dans la bibliothèque de langues actuelle.
Voici quelques termes clés à comprendre lors de la gestion des langues :
@@ -24,74 +24,84 @@ Voici quelques termes clés à comprendre lors de la gestion des langues :
| Balise de langue | La balise de langue identifie la langue du contenu. Une balise de langue est composée d'un code de langue (par exemple, en, fr, zh) et d'un code de pays / région (par exemple, US, UK, KR) séparés par des tirets. Une balise de langue ressemble à ceci : en-US. |
| Langue fournie par Logto | La langue fournie par Logto est la langue officielle de Logto et est stockée dans le code source original de Logto. |
| Langue ajoutée | La langue ajoutée est la langue ajoutée par les utilisateurs. |
-| Valeurs source de Logto | Les valeurs source de Logto sont des valeurs fournies par Logto qui n'ont pas été personnalisées par les utilisateurs. |
-| Valeurs personnalisées | Les valeurs personnalisées sont des valeurs qui ont déjà été personnalisées par les utilisateurs. Les valeurs source de Logto seront remplacées. |
+| Valeurs sources Logto | Les valeurs sources Logto sont les valeurs fournies par Logto qui n'ont pas été personnalisées par les utilisateurs. |
+| Valeurs personnalisées | Les valeurs personnalisées sont des valeurs déjà personnalisées par les utilisateurs. Les valeurs sources Logto seront écrasées. |
-## Personnalisation à l'aide de la Management API \{#customization-using-management-api}
+## Personnalisation via Management API \{#customization-using-management-api}
-Vous pouvez utiliser la Management API [PUT /api/custom-phrases/\{languageTag\}](https://openapi.logto.io/operation/operation-replacecustomphrase) pour personnaliser les traductions linguistiques. Le corps de la requête API est un objet de locale partiel comme :
+Vous pouvez utiliser le Management API [PUT /api/custom-phrases/\{languageTag\}](https://openapi.logto.io/operation/operation-replacecustomphrase) pour personnaliser les traductions de langue. Le corps de la requête API est un objet locale partiel comme :
```json
{
"input": { "username": "Username", "password": "Password" },
"secondary": {
- "social_bind_with": "Already had an account? Sign in to link {{methods, list(type: disjunction;)}} with your social identity."
+ "social_bind_with": "Vous avez déjà un compte ? Connectez-vous pour lier {{methods, list(type: disjunction;)}} à votre identité sociale."
},
- "action": { "sign_in": "Sign in" },
+ "action": { "sign_in": "Se connecter" },
"error": {
- "general_required": "{{types, list(type: disjunction;)}} is required"
+ "general_required": "{{types, list(type: disjunction;)}} est requis"
},
- "list": { "or": "or" },
+ "list": { "or": "ou" },
"user_scopes": {
- "descriptions": { "custom_data": "Your custom data" }
+ "descriptions": { "custom_data": "Vos données personnalisées" }
}
}
```
Consultez [le code source](https://github.com/logto-io/logto/blob/master/packages/phrases-experience/src/locales/en/index.ts) pour voir tous les contenus personnalisables.
-Vous pouvez également utiliser l'API [PATCH /api/sign-in-exp](https://openapi.logto.io/group/endpoint-sign-in-experience) pour contrôler les [politiques de détection de langue](https://openapi.logto.io/operation/operation-getsigninexp#operation-getsigninexp-200-body-application-json-languageinfo).
+Vous pouvez également utiliser l’API [PATCH /api/sign-in-exp](https://openapi.logto.io/group/endpoint-sign-in-experience) pour contrôler les [politiques de détection de langue](https://openapi.logto.io/operation/operation-getsigninexp#operation-getsigninexp-200-body-application-json-languageinfo).
-## Cas d'utilisation \{#use-cases}
+## Résolution de la langue à l’exécution \{#runtime-language-resolution}
+
+À l’exécution, la langue de l’expérience de connexion est résolue selon la priorité suivante :
+
+1. Le paramètre OIDC `ui_locales` de la requête d’authentification en cours (la première balise prise en charge est utilisée). Voir [ui_locales](/end-user-flows/authentication-parameters/ui-locales).
+2. Sinon, si la "détection automatique" est activée, la langue client détectée de l’utilisateur (par exemple, à partir de l’en-tête HTTP `Accept-Language`).
+3. Sinon, la langue par défaut du tenant dans l’Expérience de connexion.
+
+Cette résolution affecte également la localisation des e-mails pour les messages déclenchés par l’interaction. En savoir plus : [Localisation des modèles d’e-mails](/connectors/email-connectors/email-templates#email-template-localization).
+
+## Cas d’utilisation \{#use-cases}
Comment la langue ajoutée apparaît-elle aux clients finaux ?
-Supposons que vous ayez un site Web où l'anglais est la langue par défaut et que la détection automatique est activée. Un utilisateur du Japon tombe sur votre site et décide de créer un compte. S'il utilise le japonais comme langue de son application mais que Logto ne prend pas encore en charge cette langue, l'écran de connexion apparaîtra en anglais.
+Supposons que vous ayez un site web où l’anglais est la langue par défaut et que la détection automatique soit activée. Un utilisateur du Japon arrive sur votre site et décide de créer un compte. S’il utilise le japonais comme langue de son application mais que Logto ne prend pas encore en charge cette langue, l’écran de connexion s’affichera en anglais.
-L'expérience de connexion Logto i18n rend possible la personnalisation de la langue.
+L’i18n de l’expérience de connexion Logto rend possible la personnalisation linguistique.
-Cliquez sur la balise de langue `ja` pour ajouter votre propre traduction en japonais.
+Cliquez sur la balise de langue `ja` pour ajouter votre propre traduction japonaise.
-De cette manière, l'utilisateur accédant à votre site depuis le Japon pourra lire le contenu en japonais, que vous venez de traduire de l'anglais.
+De cette façon, l’utilisateur accédant à votre site depuis le Japon pourra lire le contenu en japonais, que vous venez de traduire depuis l’anglais.
