You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/connectors/email-connectors/email-templates.mdx
+1-1
Original file line number
Diff line number
Diff line change
@@ -9,7 +9,7 @@ Logto provides different templates for customizing email content, which are cate
9
9
10
10
It is strongly recommended that you use different templates in different scenarios. Otherwise, users may receive email content that does not match the current operation, causing confusion. If there are missing templates that are not configured, it may cause flow errors that rely on that template and affect the normal development of business.
Copy file name to clipboardExpand all lines: docs/customization/live-preview.mdx
+5-5
Original file line number
Diff line number
Diff line change
@@ -7,7 +7,7 @@ sidebar_label: Live preview
7
7
8
8
You can use the **Live preview** feature for convenient testing of your sign-in experience configurations.
9
9
10
-
## Live preview
10
+
## Live preview\{#live-preview}
11
11
12
12
Navigating to <CloudLinkto="/sign-in-experience">Console > Sign-in experience</CloudLink>" and clicking the "Live preview" button in the top right corner will open a new browser tab with a fully functional demo of Logto's capabilities. This demo showcases our experience design approach for sign-in and sign-up flows. It is highly customizable and can be seamlessly integrated into your application.
13
13
@@ -19,7 +19,7 @@ In this preview, you should create an account first to test the experience. You
19
19
20
20
If you try to sign in with the user account you created and the process is successful with no issues, you will be redirected to a success page that displays your identifiers and ID.
21
21
22
-
## Dev panel
22
+
## Dev panel\{#dev-panel}
23
23
24
24
After a successful sign-in using Logto’s Live Preview, you’ll land on a dashboard containing two primary actions:
25
25
@@ -28,7 +28,7 @@ After a successful sign-in using Logto’s Live Preview, you’ll land on a dash
28
28
29
29
The Development Panel provides real-time insights for troubleshooting OIDC integration, inspecting tokens and claims, and testing advanced identity scenarios.
30
30
31
-
### Logto Config
31
+
### Logto Config\{#logto-config}
32
32
33
33
Live Preview relies on a hidden demo app featuring a unified sign-in experience by default. In the **Logto Config** section, you can configure authentication parameters included in authentication requests to instruct Logto OIDC endpoint on how to handle the authentication process. This includes defining your app ID, assigning an organization ID, requesting specific scopes, etc. This setup is similar to initializing the LogtoClient with the `LogtoProvider`, which establishes a Logto context for your application.
34
34
@@ -52,7 +52,7 @@ Remember to save your configuration changes. They will take effect the next time
52
52
- To request API permissions, provide the **scope names** in the **Scope** field and enter the corresponding **API identifier** in the **Resource** field below.
53
53
-**Resource**: Enter the API resource identifiers (space delimited) that your application needs access to. This field allows your app to request specific resource access tokens as required.
54
54
55
-
### Refresh token grant
55
+
### Refresh token grant\{#refresh-token-grant}
56
56
57
57
This section details how to [refresh tokens](https://auth-wiki.logto.io/refresh-token) for different access types:
58
58
@@ -67,7 +67,7 @@ Include `consent` in the prompt parameter for `offline_access`. A `refresh token
67
67
68
68
:::
69
69
70
-
### User info
70
+
### User info\{#user-info}
71
71
72
72
Check the user data retrieved from your authentication flow:
Copy file name to clipboardExpand all lines: docs/end-user-flows/authentication-parameters/README.mdx
+6-6
Original file line number
Diff line number
Diff line change
@@ -10,37 +10,37 @@ In addition to the standard [OIDC authentication parameters](https://openid.net/
10
10
11
11
This is particularly useful when you want to enforce specific sign-in flows for different user segments. Including but not limited to the following scenarios:
12
12
13
-
### Direct sign-up for new users
13
+
### Direct sign-up for new users\{#direct-sign-up-for-new-users}
14
14
15
15
For a targeted registration campaign, you may want to direct new users straight to the sign-up page, bypassing the default sign-in form, to ensure a seamless onboarding experience.
### Email prefilled sign-up from a subscription link
19
+
### Email prefilled sign-up from a subscription link\{#email-prefilled-sign-up-from-a-subscription-link}
20
20
21
21
If you're collecting email addresses through a self-hosted subscription form, these parameters allow you to redirect the new subscribers to the sign-up page with email field pre-populated, making it easy for them to complete the registration process.
