6ef73892a1
Co-authored-by: Xiankun Li <xianli@redhat.com>
102 lines
12 KiB
JSON
102 lines
12 KiB
JSON
{
|
||
"fromDisplayName": "“发件人”地址的用户友好名称(可选)。",
|
||
"replyToDisplayName": "“回复”地址的用户友好名称(可选)。",
|
||
"envelopeFrom": "用于退回的电子邮件地址(非必需)。",
|
||
"password": "SMTP 密码。该字段可以从 vault 中获取其值,使用 ${vault.ID} 格式。",
|
||
"frontendUrl": "设置领域的前端 URL。与默认主机名提供程序结合使用以覆盖特定领域前端请求的基本 URL。",
|
||
"requireSsl": "是否需要HTTPS?'无'表示任何客户端IP地址都不需要HTTPS。'外部请求'表示本地主机和私有IP地址无需HTTPS即可访问。'所有请求'表示所有IP地址都需要HTTPS。 ",
|
||
"userManagedAccess": "如果启用,用户可以使用账户管理 UI 管理他们的资源和权限。",
|
||
"userProfileEnabled": "如果启用,允许管理用户配置文件。",
|
||
"endpoints": "显示协议端点的配置",
|
||
"loginTheme": "为登录、OTP、授予、注册和忘记密码页面选择主题。",
|
||
"accountTheme": "为用户账户管理页面选择主题。",
|
||
"adminUITheme": "为管理界面选择主题。",
|
||
"emailTheme": "为服务器发送的电子邮件选择主题。",
|
||
"displayName": "在管理 UI 中链接时显示提供商的名称",
|
||
"priority": "供应商的优先级",
|
||
"enabled": "设置按键是否启用",
|
||
"active": "设置密钥是否可用于签名",
|
||
"AESKeySize": "生成的 AES 密钥的大小(以字节为单位)。16 用于 AES-128, 24 用于 AES-192,32 用于 AES-256。请注意,某些 JDK 实现不允许大于 128 的密钥。",
|
||
"save-user-events": "如果启用,用户事件将保存到数据库中,从而使事件可用于管理员和帐户的管理页面中。",
|
||
"save-admin-events": "如果启用,管理员事件将保存到数据库中,从而使事件可用于管理员页面。",
|
||
"expiration": "设置事件的到期时间。过期的事件会定期从数据库中清除。",
|
||
"admin-clearEvents": "清除数据库中的所有管理事件。",
|
||
"includeRepresentation": "包括创建和更新请求的 JSON 表示。",
|
||
"user-clearEvents": "清除数据库中的所有用户事件。",
|
||
"ellipticCurve": "ECDSA 中使用的椭圆曲线",
|
||
"secretSize": "生成的密码的字节大小",
|
||
"keySize": "生成密钥的大小",
|
||
"algorithm": "密钥的预期算法",
|
||
"keystore": "密钥文件路径",
|
||
"keystorePassword": "密钥的密码",
|
||
"keyAlias": "私钥别名",
|
||
"keyPassword": "私钥密码",
|
||
"privateRSAKey": "以 PEM 格式编码的私有 RSA 密钥",
|
||
"x509Certificate": "以 PEM 格式编码的 X509 证书",
|
||
"xFrameOptions": "默认值防止页面被非来源 iframe 包含<1>了解更多</1>",
|
||
"contentSecurityPolicy": "默认值防止页面被非来源 iframe 包含<1>了解更多</1>",
|
||
"contentSecurityPolicyReportOnly": "用于测试内容安全策略<1>了解更多</1>",
|
||
"xContentTypeOptions": "默认值阻止 Internet Explorer 和谷歌浏览器从 MIME 嗅探远离声明的内容类型的响应<1>了解更多</1>",
|
||
"xRobotsTag": "防止页面出现在搜索引擎中<1>了解更多</1>",
|
||
"xXSSProtection": "此标头在您的浏览器中配置跨站点脚本 (XSS) 过滤器。使用默认行为,浏览器将在检测到 XSS 攻击时阻止呈现页面。<1>了解更多</1> ",
|
||
"strictTransportSecurity": "Strict-Transport-Security HTTP 标头告诉浏览器始终使用 HTTPS。一旦浏览器看到此标头,它只会在指定的时间(1 年)内通过 HTTPS 访问站点,包括子域。<1>了解更多</1>",
|
||
"failureFactor": "在等待触发之前有多少次失败。",
|
||
"permanentLockout": "当用户超过最大登录失败次数时,将永久锁定用户。",
