Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
12 changes: 6 additions & 6 deletions docs/end-user-flows/authentication-parameters/ui-locales.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -6,20 +6,20 @@ sidebar_position: 1

Logto supports the standard OIDC authentication parameter `ui_locales` to control the language of the sign-in experience and downstream communications for a given interaction.

## What it does
## What it does \{#what-it-does}

- Determines the UI language of the Logto-hosted sign-in experience at runtime. Logto picks the first language tag in `ui_locales` that is supported in your tenant's language library.
- Affects email localization for messages triggered by the interaction (e.g., verification code emails). See [Email template localization](/connectors/email-connectors/email-templates#email-template-localization).
- Exposes the original value to email templates as a variable `uiLocales`, allowing you to include it in the email subject/content if needed.

## Parameter format
## Parameter format \{#parameter-format}

- Name: `ui_locales`
- Type: `string`
- Value: Space-separated list of BCP 47 language tags, e.g. `fr-CA fr en`.
- Reference: [OpenID Connect Core - ui_locales](https://openid.net/specs/openid-connect-core-1_0.html)

## Resolution order and precedence
## Resolution order and precedence \{#resolution-order-and-precedence}

When determining the UI language for the sign-in experience and related emails, Logto resolves the end-user language using this order:

Expand All @@ -29,7 +29,7 @@ When determining the UI language for the sign-in experience and related emails,

This behavior does not permanently change your language settings; it only applies to the current interaction.

## SDK usage
## SDK usage \{#sdk-usage}

If you're using a Logto SDK, pass `ui_locales` via the `extraParams` of the sign-in call so it is forwarded to the authorization request:

