keycloak-scim/js/apps/admin-ui/maven-resources/theme-resources/messages/messages_es.properties
Erik Jan de Wit fe7833c957
Load Admin Console localizations from resource bundles (#24316)
Signed-off-by: Erik Jan de Wit <erikjan.dewit@gmail.com>
2023-11-13 12:39:46 -05:00

273 lines
19 KiB
INI

storePassword=Contraseña del almacén
logoutServiceRedirectBindingURLHelp=URL de enlace SAML de redirección para la desconexión única del cliente. Puedes dejar esto en blanco si estás usando un enlace distinto.
themes=Temas
password=Contraseña
clientType=''OpenID connect'' permite a los clientes verificar la identidad del usuario final basado en la autenticación realizada por un servidor de autorización. ''SAML'' habilita la autenticación y autorización de escenarios basados en web incluyendo cross-domain y single sign-on (SSO) y utiliza tokens de seguridad que contienen afirmaciones para pasar información.
composite=Compuesto
clientSignature=Firma de Cliente requerida
waitIncrementSecondsHelp=Cuando se ha alcanzado el umbral de fallo, ¿cuanto tiempo debe estar un usuario bloqueado?
nodeHost=Host del nodo
mapperType=Tipo de asignador
quickLoginCheckMilliSeconds=Si ocurren errores de forma concurrente y muy rápida, bloquear al usuario.
edit=Editar
unspecified=no especificado
archiveFormat=Formato de Archivo
validatorDialogColNames.colName=Nombre de rol
associatedRolesText=Roles Asociados
certificateHelp=Certificado de cliente para validar los JWT emitidos por este cliente y firmados con la clave privada del cliente de tu almacén de claves.
credentialType=Tipo
defaultLocale=Idioma por defecto
clientIdHelp=El identificador del cliente registrado con el proveedor de identidad.
forcePostBindingHelp=Usar siempre POST para las respuestas
authorizationUrl=URL de autorización
roleName=Nombre de rol
httpPostBindingAuthnRequestHelp=Indica si AuthnRequest debe ser enviada usando HTTP-POST. Si no está activado se hace HTTP-REDIRECT.
securityDefences=Defensas de seguridad
accessTokenLifespanHelp=Tiempo máximo antes de que un token de acceso expire. Se recomienda que este valor sea corto en relación al tiempo máximo de SSO
includeInAccessToken.tooltip=¿Debería añadirse la identidad reclamada al token de acceso?
redirectURIHelp=La URI de redirección usada para configurar el proveedor de identidad.
idpInitiatedSsoRelayStateHelp=Estado de retransmisión que quieres enviar con una petición SAML cuando se inicia un SSO iniciado por el IDP
attestationPreference.none=ninguno
revocation=Revocación
clientDescriptionHelp=Indica la descripción del cliente. Por ejemplo ''My Client for TimeSheets''. También soporta claves para valores localizados. Por ejemplo\: ${my_client_description}
clientAuthenticator=Cliente autenticador
useEntityDescriptor=Importar metadatos desde un descriptor de entidad remoto de un IDP de SAML
logoutServiceRedirectBindingURL=URL de enlace SAML de redirección para la desconexión
loginActionTimeout=Tiempo máximo de acción en el inicio de sesión
idpInitiatedSsoRelayState=Estado de retransmisión de un SSO iniciado por el IDP
validatingX509Certs=Validando certificado X509
masterSamlProcessingUrl=URL principal de procesamiento SAML
key=Clave
validRedirectURIs=Patrón de URI válida para la cual un navegador puede solicitar la redirección tras un inicio o cierre de sesión completado. Se permiten comodines simples p.ej. ''http\://example.com/*''. También se pueden indicar rutas relativas p.ej. ''/my/relative/path/*''. Las rutas relativas generarán una URI de redirección usando el host y puerto de la petición. Para SAML, se deben fijar patrones de URI válidos si quieres confiar en la URL del servicio del consumidor indicada en la petición de inicio de sesión.
