Skip to content

Commit 2182f35

Browse files
simeng-lisilverhand-bot
authored andcommitted
chore: update translations and generated content
1 parent a7f6273 commit 2182f35

File tree

1,957 files changed

+122004
-356
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

1,957 files changed

+122004
-356
lines changed

docs/connectors/email-connectors/email-templates.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ Logto provides different templates for customizing email content, which are cate
99

1010
It is strongly recommended that you use different templates in different scenarios. Otherwise, users may receive email content that does not match the current operation, causing confusion. If there are missing templates that are not configured, it may cause flow errors that rely on that template and affect the normal development of business.
1111

12-
## Email template customization options
12+
## Email template customization options \{#email-template-customization-options}
1313

1414
Logto offers three distinct approaches for email template management:
1515

docs/customization/live-preview.mdx

+5-5
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ sidebar_label: Live preview
77

88
You can use the **Live preview** feature for convenient testing of your sign-in experience configurations.
99

10-
## Live preview
10+
## Live preview \{#live-preview}
1111

1212
Navigating to <CloudLink to="/sign-in-experience">Console > Sign-in experience</CloudLink>" and clicking the "Live preview" button in the top right corner will open a new browser tab with a fully functional demo of Logto's capabilities. This demo showcases our experience design approach for sign-in and sign-up flows. It is highly customizable and can be seamlessly integrated into your application.
1313

@@ -19,7 +19,7 @@ In this preview, you should create an account first to test the experience. You
1919

2020
If you try to sign in with the user account you created and the process is successful with no issues, you will be redirected to a success page that displays your identifiers and ID.
2121

22-
## Dev panel
22+
## Dev panel \{#dev-panel}
2323

2424
After a successful sign-in using Logto’s Live Preview, you’ll land on a dashboard containing two primary actions:
2525

@@ -28,7 +28,7 @@ After a successful sign-in using Logto’s Live Preview, you’ll land on a dash
2828

2929
The Development Panel provides real-time insights for troubleshooting OIDC integration, inspecting tokens and claims, and testing advanced identity scenarios.
3030

31-
### Logto Config
31+
### Logto Config \{#logto-config}
3232

3333
Live Preview relies on a hidden demo app featuring a unified sign-in experience by default. In the **Logto Config** section, you can configure authentication parameters included in authentication requests to instruct Logto OIDC endpoint on how to handle the authentication process. This includes defining your app ID, assigning an organization ID, requesting specific scopes, etc. This setup is similar to initializing the LogtoClient with the `LogtoProvider`, which establishes a Logto context for your application.
3434

@@ -52,7 +52,7 @@ Remember to save your configuration changes. They will take effect the next time
5252
- To request API permissions, provide the **scope names** in the **Scope** field and enter the corresponding **API identifier** in the **Resource** field below.
5353
- **Resource**: Enter the API resource identifiers (space delimited) that your application needs access to. This field allows your app to request specific resource access tokens as required.
5454

55-
### Refresh token grant
55+
### Refresh token grant \{#refresh-token-grant}
5656

5757
This section details how to [refresh tokens](https://auth-wiki.logto.io/refresh-token) for different access types:
5858

@@ -67,7 +67,7 @@ Include `consent` in the prompt parameter for `offline_access`. A `refresh token
6767

6868
:::
6969

70-
### User info
70+
### User info \{#user-info}
7171

7272
Check the user data retrieved from your authentication flow:
7373

docs/end-user-flows/authentication-parameters/README.mdx

+6-6
Original file line numberDiff line numberDiff line change
@@ -10,37 +10,37 @@ In addition to the standard [OIDC authentication parameters](https://openid.net/
1010

1111
This is particularly useful when you want to enforce specific sign-in flows for different user segments. Including but not limited to the following scenarios:
1212

13-
### Direct sign-up for new users
13+
### Direct sign-up for new users \{#direct-sign-up-for-new-users}
1414

1515
For a targeted registration campaign, you may want to direct new users straight to the sign-up page, bypassing the default sign-in form, to ensure a seamless onboarding experience.
1616

1717
**Use**: [First screen](/end-user-flows/authentication-parameters/first-screen) parameter → `first_screen=register`
1818

19-
### Email prefilled sign-up from a subscription link
19+
### Email prefilled sign-up from a subscription link \{#email-prefilled-sign-up-from-a-subscription-link}
2020

2121
If you're collecting email addresses through a self-hosted subscription form, these parameters allow you to redirect the new subscribers to the sign-up page with email field pre-populated, making it easy for them to complete the registration process.
2222

2323
**Use**: [First screen](/end-user-flows/authentication-parameters/first-screen) parameter → `first_screen=identifier:sign_up&identifier=email&[email protected]`
2424