-## FAQs \{#faqs}
+## FAQ \{#faqs}
-### Que se passe-t-il si la langue que j'ai ajoutée devient une langue fournie par Logto ? \{#what-if-the-language-i-added-becomes-logto-provided-language}
+### Que se passe-t-il si la langue que j’ai ajoutée devient une langue fournie par Logto ? \{#what-if-the-language-i-added-becomes-logto-provided-language}
-À côté de la balise de langue à gauche, une étiquette fournie par Logto apparaîtra, et la langue que vous avez ajoutée ne sera plus supprimable. Les valeurs modifiées continueront de fonctionner et remplaceront les valeurs originales de Logto. Effacez les valeurs fournies par l'utilisateur pour utiliser les valeurs fournies par la configuration par défaut de Logto.
+À côté de la balise de langue à gauche, une étiquette "fournie par Logto" apparaîtra, et la langue que vous avez ajoutée ne pourra plus être supprimée. Les valeurs modifiées continuent de fonctionner et remplacent les valeurs originales de Logto. Effacez les valeurs fournies par l’utilisateur pour utiliser les valeurs de la configuration par défaut de Logto.
-### Que se passe-t-il si je n'ai ajouté que quelques valeurs personnalisées ? \{#what-if-i-only-added-a-few-custom-values}
+### Que se passe-t-il si je n’ai ajouté que quelques valeurs personnalisées ? \{#what-if-i-only-added-a-few-custom-values}
-Ce que les utilisateurs finaux voient est le résultat de la fusion des deux colonnes.
-Supposons que vous souhaitiez uniquement apporter des ajustements à un sous-ensemble des copies de contenu originales fournies par Logto. La seule différence entre votre écran d'inscription et celui fourni par Logto sera les clés que vous avez modifiées. Le reste du contenu restera inchangé.
+Ce que voient les utilisateurs finaux est le résultat de la fusion des deux colonnes.
+Supposons que vous ne souhaitiez ajuster qu’un sous-ensemble du contenu original fourni par Logto. La seule différence entre votre écran d’inscription et celui fourni par Logto sera les clés que vous avez modifiées. Le reste du contenu restera inchangé.
## Ressources associées \{#related-resources}
- Prise en charge de l'arabe et de la mise en page des langues RTL (de droite à gauche) dans votre
+ Prise en charge de la disposition des langues arabes et RTL (de droite à gauche) dans votre
application
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
index 1adfcfda0c5..a442544a6fe 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
@@ -2,58 +2,63 @@
sidebar_position: 4
---
-# Paramètres d'authentification
+# Paramètres d’authentification
-Dans un flux de connexion OIDC standard, les applications clientes initient une requête d’authentification qui redirige l'utilisateur vers la page web d'expérience de connexion universelle hébergée par Logto. En fonction de vos paramètres d'expérience de connexion, les utilisateurs peuvent se connecter ou s'inscrire en utilisant divers identifiants, méthodes de vérification et connecteurs SSO sociaux ou d'entreprise tiers.
+Dans un flux de connexion OIDC standard, les applications clientes initient une requête d’authentification qui redirige l’utilisateur vers la page web universelle d’expérience de connexion hébergée par Logto. Selon vos paramètres d’expérience de connexion, les utilisateurs peuvent se connecter ou s’inscrire en utilisant divers identifiants, méthodes de vérification et connecteurs sociaux ou SSO d’entreprise tiers.
-En plus des [paramètres d'authentification OIDC](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest) standard, notre produit introduit plusieurs paramètres d'authentification personnalisés qui vous permettent d'adapter l'expérience de connexion souhaitée pour les utilisateurs finaux.
+Logto prend également en charge des paramètres OIDC standards optionnels tels que :
-Cela est particulièrement utile lorsque vous souhaitez imposer des flux de connexion spécifiques pour différents segments d'utilisateurs. Y compris, mais sans s'y limiter, les scénarios suivants :
+- `login_hint` : Fournit un indice pour l’identifiant utilisateur, par exemple préremplir l’e-mail / nom d’utilisateur
+- [`ui_locales`](/end-user-flows/authentication-parameters/ui-locales) : Contrôle la langue d’exécution pour l’interaction en cours, y compris l’interface de connexion et les e-mails associés.
+
+En plus des [paramètres d’authentification OIDC standards](https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest), notre produit introduit plusieurs paramètres d’authentification personnalisés qui vous permettent d’adapter l’expérience de connexion souhaitée pour les utilisateurs finaux.
+
+Ceci est particulièrement utile lorsque vous souhaitez imposer des flux de connexion spécifiques à différents segments d’utilisateurs. Y compris, mais sans s’y limiter, aux scénarios suivants :
### Inscription directe pour les nouveaux utilisateurs \{#direct-sign-up-for-new-users}
-Pour une campagne d'inscription ciblée, vous pouvez vouloir diriger les nouveaux utilisateurs directement vers la page d'inscription, en contournant le formulaire de connexion par défaut, pour garantir une expérience d'intégration fluide.
+ Pour une campagne d’inscription ciblée, vous pouvez souhaiter diriger les nouveaux utilisateurs directement vers la page d’inscription, en contournant le formulaire de connexion par défaut, afin d’assurer une expérience d’intégration fluide.
-**Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=register`
+ **Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=register`
-### Inscription avec e-mail pré-rempli à partir d'un lien d'abonnement \{#email-prefilled-sign-up-from-a-subscription-link}
+### Inscription avec e-mail prérempli depuis un lien d’abonnement \{#email-prefilled-sign-up-from-a-subscription-link}
-Si vous collectez des adresses e-mail via un formulaire d'abonnement auto-hébergé, ces paramètres vous permettent de rediriger les nouveaux abonnés vers la page d'inscription avec le champ e-mail pré-rempli, leur facilitant ainsi le processus d'inscription.