|
||
"waitIncrementSeconds": "当达到失败阈值时,用户应该被锁定多长时间?",
|
||
"maxFailureWaitSeconds": "用户被锁定的最长时间。",
|
||
"maxDeltaTimeSeconds": "失败次数的统计数量何时重置?",
|
||
"quickLoginCheckMilliSeconds": "如果故障并发发生得太快,将会锁定用户。",
|
||
"minimumQuickLoginWaitSeconds": "快速登录失败后等待多长时间。",
|
||
"ssoSessionIdle": "允许会话在到期前空闲的时间。令牌和浏览器会话在会话到期时失效。",
|
||
"ssoSessionMax": "会话过期前的最长时间。令牌和浏览器会话在会话过期时失效。",
|
||
"ssoSessionIdleRememberMe": "在到期之前“记住我”的会话的空闲的时间。令牌和浏览器会话在会话到期时失效。如果未设置,它将使用标准的 SSO 会话空闲值。",
|
||
"ssoSessionMaxRememberMe": "当用户设置了“记住我”选项时,会话过期前的最长时间。当会话过期时,令牌和浏览器会话将失效。如果未设置,它将使用标准 SSO 会话最大值。",
|
||
"clientSessionIdle": "允许客户端会话在到期前空闲的时间。当客户端会话到期时,令牌将失效。如果未设置,它将使用标准的 SSO 会话空闲值。",
|
||
"clientSessionMax": "客户端会话过期前的最长时间。会话过期时令牌失效。如果未设置,它将使用标准 SSO 会话最大值。",
|
||
"offlineSessionIdle": "离线会话过期前允许空闲的时间。在此期间内至少需要使用离线令牌刷新一次,否则离线会话将过期。",
|
||
"offlineSessionMaxLimited": "启用最大离线会话",
|
||
"offlineSessionMax": "无论活动如何,离线会话过期前的最长时间。",
|
||
"loginTimeout": "用户完成一次登录的最长时间。建议这个时间比较长,比如30分钟或者更长",
|
||
"loginActionTimeout": "用户必须完成登录相关操作(如更新密码或配置 totp)的最长时间。建议相对较长,例如 5 分钟或更长时间",
|
||
"defaultSigAlg": "用于为领域签署令牌的默认算法",
|
||
"revokeRefreshToken": "如果启用刷新令牌最多只能使用'刷新令牌最大重用',并且在使用不同的令牌时被撤销。否则刷新令牌在使用时不会被撤销并且可以多次使用。",
|
||
"refreshTokenMaxReuse": "刷新令牌可以重复使用的最大次数。当使用不同的令牌时,立即撤销。",
|
||
"accessTokenLifespan": "访问令牌过期前的最长时间。建议此值相对于 SSO 超时时间较短",
|
||
"accessTokenLifespanImplicitFlow": "在 OpenID Connect 隐式流期间颁发的访问令牌到期之前的最长时间。建议此值短于 SSO 超时设置。在隐式流期间不可能刷新令牌,这就是为什么有一个单独的超时不同于“访问令牌生命周期”",
|
||
"clientLoginTimeout": "客户端必须完成访问令牌协议的最长时间。这通常应该是 1 分钟。",
|
||
"userInitiatedActionLifespan": "用户发送的操作许可(例如忘记密码的电子邮件)过期之前的最长时间。建议该值较短,因为预计用户会对自己创建的操作做出快速反应。 ",
|
||
"defaultAdminInitiatedActionLifespan": "管理员发送给用户的操作许可过期前的最长时间。建议将该值设置得较长,以允许管理员为当前离线的用户发送电子邮件。默认超时可以在紧接之前被覆盖发行令牌。",
|
||
"oAuthDeviceCodeLifespan": "设备代码和用户代码过期前的最长时间。这个值需要足够长的生命周期才能使用(允许用户检索他们的辅助设备、导航到验证 URI、登录等) , 但也应该足够短以限制为网络钓鱼获得的代码的可用性。",
|
||
"oAuthDevicePollingInterval": "客户端在对令牌端点的轮询请求之间应等待的最短时间(以秒为单位)。",
|
||
"shortVerificationUriTooltip": "如果设置,此值将在设备授权流程中作为 verification_uri 返回。此 uri 需要重定向到 {server-root}/realms/{realm}/device",
|
||
"overrideActionTokens": "在用户发送的操作许可(例如忘记密码的电子邮件)针对特定操作过期之前覆盖默认设置的最长时间。建议该值较短,因为预计用户会做出反应快速进行自我创建的动作。",
|
||
"internationalization": "如果启用,您可以选择您支持该领域的语言环境以及默认语言环境。",
|
||
"supportedLocales": "该领域支持的语言环境。用户在登录屏幕上选择这些语言环境之一。",
|
||