userInfoUrl=URL de información de usuario
assertionConsumerServicePostBindingURL=Assertion Consumer Service POST Binding URL
usermodel.clientRoleMapping.clientId.label=ID Cliente
identityProviders=Proveedores de identidad
clientId=ID Cliente
nameIdPolicyFormat=Formato de política NameID
idpInitiatedSsoUrlName=Nombre del fragmento de la URL para referenciar al cliente cuando quieres un SSO iniciado por el IDP. Dejando esto vacío deshabilita los SSO iniciados por el IDP. La URL referenciada desde el navegador será\: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
validatingX509CertsHelp=El certificado en formato PEM que debe usarse para comprobar las firmas.
importFile=Archivo de Importación
clientLoginTimeoutHelp=Tiempo máximo que un cliente tiene para finalizar el protocolo de obtención del token de acceso. Debería ser normalmente del orden de 1 minuto.
lastAccess=Último Acceso
ssoSessionIdle=Tiempo máximo que una sesión puede estar inactiva antes de que expire. Los tokens y sesiones de navegador son invalidadas cuando la sesión expira.
xFrameOptions=X-Frame-Options
prompts.none=ninguno
emailTheme=Tema de email
times.minutes=Minutos
nameIdFormatHelp=El formato de NameID que se usará para el título
forcePostBinding=Forzar enlaces POST
discoveryEndpoint=Importar metadatos desde un descriptor de un proveedor de identidad (IDP) remoto.
registerNodeManually=Registrar nodo manualmente
redirectURI=URI de redirección
signDocuments=Firmar documentos
tokenUrl=Token URL
consentRequired=Si está habilitado, los usuarios tienen que consentir el acceso del cliente.
notBefore=No antes de
editUsername=Editar nombre de usuario
lastRegistration=Último registro
requireSsl=Solicitar SSL
samlEntityDescriptor=Te permite cargar metadatos de un proveedor de identidad (IDP) externo de un archivo de coniguración o descargarlo desde una URL.
addIdpMapperName=Nombre del asignador.
wantAuthnRequestsSigned=Firmar AuthnRequests
usermodel.attr.tooltip=Nombre del atributo de usuario almacenado que es el nombre del atributo dentro del map UserModel.attribute.
export=Exportar
generateNewKeys=Generar nuevas claves
offlineSessionIdle=Inactividad de sesión sin conexión
backchannelLogout=Backchannel Logout
userRegistrationHelpText=Habilitar/deshabilitar la página de registro. Un enlace para el registro se mostrará también en la página de inicio de sesión.
revokeRefreshToken=Revocar el token de actualización
minimumQuickLoginWaitSeconds=Tiempo mínimo entre fallos de conexión rápidos
prompts.login=login
offlineSessionIdleHelp=Tiempo máximo inactivo de una sesión sin conexión antes de que expire. Necesitas usar un token sin conexión para refrescar al menos una vez dentro de este periodo, en otro caso la sesión sin conexión expirará.
forceNameIdFormatHelp=Ignorar la petición de sujeto NameID y usar la configurada en la consola de administración.
realmRoles=Roles de dominio
port=Puerto
adminThemeHelp=Selecciona el tema para la consola de administración.
nameIdFormat=Formato de NameID
validRedirectUri=URIs de redirección válidas
clientList=Clientes
userSession.modelNote.label=Nota sesión usuario
logoutServicePostBindingURL=URL de enlace SAML POST para la desconexión
assertionConsumerServicePostBindingURLHelp=SAML POST Binding URL for the client''s assertion consumer service (login responses). You can leave this blank if you do not have a URL for this binding.
singleLogoutServiceUrl=URL de servicio de desconexión único
userAttribute=Atributo de usuario
roles=Roles
description=Descripción
validateSignatureHelp=Habilitar/deshabilitar la validación de firmas de proveedores de identidad (IDP) externos
clientSignatureHelp=¿Firmará el cliente sus peticiones y respuestas SAML? ¿Y deberían ser validadas?