+ Si vous collectez des adresses e-mail via un formulaire d’abonnement auto-hébergé, ces paramètres vous permettent de rediriger les nouveaux abonnés vers la page d’inscription avec le champ e-mail prérempli, facilitant ainsi la finalisation du processus d’inscription.
-**Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
+ **Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=identifier:sign_up&identifier=email&login_hint=foo@gmail.com`
-### Lien de réinitialisation de mot de passe direct \{#direct-password-reset-link}
+### Lien direct de réinitialisation du mot de passe \{#direct-password-reset-link}
-Pour les nouveaux utilisateurs qui doivent configurer leur nouveau mot de passe, envoyez-leur un lien direct et redirigez-les vers la page de réinitialisation de mot de passe avec le champ e-mail pré-rempli.
+ Pour les nouveaux utilisateurs qui doivent définir leur nouveau mot de passe, envoyez-leur un lien direct et redirigez-les vers la page de réinitialisation du mot de passe avec le champ e-mail prérempli.
-**Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=reset_password`
+ **Utilisation** : Paramètre [First screen](/end-user-flows/authentication-parameters/first-screen) → `first_screen=reset_password`
### Connexion sociale instantanée \{#instant-social-login}
-Si vous proposez des boutons de connexion via les réseaux sociaux directement sur votre site, vous pouvez utiliser ces paramètres pour contourner le formulaire de connexion par défaut et permettre aux utilisateurs de s'authentifier directement avec leur fournisseur social choisi.
+ Si vous proposez des boutons de connexion via les réseaux sociaux directement sur votre site, vous pouvez utiliser ces paramètres pour passer le formulaire de connexion par défaut et permettre aux utilisateurs de s’authentifier directement avec leur fournisseur social choisi.
-**Utilisation** : Paramètre [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) → `direct_sign_in=social:google`
+ **Utilisation** : Paramètre [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) → `direct_sign_in=social:google`
-### Connexion SSO directe pour les clients d'entreprise \{#direct-sso-sign-in-for-enterprise-customers}
+### Connexion SSO directe pour les clients d’entreprise \{#direct-sso-sign-in-for-enterprise-customers}
-Pour les produits desservant plusieurs clients d'entreprise, ces paramètres vous permettent d'afficher un bouton SSO dédié qui connecte les utilisateurs avec leur fournisseur SSO spécifique, en contournant le formulaire de connexion universel et en offrant une expérience fluide pour chaque organisation.
+ Pour les produits destinés à plusieurs clients d’entreprise, ces paramètres vous permettent d’afficher un bouton SSO dédié qui connecte les utilisateurs avec leur fournisseur SSO spécifique, en passant le formulaire de connexion universel et en offrant une expérience fluide pour chaque organisation.
-**Utilisation** : Paramètre [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) → `direct_sign_in=sso:1234567890`
+ **Utilisation** : Paramètre [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) → `direct_sign_in=sso:1234567890`
-### Méthodes de connexion personnalisées affichées pour différents sites \{#custom-sign-in-methods-displayed-for-different-sites}
+### Méthodes de connexion personnalisées affichées selon les sites \{#custom-sign-in-methods-displayed-for-different-sites}
-Si votre produit dessert à la fois des équipes internes et des consommateurs, ou différentes organisations, vous pouvez adapter l'expérience de connexion en conséquence. Par exemple : - Pour les outils internes, n'affichez que la connexion par e-mail / nom d'utilisateur et mot de passe. - Pour les pages destinées aux consommateurs, proposez toutes les options de connexion disponibles, y compris la connexion Google.
+ Si votre produit s’adresse à la fois à des équipes internes et à des consommateurs, ou à différentes organisations, vous pouvez adapter l’expérience de connexion en conséquence. Par exemple : - Pour les outils internes, n’afficher que la connexion par e-mail / nom d’utilisateur et mot de passe. - Pour les pages destinées aux consommateurs, proposer toutes les options de connexion disponibles, y compris la connexion Google.
-**Utilisation** : Différents paramètres [first screen](/end-user-flows/authentication-parameters/first-screen) ou [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) en fonction du type de site web.
+ **Utilisation** : Différents paramètres [first screen](/end-user-flows/authentication-parameters/first-screen) ou [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) selon le type de site web.
-Continuez à lire pour en savoir plus sur les paramètres d'authentification pour personnaliser le [first screen](/end-user-flows/authentication-parameters/first-screen) ou activer une expérience de [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) pour vos utilisateurs.
+Continuez votre lecture pour en savoir plus sur les paramètres d’authentification afin de personnaliser le [first screen](/end-user-flows/authentication-parameters/first-screen) ou d’activer une expérience de [direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in) pour vos utilisateurs.
## Ressources associées \{#related-resources}
- Intégrer des formulaires de connexion ou d'inscription en toute sécurité sur votre site
+ Intégrez des formulaires de connexion ou d’inscription de manière sécurisée sur votre site
- Petits trucs pour améliorer l'expérience d'intégration de vos clients
+ Petites astuces pour améliorer l’expérience d’intégration de vos clients
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
index 7b2381ed4f1..706753a60a8 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/direct-sign-in.mdx
@@ -1,25 +1,25 @@
---
-sidebar_position: 2
+sidebar_position: 3
---
# Connexion directe
-La connexion directe est un [paramètre d'authentification](/end-user-flows/authentication-parameters) spécifique à Logto qui vous permet de lancer directement une connexion sociale ou un SSO d’entreprise, en contournant la page de connexion universelle par défaut de Logto.
+La connexion directe est un [paramètre d’authentification](/end-user-flows/authentication-parameters) spécifique à Logto qui vous permet d’initier directement une connexion sociale ou un SSO d’entreprise, en contournant la page de connexion universelle par défaut de Logto.
-Cette fonctionnalité est particulièrement utile si vous avez une page de connexion personnalisée ou un point d'entrée de connexion IdP intégré sur votre site Web (voir les cas d'utilisation). En utilisant la connexion directe, vous pouvez rediriger les utilisateurs directement vers la page de connexion de l'IdP.