### Direct password reset link\{#direct-password-reset-link}
26
26
27
27
For new users who need to set up their new password, send them a direct link and redirect them to the password reset page with the email field prefilled.
If you provide social media sign-in buttons directly on your site, you can use these parameters to skip the default sign-in form and let users authenticate directly with their chosen social provider.
### Direct SSO sign-in for enterprise customers\{#direct-sso-sign-in-for-enterprise-customers}
38
38
39
39
For products serving multiple enterprise clients, these parameters allow you to display a dedicated SSO button that signs in users with their specific SSO provider, skipping the universal sign-in form and providing a seamless experience for each organization.
### Custom sign-in methods displayed for different sites
43
+
### Custom sign-in methods displayed for different sites\{#custom-sign-in-methods-displayed-for-different-sites}
44
44
45
45
If you product serves both internal teams and consumers, or different organizations, you can tailor the sign-in experience accordingly. For example: - For internal tools, show only email/username and password sign-in. - For consumer-facing pages, offer all available sign-in options, including Google login.
Copy file name to clipboardExpand all lines: docs/end-user-flows/enterprise-sso/README.mdx
+2-2
Original file line number
Diff line number
Diff line change
@@ -16,7 +16,7 @@ Logto provides:
16
16
-**SP-initiated & IdP-initiated SSO**: Users can start logins from your app or their IdP dashboard for access.
17
17
-**Just-in-time (JIT) provisioning**: Automatically add enterprise users to their organizations upon first enterprise SSO login—no manual invitations required. Learn about [JIT provisioning](/organizations/just-in-time-provisioning#enterprise-sso-provisioning).
18
18
19
-
## Do I need enterprise SSO?
19
+
## Do I need enterprise SSO?\{#do-i-need-enterprise-sso}
20
20
21
21
Key benefits of enterprise SSO:
22
22
@@ -76,7 +76,7 @@ Logto allows you to add social login buttons to your website and initiate the SS
76
76
<details>
77
77
<summary>
78
78
79
-
### How many enterprise SSO connectors do I need?
79
+
### How many enterprise SSO connectors do I need?\{#how-many-enterprise-sso-connectors-do-i-need}
Copy file name to clipboardExpand all lines: docs/integrations/social/feishu-web/README.mdx
+1-1
Original file line number
Diff line number
Diff line change
@@ -20,6 +20,6 @@ Feishu Web: An advanced enterprise collaboration and management platform, offeri
20
20
21
21
<Integration />
22
22
23
-
## Test Feishu connector
23
+
## Test Feishu connector\{#test-feishu-connector}
24
24
25
25
That's it. The Feishu connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).
Copy file name to clipboardExpand all lines: docs/integrations/social/wecom/README.mdx
+1-1
Original file line number
Diff line number
Diff line change
@@ -19,6 +19,6 @@ The custom connector for WeCom (maybe called WXwork) social sign-in.
19
19
20
20
<Integration />
21
21
22
-
## Test WeCom connector
22
+
## Test WeCom connector\{#test-wecom-connector}
23
23
24
24
That's it. The WeCom connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).
Copy file name to clipboardExpand all lines: docs/integrations/social/wecom/_integration.mdx
+1-1
Original file line number
Diff line number
Diff line change
@@ -40,6 +40,6 @@ You can leave the `Scope` field blank as it is optional. Alternatively, you can
40
40
41
41
**Save and done**
42
42
43
-
## Test WeCom connector
43
+
## Test WeCom connector\{#test-wecom-connector}
44
44
45
45
That's it. The WeCom connector should be available now. Don't forget to [Enable social connector in sign-in experience](/connectors/social-connectors/#enable-social-sign-in).
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/connectors/email-connectors/email-templates.mdx
+14-14
Original file line number
Diff line number
Diff line change
@@ -9,7 +9,7 @@ Logto bietet verschiedene Vorlagen zur Anpassung von E-Mail-Inhalten, die basier
9
9
10
10
Es wird dringend empfohlen, in unterschiedlichen Szenarien unterschiedliche Vorlagen zu verwenden. Andernfalls könnten Benutzer E-Mail-Inhalte erhalten, die nicht zur aktuellen Operation passen, was zu Verwirrung führen kann. Wenn Vorlagen fehlen, die nicht konfiguriert sind, kann dies zu Fehlern im Ablauf führen, die auf dieser Vorlage basieren, und die normale Geschäftsentwicklung beeinträchtigen.
