diff --git a/js/apps/admin-ui/maven-resources-community/theme/keycloak.v2/admin/messages/messages_de.properties b/js/apps/admin-ui/maven-resources-community/theme/keycloak.v2/admin/messages/messages_de.properties index 6c1a69e330..e721ac0ae9 100644 --- a/js/apps/admin-ui/maven-resources-community/theme/keycloak.v2/admin/messages/messages_de.properties +++ b/js/apps/admin-ui/maven-resources-community/theme/keycloak.v2/admin/messages/messages_de.properties @@ -470,6 +470,9 @@ acrToLoAMapping=ACR zu LoA Zuordnungen acrToLoAMappingHelp=Definieren Sie, welcher ACR-Wert (Authentication Context Class Reference) welchem LoA-Wert (Level of Authentication) zugeordnet ist. Die ACR kann ein beliebiger Wert sein, während die LoA numerisch sein muss. missingAttributes=Es sind noch keine {{label}} definiert worden. Klicken Sie auf die untere Schaltfläche, um {{label}} hinzuzufügen, Schlüssel und Wert sind für ein Schlüsselpaar erforderlich. addProvider=Anbieter hinzufügen +addProvider_other={{provider}} Anbieter hinzufügen +uiDisplayName=UI-Anzeigename +uiDisplayNameHelp=Anzeigename des Anbieters für die Verküpfung in der Administrationskonsole providerDescription=Anbieterbeschreibung xFrameOptionsHelp=Der Standardwert verhindert, dass Seiten von iframes, die nicht von der Website stammen, eingebunden werden <1>Mehr erfahren contentSecurityPolicyHelp=Der Standardwert verhindert, dass Seiten von iframes, die nicht von der Website stammen, eingebunden werden <1>Mehr erfahren @@ -528,6 +531,7 @@ clientDescriptionHelp=Gibt die Beschreibung des Mandanten an. Zum Beispiel 'Mein alwaysDisplayInUIHelp=Dieser Mandant wird immer in der Konto-Benutzeroberfläche aufgeführt, auch wenn der Benutzer keine aktive Sitzung hat. next=Weiter back=Zurück +userLabel=Benutzer-Label clientAuthentication=Client-Authentifizierung authenticationHelp=Hier wird der Typ des OIDC-Clients festgelegt. Wenn er auf ON steht, ist der OIDC-Typ auf vertraulichen Zugriffstyp eingestellt. Wenn er AUS ist, ist er auf öffentlichen Zugriff eingestellt. authorizationHelp=Aktivieren/Deaktivieren der feinkörnigen Autorisierungsunterstützung für einen Client @@ -642,3 +646,126 @@ userCredentialsHelpText=Mit den Handlern der obersten Ebene können Sie die Prio clientsClientScopesHelp=Die mit dieser Ressource verbundenen Scopes. client=Client deleteConfirm_other=Sind Sie sicher, dass Sie diese Gruppen löschen möchten. +generalOptions=Allgemeine Einstellungen +vendor=Anbieter +vendorHelp=LDAP Anbieter +connectionAndAuthenticationSettings=Verbinungs- und Authentifizierungseinstellungen +connectionURL=Verbindungs-URL +consoleDisplayConnectionUrlHelp=Verbindungs-URL zum LDAP Server +enableStartTls=StartTLS aktivieren +enableStartTlsHelp=Verschlüsselt die Verbindung zu LDAP mit STARTTLS. Dabei wird das Pooling von Verbindungen deaktiviert. +useTruststoreSpi=Truststore-SPI verwenden +useTruststoreSpiHelp=Gibt an, ob die LDAP-Verbindung das Truststore-SPI mit dem in den Befehlszeilenoptionen konfigurierten Truststore verwenden soll. 'Immer' bedeutet, dass das Truststore SPI immer verwendet wird. 