+Cette fonctionnalité est particulièrement utile si vous disposez d’une page de connexion personnalisée ou d’un point d’entrée de connexion IdP intégré à votre site web (voir les cas d’utilisation). En utilisant la connexion directe, vous pouvez rediriger les utilisateurs directement vers la page de connexion de l’IdP.
```mermaid
sequenceDiagram
actor user as Utilisateur
participant app as Application cliente
participant logto as Logto
- participant idp as Fournisseur d’identité
+ participant idp as Fournisseur d’identité (IdP)
user->>app: Clique sur le lien de connexion directe
app->>logto: Envoie une requête d’authentification avec le paramètre de connexion directe
- logto->>idp: Passe la page de connexion et initie directement la connexion sociale ou SSO d’entreprise
+ logto->>idp: Ignore la page de connexion et initie directement la connexion sociale ou SSO d’entreprise
idp->>logto: Envoie le jeton d’authentification ou l’assertion
- logto->>app: Redirige l'utilisateur vers l'application cliente avec les données d'authentification
+ logto->>app: Redirige l’utilisateur vers l’application cliente avec les données d’authentification
```
## Connexion sociale \{#social-sign-in}
@@ -30,20 +30,20 @@ Passez le paramètre `direct_sign_in` avec la valeur `social:` pour in
1. Accédez à Console > Connecteurs > Connecteurs sociaux
2. Cliquez sur le [connecteur social](/connectors/social-connectors) que vous souhaitez utiliser.
-3. Localisez le nom du fournisseur d’identité en haut de la page des paramètres du connecteur.
+3. Trouvez le nom du fournisseur d’identité en haut de la page des paramètres du connecteur.
-
+
### Exemple \{#example}
-Construisez votre propre URL de requête d'authentification avec le paramètre `direct_sign_in` :
+Construisez votre propre URL de requête d’authentification avec le paramètre `direct_sign_in` :
```sh
curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=social:google'
```
-Dans les SDK Logto pris en charge, vous pouvez définir le paramètre `directSignIn` lors de l'appel de la méthode `signIn` :
+Dans les SDK Logto compatibles, vous pouvez définir le paramètre `directSignIn` lors de l’appel de la méthode `signIn` :
```javascript
const authResult = await logto.signIn({
@@ -56,24 +56,24 @@ const authResult = await logto.signIn({
Passez le paramètre `direct_sign_in` avec la valeur `sso:` pour initier directement le processus de connexion SSO d’entreprise.
-### Où trouver l'ID du connecteur SSO d’entreprise \{#where-to-find-the-enterprise-sso-connector-id}
+### Où trouver l’ID du connecteur SSO d’entreprise \{#where-to-find-the-enterprise-sso-connector-id}
1. Accédez à Console > SSO d’entreprise
2. Cliquez sur le [connecteur d’entreprise](/connectors/enterprise-connectors) que vous souhaitez utiliser.
-3. Localisez l'ID du connecteur en haut de la page des paramètres du connecteur.
+3. Trouvez l’ID du connecteur en haut de la page des paramètres du connecteur.
### Exemple \{#example-1}
-Construisez votre propre URL de requête d'authentification avec le paramètre `direct_sign_in` :
+Construisez votre propre URL de requête d’authentification avec le paramètre `direct_sign_in` :
```sh
curl --location \
--request GET 'https://[tenant-id].logto.app/oidc/auth?client_id=1234567890&...&direct_sign_in=sso:1234567890'
```
-Dans les SDK Logto pris en charge, vous pouvez définir le paramètre `directSignIn` lors de l'appel de la méthode `signIn` :
+Dans les SDK Logto compatibles, vous pouvez définir le paramètre `directSignIn` lors de l’appel de la méthode `signIn` :
```javascript
logtoClient.signIn({
@@ -82,23 +82,23 @@ logtoClient.signIn({
});
```
-## Retour à la page de connexion \{#fallback-to-the-sign-in-page}
+## Repli vers la page de connexion \{#fallback-to-the-sign-in-page}
-Si le processus de connexion directe échoue, par exemple si le connecteur n'est pas trouvé ou activé, l'utilisateur sera redirigé vers la page de connexion standard.
+Si le processus de connexion directe échoue, par exemple si le connecteur n’est pas trouvé ou activé, l’utilisateur sera redirigé vers la page de connexion standard.
:::note
-Nous ajoutons progressivement la prise en charge du paramètre direct_sign_in à tous les SDK Logto. Si vous ne le voyez pas dans votre SDK, veuillez ouvrir un problème ou nous contacter.
+Nous ajoutons progressivement la prise en charge du paramètre direct_sign_in à tous les SDK Logto. Si vous ne le voyez pas dans votre SDK, veuillez ouvrir un ticket ou nous contacter.
:::
-## FAQs \{#faqs}
+## FAQ \{#faqs}
-### La connexion directe est-elle la même chose que l'authentification API ? \{#is-direct-sign-in-the-same-as-api-authentication}
+### La connexion directe est-elle identique à l’authentification API ? \{#is-direct-sign-in-the-same-as-api-authentication}
-Non, la connexion directe est un paramètre de flux utilisateur qui vous permet de passer la page de connexion par défaut de Logto et de rediriger les utilisateurs directement vers la page de connexion du fournisseur social ou SSO d’entreprise. Contrairement à l'authentification basée sur l'API, l'utilisateur doit d'abord être redirigé vers le point de terminaison d'authentification Logto pour initier le processus de connexion.
+Non, la connexion directe est un paramètre de flux utilisateur qui vous permet de passer la page de connexion Logto par défaut et de rediriger les utilisateurs directement vers la page de connexion du fournisseur social ou SSO d’entreprise. Contrairement à l’authentification basée sur l’API, l’utilisateur doit d’abord être redirigé vers le point de terminaison d’authentification Logto pour initier le processus de connexion.
