Skip to content

Commit 00919c0

Browse files
wangsijiesilverhand-bot
authored andcommitted
chore: update translations and generated content
1 parent 4525701 commit 00919c0

File tree

54 files changed

+2827
-1717
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

54 files changed

+2827
-1717
lines changed
Lines changed: 9 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,9 @@
1+
:::info[Voraussetzungen]
2+
Bevor du den Token-Austausch-Grant verwenden kannst, musst du ihn für deine Anwendung aktivieren:
3+
4+
1. Gehe zu <CloudLink to="/applications">Konsole > Anwendungen</CloudLink> und wähle deine Anwendung aus.
5+
2. Suche in den Anwendungseinstellungen den Abschnitt „Token-Austausch“.
6+
3. Aktiviere den Schalter „Token-Austausch erlauben“.
7+
8+
Der Token-Austausch ist aus Sicherheitsgründen standardmäßig deaktiviert. Wenn du ihn nicht aktivierst, erhältst du einen Fehler „Token-Austausch ist für diese Anwendung nicht erlaubt“.
9+
:::

i18n/de/docusaurus-plugin-content-docs/current/developers/user-impersonation.mdx

Lines changed: 105 additions & 46 deletions
Large diffs are not rendered by default.

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/account-settings/by-account-api.mdx

Lines changed: 90 additions & 68 deletions
Large diffs are not rendered by default.

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/sign-up-and-sign-in/README.mdx

Lines changed: 29 additions & 25 deletions
Original file line numberDiff line numberDiff line change
@@ -1,48 +1,48 @@
11
---
22
sidebar_position: 1
33
sidebar_custom_props:
4-
sublist_label: Authentifizierungsabläufe
4+
sublist_label: Authentifizierungsflüsse
55
---
66

77
# Registrierung und Anmeldung
88

9-
Registrierung und Anmeldung sind der Kernprozess für Endbenutzer, um den Zugriff auf Client-Anwendungen zu authentifizieren und zu autorisieren. Als zentralisierte, OIDC-basierte [CIAM](https://auth.wiki/iam)-Plattform bietet Logto eine universelle Anmeldungserfahrung für Benutzer über mehrere Client-Anwendungen und Plattformen hinweg.
9+
Registrierung und Anmeldung sind der zentrale Interaktionsprozess für Endbenutzer, um sich zu authentifizieren und den Zugriff auf Client-Anwendungen zu autorisieren. Als zentralisierte, OIDC-basierte [CIAM](https://auth.wiki/iam)-Plattform bietet Logto eine universelle Anmeldeerfahrung für Benutzer über mehrere Client-Anwendungen und Plattformen hinweg.
1010

11-
## Benutzerablauf \{#user-flow}
11+
## Benutzerfluss \{#user-flow}
1212

13-
In einem typischen [OIDC](https://auth.wiki/openid-connect)-Authentifizierungsablauf beginnt der Benutzer mit dem Öffnen der Client-App. Die Client-App sendet eine [Autorisierungsanfrage](https://auth.wiki/authorization-request) an den Logto OIDC-Anbieter. Wenn der Benutzer keine aktive Sitzung hat, wird Logto den Benutzer zur von Logto gehosteten Anmeldeseite weiterleiten. Der Benutzer interagiert mit der Logto-Erfahrungsseite und wird durch die Bereitstellung der erforderlichen Anmeldeinformationen authentifiziert. Sobald der Benutzer erfolgreich authentifiziert ist, leitet Logto den Benutzer mit dem [Autorisierungscode](https://auth.wiki/authorization-code-flow#how-does-authorization-code-flow-work) zurück zur Client-App. Die Client-App sendet dann eine [Token-Anfrage](https://auth.wiki/token-request) an den Logto OIDC-Anbieter mit dem Autorisierungscode, um die Tokens zu erhalten.
13+
In einem typischen [OIDC](https://auth.wiki/openid-connect) Authentifizierungsfluss startet der Benutzer, indem er die Client-App öffnet. Die Client-App sendet eine [Autorisierungsanfrage](https://auth.wiki/authorization-request) an den Logto OIDC-Provider. Falls der Benutzer keine aktive Sitzung hat, wird Logto den Benutzer zur von Logto gehosteten Anmeldeerfahrungsseite weiterleiten. Der Benutzer interagiert mit der Logto-Erfahrungsseite und wird durch die Eingabe der erforderlichen Anmeldedaten authentifiziert. Sobald der Benutzer erfolgreich authentifiziert ist, leitet Logto den Benutzer mit dem [Autorisierungscode](https://auth.wiki/authorization-code-flow#how-does-authorization-code-flow-work) zurück zur Client-App. Die Client-App sendet dann eine [Token-Anfrage](https://auth.wiki/token-request) mit dem Autorisierungscode an den Logto OIDC-Provider, um die Tokens zu erhalten.
1414