'Nie' bedeutet, dass es nicht verwendet wird. Beachten Sie, dass auch dann, wenn der Keycloak Truststore nicht konfiguriert ist, die Zertifiakte aus dem Standard-Java-Cacerts Truststore oder die Zertifikate, die in der Eigenschaft 'javax.net.ssl.trustStore' angegeben sind, verwendet werden. +connectionPooling=Verbindungs-Pooling +connectionPoolingHelp=Legt fest, ob Verbindungspooling für den Zugriff auf den LDAP-Server verwendet werden soll. +connectionTimeout=Verbindungszeitlimit +connectionTimeoutHelp=LDAP-Verbindungszeitlimit in Millisekunden +bindType=Bind-Typ +bindTypeHelp=Typ der Authentifizierungsmethode, die beim LDAP-Bind-Vorgang verwendet wird. Sie wird bei den meisten an den LDAP-Server gesendeten Anfragen verwendet. Derzeit sind nur die Mechanismen "none" (anonyme LDAP-Authentifizierung) oder "simple" (Authentifizierung mit Anmeldeinformationen und Passwort) verfügbar. +bindDn=Bind-DN +bindDnHelp=DN des LDAP-Benutzers, der von Keycloak verwendet wird, um auf den LDAP-Server zuzugreifen. +bindCredentials=Bind-Passwort +bindCredentialsHelp=Passwort des LDAP-Benutzers. Dieses Feld kann seinen Wert aus dem Vault beziehen, verwenden Sie dazu das Format ${vault.ID}. +testAuthentication=Authentifizierung testen +ldapSearchingAndUpdatingSettings=LDAP-Suche und -Aktualisierung +editMode=Bearbeitungsmodus +editModeLdapHelp=READ_ONLY bedeutet, dass der LDAP-Speicher nur gelesen werden kann. WRITABLE bedeutet, dass die Daten bei Bedarf wieder mit LDAP synchronisiert werden. UNSYNCED bedeutet, dass die Benutzerdaten importiert, aber nicht mit LDAP synchronisiert werden. +usersDN=Benutzer-DN +usersDNHelp=Vollständiger DN des LDAP-Baums, in dem sich Ihre Benutzer befinden. Dieser DN ist der übergeordnete DN der LDAP-Benutzer. Er könnte zum Beispiel "ou\=users,dc\=example,dc\=com" lauten, wenn man davon ausgeht, dass Ihr typischer Benutzer einen DN wie "uid\='john',ou\=users,dc\=example,dc\=com" hat. +usernameLdapAttribute=Benutzername LDAP-Attribut +usernameLdapAttributeHelp=Name des LDAP-Attributs, das als Keycloak-Benutzername abgebildet wird. Bei vielen LDAP-Server-Anbietern kann dies 'uid' sein. Für Active Directory kann es 'sAMAccountName' oder 'cn' sein. Das Attribut sollte bei allen LDAP-Benutzerdatensätzen ausgefüllt sein, die von LDAP nach Keycloak importiert werden wollen. +rdnLdapAttribute=RDN LDAP-Attribut +rdnLdapAttributeHelp=Name des LDAP-Attributs, das als RDN (Top-Attribut) des typischen Benutzer-DN verwendet wird. Normalerweise ist es dasselbe wie das LDAP-Attribut Benutzername, aber es ist nicht erforderlich. Zum Beispiel ist es bei Active Directory üblich, "cn" als RDN-Attribut zu verwenden, wenn das Benutzername-Attribut "sAMAccountName" ist. +uuidLdapAttribute=UUID LDAP-Attribut +uuidLdapAttributeHelp=Name des LDAP-Attributs, das als eindeutiger Objektbezeichner (UUID) für Objekte in LDAP verwendet wird. Bei vielen Anbietern von LDAP-Servern ist dies "entryUUID", bei einigen ist es jedoch anders. Für Active Directory sollte es zum Beispiel "objectGUID" sein. Wenn Ihr LDAP-Server das Konzept der UUID nicht unterstützt, können Sie jedes andere Attribut verwenden, das für LDAP-Benutzer in der Baumstruktur eindeutig ist, zum Beispiel 'uid' oder 'entryDN'. +userObjectClasses=Benutzerobjektklassen +userObjectClassesHelp=Kommaseparierte Liste der erlaubten Werte für das objectClass-Attribut für Benutzer in LDAP, zum Beispiel: 'inetOrgPerson, organizationalPerson'. Neu angelegte Keycloak-Benutzer werden mit all diesen Objektklassen in LDAP geschrieben und bestehende LDAP-Benutzerdatensätze werden nur gefunden, wenn sie alle diese Objektklassen enthalten. +userLdapFilter=Benutzer-LDAP-Filter +userLdapFilterHelp=Zusätzlicher LDAP-Filter zum Filtern der gesuchten Benutzer. Lassen Sie dieses Feld leer, wenn Sie keinen zusätzlichen Filter benötigen. Achten Sie darauf, dass er mit "(" beginnt und mit ")" endet. +searchScope=Suchbereich +searchScopeHelp=Bei einer Ebene gilt die Suche nur für Benutzer in den DNs, die durch User DNs angegeben sind. Bei einem Teilbaum gilt die Suche für den gesamten Teilbaum. Weitere Einzelheiten sind der LDAP-Dokumentation zu entnehmen. +oneLevel=Eine Ebene +subtree=Teilbaum +readTimeout=Lesezeitlimit +readTimeoutHelp=LDAP-Lesezeitlimit in Millisekunden. Diese Zeitüberschreitung gilt für LDAP-Lesevorgänge. +pagination=Paginierung +referral=LDAP-Verweise +referralHelp=Legt fest, ob LDAP-Verweise (Referrals) befolgt oder ignoriert werden sollen. Bitte beachten Sie, dass die Aktivierung von Verweisen die Authentifizierung verlangsamen kann, da der LDAP-Server entscheiden kann, welche anderen LDAP-Server verwendet werden sollen. Dies könnte möglicherweise nicht vertrauenswürdige Server einschließen. +synchronizationSettings=Synchronisierungseinstellungen +importUsers=Benutzer importieren +importUsersHelp=Wenn aktiviert, dann werden LDAP-Benutzer in die Keycloak-DB importiert und mit den konfigurierten Synchronisierungsrichtlinien synchronisiert. +syncRegistrations=Registrierungen synchronisieren +batchSize=Batch-Größe +batchSizeHelp=Anzahl der LDAP-Benutzer, die innerhalb einer einzigen Transaktion von LDAP nach Keycloak importiert werden +periodicFullSync=Regelmäßige Vollsynchronisation +periodicFullSyncHelp=Steuert, ob die periodische vollständige Synchronisation von LDAP-Benutzern mit Keycloak aktiviert werden soll oder nicht. +periodicChangedUsersSync=Regelmäßige Synchronisierung geänderter Benutzer +periodicChangedUsersSyncHelp=Steuert, ob die periodische Synchronisation von geänderten oder neu angelegten LDAP-Benutzern zu Keycloak aktiviert werden soll oder nicht +kerberosIntegration=Kerberos-Integration +allowKerberosAuthentication=Kerberos-Authentifizierung erlauben +allowKerberosAuthenticationHelp=Aktivieren/Deaktivieren der HTTP-Authentifizierung von Benutzern mit SPNEGO/Kerberos-Tokens. Die Daten über authentifizierte Benutzer werden von diesem LDAP-Server bereitgestellt. +useKerberosForPasswordAuthentication=Kerberos für die Passwortauthentifizierung verwenden +useKerberosForPasswordAuthenticationHelp=Kerberos-Login-Modul für die Authentifizierung von Benutzername/Passwort gegen Kerberos-Server verwenden anstelle der Authentifizierung gegen LDAP-Server mit Verzeichnisdienst API +cacheSettings=Caching-Einstellungen +cachePolicy=Caching-Richtlinien +cachePolicyHelp=Caching-Richtlinien für diese LDAP-Verbindung. "DEFAULT" entspricht den Standardeinstellungen für den globalen Cache. "EVICT_DAILY" ist eine Tageszeit, zu der der Cache täglich geleert wird. "EVICT_WEEKLY" ist ein Wochentag und eine Uhrzeit, zu der der Cache geleert wird. "MAX_LIFESPAN" ist die Zeit in Millisekunden, die für die Lebensdauer eines Cache-Eintrags gilt. +enableLdapv3Password=Erweiterten LDAPv3-Kennwortänderungsvorgang aktivieren +enableLdapv3PasswordHelp=Wenn aktiv, wird die LDAPv3 Password Modify Extended Operation (RFC-3062) verwendet. Die erweiterte Kennwortänderung setzt normalerweise voraus, dass der LDAP-Benutzer bereits ein Kennwort im LDAP-Server hat. Wenn