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
index 96c61599aa4..93ab85b821f 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/first-screen.mdx
@@ -1,27 +1,27 @@
---
-sidebar_position: 1
+sidebar_position: 2
---
-# Paramètres de premier écran
+# Paramètres de l’écran initial
-Un ensemble de paramètres d'authentification personnalisés qui vous permettent d'adapter l'expérience du premier écran souhaitée pour les utilisateurs finaux.
+Un ensemble de paramètres d’authentification personnalisés qui vous permettent d’adapter l’expérience de l’écran initial souhaitée pour les utilisateurs finaux.
-- `first_screen` : Spécifie le premier écran que l'utilisateur verra.
-- `identifier` : Spécifie les types d'identifiant que le formulaire de connexion ou d'inscription acceptera.
-- `login_hint` : Remplit le champ identifiant avec l'adresse e-mail ou le nom d'utilisateur de l'utilisateur. (C'est un paramètre standard OIDC)
+- `first_screen` : Spécifie le premier écran que l’utilisateur verra.
+- `identifier` : Spécifie les types d’identifiants que le formulaire de connexion ou d’inscription acceptera.
+- `login_hint` : Pré-remplit le champ identifiant avec l’adresse e-mail ou le nom d’utilisateur de l’utilisateur. (Il s’agit d’un paramètre standard OIDC)
## first_screen \{#first_screen}
-Le paramètre `first_screen` est le paramètre clé qui détermine le premier écran que les utilisateurs verront lorsqu'ils seront redirigés vers la page de connexion de Logto. Par défaut, le formulaire de connexion universel sera affiché. Utilisez ce paramètre pour personnaliser le premier écran en fonction des besoins de votre application. Les valeurs prises en charge sont :
+Le paramètre `first_screen` est le paramètre clé qui détermine le premier écran que les utilisateurs verront lorsqu’ils seront redirigés vers la page de connexion de Logto. Par défaut, le formulaire de connexion universel sera affiché. Utilisez ce paramètre pour personnaliser le premier écran en fonction des besoins de votre application. Les valeurs prises en charge sont :
- `sign_in` : Affiche le formulaire de connexion. (Par défaut)
-- `register` : Affiche le formulaire d'inscription.
+- `register` : Affiche le formulaire d’inscription.
- `reset_password` : Affiche le formulaire de réinitialisation du mot de passe.
- `single_sign_on` : Affiche le formulaire de connexion SSO d’entreprise. (Une adresse e-mail sera demandée pour déterminer les fournisseurs SSO activés)
-- `identifier:sign-in` : Affiche un formulaire de connexion spécifique à un identifiant. Le type d'identifiant peut être spécifié à l'aide du paramètre `identifier`. Ceci est utile lorsque vous avez plusieurs méthodes de connexion par identifiant activées.
-- `identifier:register` : Affiche un formulaire d'inscription spécifique à un identifiant. Le type d'identifiant peut être spécifié à l'aide du paramètre `identifier`. Ceci est utile lorsque vous avez plusieurs méthodes d'inscription par identifiant activées.
+- `identifier:sign-in` : Affiche un formulaire de connexion spécifique à un identifiant. Le type d’identifiant peut être spécifié à l’aide du paramètre `identifier`. Ceci est utile lorsque vous avez activé plusieurs méthodes de connexion par identifiant.
+- `identifier:register` : Affiche un formulaire d’inscription spécifique à un identifiant. Le type d’identifiant peut être spécifié à l’aide du paramètre `identifier`. Ceci est utile lorsque vous avez activé plusieurs méthodes d’inscription par identifiant.
-
+
Par exemple, envoyer les utilisateurs directement au formulaire de connexion SSO d’entreprise :
@@ -32,33 +32,33 @@ curl --location \
## identifier \{#identifier}
-Le paramètre `identifier` est utilisé pour spécifier les types d'identifiant que le formulaire de connexion ou d'inscription acceptera. Ce paramètre est uniquement applicable lorsque le paramètre `first_screen` est défini sur `identifier:sign-in`, `identifier:register`, ou `reset_password`. Les valeurs prises en charge sont : `username`, `email`, et `phone`. Séparez plusieurs valeurs par un espace vide pour autoriser plusieurs types d'identifiant.
+Le paramètre `identifier` est utilisé pour spécifier les types d’identifiants que le formulaire de connexion ou d’inscription acceptera. Ce paramètre n’est applicable que lorsque le paramètre `first_screen` est défini sur `identifier:sign-in`, `identifier:register` ou `reset_password`. Les valeurs prises en charge sont : `username`, `email` et `phone`. Séparez plusieurs valeurs par un espace pour autoriser plusieurs types d’identifiants.
-Par exemple, envoyer les utilisateurs directement à la page d'inscription par e-mail ou numéro de téléphone :
+Par exemple, envoyer les utilisateurs directement à la page d’inscription par e-mail ou numéro de téléphone :
```sh
curl --location \
--request GET 'https://.logto.app/oidc/auth?client_id=&...&first_screen=identifier:register&identifier=email phone'
```
-Tous les types d'identifiant spécifiés dans ce paramètre doivent être activés dans vos paramètres de connexion ou d'inscription dans la Logto Console.
+Tous les types d’identifiants spécifiés dans ce paramètre doivent être activés dans vos paramètres de connexion ou d’inscription dans la Console Logto.
-Tout type d'identifiant non pris en charge ou désactivé sera ignoré. Si tous les identifiants spécifiés ne sont pas pris en charge, la configuration par défaut de l'expérience de connexion sera utilisée.
+Tout type d’identifiant non pris en charge ou désactivé sera ignoré. Si tous les identifiants spécifiés ne sont pas pris en charge, la configuration par défaut de l’expérience de connexion sera utilisée.