25-
### Direct password reset link
25+
### Direct password reset link \{#direct-password-reset-link}
2626

2727
For new users who need to set up their new password, send them a direct link and redirect them to the password reset page with the email field prefilled.
2828

2929
**Use**: [First screen](/end-user-flows/authentication-parameters/first-screen) parameter → `first_screen=reset_password`
3030

31-
### Instant social login
31+
### Instant social login \{#instant-social-login}
3232

3333
If you provide social media sign-in buttons directly on your site, you can use these parameters to skip the default sign-in form and let users authenticate directly with their chosen social provider.
3434

3535
**Use**: [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#social-sign-in) parameter → `direct_sign_in=social:google`
3636

37-
### Direct SSO sign-in for enterprise customers
37+
### Direct SSO sign-in for enterprise customers \{#direct-sso-sign-in-for-enterprise-customers}
3838

3939
For products serving multiple enterprise clients, these parameters allow you to display a dedicated SSO button that signs in users with their specific SSO provider, skipping the universal sign-in form and providing a seamless experience for each organization.
4040

4141
**Use**: [Direct sign-in](/end-user-flows/authentication-parameters/direct-sign-in#enterprise-sso) parameter → `direct_sign_in=sso:1234567890`
4242

43-
### Custom sign-in methods displayed for different sites
43+
### Custom sign-in methods displayed for different sites \{#custom-sign-in-methods-displayed-for-different-sites}
4444

4545
If you product serves both internal teams and consumers, or different organizations, you can tailor the sign-in experience accordingly. For example: - For internal tools, show only email/username and password sign-in. - For consumer-facing pages, offer all available sign-in options, including Google login.
4646

docs/end-user-flows/enterprise-sso/README.mdx

+2-2
Original file line numberDiff line numberDiff line change
@@ -16,7 +16,7 @@ Logto provides:
1616
- **SP-initiated & IdP-initiated SSO**: Users can start logins from your app or their IdP dashboard for access.
1717
- **Just-in-time (JIT) provisioning**: Automatically add enterprise users to their organizations upon first enterprise SSO login—no manual invitations required. Learn about [JIT provisioning](/organizations/just-in-time-provisioning#enterprise-sso-provisioning).
1818

19-
## Do I need enterprise SSO?
19+
## Do I need enterprise SSO? \{#do-i-need-enterprise-sso}
2020

2121
Key benefits of enterprise SSO:
2222

@@ -76,7 +76,7 @@ Logto allows you to add social login buttons to your website and initiate the SS
7676
<details>
7777
<summary>
7878

79-
### How many enterprise SSO connectors do I need?
79+
### How many enterprise SSO connectors do I need? \{#how-many-enterprise-sso-connectors-do-i-need}
8080

8181
</summary>
8282

docs/integrations/social/feishu-web/README.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -20,6 +20,6 @@ Feishu Web: An advanced enterprise collaboration and management platform, offeri
2020

2121
<Integration />
2222

23-
## Test Feishu connector
23+
## Test Feishu connector \{#test-feishu-connector}
2424

2525
That's it. The Feishu connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).

docs/integrations/social/wecom/README.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -19,6 +19,6 @@ The custom connector for WeCom (maybe called WXwork) social sign-in.
1919

2020
<Integration />
2121

22-
## Test WeCom connector
22+
## Test WeCom connector \{#test-wecom-connector}
2323

2424
That's it. The WeCom connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).

docs/integrations/social/wecom/_integration.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -40,6 +40,6 @@ You can leave the `Scope` field blank as it is optional. Alternatively, you can
4040

4141
**Save and done**
4242

43-
## Test WeCom connector
43+
## Test WeCom connector \{#test-wecom-connector}
4444

4545
That's it. The WeCom connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).

docs/logto-oss/README.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -116,7 +116,7 @@ If you're new to Logto OSS, we recommend starting with a free development tenant
116116

117117
## Feature supported by Logto OSS \{#feature-supported-by-logto-oss}
118118

119-
## Feature supported by Logto OSS
119+
## Feature supported by Logto OSS \{#feature-supported-by-logto-oss}
120120

121121
Logto OSS supports most core capabilities of the Logto service and is regularly updated and maintained.
122122

i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx

+14-14
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ Logto bietet verschiedene Vorlagen zur Anpassung von E-Mail-Inhalten, die basier
99

1010
Es wird dringend empfohlen, in unterschiedlichen Szenarien unterschiedliche Vorlagen zu verwenden. Andernfalls könnten Benutzer E-Mail-Inhalte erhalten, die nicht zur aktuellen Operation passen, was zu Verwirrung führen kann. Wenn Vorlagen fehlen, die nicht konfiguriert sind, kann dies zu Fehlern im Ablauf führen, die auf dieser Vorlage basieren, und die normale Geschäftsentwicklung beeinträchtigen.
1111