@@ -21,16 +21,16 @@ Es wird dringend empfohlen, in unterschiedlichen Szenarien unterschiedliche Vorl
21
21
| UserPermissionValidation | Während der Nutzung der App kann es einige risikoreiche Operationen oder Operationen mit einem relativ hohen Risikoniveau geben, die eine zusätzliche Benutzerverifizierung erfordern, wie z. B. Banküberweisungen, das Löschen von Ressourcen in Gebrauch und das Kündigen von Mitgliedschaften. Die `UserPermissionValidation`-Vorlage kann verwendet werden, um den Inhalt des E-Mail-Bestätigungscodes zu definieren, den Benutzer in diesen Situationen erhalten. | code: string<br/>user: `UserInfo`<br/>application?: `ApplicationInfo`|
22
22
| BindNewIdentifier | Wenn ein Benutzer sein Profil ändert, kann er eine E-Mail-Adresse an sein aktuelles Konto binden. In diesem Fall kann die `BindNewIdentifier`-Vorlage verwendet werden, um den Inhalt der Bestätigungs-E-Mail anzupassen. | code: string<br/>user: `UserInfo`<br/>application?: `ApplicationInfo`|
Der Bestätigungscode, den Benutzer eingeben müssen, um den Verifizierungsprozess abzuschließen. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `Generic`, `UserPermissionValidation` und `BindNewIdentifier`.
29
29
30
30
- Bestätigungscodes verfallen nach 10 Minuten. Wir unterstützen derzeit keine Anpassung der Ablaufzeit von Bestätigungscodes.
31
31
- Ein `{{code}}`-Platzhalter muss in der Vorlage reserviert werden. Beim Senden eines Bestätigungscodes wird ein zufällig generierter Code diesen Platzhalter ersetzen, bevor wir die E-Mail an Benutzer senden.
32
32
33
-
### ApplicationInfo \{#applicationinfo}
33
+
### ApplicationInfo \{#code}
34
34
35
35
Die öffentlichen Informationen der Client-Anwendung, mit der Benutzer interagieren. Verfügbar in den Vorlagen `SignIn`, `Register`, `ForgotPassword`, `UserPermissionValidation` und `BindNewIdentifier`.
36
36
@@ -52,7 +52,7 @@ type ApplicationInfo = {
52
52
- Wenn die root `application`-Variable nicht bereitgestellt wird, wird der Handlebars-Platzhalter ignoriert und nicht ersetzt.
53
53
- Wenn das bereitgestellte `application`-Objekt die erforderlichen Felder nicht enthält oder der Wert undefiniert ist, wird der Handlebars-Platzhalter durch einen leeren String ersetzt. Z. B. wird `{{application.foo.bar}}` durch `` ersetzt.
54
54
55
-
### OrganizationInfo \{#organizationinfo}
55
+
### OrganizationInfo \{#applicationinfo}
56
56
57
57
Die öffentlichen Informationen der Organisation, mit der Benutzer interagieren.
58
58
@@ -72,7 +72,7 @@ type OrganizationInfo = {
72
72
- Für die Vorlagen `SignIn`, `Register` und `ForgotPassword` ist die `organization`-Variable optional. Nur verfügbar, wenn der `organization_id`-Parameter in der Autorisierungsanfrage vorhanden ist. Siehe [Organisationsspezifisches Branding](/customization/match-your-brand#organization-specific-branding) für weitere Details.
73
73
- Für die Vorlage `OrganizationInvitation` ist die `organization`-Variable obligatorisch.
74
74
75
-
### UserInfo \{#userinfo}
75
+
### UserInfo \{#organizationinfo}
76
76
77
77
Die öffentlichen Informationen des Benutzers, an den die E-Mail gesendet wird. Verfügbar in den Vorlagen `UserPermissionValidation`, `BindNewIdentifier` und `OrganizationInvitation`.
78
78
@@ -92,7 +92,7 @@ type UserInfo = {
92
92
- Die `user`-Variable ist obligatorisch für die Vorlagen `UserPermissionValidation` und `BindNewIdentifier`.
93
93
- Die `inviter`-Variable ist optional für die Vorlage `OrganizationInvitation`. Nur verfügbar, wenn die `inviterId` in der Organisationseinladung bereitgestellt wird.