dies also mit "Sync Registrations" verwendet wird, kann es sinnvoll sein, auch "Hardcoded LDAP-Attribute mapper" mit zufällig generiertem Initialpasswort hinzuzufügen. +validatePasswordPolicy=Kennwortrichtlinie validieren +validatePasswordPolicyHelp=Legt fest, ob Keycloak das Passwort mit der Realm-Passwortrichtlinien validieren soll, bevor es aktualisiert wird. Für den Fall, dass das Passwort des Benutzers in LDAP gespeichert ist, werden einige Keycloak-Passwortrichtlinien nicht funktionieren (z.B. Not Recently Used, Expire Password, Hashing Iterations, Hashing Algorithm), da Keycloak keine direkte Kontrolle über die Passwortspeicherung hat. Es ist notwendig, Passwortrichtlinien auf der LDAP-Server-Ebene zu aktivieren, wenn Sie diese Passwortrichtlinien nutzen wollen. +trustEmail=E-Mail vertrauen +trustEmailHelp=Wenn diese Option aktiviert ist, wird die von diesem LDAP-Anbieter bereitgestellte E-Mail nicht überprüft, selbst wenn die Überprüfung für den Realm aktiviert ist. +queryExtensions=Unterstützte Erweiterungen abfragen +syncChangedUsers=Geänderte Benutzer synchronisieren +syncAllUsers=Alle Benutzer synchronisieren +removeImported=Importierte Benutzer entfernen +deleteProvider=Anbieter löschen? +searchForMapper=Suche nach Mapper +addMapper=Mapper hinzufügen +mapperType=Mapper-Typ +mapperTypeHelp=Wird verwendet, um ein einzelnes Attribut eines LDAP-Benutzers auf ein Attribut des UserModels in Keycloak-DB abzubilden. +userModelAttribute=Benutzermodell-Attribut +custom=Benutzerdefiniertes Attribut... +ldapAttribute=LDAP-Attribut +ldapAttributeHelp=Name des zugeordneten Attributs im LDAP-Objekt, zum Beispiel "cn", "sn", "mail", "street", usw. +readOnly=Nur lesen +readOnlyHelp=Ein schreibgeschütztes Attribut wird aus LDAP in das UserModel importiert, aber es wird nicht zurück in LDAP gespeichert, wenn der Benutzer in Keycloak aktualisiert wird. +alwaysReadValueFromLdap=Wert immer aus LDAP lesen +alwaysReadValueFromLdapHelp=Wenn aktiv, dann wird beim Lesen immer das LDAP-Attribut anstatt der Wert aus der Keycloak-DB verwendet. +isMandatoryInLdap=Ist in LDAP erforderlich +isMandatoryInLdapHelp=Wenn aktiv, ist das Attribut in LDAP erforderlich. Wenn kein Wert in der Keycloak-DB vorhanden ist, wird ein leerer Wert gesetzt, und an LDAP weitergegeben. +attributeDefaultValue=Attribut-Standardwert +attributeDefaultValueHelp=Wenn es keinen Wert in Keycloak-DB gibt und das Attribut in LDAP erforderlich ist, dann wird dieser Wert an LDAP weitergegeben. +isBinaryAttribute=Ist Binärattribut +isBinaryAttributeHelp=Sollte für binäre LDAP-Attribute aktiviert werden. +passwordPolicyHintsEnabled=Passwortrichtlinien-Hinweise aktiviert +passwordPolicyHintsEnabledHelp=Gilt nur für beschreibbares MS Active Directory (MSAD). Wenn diese Option aktiviert ist, wird beim Aktualisieren des Passworts eines MSAD-Benutzers die LDAP_SERVER_POLICY_HINTS_OID-Erweiterung verwendet, was bedeutet, dass erweiterte MSAD-Passwortrichtlinien wie "Passworthistorie" oder "minimales Passwortalter" angewendet werden. Diese Erweiterung funktioniert nur für MSAD 2008 R2 oder neuer. +managePriorities=Prioritäten verwalten +alwaysReadEnabledValueFromLdap="Benutzer Aktiv" Status immer aus LDAP lesen +alwaysReadEnabledValueFromLdapHelp=Wenn diese Option aktiviert ist, wird der Aktivierungs-/Deaktivierungsstatus des Benutzers immer aus MSAD gelesen, indem