12-
## E-Mail-Vorlagentypen \{#email-template-types}
12+
## E-Mail-Vorlagentypen \{#email-template-customization-options}
1313

1414
| usageType | Szenario | Variablen |
1515
| ------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
@@ -21,16 +21,16 @@ Es wird dringend empfohlen, in unterschiedlichen Szenarien unterschiedliche Vorl
2121
| UserPermissionValidation | Während der Nutzung der App kann es einige risikoreiche Operationen oder Operationen mit einem relativ hohen Risikoniveau geben, die eine zusätzliche Benutzerverifizierung erfordern, wie z. B. Banküberweisungen, das Löschen von Ressourcen in Gebrauch und das Kündigen von Mitgliedschaften. Die `UserPermissionValidation`-Vorlage kann verwendet werden, um den Inhalt des E-Mail-Bestätigungscodes zu definieren, den Benutzer in diesen Situationen erhalten. | code: string<br/>user: `UserInfo`<br/>application?: `ApplicationInfo` |
2222
| BindNewIdentifier | Wenn ein Benutzer sein Profil ändert, kann er eine E-Mail-Adresse an sein aktuelles Konto binden. In diesem Fall kann die `BindNewIdentifier`-Vorlage verwendet werden, um den Inhalt der Bestätigungs-E-Mail anzupassen. | code: string<br/>user: `UserInfo`<br/>application?: `ApplicationInfo` |
2323

24-
## E-Mail-Vorlagenvariablen \{#email-template-variables}
24+
## E-Mail-Vorlagenvariablen \{#email-template-types}
2525

26-
### Code \{#code}
26+
### Code \{#email-template-variables}
2727

2828
Der Bestätigungscode, den Benutzer eingeben müssen, um den Verifizierungsprozess abzuschließen. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `Generic`, `UserPermissionValidation` und `BindNewIdentifier`.
2929

3030
- Bestätigungscodes verfallen nach 10 Minuten. Wir unterstützen derzeit keine Anpassung der Ablaufzeit von Bestätigungscodes.
3131
- Ein `{{code}}`-Platzhalter muss in der Vorlage reserviert werden. Beim Senden eines Bestätigungscodes wird ein zufällig generierter Code diesen Platzhalter ersetzen, bevor wir die E-Mail an Benutzer senden.
3232

33-
### ApplicationInfo \{#applicationinfo}
33+
### ApplicationInfo \{#code}
3434

3535
Die öffentlichen Informationen der Client-Anwendung, mit der Benutzer interagieren. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `UserPermissionValidation` und `BindNewIdentifier`.
3636

@@ -52,7 +52,7 @@ type ApplicationInfo = {
5252
- Wenn die root `application`-Variable nicht bereitgestellt wird, wird der Handlebars-Platzhalter ignoriert und nicht ersetzt.
5353
- Wenn das bereitgestellte `application`-Objekt die erforderlichen Felder nicht enthält oder der Wert undefiniert ist, wird der Handlebars-Platzhalter durch einen leeren String ersetzt. Z. B. wird `{{application.foo.bar}}` durch `` ersetzt.
5454

55-
### OrganizationInfo \{#organizationinfo}
55+
### OrganizationInfo \{#applicationinfo}
5656

5757
Die öffentlichen Informationen der Organisation, mit der Benutzer interagieren.
5858

@@ -72,7 +72,7 @@ type OrganizationInfo = {
7272
- Für die Vorlagen `SignIn`, `Register` und `ForgotPassword` ist die `organization`-Variable optional. Nur verfügbar, wenn der `organization_id`-Parameter in der Autorisierungsanfrage vorhanden ist. Siehe [Organisationsspezifisches Branding](/customization/match-your-brand#organization-specific-branding) für weitere Details.
7373
- Für die Vorlage `OrganizationInvitation` ist die `organization`-Variable obligatorisch.
7474

75-
### UserInfo \{#userinfo}
75+
### UserInfo \{#organizationinfo}
7676

7777
Die öffentlichen Informationen des Benutzers, an den die E-Mail gesendet wird. Verfügbar in den Vorlagen `UserPermissionValidation`, `BindNewIdentifier` und `OrganizationInvitation`.
7878

@@ -92,7 +92,7 @@ type UserInfo = {
9292
- Die `user`-Variable ist obligatorisch für die Vorlagen `UserPermissionValidation` und `BindNewIdentifier`.
9393
- Die `inviter`-Variable ist optional für die Vorlage `OrganizationInvitation`. Nur verfügbar, wenn die `inviterId` in der Organisationseinladung bereitgestellt wird.
9494