94
94
95
-
## Beispiele für E-Mail-Vorlagen \{#email-template-examples}
95
+
## Beispiele für E-Mail-Vorlagen \{#userinfo}
96
96
97
97
Du kannst die bereitgestellten E-Mail-Vorlagen-Codebeispiele als Ausgangspunkt für die Anpassung deiner Benutzeroberfläche verwenden. Um eine Benutzeroberfläche ähnlich der folgenden zu erstellen:
98
98
@@ -241,9 +241,9 @@ Du kannst dann den obigen HTML-Code escapen und ihn dem "Template"-Feld des Conn
241
241
}
242
242
```
243
243
244
-
## Lokalisierung von E-Mail-Vorlagen \{#email-template-localization}
244
+
## Lokalisierung von E-Mail-Vorlagen \{#email-template-examples}
245
245
246
-
### Benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen \{#custom-email-templates-for-different-languages}
246
+
### Benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen \{#email-template-localization}
247
247
248
248
Logto unterstützt die Erstellung benutzerdefinierter E-Mail-Vorlagen für verschiedene Sprachen über die Management API. Du kannst benutzerdefinierte E-Mail-Vorlagen für verschiedene Sprachen und Vorlagentypen erstellen, um deinen Benutzern ein lokalisierteres Erlebnis zu bieten.
249
249
@@ -284,7 +284,7 @@ Sobald die E-Mail-Vorlagen erstellt sind, wählt Logto automatisch die passende
284
284
-[SendGrid](/integrations/sendgrid-email)
285
285
-[SMTP](/integrations/smtp)
286
286
287
-
### Lokalisierung von E-Mail-Vorlagen auf Anbieterseite \{#provider-side-email-template-localization}
287
+
### Lokalisierung von E-Mail-Vorlagen auf Anbieterseite \{#custom-email-templates-for-different-languages}
288
288
289
289
Für Entwickler, die die E-Mail-Connectors verwenden, bei denen die E-Mail-Vorlage vom Anbieter verwaltet wird:
290
290
@@ -293,12 +293,12 @@ Für Entwickler, die die E-Mail-Connectors verwenden, bei denen die E-Mail-Vorla
293
293
294
294
Die vom Benutzer bevorzugte Sprache wird dem Anbieter unter Verwendung des `locale`-Parameters im Vorlagen-Payload übergeben. Du kannst mehrere Vorlagen für verschiedene Sprachen in der Konsole des Anbieters erstellen und den `locale`-Parameter verwenden, um die Sprachpräferenz anzugeben.
### Wie kann man Drittanbieter-E-Mail-Vorlagendienste verwenden, wenn Vorlagen nicht in Logto konfiguriert sind? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
301
+
### Wie kann man Drittanbieter-E-Mail-Vorlagendienste verwenden, wenn Vorlagen nicht in Logto konfiguriert sind? \{#faqs}
302
302
303
303
</summary>
304
304
@@ -311,7 +311,7 @@ Dies ermöglicht es dir, die Logik der E-Mail-Vorlagen auf deinem eigenen Server
311
311
<details>
312
312
<summary>
313
313
314
-
### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Benutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#is-there-a-way-to-use-logto-email-for-sending-our-users-a-customized-welcome-email}
314
+
### Gibt es eine Möglichkeit, Logto-E-Mail zu verwenden, um unseren Benutzern eine angepasste "Willkommens-E-Mail" zu senden? \{#how-to-use-third-party-email-template-services-if-templates-are-not-configured-in-logto}
315
315
316
316
</summary>
317
317
@@ -321,7 +321,7 @@ Der Logto-E-Mail-Connector bietet nur E-Mail-Benachrichtigungen für Ereignisse
Copy file name to clipboardExpand all lines: i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/authentication-parameters/README.mdx
+1-1
Original file line number
Diff line number
Diff line change
@@ -18,7 +18,7 @@ Dies ist besonders nützlich, wenn du spezifische Anmeldeflüsse für verschiede
18
18
19
19
Lies weiter, um mehr über die Authentifizierungsparameter zu erfahren, um den [ersten Bildschirm](/end-user-flows/authentication-parameters/first-screen) anzupassen oder eine [direkte Anmeldeerfahrung](/end-user-flows/authentication-parameters/direct-sign-in) für deine Benutzer zu ermöglichen.
0 commit comments