## login_hint \{#login_hint}
-Le paramètre `login_hint`, défini dans la spécification standard [OpenID Connect](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), est utilisé pour pré-remplir le formulaire de connexion avec l'identifiant de l'utilisateur (tel qu'un e-mail, un numéro de téléphone ou un nom d'utilisateur). Avec Logto, il peut être combiné avec d'autres paramètres d'écran de connexion pour améliorer l'expérience utilisateur. Ce paramètre est particulièrement utile si vous avez un formulaire de pré-authentification personnalisé qui collecte l'identifiant de l'utilisateur à l'avance, lui permettant de ne pas le ressaisir lors de la connexion.
+Le paramètre `login_hint`, défini dans la [spécification OpenID Connect](https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationEndpoint), est utilisé pour pré-remplir le formulaire de connexion avec l’identifiant de l’utilisateur (comme un e-mail, un numéro de téléphone ou un nom d’utilisateur). Avec Logto, il peut être combiné avec d’autres paramètres d’écran de connexion pour améliorer l’expérience utilisateur. Ce paramètre est particulièrement utile si vous disposez d’un formulaire de pré-authentification personnalisé qui collecte l’identifiant de l’utilisateur à l’avance, lui permettant ainsi d’éviter de le ressaisir lors de la connexion.
-Par exemple, pré-remplir l'adresse e-mail collectée dans le formulaire de connexion :
+Par exemple, pré-remplir l’adresse e-mail collectée dans le formulaire de connexion :
```sh
curl --location \
--request GET 'https://.logto.app/oidc/auth?client_id=&...&first_screen=identifier:sign_in&identifier=email&login_hint=example@logto.io
```
-## Support SDK \{#sdk-support}
+## Prise en charge des SDK \{#sdk-support}
-Dans les SDK Logto pris en charge, vous pouvez définir les paramètres lors de l'appel de la méthode `signIn` :
+Dans les SDK Logto compatibles, vous pouvez définir les paramètres lors de l’appel de la méthode `signIn` :
```javascript
logtoClient.signIn({
@@ -70,7 +70,7 @@ logtoClient.signIn({
```
:::note
-Nous ajoutons progressivement la prise en charge des paramètres `first_screen`, `identifier`, et `login_hint` à tous les SDK Logto. Si vous ne les voyez pas dans votre SDK, veuillez ouvrir un problème ou nous contacter.
+Nous ajoutons progressivement la prise en charge des paramètres `first_screen`, `identifier` et `login_hint` à tous les SDK Logto. Si vous ne les voyez pas dans votre SDK, veuillez ouvrir un ticket ou nous contacter.
-Pour les utilisateurs de [Logto OSS](/logto-oss), ces paramètres sont pris en charge depuis la version 1.15.0. Si vous utilisez une version antérieure, veuillez [mettre à jour](/logto-oss/upgrading-oss-version) vers la dernière version.
+Pour les utilisateurs de [Logto OSS](/logto-oss), ces paramètres sont pris en charge depuis la version 1.15.0. Si vous utilisez une version antérieure, veuillez [mettre à niveau](/logto-oss/upgrading-oss-version) vers la dernière version.
:::
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
new file mode 100644
index 00000000000..214d798f15f
--- /dev/null
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/ui-locales.mdx
@@ -0,0 +1,54 @@
+---
+sidebar_position: 1
+---
+
+# Locales de l’interface utilisateur
+
+Logto prend en charge le paramètre standard d’authentification OIDC `ui_locales` pour contrôler la langue de l’expérience de connexion et des communications associées pour une interaction donnée.
+
+## Ce que cela fait \{#what-it-does}
+
+- Détermine la langue de l’interface utilisateur de l’expérience de connexion hébergée par Logto à l’exécution. Logto sélectionne la première balise de langue dans `ui_locales` qui est prise en charge dans la bibliothèque de langues de votre tenant.
+- Affecte la localisation des e-mails pour les messages déclenchés par l’interaction (par exemple, les e-mails de code de vérification). Voir [Localisation des modèles d’e-mails](/connectors/email-connectors/email-templates#email-template-localization).
+- Expose la valeur d’origine aux modèles d’e-mails sous forme de variable `uiLocales`, ce qui vous permet de l’inclure dans l’objet ou le contenu de l’e-mail si nécessaire.
+
+## Format du paramètre \{#parameter-format}
+
+- Nom : `ui_locales`
+- Type : `string`
+- Valeur : Liste d’étiquettes de langue BCP 47 séparées par des espaces, par exemple `fr-CA fr en`.
+- Référence : [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)
+
+## Ordre de résolution et priorité \{#resolution-order-and-precedence}
+
+Lors de la détermination de la langue de l’interface utilisateur pour l’expérience de connexion et les e-mails associés, Logto résout la langue de l’utilisateur final selon cet ordre :
+
+1. `ui_locales` de la requête d’authentification en cours (la première balise prise en charge l’emporte).
+2. Sinon, l’en-tête `Accept-Language` (Experience APIs / User Account APIs) ou `messagePayload.locale` (Management APIs comme les invitations d’organisation).
+3. Sinon, la langue par défaut du tenant configurée dans l’Expérience de connexion.
+
+Ce comportement ne modifie pas de façon permanente vos paramètres de langue ; il ne s’applique qu’à l’interaction en cours.
+
+## Utilisation dans les SDK \{#sdk-usage}
+
+Si vous utilisez un SDK Logto, transmettez `ui_locales` via `extraParams` lors de l’appel de connexion afin qu’il soit transmis à la requête d’autorisation :
+
+```ts
+await logtoClient.signIn({
+ redirectUri: 'https://your.app/callback',
+ extraParams: {
+ ui_locales: 'fr-CA fr en',
+ },
+});
+```
+
+## Exemples \{#examples}
+
+- `ui_locales=fr-CA fr en` → Si `fr-CA` existe dans votre bibliothèque de langues, l’interface de connexion s’affiche en français (Canada) ; sinon, elle passe à `fr`, puis à `en`.
+- `ui_locales=ja` mais le japonais n’est pas activé → Bascule vers `Accept-Language` ou la langue par défaut du tenant.