1515
```mermaid
1616
sequenceDiagram
1717
actor user as Benutzer
1818
participant client as Client-App
1919
2020
box Logto
21-
participant experience as Erfahrungs-App
22-
participant oidc as OIDC-Anbieter
21+
participant experience as Experience-App
22+
participant oidc as OIDC-Provider
2323
end
2424
2525
user ->> client: App öffnen
2626
client ->> oidc: Autorisierungsanfrage senden: post /authorize
2727
oidc -->> client: Benutzer zur Anmeldung auffordern
28-
client ->> experience: Zur Anmeldeseite umleiten
28+
client ->> experience: Weiterleitung zur Anmeldeseite
2929
user ->> experience: Anmelden
3030
experience ->> oidc: Interaktionsergebnis zuweisen: post /experience/submit
31-
oidc -->> experience: Authentifiziert und zur Client-App umleiten
32-
experience ->> client: Nach-Anmeldung-Umleitung: post /callback?code=...
31+
oidc -->> experience: Authentifiziert und Weiterleitung zur Client-App
32+
experience ->> client: Weiterleitung nach Anmeldung: post /callback?code=...
3333
client ->> oidc: Token-Anfrage senden: post /token
3434
oidc -->> client: Token zurückgeben
3535
```
3636

3737
## Benutzerinteraktion \{#user-interaction}
3838

39-
Eine **Interaktionssitzung** wird für jede Benutzerinteraktion erstellt, wenn eine Client-App eine Autorisierungsanfrage initiiert. Diese Sitzung zentralisiert den Benutzerinteraktionsstatus über mehrere Client-Anwendungen hinweg und ermöglicht es Logto, eine kohärente Anmeldungserfahrung bereitzustellen. Wenn Benutzer zwischen Client-Apps wechseln, bleibt die Interaktionssitzung konsistent, wodurch der Authentifizierungsstatus des Benutzers beibehalten wird und die Notwendigkeit für wiederholte Anmeldungen über Plattformen hinweg reduziert wird. Sobald die **Interaktionssitzung** eingerichtet ist, wird der Benutzer aufgefordert, sich bei Logto anzumelden.
39+
Für jede Benutzerinteraktion wird eine **Interaktionssitzung** erstellt, wenn eine Client-App eine Autorisierungsanfrage initiiert. Diese Sitzung zentralisiert den Status der Benutzerinteraktion über mehrere Client-Anwendungen hinweg und ermöglicht es Logto, eine konsistente Anmeldeerfahrung zu bieten. Während Benutzer zwischen Client-Apps wechseln, bleibt die Interaktionssitzung konsistent, wodurch der Authentifizierungsstatus des Benutzers erhalten bleibt und wiederholte Anmeldungen über Plattformen hinweg reduziert werden. Sobald die **Interaktionssitzung** eingerichtet ist, wird der Benutzer zur Anmeldung bei Logto aufgefordert.
4040

41-
Die **Erfahrungs-App** in Logto ist eine dedizierte, gehostete Anwendung, die die Anmeldungserfahrung erleichtert. Wenn Benutzer sich authentifizieren müssen, werden sie zur **Erfahrungs-App** geleitet, wo sie ihre Anmeldung abschließen und mit Logto interagieren. Die **Erfahrungs-App** nutzt die aktive Interaktionssitzung, um den Fortschritt der Benutzerinteraktion zu verfolgen und zu unterstützen.
41+
Die **Experience-App** in Logto ist eine dedizierte, gehostete Anwendung, die die Anmeldeerfahrung ermöglicht. Wenn Benutzer sich authentifizieren müssen, werden sie zur **Experience-App** weitergeleitet, wo sie ihre Anmeldung abschließen und mit Logto interagieren. Die **Experience-App** nutzt die aktive Interaktionssitzung, um den Fortschritt der Benutzerinteraktion zu verfolgen und zu unterstützen.
4242