title=Sesiones
keyPasswordHelp=Contraseña para acceder a la clave privada contenida en el archivo
verifyEmail=Verificar email
frontchannelLogout=Desonexión en primer plano (Front Channel)
formatOption=Formato
loginTheme=Tema de inicio de sesión
provider=Proveedor
providerId=ID
titleRoles=Roles de dominio
nodeReRegistrationTimeout=Tiempo de espera de re-registro de nodo
loginTimeout=Tiempo máximo de desconexión
accessTokenLifespan=Duración del token de acceso
setToNow=Fijar a ahora
signAssertionsHelp=¿Deberían firmarse las aserciones en documentos SAML? Este ajuste no es necesario si el documento ya está siendo firmado.
validateSignature=Validar firmas
headers=Cabeceras
fineGrainSamlEndpointConfig=Fine Grain SAML Endpoint Configuration
hours=Horas
encryptAssertions=Cifrar afirmaciones
keyAliasHelp=Alias del archivo de tu clave privada y certificado.
aliasHelp=El alias que identifica de forma única un proveedor de identidad, se usa también para construir la URI de redirección.
tokenClaimName.tooltip=Nombre del reclamo a insertar en el token. Puede ser un nombre completo como ''address.street''. En este caso, se creará un objeto JSON anidado.
maxFailureWaitSeconds=Espera máxima
userName=Usuario
clientProfileDescription=Descripción
ssoSessionMax=Tiempo máximo antes de que una sesión expire. Los tokens y sesiones de navegador son invalidados cuando una sesión expira.
protocolMapper=Protocolo.
times.hours=Horas
sslType.none=ninguno
webOrigins=Orígenes web
realm=Dominio
prompt=Prompt
username=Usuario
importConfig=Importar metadatos desde un descriptor de un proveedor de identidad (IDP) descargado.
bruteForceDetection=Detección de ataques por fuerza bruta
archiveFormatHelp=Formato de archivo Java keystore o PKCS12
keyAlias=Alias de clave
revokeRefreshTokenHelp=Si está activado los tokens de actualización solo pueden usarse una vez. En otro caso los tokens de actualización no se revocan cuando se utilizan y pueden ser usado múltiples veces.
storedTokensReadableHelp=Habilitar/deshabilitar si los nuevos usuarios pueden leer los tokens almacenados. Esto asigna el rol ''broker.read-token''.
none=ninguno
sslType.all=todas las peticiones
type=Tipo
httpPostBindingResponse=HTTP-POST enlace de respuesta
issuer=Emisor
seconds=Segundos
editUsernameHelp=Si está habilitado, el nombre de usuario es editable, en otro caso es de solo lectura.
id=ID
accountThemeHelp=Selecciona el tema para las páginas de gestión de la cuenta de usuario.
fullScopeAllowedHelp=Permite deshabilitar todas las restricciones.
canonicalizationHelp=Método de canonicalización para las firmas XML
sessions=Sesiones
includeAuthnStatement=Incluir AuthnStatement
jsonType.tooltip=El tipo de JSON que debería ser usado para rellenar la petición de JSON en el token. long, int, boolean y String son valores válidos
multivalued.tooltip=Indica si el atributo soporta múltiples valores. Si está habilitado, la lista de todos los valores de este atributo se fijará como reclamación. Si está deshabilitado, solo el primer valor será fijado como reclamación.
enableStartTLS=Habilitar StartTLS
enableStartTls=Habilitar StartTLS
addIdPMapper=Añadir asignador de proveedor de identidad
trustEmail=Confiar en el email
jsonType.label=Tipo JSON de reclamación
fullScopeAllowed=Permitir todos los ámbitos
push=Push
homeURL=URL por defecto para usar cuando el servidor de autorización necesita redirigir o enviar de vuelta al cliente.
masterSamlProcessingUrlHelp=Si está configurada, esta URL se usará para cada enlace al proveedor del servicio del consumidor de aserciones y servicios de desconexión únicos. Puede ser sobreescrito de forma individual para cada enlace y servicio en el punto final de configuración fina de SAML.
usermodel.attr.label=Atributo de usuario
claimJsonType=El tipo de JSON que debería ser usado para rellenar la petición de JSON en el token. long, int, boolean y String son valores válidos
forceAuthenticationHelp=Indica si el proveedor de identidad debe autenticar al presentar directamente las credenciales en lugar de depender de un contexto de seguridad previo.