der entsprechende userAccountControl Wert überprüft wird. +alwaysReadEnabledValueFromLdapLds="Benutzer Aktiv" Status immer aus LDAP lesen +alwaysReadEnabledValueFromLdapLdsHelp=Wenn eingeschaltet, wird der Aktivierungs-/Deaktivierungsstatus des Benutzers immer aus der MSAD-LDS gelesen, indem der Wert msDS-UserAccountDisabled überprüft wird. +ldapDerFormatted=DER Formatiert +ldapDerFormattedHelp=Aktivieren Sie diese Option, wenn das Zertifikat in LDAP DER-formatiert ist und nicht PEM-formatiert. +kerberosRealm=Kerberos-Realm +kerberosRealmHelp=Name des Kerberos-Realms, zum Beispiel: FOO.ORG +serverPrincipal=Server-Prinzipal +serverPrincipalHelp=Vollständiger Name des Server-Prinzipals für den HTTP-Dienst einschließlich Server- und Domänenname. Zum Beispiel: HTTP/host.foo.org@FOO.ORG +keyTab=Key-Tab +keyTabHelp=Speicherort der Kerberos Key-Tab-Datei, die die Anmeldedaten des Server-Prinzipals enthält, zum Beispiel: /etc/krb5.keytab. +debug=Debug +debugHelp=Aktivieren/Deaktivieren der Debug-Protokollierung auf der Standardausgabe für das Krb5LoginModule. +allowPasswordAuthentication=Passwort-Authentifizierung zulassen +allowPasswordAuthenticationHelp=Aktivieren/Deaktivieren der Authentifizierung mit Benutzername/Passwort gegenüber der Kerberos-Datenbank. +updateFirstLogin=Aktualisieren bei erster Anmeldung +updateFirstLoginHelp=Profil bei der ersten Anmeldung aktualisieren +requiredSettings=Erforderliche Einstellungen +addProvider_one={{provider}} Anbieter hinzufügen +userFedDeleteConfirmTitle=Anbieter für Benutzerföderierung löschen? +userFedDeleteConfirm=Wenn Sie diesen Anbieter für Benutzerföderierung löschen, werden alle zugehörigen Daten entfernt. +userFedDeletedSuccess=Der Anbieter für Benutzerföderierung wurde gelöscht. +createUserProviderSuccess=Anbieter für Benutzerföderierung wurde erfolgreich erstellt. +addNewProvider=Neuen Anbieter hinzufügen +managePriorityOrder=Verwalten der Prioritätenreihenfolge +managePriorityInfo=Die Priorität legt die Reihenfolge der Anbieter bei einer Benutzersuche fest. Sie können die Prioritäten durch ziehen der Zeilenschieber ändern. +clientScopes=Client Scopes diff --git a/js/apps/admin-ui/maven-resources/theme/keycloak.v2/admin/messages/messages_en.properties b/js/apps/admin-ui/maven-resources/theme/keycloak.v2/admin/messages/messages_en.properties index 7aed97cdae..db461f804b 100644 --- a/js/apps/admin-ui/maven-resources/theme/keycloak.v2/admin/messages/messages_en.properties +++ b/js/apps/admin-ui/maven-resources/theme/keycloak.v2/admin/messages/messages_en.properties @@ -635,7 +635,7 @@ createUser=Create user logoutAllDescription=If you sign out all active sessions, active subjects in this realm will be signed out. credentialResetEmailError=Failed\: {{error}} flow-type.form-flow=Form -useKerberosForPasswordAuthenticationHelp=User Kerberos login module for authenticating username/password against Kerberos server instead of authenticating against LDAP server with Directory Service API +useKerberosForPasswordAuthenticationHelp=Use Kerberos login module for authenticating username/password against Kerberos server instead of authenticating against LDAP server with Directory Service API guiOrderHelp=Specify order of the provider in GUI (such as in Consent page) as integer signDocumentsHelp=Should SAML documents be signed by the realm? resetPassword=Reset password