Expand All @@ -42,12 +42,12 @@ await logtoClient.signIn({
});
```

## Examples
## Examples \{#examples}

- `ui_locales=fr-CA fr en` → If `fr-CA` exists in your language library, the sign-in UI renders in French (Canada); otherwise it falls back to `fr`, then `en`.
- `ui_locales=ja` but Japanese is not enabled → Falls back to `Accept-Language` or tenant default.

## Related
## Related \{#related}

- [Localized languages](/customization/localized-languages)
- [Email templates](/connectors/email-connectors/email-templates#email-template-localization)
Expand Down

Large diffs are not rendered by default.

Original file line number Diff line number Diff line change
Expand Up @@ -3,25 +3,25 @@ sidebar_position: 5
sidebar_label: Live-Vorschau
---

# Teste die Benutzererfahrung mit der Live-Vorschau
# Benutzererfahrung mit Live-Vorschau testen

Du kannst die **Live-Vorschau**-Funktion nutzen, um deine Konfigurationen für die Anmeldeerfahrung bequem zu testen.

## Live-Vorschau \{#live-preview}

Wenn du zu <CloudLink to="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und auf die Schaltfläche „Live-Vorschau“ oben rechts klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Ansatz für das Design von Anmelde- und Registrierungsabläufen. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.
Wenn du zu <CloudLink to="/sign-in-experience">Konsole > Anmeldeerfahrung</CloudLink> navigierst und oben rechts auf die Schaltfläche „Live-Vorschau“ klickst, öffnet sich ein neuer Browser-Tab mit einer voll funktionsfähigen Demo der Logto-Funktionen. Diese Demo zeigt unseren Designansatz für Anmelde- und Registrierungsabläufe. Sie ist hochgradig anpassbar und kann nahtlos in deine Anwendung integriert werden.

:::note

In dieser Vorschau solltest du zunächst ein Konto erstellen, um die Erfahrung zu testen. Du kannst dieses Konto später in <CloudLink to="/user-management">Konsole > Benutzerverwaltung</CloudLink> verwalten.

:::

Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich und ohne Probleme verläuft, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und deine ID anzeigt.
Wenn du versuchst, dich mit dem erstellten Benutzerkonto anzumelden und der Vorgang erfolgreich ist, wirst du auf eine Erfolgsseite weitergeleitet, die deine Kennungen und ID anzeigt.

## Dev-Panel \{#dev-panel}

Nach einer erfolgreichen Anmeldung mit Logtos Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:
Nach einer erfolgreichen Anmeldung über die Logto Live-Vorschau landest du auf einem Dashboard mit zwei Hauptaktionen:

- **Live-Vorschau abmelden**: Beendet die aktuelle Sitzung.
- **Dev-Panel öffnen**: Startet Debugging-Tools zur Analyse deines Authentifizierungsablaufs.
Expand All @@ -38,38 +38,39 @@ Denke daran, deine Konfigurationsänderungen zu speichern. Sie werden beim näch

:::

- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig für das Testen der [app-spezifischen Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz.
- **Zusätzliche Anmeldeparameter**: Gib zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) an, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
- **App-ID**: Gib deine eindeutige App-ID an. Sie ist wichtig, um die [anwendungsspezifische Anmeldeerfahrung](/customization/match-your-brand#app-specific-branding) und Richtlinien zum Ressourcenschutz zu testen.
- **Zusätzliche Anmeldeparameter**: Füge zusätzliche [Authentifizierungsparameter](/end-user-flows/authentication-parameters) hinzu, um den benutzerdefinierten Anmeldeprozess zu testen. Beispiele:
- `organization_id=xyz123456`: Teste die [organisationsspezifische Anmeldeerfahrung](/customization/match-your-brand#organization-specific-branding) oder [Organisationsberechtigungen](/authorization/organization-permissions).
- `direct_sign_in=social:google`: [Soziale Anmeldung direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) mit dem Google-Connector.
- `direct_sign_in=sso:1234567890`: [Enterprise SSO direkt auslösen](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) mit einem bestimmten Enterprise-Connector.
- `ui_locales=fr-CA fr en`: Erzwinge die Sprache der Anmeldeoberfläche auf das erste unterstützte Tag; beeinflusst auch die E-Mail-Lokalisierung und stellt `uiLocales` in Vorlagen bereit.
- **Prompt**: Füge [OIDC-Prompt-Werte](https://blog.logto.io/introducing-oidc-prompt) (durch Leerzeichen getrennt) hinzu, um anzugeben, ob der Authorization Server den Endbenutzer zur erneuten Authentifizierung und Zustimmung auffordern soll. Die definierten Werte sind:
- `login`: Erzwingt die erneute Authentifizierung des Endbenutzers.
- `consent`: Erfordert die Zustimmung des Benutzers, bevor Informationen mit dem Client geteilt werden.
- `none`: Gibt an, dass keine Benutzeroberfläche angezeigt werden soll. Diese Option wird verwendet, um auf bereits bestehende Authentifizierung oder Zustimmung zu prüfen.
- **Scope**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
- **Berechtigung (Scope)**: Gib die Berechtigungen (durch Leerzeichen getrennt) für Anspruchsanfragen an. Zum Beispiel:
- Um Organisationsdetails des Benutzers anzufordern, verwende zwei Berechtigungen: `urn:logto:scope:organizations urn:logto:scope:organization_roles`
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Scope** an und trage die entsprechende **API-Kennung** im Feld **Resource** unten ein.
- **Resource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) ein, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.
- Um API-Berechtigungen anzufordern, gib die **Berechtigungsnamen** im Feld **Berechtigung** an und trage die entsprechende **API-Kennung** im darunterliegenden Feld **Ressource** ein.
- **Ressource**: Gib die API-Ressourcenkennungen (durch Leerzeichen getrennt) an, auf die deine Anwendung zugreifen muss. Dieses Feld ermöglicht es deiner App, bei Bedarf spezifische Zugangstokens für Ressourcen anzufordern.

### Auffrischungstoken-Grant \{#refresh-token-grant}

In diesem Abschnitt wird beschrieben, wie du [Auffrischungstokens](https://auth-wiki.logto.io/refresh-token) für verschiedene Zugriffstypen erneuerst.

- **Resource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
- **Organization ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.
- **Ressource**: Gib die spezifische API-Kennung (durch Leerzeichen getrennt) ein, wenn du Zugangstokens für API-Ressourcen auffrischen musst.
- **Organisations-ID**: Gib die Organisations-ID (durch Leerzeichen getrennt) ein, wenn du Organisationstokens auffrischen musst.

Siehe [Autorisierung](/authorization) für weitere Details zur Verwendung des Auffrischungstoken-Grants.

:::note
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein `Auffrischungstoken` wird nur ausgegeben, wenn der Prompt `consent` enthält.
Füge `consent` in den Prompt-Parameter für `offline_access` ein. Ein Auffrischungstoken wird nur ausgegeben, wenn der Prompt `consent` enthält.
:::

### Benutzerinfo \{#user-info}

Überprüfe die Benutzerdaten, die aus deinem Authentifizierungsablauf abgerufen wurden:

- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und die benötigten Benutzerinformationen zu extrahieren.
- **ID-Token-Ansprüche abrufen**: Rufe alle Ansprüche ab, die im [ID-Token](https://auth-wiki.logto.io/id-token) enthalten sind, wie `at_hash`, `aud`, `auth_time`, `exp`, `iat`, `issu` und zusätzliche Benutzerprofile. Dies ist nützlich, um das Token zu validieren und notwendige Benutzerinformationen zu extrahieren.
- **Benutzerinfo abrufen**: Rufe nur die Benutzerprofilinformationen ab, indem du den Userinfo-Endpunkt abfragst.

:::note
Expand Down
Loading
Loading