Skip to content

Commit

Permalink
refactor: update translations
Browse files Browse the repository at this point in the history
  • Loading branch information
charIeszhao committed Jan 28, 2025
1 parent d66cee5 commit 9e61cda
Show file tree
Hide file tree
Showing 286 changed files with 3,570 additions and 1,757 deletions.
3 changes: 3 additions & 0 deletions i18n/de/code.json
Original file line number Diff line number Diff line change
Expand Up @@ -503,6 +503,9 @@
"theme.common.connector.sms": {
"message": "SMS-Anbieter"
},
"theme.common.connector.sso": {
"message": "SSO-Anbieter"
},
"theme.common.pagination.info": {
"message": "{min}-{max} von {total}"
},
Expand Down
Original file line number Diff line number Diff line change
@@ -0,0 +1,63 @@
---
slug: how-to-build-${connectorPath}-sign-in-with-${sdkPath}-and-logto
tags: [SSO providers, ${connectorPath}, ${sdkPath}, ${language}, SAML authentication, enterprise login, SSO login]
title: How to build ${connector} with ${sdk}
sdk: ${sdk}
connector: ${connector}
---

{/*
We have to divide templates into sections because imported mdx will not show in the TOC.
There's no way to customize TOC either. :-)
@see https://github.com/facebook/docusaurus/issues/3915
*/}

import Intro from './fragments/_intro.mdx';
import CreateApplication from './fragments/_create-application.mdx';
import AddSsoConnector from './fragments/_add-sso-connector.mdx';
import SaveYourConfiguration from './fragments/_save-your-configuration.mdx';
import EnableSsoConnector from './fragments/_enable-sso-connector.mdx';
import TestingAndValidation from './fragments/_testing-and-validation.mdx';
import IntegrateSdk from '@site/${sdkDocDir}/_for-tutorial.mdx';
import ConnectorGuide from '@site/${connectorDocDir}/_integration.mdx';

import FurtherReadings from './fragments/_further-readings.mdx';

export const connector = '${connector}';

{/* truncate */}

<Intro connector={connector} sdk="${sdk}" link="${sdkOfficialLink}" />

## Create an application in Logto \{#create-an-application-in-logto}

<CreateApplication type="${appType}" framework="${framework}" />

## Integrate ${framework} SDK \{#integrate-framework-sdk}

<IntegrateSdk />

## Add ${connector} connector \{#add-connector-connector}

<AddSsoConnector framework="${framework}" />

## Set up ${connectorConfigName} \{#set-up-connectorconfigname}

<ConnectorGuide />

### Save your configuration \{#save-your-configuration}

<SaveYourConfiguration connector={connector} />

## Enable ${connector} connector in Sign-in Experience \{#enable-connector-connector-in-sign-in-experience}

<EnableSsoConnector />

## Testing and Validation \{#testing-and-validation}

<TestingAndValidation connector={connector} sdk="${sdk}" />

## Further readings \{#further-readings}

<FurtherReadings />
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Original file line number Diff line number Diff line change
@@ -0,0 +1,22 @@
To simplify access management and gain enterprise-level safeguards for your big clients, connect with {props.framework} as a federated identity provider. The Logto enterprise SSO connector helps you establish this connection in minutes by allowing several parameter inputs.

To add an enterprise SSO connector, simply follow these steps:

1. Navigate to [Logto console > Enterprise SSO](https://cloud.logto.io/to/enterprise-sso).

![SSO page](../assets/sso-page.png)

2. Click "Add enterprise connector" button and choose your SSO provider type. Choose from prebuilt connectors for Microsoft Entra ID (Azure AD), Google Workspace, and Okta, or create a custom SSO connection using the standard OpenID Connect (OIDC) or SAML protocol.
3. Provide a unique name (e.g., SSO sign-in for Acme Company).

![Select your SSO provider](../assets/select-your-sso-provider.png)

4. Configure the connection with your IdP in the "Connection" tab. Check the guides above for each connector types.

![SSO connection](../assets/sso-connection-settings.png)

5. Customize the SSO experience and enterprise’s **email domain** in the "Experience" tab. Users sign in with the SSO-enabled email domain will be redirected to SSO authentication.

![SSO experience](../assets/sso-experience-settings.png)

6. Save changes.
Original file line number Diff line number Diff line change
@@ -0,0 +1,12 @@
You don’t need to configure enterprise connectors individually, Logto simplifies SSO integration into your applications with just one click.