"defaultLocale": "要使用的初始语言环境。它用于登录页面和管理员界面和帐户界面中的其他页面。",
|
||
"conditions": "条件,将对其进行评估以确定是否应在特定操作期间应用客户端策略。",
|
||
"clientProfiles": "应用此策略的客户端配置文件。",
|
||
"anyClient": "任何客户端在任何事件中都满足该条件。",
|
||
"clientAccessType": "它使用客户端的访问类型(机密、公共、仅承载)来确定是否应用策略。在大多数 OpenID Connect 请求(授权请求、令牌请求、内省端点请求等)期间检查条件。 )",
|
||
"clientAccesstypeTooltip": "客户端的访问类型,这是针对将被应用的条件的。",
|
||
"clientRoles": "该条件检查客户端上是否存在指定的客户端角色,以确定是否应用该策略。这有效地允许客户端管理员在客户端上创建指定名称的客户端角色,以确保特定的客户端策略将应用于此客户端的请求。在大多数 OpenID Connect 请求(授权请求、令牌请求、内省端点请求等)期间检查条件。",
|
||
"clientRolesConditionTooltip": "客户端角色,将在此条件评估期间检查。如果客户端至少有一个客户端角色名称与配置中指定的客户端角色相同,则条件评估为真。",
|
||
"clientScopes": "它使用预先请求或分配给客户端的范围来确定策略是否应用于此客户端。在 OpenID Connect 授权请求和/或令牌请求期间评估条件。",
|
||
"clientScopesConditionTooltip": "预期客户端范围的列表。如果指定的客户端请求匹配某些客户端范围,则条件评估为真。它还取决于配置的'范围类型',就是它应该是默认的还是可选的客户端范围。",
|
||
"clientUpdaterContext": "条件检查上下文如何创建/更新客户端以确定是否应用策略。例如,它检查客户端是否使用管理 REST API 或 OIDC 动态客户端注册创建。并且根据大小写判断是否是匿名客户端注册或使用已被验证的初始访问权限的客户端注册。",
|
||
"clientUpdaterSourceGroups": "条件检查尝试创建/更新客户端的实体组以确定是否应用了策略。",
|
||
"clientUpdaterSourceGroupsTooltip": "要检查的组的名称。如果创建/更新客户端的实体是某些指定组的成员,则条件评估为真。配置的组由它们的简单名称指定,必须与名称匹配Keycloak 组。此处不支持组层次结构。",
|
||
"clientUpdaterSourceHost": "条件检查尝试创建/更新客户端的实体的主机/域以确定是否应用了策略。",
|
||
"clientUpdaterTrustedHostsTooltip": "受信任的主机列表。如果客户端注册/更新请求来自此配置中指定的主机/域,则条件评估为真。您可以使用主机名或 IP 地址。如果您在开头(例如 '*.example.com' )然后整个域 example.com 将被信任。",
|
||
"clientUpdaterSourceRoles": "条件检查尝试创建/更新客户端的实体的角色以确定是否应用策略。",
|
||
"clientUpdaterSourceRolesTooltip": "在客户端注册/更新请求期间检查条件,如果正在创建/更新客户端的实体(通常是用户)是指定角色的成员,则它评估为真。要参考领域角色,您可以使用领域角色名称,如“my_realm_role”。对于参考客户端角色,您可以使用 client_id.role_name 例如“my_client.my_client_role”引用客户端“my_client”的客户端角色“my_client_role”。",
|
||
"defaultGroups": "默认群组允许您在通过<1>identity brokering</1>创建或导入任何新用户时自动分配组成员资格。",
|
||
"attributeGeneralSettingsDescription": "此部分包含一些对所有属性通用的基本设置。",
|
||
"attributeNameHelp": "属性名称。",
|
||
"attributeDisplayNameHelp": "属性的显示名称。它也支持本地化值的键,例如:${profile.attribute.phoneNumber}。",
|
||
"attributeGroupHelp": "user.profile.attribute.group.tooltip",
|
||
"requiredHelp": "根据需要设置属性。如果启用,该属性必须由用户和管理员设置。否则,该属性是非必需的。",
|
||
"attributePermissionDescription": "这部分包含谁可以编辑和谁可以查看属性的权限。",
|
||
"whoCanEditHelp": "如果启用,用户或管理员可以查看和编辑属性。否则,用户或管理员无权写入属性。",
|
||
"whoCanViewHelp": "如果启用,用户或管理员可以查看该属性。否则,用户或管理员无权访问该属性。",
|
||
"editUsername": "如果启用,用户名字段是可编辑的,否则用户名字是只读的。"
|
||
}
|