95-
## Beispiele für E-Mail-Vorlagen \{#email-template-examples}
95+
## Beispiele für E-Mail-Vorlagen \{#userinfo}
9696

9797
Du kannst die bereitgestellten E-Mail-Vorlagen-Codebeispiele als Ausgangspunkt für die Anpassung deiner Benutzeroberfläche verwenden. Um eine Benutzeroberfläche ähnlich der folgenden zu erstellen:
9898

@@ -241,9 +241,9 @@ Du kannst dann den obigen HTML-Code escapen und ihn dem "Template"-Feld des Conn
241241
}
242242
```
243243

244-
## Lokalisierung von E-Mail-Vorlagen \{#email-template-localization}
244+
## Lokalisierung von E-Mail-Vorlagen \{#email-template-examples}
245245

246-
### Benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen \{#custom-email-templates-for-different-languages}
246+
### Benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen \{#email-template-localization}
247247

248248
Logto unterstützt die Erstellung benutzerdefinierter E-Mail-Vorlagen für verschiedene Sprachen über die Management API. Du kannst benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen und Vorlagentypen erstellen, um deinen Benutzern ein lokalisierteres Erlebnis zu bieten.
249249

@@ -284,7 +284,7 @@ Sobald die E-Mail-Vorlagen erstellt sind, wählt Logto automatisch die passende
284284
- [SendGrid](/integrations/sendgrid-email)
285285
- [SMTP](/integrations/smtp)
286286

287-
### Lokalisierung von E-Mail-Vorlagen auf Anbieterseite \{#provider-side-email-template-localization}
287+
### Lokalisierung von E-Mail-Vorlagen auf Anbieterseite \{#custom-email-templates-for-different-languages}
288288

289289
Für Entwickler, die die E-Mail-Connectors verwenden, bei denen die E-Mail-Vorlage vom Anbieter verwaltet wird:
290290

@@ -293,12 +293,12 @@ Für Entwickler, die die E-Mail-Connectors verwenden, bei denen die E-Mail-Vorla
293293

294294
Die vom Benutzer bevorzugte Sprache wird dem Anbieter unter Verwendung des `locale`-Parameters im Vorlagen-Payload übergeben. Du kannst mehrere Vorlagen für verschiedene Sprachen in der Konsole des Anbieters erstellen und den `locale`-Parameter verwenden, um die Sprachpräferenz anzugeben.
295295

296-
## FAQs \{#faqs}
296+
## FAQs \{#provider-side-email-template-localization}
297297

298298
<details>
299299
<summary>
300300

301-
### Wie kann man Drittanbieter-E-Mail-Vorlagendienste verwenden, wenn Vorlagen nicht in Logto konfiguriert sind? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
301+
### Wie kann man Drittanbieter-E-Mail-Vorlagendienste verwenden, wenn Vorlagen nicht in Logto konfiguriert sind? \{#faqs}
302302

303303
</summary>
304304

@@ -311,7 +311,7 @@ Dies ermöglicht es dir, die Logik der E-Mail-Vorlagen auf deinem eigenen Server
311311
<details>
312312
<summary>
313313

314-
### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Benutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#is-there-a-way-to-use-logto-email-for-sending-our-users-a-customized-welcome-email}
314+
### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Benutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
315315

316316
</summary>
317317

@@ -321,7 +321,7 @@ Der Logto-E-Mail-Connector bietet nur E-Mail-Benachrichtigungen für Ereignisse
321321

322322
</details>
323323

324-
## Verwandte Ressourcen \{#related-resources}
324+
## Verwandte Ressourcen \{#is-there-a-way-to-use-logto-email-for-sending-our-users-a-customized-welcome-email}
325325

326326
<Url href="https://blog.logto.io/verification-email-delivery">
327327
Maximieren der Zustellung von Bestätigungs-E-Mails, um den Benutzerzugang zu gewährleisten

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx

+1-1
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,7 @@ Dies ist besonders nützlich, wenn du spezifische Anmeldeflüsse für verschiede
1818

1919
Lies weiter, um mehr über die Authentifizierungsparameter zu erfahren, um den [ersten Bildschirm](/end-user-flows/authentication-parameters/first-screen) anzupassen oder eine [direkte Anmeldeerfahrung](/end-user-flows/authentication-parameters/direct-sign-in) für deine Benutzer zu ermöglichen.
2020

21-
## Verwandte Ressourcen \{#related-resources}
21+
## Verwandte Ressourcen \{#direct-sign-up-for-new-users}
2222

2323
<Url href="https://blog.logto.io/embed-login-or-registration-forms-securely-on-your-site">
2424
Einbettung von Anmelde- oder Registrierungsformularen sicher auf deiner Website

0 commit comments

Comments
 (0)