1. Navigate to: [Console > Sign-in experience > Sign-up and sign-in](https://cloud.logto.io/to/sign-in-experience/sign-up-and-sign-in).
2. Enable the "Enterprise SSO" toggle.
3. Save changes.

Once enabled, a "Single Sign-On" button will appear on your sign-in page. Enterprise users with SSO-enabled email domains can access your services using their enterprise identity providers (IdPs).

![Auto detect SSO sign-in via email domain](../assets/sso-email-auto-navigation.png)
![Navigate to SSO sign-in via manually click link button](../assets/sso-link-button-navigation.png)

To learn more about the SSO user experience, including SP-initiated SSO and IdP-initiated SSO, refer to User flows: [Enterprise SSO](/end-user-flows/enterprise-sso).
Original file line number Diff line number Diff line change
Expand Up @@ -4,82 +4,30 @@ sidebar_label: Microsoft Entra ID (OIDC)
sidebar_custom_props:
description: Früher Azure AD, ein umfassender cloudbasierter Identitätsverwaltungsdienst.
logoFilename: 'entra-id.svg'
tutorial_name: Microsoft Entra ID OIDC Enterprise SSO
tutorial_config_name: Azure AD SSO-Anwendung
---

import GuideTip from '../../fragments/_sso_guide_tip.mdx';

import applicationDetails from './assets/entra_id_oidc_application_details.webp';
import configApplication from './assets/entra_id_oidc_config_application.webp';
import createApplication from './assets/entra_id_oidc_create_application.webp';
import createSecret from './assets/entra_id_oidc_create_secret.webp';
import endpoints from './assets/entra_id_oidc_endpoints.webp';
import Step1 from './_step-1.mdx';
import Step2 from './_step-2.mdx';
import Step3 from './_step-3.mdx';

# Single Sign-On mit Microsoft Entra ID (OIDC) einrichten
Single Sign-On mit Microsoft Entra ID (OIDC) einrichten

Mit minimalem Konfigurationsaufwand ermöglicht dieser Connector die Integration mit Microsoft Entra ID (früher Azure AD) für Enterprise SSO.

<GuideTip />

## Schritt 1: Erstellen einer Microsoft Entra ID OIDC-Anwendung \{#step-1-create-an-microsoft-entraid-oidc-application}
## Schritt 1: Erstelle eine Microsoft EntraID OIDC-Anwendung \{#step-1-create-an-microsoft-entraid-oidc-application}

1. Gehe zum [Microsoft Entra Admin Center](https://entra.microsoft.com/) und melde dich als Administrator an.
<Step1 />

2. Navigiere zu Identity > Applications > App registrations.
## Schritt 2: Konfiguriere Microsoft Entra ID OIDC SSO bei Logto \{#step-2-configure-microsoft-entra-id-oidc-sso-at-logto}

<center>
<img src={createApplication} alt="Anwendung erstellen" />
</center>
<Step2 />

3. Wähle `New registration`.
## Schritt 3: E-Mail-Domänen festlegen und den SSO-Connector aktivieren \{#step-3-set-email-domains-and-enable-the-sso-connector}

4. Gib den Anwendungsnamen ein und wähle den entsprechenden Kontotyp für deine Anwendung aus.

5. Wähle `Web` als Anwendungsplattform.

6. Kopiere und füge die `redirect URI` von der SSO-Einstellungsseite von Logto ein. Die `redirect URI` ist die URL, zu der der Benutzer weitergeleitet wird, nachdem er sich bei Microsoft Entra ID authentifiziert hat.

<center>
<img src={configApplication} alt="Anwendung konfigurieren" />
</center>

6. Klicke auf `Register`, um die Anwendung zu erstellen.

## Schritt 2: Microsoft Entra ID OIDC SSO bei Logto konfigurieren \{#step-2-configure-microsoft-entra-id-oidc-sso-at-logto}

Nachdem du erfolgreich eine Microsoft Entra OIDC-Anwendung erstellt hast, musst du die IdP-Konfigurationen an Logto zurückgeben. Navigiere zur Registerkarte `Connection` in der Logto-Konsole und fülle die folgenden Konfigurationen aus:

1. **Client ID**: Eine eindeutige Kennung, die deiner OIDC-Anwendung von Microsoft Entra zugewiesen wird. Diese Kennung wird von Logto verwendet, um die Anwendung während des OIDC-Flows zu identifizieren und zu authentifizieren. Du findest sie auf der Übersichtsseite der Anwendung als `Application (client) ID`.