43-
Um diese Benutzerreise zu unterstützen und zu steuern, präsentiert Logto eine Reihe von sitzungsbasierten **Experience APIs**. Diese APIs ermöglichen es der **Erfahrungs-App**, eine Vielzahl von Benutzeridentifikations- und Verifizierungsmethoden zu handhaben, indem sie den Status der Interaktionssitzung in Echtzeit aktualisieren und darauf zugreifen.
43+
Um diese Benutzerreise zu unterstützen und zu steuern, stellt Logto eine Reihe von sitzungsbasierten **Experience APIs** bereit. Diese APIs ermöglichen es der **Experience-App**, eine Vielzahl von Methoden zur Benutzeridentifikation und -verifizierung zu handhaben, indem sie den Status der Interaktionssitzung in Echtzeit aktualisiert und abruft.
4444

45-
Sobald der Benutzer alle Validierungs- und Verifizierungsanforderungen erfüllt, endet die Interaktionssitzung mit einer Ergebniseinreichung beim OIDC-Anbieter, wo der Benutzer vollständig authentifiziert ist und seine Zustimmung gegeben hat, wodurch der sichere Anmeldeprozess abgeschlossen wird.
45+
Sobald der Benutzer alle Validierungs- und Verifizierungsanforderungen erfüllt hat, wird die Interaktionssitzung mit einer Ergebniseinreichung an den OIDC-Provider abgeschlossen, wobei der Benutzer vollständig authentifiziert ist und seine Zustimmung erteilt hat. Damit wird der sichere Anmeldeprozess abgeschlossen.
4646

4747
```mermaid
4848
flowchart TD
@@ -51,13 +51,13 @@ flowchart TD
5151
A[Client-Anwendung]
5252
end
5353
54-
subgraph Layer2 [Interaktionsverwaltungsebene]
55-
B[OIDC-Anbieter]
54+
subgraph Layer2 [Interaktionsmanagement-Ebene]
55+
B[OIDC-Provider]
5656
C[Interaktionssitzung]
5757
end
5858
59-
subgraph Layer3 [Erfahrungsebene]
60-
D[Erfahrungs-App]
59+
subgraph Layer3 [Experience-Ebene]
60+
D[Experience-App]
6161
end
6262
6363
%% Verbindungen
@@ -69,11 +69,15 @@ flowchart TD
6969
B --> |Autorisierungsantwort| A
7070
```
7171

72-
## Anpassung der Anmeldungserfahrung \{#sign-in-experience-customization}
72+
:::note
73+
Experience-Seiten sind so konzipiert, dass sie nur über den Authentifizierungsfluss aufgerufen werden können. Um zu verhindern, dass Suchmaschinen diese Seiten indexieren und um direkten Zugriff zu vermeiden, fügt Logto automatisch `<meta name="robots" content="noindex, nofollow" />` zur Experience-HTML-Seite hinzu.
74+
:::
7375

74-
Logto bietet eine flexible und anpassbare Benutzererfahrung für verschiedene geschäftliche Anforderungen, einschließlich benutzerdefiniertem Branding, Benutzeroberfläche und Benutzerinteraktionsabläufen. Die **Erfahrungs-App** kann an die Branding- und Sicherheitsanforderungen der Client-Anwendung angepasst werden.
76+
## Anpassung der Anmeldeerfahrung \{#sign-in-experience-customization}
7577

76-
Lerne mehr über die Einrichtung und [Anpassung](/customization) der Anmeldungserfahrung in Logto.
78+
Logto bietet eine flexible und anpassbare Benutzererfahrung für verschiedene geschäftliche Anforderungen, einschließlich individuellem Branding, Benutzeroberfläche und Benutzerinteraktionsflüssen. Die **Experience-App** kann an die Branding- und Sicherheitsanforderungen der Client-Anwendung angepasst werden.
79+
80+
Lerne mehr über die Einrichtung der Anmeldeerfahrung [Setup](/end-user-flows/sign-up-and-sign-in/sign-up) und [Anpassung](/customization) in Logto.
7781