testClusterAvailability=Probar disponibilidad del cluster
forceNameIdFormat=Forzar formato NameID
rememberMeHelpText=Muestra la casilla de selección en la página de inicio de sesión para permitir al usuario permanecer conectado entre reinicios del navegador hasta que la sesión expire.
sslType.external=peticiones externas
multiValued=Indica si el atributo soporta múltiples valores. Si está habilitado, la lista de todos los valores de este atributo se fijará como reclamación. Si está deshabilitado, solo el primer valor será fijado como reclamación.
addRole=Añadir rol
ssoServiceUrl=URL de servicio de conexión único (SSO)
clients=Clientes
clientName=Nombre
userRegistration=Registro de usuario
save=Guardar
wantAuthnRequestsSignedHelp=Indica si el proveedor de identidad espera recibir firmadas las AuthnRequest.
login=login
enabled=Habilitado
maxDeltaTimeSeconds=Reinicio del contador de errores
keyPassword=Contraseña de la clave
backchannelLogoutHelp=Does the external IDP support backchannel logout?
SSOSessionIdle=Sesiones SSO inactivas
ssoServiceUrlHelp=La URL que debe ser usada para enviar peticiones de autenticación (SAML AuthnRequest).
trustEmailHelp=Si está habilitado, el email recibido de este proveedor no se verificará aunque la verificación esté habilitada para el dominio.
supportedLocales=Idiomas soportados
maxFailureWaitSecondsHelp=Tiempo máximo que un usuario quedará bloqueado.
issuerHelp=El identificador del emisor para el emisor de la respuesta. Si no se indica, no se realizará ninguna validación.
titleSessions=Sesiones
clientNameHelp=Indica el nombre visible del cliente. Por ejemplo ''My Client''. También soporta claves para valores localizados. Por ejemplo\: ${my_client}
maxDeltaTimeSecondsHelp=¿Cuando se debe reiniciar el contador de errores?
adminURLHelp=URL a la interfaz de administración del cliente. Fija este valor si el cliente soporta el adaptador de REST. Esta API REST permite al servidor de autenticación enviar al cliente políticas de revocación y otras tareas administrativas. Normalment se fija a la URL base del cliente.
contentSecurityPolicy=Content-Security-Policy
rootUrl=URL raíz
rootURL=URL raíz añadida a las URLs relativas
storePasswordHelp=Contraseña para acceder al archivo
frontchannelLogoutHelp=Cuando está activado, la desconexión require una redirección del navegador hacia el cliente. Cuando no está activado, el servidor realiza una invovación de desconexión en segundo plano.
clientLoginTimeout=Tiempo máximo de autenticación
nodeReRegistrationTimeoutHelp=Indica el máximo intervalo de tiempo para que los nodos del cluster registrados se vuelvan a registrar. Si el nodo del cluster no envía una petición de re-registro a Keycloak dentro de este intervalo, será desregistrado de Keycloak
logoutServicePostBindingURLHelp=URL de enlace SAML POST para la desconexión única del cliente. Puedes dejar esto en blanco si estás usando un enlace distinto.
registrationEmailAsUsername=Email como nombre de usuario
scopes=Los ámbitos que se enviarán cuando se solicite autorización. Puede ser una lista de ámbitos separados por espacios. El valor por defecto es ''openid''.
signDocumentsHelp=¿Debería el dominio firmar los documentos SAML?
requireSslHelp=¿Es HTTP obligatorio? ''ninguna'' significa que HTTPS no es obligatorio para ninguna direcicón IP de cliente, ''peticiones externas'' indica que localhost y las direcciones IP privadas pueden acceder sin HTTPS, ''todas las peticiones'' significa que HTTPS es obligatorio para todas las direcciones IP.
userInfoUrlHelp=La URL de información de usuario. Opcional.
includeAuthnStatementHelp=¿Debería incluirse una declaración especificando el método y la marca de tiempo en la respuesta de inicio de sesión?