<center>
<img src={applicationDetails} alt="Anwendungsdetails" />
</center>

2. **Client Secret**: Erstelle ein neues Client Secret und kopiere den Wert zu Logto. Dieses Secret wird verwendet, um die OIDC-Anwendung zu authentifizieren und die Kommunikation zwischen Logto und dem IdP zu sichern.

<center>
<img src={createSecret} alt="Secret erstellen" />
</center>

3. **Aussteller (Issuer)**: Die Aussteller-URL, eine eindeutige Kennung für den IdP, die den Ort angibt, an dem der OIDC-Identitätsanbieter gefunden werden kann. Sie ist ein wesentlicher Bestandteil der OIDC-Konfiguration, da sie Logto hilft, die notwendigen Endpunkte zu entdecken.

Anstatt alle diese OIDC-Endpunkte manuell bereitzustellen, ruft Logto automatisch alle erforderlichen Konfigurationen und IdP-Endpunkte ab. Dies geschieht, indem die von dir bereitgestellte Aussteller-URL verwendet und ein Aufruf zum Discover-Endpunkt des IdP gemacht wird.

Um die Aussteller-URL zu erhalten, kannst du sie im Abschnitt `Endpoints` der Anwendungsübersichtsseite finden.

Suche den Endpunkt `OpenID Connect metadata document` und kopiere die URL **OHNE** den abschließenden Pfad `.well-known/openid-configuration`. Dies liegt daran, dass Logto automatisch `.well-known/openid-configuration` an die Aussteller-URL anhängt, wenn die OIDC-Konfigurationen abgerufen werden.

<center>
<img src={endpoints} alt="Endpunkte" />
</center>

4. **Berechtigung (Scope)**: Eine durch Leerzeichen getrennte Liste von Zeichenfolgen, die die gewünschten Berechtigungen oder Zugriffsebenen definieren, die von Logto während des OIDC-Authentifizierungsprozesses angefordert werden. Der Scope-Parameter ermöglicht es dir, anzugeben, welche Informationen und Zugriffe Logto vom IdP anfordert.

Der Scope-Parameter ist optional. Unabhängig von den benutzerdefinierten Scope-Einstellungen sendet Logto immer die `openid`, `profile` und `email` Scopes an den IdP.

Klicke auf `Save`, um den Konfigurationsprozess abzuschließen.

## Schritt 3: E-Mail-Domains festlegen und den SSO-Connector aktivieren \{#step-3-set-email-domains-and-enable-the-sso-connector}

Gib die E-Mail-`Domains` deiner Organisation auf der Registerkarte `Experience` des Connectors an. Dies aktiviert den SSO-Connector als Authentifizierungsmethode für diese Benutzer.

Benutzer mit E-Mail-Adressen in den angegebenen Domains werden ausschließlich darauf beschränkt, deinen SSO-Connector als einzige Authentifizierungsmethode zu verwenden.
<Step3 />
Original file line number Diff line number Diff line change
@@ -0,0 +1,15 @@
import Step1 from './_step-1.mdx';
import Step2 from './_step-2.mdx';
import Step3 from './_step-3.mdx';

### Schritt 1: Erstelle eine Microsoft EntraID OIDC-Anwendung \{#step-1-create-an-microsoft-entraid-oidc-application}

<Step1 />

### Schritt 2: Konfiguriere Microsoft Entra ID OIDC SSO bei Logto \{#step-2-configure-microsoft-entra-id-oidc-sso-at-logto}

<Step2 />

### Schritt 3: E-Mail-Domänen festlegen und den SSO-Connector aktivieren \{#step-3-set-email-domains-and-enable-the-sso-connector}

<Step3 />
Original file line number Diff line number Diff line change
@@ -0,0 +1,24 @@
import configApplication from './assets/entra_id_oidc_config_application.webp';
import createApplication from './assets/entra_id_oidc_create_application.webp';

1. Gehe zum [Microsoft Entra Admin Center](https://entra.microsoft.com/) und melde dich als Administrator an.

2. Navigiere zu Identity > Applications > App registrations.

<center>
<img src={createApplication} alt="Create Application" />
</center>

3. Wähle `New registration`.

4. Gib den Anwendungsnamen ein und wähle den entsprechenden Kontotyp für deine Anwendung aus.

5. Wähle `Web` als Anwendungsplattform.

6. Kopiere und füge die `redirect URI` von Logtos SSO-Einstellungsseite ein. Die `redirect URI` ist die URL, zu der der Benutzer weitergeleitet wird, nachdem er sich mit Microsoft Entra ID authentifiziert hat.