+
+## Liens associés \{#related}
+
+- [Langues localisées](/customization/localized-languages)
+- [Modèles d’e-mails](/connectors/email-connectors/email-templates#email-template-localization)
+- [Paramètres d’authentification](/end-user-flows/authentication-parameters)
diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx b/i18n/ja/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
index 9629523d66b..e8fb8fe056b 100644
--- a/i18n/ja/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
+++ b/i18n/ja/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
@@ -5,9 +5,9 @@ sidebar_label: メールテンプレート
sidebar_position: 3
---
-Logto では、メール内容をカスタマイズするためのさまざまなテンプレートが提供されており、用途ごとに分類されています。
+Logto では、メール内容をカスタマイズするためのさまざまなテンプレートが用意されており、用途ごとに分類されています。
-異なるシナリオで異なるテンプレートを使用することを強く推奨します。そうしないと、ユーザーが現在の操作と一致しないメール内容を受け取り、混乱を招く可能性があります。未設定のテンプレートがある場合、そのテンプレートに依存するフローでエラーが発生し、ビジネスの正常な進行に影響を与えることがあります。
+異なるシナリオで異なるテンプレートを使用することを強く推奨します。そうしないと、ユーザーが現在の操作と一致しないメール内容を受け取り、混乱を招く可能性があります。設定されていないテンプレートが不足している場合、そのテンプレートに依存するフローエラーが発生し、ビジネスの正常な進行に影響を与えることがあります。
## メールテンプレートのカスタマイズオプション \{#email-template-customization-options}
@@ -26,17 +26,17 @@ Logto では、メールテンプレート管理のために 3 つの異なる
- ✅ Management API を通じてカスタム多言語テンプレートを作成可能
- ✅ Logto 内でテンプレートを完全編集可能
-2. **プロバイダーのプラットフォームでテンプレートをカスタマイズ**
+2. **プロバイダー側プラットフォームでテンプレートをカスタマイズ**
- **コネクター**:
- [Postmark](/integrations/postmark)
- [HTTP Email](/integrations/http-email)
- **機能**:
- ✅ 変数をプロバイダープラットフォームへ渡すことが可能
- - ✅ `locale` パラメーターをプロバイダープラットフォームへ渡してローカライズ可能
+ - ✅ `locale` パラメーターをプロバイダープラットフォームへ渡してローカライズ対応
- ✅ プロバイダーのダッシュボードでテンプレートを完全編集可能(Logto Management API を利用)
-3. **プリセットテンプレート(カスタマイズ不可)**
+3. **プリビルトテンプレート(カスタマイズ不可)**
- **コネクター**:
- [Logto 組み込みメールサービス](/connectors/email-connectors/built-in-email-service)
@@ -49,24 +49,24 @@ Logto では、メールテンプレート管理のために 3 つの異なる
| usageType | シナリオ | 変数 |
| ------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
-| SignIn | ユーザーが [メールでサインイン](/end-user-flows/sign-up-and-sign-in/sign-in) し、パスワードの代わりに認証コードを入力して認証します。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| Register | ユーザーが [メールでアカウントを作成](/end-user-flows/sign-up-and-sign-in/sign-up) し、Logto から送信された認証コードを入力して認証します。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| ForgotPassword | ログイン時にパスワードを忘れた場合、まずメールで本人確認を行い [パスワードをリセット](/end-user-flows/sign-up-and-sign-in/reset-password) できます。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| SignIn | ユーザーが [メールでサインイン](/end-user-flows/sign-up-and-sign-in/sign-in) し、パスワードの代わりに認証コードを入力して認証 (Authentication) する場合。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| Register | ユーザーが [メールでアカウントを作成](/end-user-flows/sign-up-and-sign-in/sign-up) し、Logto から送信された認証コードを入力して認証 (Authentication) する場合。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
+| ForgotPassword | ログイン時にパスワードを忘れた場合、まずメールで本人確認を行い [パスワードをリセット](/end-user-flows/sign-up-and-sign-in/reset-password) する場合。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
| Generic | このテンプレートは、コネクター設定のテストや [サインイン後のメール認証や連携](/end-user-flows/account-settings/by-management-api#email-and-phone-number-verification) など、さまざまなシナリオの汎用バックアップオプションとして利用できます。 | code: string |
-| OrganizationInvitation | このテンプレートを使用して、ユーザーに [組織への招待リンクを送信](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector) できます。 | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
-| UserPermissionValidation | アプリ利用中に、銀行振込やリソース削除、会員解約など [追加のユーザー認証が必要な高リスク操作](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone) の際に、このテンプレートでユーザーが受け取るメール認証コードの内容を定義できます。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
-| BindNewIdentifier | ユーザーがプロフィールを変更する際に [現在のアカウントにメールアドレスを連携](/end-user-flows/account-settings/by-account-api#update-or-link-new-email) する場合、このテンプレートで認証メールの内容をカスタマイズできます。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| OrganizationInvitation | このテンプレートを使用して、ユーザーに [組織への招待リンク](/end-user-flows/organization-experience/invite-organization-members#configure-your-email-connector) を送信します。 | link: string
organization: `OrganizationInfo`
inviter?: `UserInfo` |