client-authenticator-type=Cliente autenticador usado para autenticar este cliente contra el servidor Keycloak
kc.realm.name=Dominio
download=Descargar
protocol=Protocolo
tokenClaimName.label=Nombre de reclamo del token
host=Host
create=Crear
clientSecret=Secreto de Cliente
from=De
httpPostBindingAuthnRequest=HTTP-POST para AuthnRequest
includeInAccessToken.label=Añadir al token de acceso
adminURL=URL de administración
settings=Ajustes
failureFactorHelp=Indica cuantos fallos se permiten antes de que se dispare una espera.
minutes=Minutos
storeTokensHelp=Habilitar/deshabilitar si los tokens deben ser almacenados después de autenticar a los usuarios.
singleLogoutServiceUrlHelp=La URL que debe usarse para enviar peticiones de desconexión.
userSession.modelNote.tooltip=Nombre de la nota almacenada en la sesión de usuario dentro del mapa UserSessionModel.note
clientsClientTypeHelp=''OpenID connect'' permite a los clientes verificar la identidad del usuario final basado en la autenticación realizada por un servidor de autorización. ''SAML'' habilita la autenticación y autorización de escenarios basados en web incluyendo cross-domain y single sign-on (SSO) y utiliza tokens de seguridad que contienen afirmaciones para pasar información.
storeTokens=Almacenar tokens
includeInIdToken.label=Añadir al token de ID
webOriginsHelp=Orígenes CORS permitidos. Para permitir todos los orígenes de URIs de redirección válidas añade ''+''. Para permitir todos los orígenes añade ''*''.
emailThemeHelp=Selecciona el tema para los emails que son enviados por el servidor.
logoutUrl=URL de desconexión
canonicalization=Método de canonicalización
storedTokensReadable=Tokens almacenados legibles
SSOSessionMax=Tiempo máximo sesión SSO
minimumQuickLoginWaitSecondsHelp=Cuanto tiempo se debe esperar tras un fallo en un intento rápido de identificación
mappers=Asignadores
waitIncrementSeconds=Incremento de espera
usermodel.prop.label=Propiedad
name-id-format=Formato de NameID
addNode=Añadir Nodo
credentials=Credenciales
certificate=Certificado
importClient=Importar Cliente
selectRole.label=Selecciona rol
prompts.consent=consentimiento
enableSSL=Habilitar SSL
general=General
failureFactor=Número máximo de fallos de inicio de sesión
signAssertions=Firmar aserciones
adminTheme=Tema de consola de administración
alias=Alias
tokens=Tokens
encryptAssertionsHelp=¿Deberían cifrarse las afirmaciones SAML con la clave pública del cliente usando AES?
clientSecretHelp=El secreto del cliente registrado con el proveedor de identidad.
validateSignatures=Habilitar/deshabilitar la validación de firma en respuestas SAML.
on=Activado
descriptionHelp=Indica la descripción del cliente. Por ejemplo ''My Client for TimeSheets''. También soporta claves para valores localizados. Por ejemplo\: ${my_client_description}
logoutUrlHelp=Punto de cierre de sesión para usar en la desconexión de usuarios desde un proveedor de identidad (IDP) externo.
times.seconds=Segundos
clear=Limpiar
serviceAccount=Permitir autenticar este cliente contra Keycloak y recibir un token de acceso dedicado para este cliente.
assertionConsumerServiceRedirectBindingURL=Assertion Consumer Service Redirect Binding URL
loginThemeHelp=Selecciona el tema para las páginas de inicio de sesión, OTP, permisos, registro y recordatorio de contraseña.
signatureAlgorithm=El algoritmo de firma usado para firmar los documentos.
multivalued.label=Valores múltiples
accountTheme=Tema de cuenta
forceAuthentication=Forzar autenticación
clustering=Clustering
rememberMe=Seguir conectado
category=Categoría
usermodel.prop.tooltip=Nombre del método de propiedad en la interfaz UserModel. Por ejemplo, un valor de ''email'' referenciaría al método UserModel.getEmail().
times.days=Días
user=Usuario
registeredClusterNodes=Registrar nodos de cluster
selectRole.tooltip=Introduce el rol en la caja de texto de la izquierda, o haz clic en este botón para navegar y buscar el rol que quieres.