<center>
<img src={configApplication} alt="Configure Application" />
</center>

6. Klicke auf `Register`, um die Anwendung zu erstellen.
Original file line number Diff line number Diff line change
@@ -0,0 +1,35 @@
import applicationDetails from './assets/entra_id_oidc_application_details.webp';
import createSecret from './assets/entra_id_oidc_create_secret.webp';
import endpoints from './assets/entra_id_oidc_endpoints.webp';

Nach der erfolgreichen Erstellung einer Microsoft Entra OIDC-Anwendung musst du die IdP-Konfigurationen zurück an Logto übermitteln. Navigiere zum Tab `Connection` in der Logto-Konsole und fülle die folgenden Konfigurationen aus:

1. **Client ID**: Ein eindeutiger Identifikator, der deiner OIDC-Anwendung von Microsoft Entra zugewiesen wird. Dieser Identifikator wird von Logto verwendet, um die Anwendung während des OIDC-Flows zu identifizieren und zu authentifizieren. Du findest ihn auf der Übersichtsseite der Anwendung als `Application (client) ID`.

<center>
<img src={applicationDetails} alt="Anwendungsdetails" />
</center>

2. **Client Secret**: Erstelle ein neues Client Secret und kopiere den Wert zu Logto. Dieses Secret wird verwendet, um die OIDC-Anwendung zu authentifizieren und die Kommunikation zwischen Logto und dem IdP zu sichern.

<center>
<img src={createSecret} alt="Secret erstellen" />
</center>

3. **Aussteller (Issuer)**: Die Aussteller-URL, ein eindeutiger Identifikator für den IdP, der den Ort angibt, an dem der OIDC-Identitätsanbieter gefunden werden kann. Sie ist ein wesentlicher Bestandteil der OIDC-Konfiguration, da sie Logto hilft, die erforderlichen Endpunkte zu entdecken.

Anstatt alle diese OIDC-Endpunkte manuell bereitzustellen, ruft Logto automatisch alle erforderlichen Konfigurationen und IdP-Endpunkte ab. Dies geschieht, indem die von dir bereitgestellte Aussteller-URL verwendet wird und ein Aufruf zum Discover-Endpunkt des IdP gemacht wird.

Um die Aussteller-URL zu erhalten, findest du sie im Abschnitt `Endpoints` auf der Übersichtsseite der Anwendung.

Suche den Endpunkt `OpenID Connect metadata document` und kopiere die URL **OHNE** den abschließenden Pfad `.well-known/openid-configuration`. Dies liegt daran, dass Logto automatisch `.well-known/openid-configuration` an die Aussteller-URL anhängt, wenn die OIDC-Konfigurationen abgerufen werden.

<center>
<img src={endpoints} alt="Endpunkte" />
</center>

4. **Berechtigung (Scope)**: Eine durch Leerzeichen getrennte Liste von Zeichenfolgen, die die gewünschten Berechtigungen oder Zugriffsebenen definieren, die von Logto während des OIDC-Authentifizierungsprozesses angefordert werden. Der Scope-Parameter ermöglicht es dir, anzugeben, welche Informationen und Zugriffe Logto vom IdP anfordert.

Der Scope-Parameter ist optional. Unabhängig von den benutzerdefinierten Scope-Einstellungen sendet Logto immer die Scopes `openid`, `profile` und `email` an den IdP.

Klicke auf `Speichern`, um den Konfigurationsprozess abzuschließen.
Original file line number Diff line number Diff line change
@@ -0,0 +1,3 @@
Gib die E-Mail-`Domains` deiner Organisation auf der Connector-`Erfahrung`-Registerkarte an. Dies aktiviert den SSO-Connector als Authentifizierungsmethode für diese Benutzer.

Benutzer mit E-Mail-Adressen in den angegebenen Domains werden ausschließlich darauf beschränkt, deinen SSO-Connector als einzige Authentifizierungsmethode zu verwenden.
Loading

0 comments on commit 9e61cda

Please sign in to comment.