7882
## FAQs \{#faqs}
7983

@@ -86,7 +90,7 @@ Lerne mehr über die Einrichtung und [Anpassung](/customization) der Anmeldungse
8690

8791
Für Anwendungen oder Organisationen, die unterschiedliche **Anmelde-UIs** benötigen, unterstützt Logto die Anpassung von [App-spezifischem Branding](/customization/match-your-brand#app-specific-branding) und [Organisationsspezifischem Branding](/customization/match-your-brand#organization-specific-branding).
8892

89-
Wenn du verschiedene **Anmeldemethoden** basierend auf Benutzertyp oder Standort anbieten musst, verwende einfach [Authentifizierungsparameter](/end-user-flows/authentication-parameters) (z. B. `first_screen` und `direct_sign_in`), um Benutzer zu einer Endbenutzerseite mit maßgeschneiderten Anmeldeoptionen zu leiten.
93+
Wenn du verschiedene **Anmeldemethoden** je nach Benutzertyp oder Seite anbieten möchtest, verwende einfach [Authentifizierungsparameter](/end-user-flows/authentication-parameters) (z. B. `first_screen` und `direct_sign_in`), um Benutzer auf eine Endbenutzerseite mit maßgeschneiderten Anmeldeoptionen zu leiten.
9094

9195
</details>
9296
<details>
@@ -96,7 +100,7 @@ Wenn du verschiedene **Anmeldemethoden** basierend auf Benutzertyp oder Standort
96100

97101
</summary>
98102

99-
Für attributbasierte Zugangskontrolle, zum Beispiel die Einschränkung der Anmeldung basierend auf E-Mail-Domain, IP-Adresse oder Region, kannst du die Funktion [Benutzerdefinierte Token-Ansprüche](/developers/custom-token-claims/) in Logto verwenden, um Autorisierungsanfragen basierend auf den Attributen des Benutzers abzulehnen oder zuzulassen.
103+
Für attributbasierte Zugangskontrolle, z. B. die Anmeldung basierend auf E-Mail-Domain, IP-Adresse oder Region einzuschränken, kannst du die Funktion [Custom token claims](/developers/custom-token-claims/) in Logto verwenden, um Autorisierungsanfragen basierend auf den Attributen des Benutzers abzulehnen oder zuzulassen.
100104

101105
</details>
102106
<details>
@@ -106,18 +110,18 @@ Für attributbasierte Zugangskontrolle, zum Beispiel die Einschränkung der Anme
106110

107111
</summary>
108112

109-
Derzeit bietet Logto keine Headless API für Anmeldung und Registrierung. Du kannst jedoch deine eigene Anmelde-UI mit der Funktion [Bring your own UI](/customization/bring-your-ui/) verwenden, um die Anmelde- und Registrierungserfahrung anzupassen.
113+
Derzeit bietet Logto keine Headless API für Anmeldung und Registrierung. Du kannst jedoch deine eigene Anmelde-UI mit [Bring your own UI](/customization/bring-your-ui/) verwenden, um die Anmelde- und Registrierungserfahrung anzupassen.
110114

111115
</details>
112116

113117
## Verwandte Ressourcen \{#related-resources}
114118

115119
<Url href="https://blog.logto.io/deprecated-ropc-grant-type">
116-
Warum du den Resource Owner Password Credentials (ROPC) Grant-Typ verwerfen solltest
120+
Warum du den Resource Owner Password Credentials (ROPC) Grant-Typ nicht mehr verwenden solltest
117121
</Url>
118122

119123
<Url href="https://blog.logto.io/implicit-flow-is-dead">
120-
Warum du den Autorisierungscode-Ablauf anstelle des impliziten Ablaufs verwenden solltest?
124+
Warum du den Authorization Code Flow anstelle des Implicit Flow verwenden solltest
121125
</Url>
122126

123127
<Url href="https://blog.logto.io/token-based-authentication-vs-session-based-authentication">

0 commit comments

Comments
 (0)