+| UserPermissionValidation | アプリ利用中に、銀行振込やリソース削除、会員解約など [追加のユーザー認証 (Authentication) が必要な高リスク操作](/end-user-flows/account-settings/by-account-api#verify-by-sending-a-verification-code-to-the-users-email-or-phone) の際に、このテンプレートで認証コードメールの内容を定義できます。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| BindNewIdentifier | ユーザーがプロフィールを変更する際に [メールアドレスを現在のアカウントに連携](/end-user-flows/account-settings/by-account-api#update-or-link-new-email) する場合、このテンプレートで認証メールの内容をカスタマイズできます。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
| MfaVerification | [メール MFA](/end-user-flows/mfa/email-mfa) が有効な場合、多要素認証プロセス中にユーザーへ認証コードを送信する際にこのテンプレートが使用されます。 | code: string
application: `ApplicationInfo`
organization?: `OrganizationInfo` |
-| BindMfa | [メール MFA](/end-user-flows/mfa/email-mfa) が有効な場合、MFA 用のメール認証コードを設定する際にこのテンプレートが使用されます。ユーザーがメールアドレスを MFA 要素として連携または設定する際に認証コードを受け取ります。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
+| BindMfa | [メール MFA](/end-user-flows/mfa/email-mfa) が有効な場合、MFA 用メール認証コードの設定時にこのテンプレートが使用されます。ユーザーがメールアドレスを MFA 要素として連携・設定する際に認証コードを受け取ります。 | code: string
user: `UserInfo`
application?: `ApplicationInfo` |
## メールテンプレートの変数 \{#email-template-variables}
### Code \{#code}
-ユーザーが認証プロセスを完了するために入力する必要がある認証コードです。`SignIn`、`Register`、`ForgotPassword`、`Generic`、`UserPermissionValidation`、`BindNewIdentifier` テンプレートで利用可能です。
+ユーザーが認証 (Authentication) プロセスを完了するために入力する必要がある認証コードです。`SignIn`、`Register`、`ForgotPassword`、`Generic`、`UserPermissionValidation`、`BindNewIdentifier` テンプレートで利用可能です。
-- 認証コードの有効期限は 10 分です。現在、有効期限のカスタマイズには対応していません。
-- テンプレート内に `{{code}}` プレースホルダーを必ず残してください。認証コード送信時、このプレースホルダーがランダム生成コードに置き換えられてメール送信されます。
+- 認証コードの有効期限は 10 分です。現時点では認証コードの有効期限カスタマイズはサポートしていません。
+- テンプレート内に `{{code}}` プレースホルダーを必ず残してください。認証コード送信時、このプレースホルダーがランダム生成コードで置き換えられます。
### ApplicationInfo \{#applicationinfo}
@@ -86,9 +86,9 @@ type ApplicationInfo = {
};
```
-- ネストされたアプリケーション情報の各フィールドは、ドット記法でテンプレート内から参照できます。例:`{{application.name}}` は設定されたアプリケーション名に置き換えられます。
+- ネストされたアプリケーション情報の各フィールドは、ドット記法でテンプレート内から参照できます。例:`{{application.name}}` は設定された実際のアプリケーション名に置き換えられます。
- ルートの `application` 変数が提供されていない場合、handlebars プレースホルダーは無視され、置換されません。
-- 渡された `application` オブジェクトに必要なフィールドが含まれていない、または値が undefined の場合、handlebars プレースホルダーは空文字列に置き換えられます。例:`{{application.foo.bar}}` → ``。
+- 提供された `application` オブジェクトに必要なフィールドが含まれていない、または値が未定義の場合、handlebars プレースホルダーは空文字列に置き換えられます。例:`{{application.foo.bar}}` は `` に置き換えられます。
### OrganizationInfo \{#organizationinfo}
@@ -127,21 +127,29 @@ type UserInfo = {
```
- `Profile` 型の詳細は [profile](/user-management/user-data#profile) を参照してください。
-- `UserPermissionValidation` および `BindNewIdentifier` テンプレートでは `user` 変数は必須です。
-- `OrganizationInvitation` テンプレートでは `inviter` 変数はオプションです。組織招待リクエストで `inviterId` が指定されている場合のみ利用可能です。
+- `user` 変数は `UserPermissionValidation` および `BindNewIdentifier` テンプレートで必須です。
+- `inviter` 変数は `OrganizationInvitation` テンプレートでオプションです。組織招待リクエストで `inviterId` が指定されている場合のみ利用可能です。
+
+### UI Locales \{#ui-locales}
+
+現在のインタラクションを開始した OIDC 認証 (Authentication) リクエストで提供された元の `ui_locales` 値です。
+
+- 型: `string`(OIDC 仕様に準拠した BCP 47 言語タグのスペース区切りリスト)、例: `"fr-CA fr en"`
+- 利用可能条件: 現在のサインインインタラクションが `ui_locales` 付きで開始された場合。未指定の場合、この変数は省略されます。
+- 主な用途: メール本文や件名に含めて、ユーザーが要求した UI 言語を i18n 対応や監査目的で記録する。例:`Requested languages: {{uiLocales}}`
## メールテンプレートの例 \{#email-template-examples}
-提供されているメールテンプレートのコード例をカスタマイズの出発点として利用できます。例えば、次のようなユーザーインターフェースを作成できます:
+以下のメールテンプレートコード例をカスタマイズの出発点として利用できます。次のような UI を作成する場合:
-Logto のさまざまなシナリオで使用されるメールテンプレートは非常に似ており、異なるのはシナリオや操作の説明部分のみです。
+Logto のさまざまなシナリオで使用されるメールテンプレートは非常に似ており、異なるのはシナリオや操作の説明だけです。
-ここではすべてのテンプレートの HTML コード詳細は掲載せず、**サインイン** シナリオのみ例として取り上げます。他のシナリオ(サインアップやパスワード忘れなど)も以下のサンプルとほぼ同様です。
+ここではすべてのテンプレートの HTML コード詳細は掲載せず、**サインイン** シナリオのみ例示します。他のシナリオ(サインアップやパスワード忘れなど)も以下のサンプルとほぼ同様です。
このテンプレートを参考に、実際の状況に合わせて調整してください。
@@ -209,7 +217,7 @@ Logto のさまざまなシナリオで使用されるメールテンプレー
サインイン用メール認証
- 以下のコードでサインインリクエストを受け付けました。開いているページにこのコードを入力し、サインインを完了してください。
+ 以下の認証コードでサインインリクエストを受け付けました。開いているページにこのコードを入力し、サインインを完了してください。
000000
@@ -265,7 +273,7 @@ Logto のさまざまなシナリオで使用されるメールテンプレー