Skip to content

Commit 073d1e1

Browse files
chore: update translations and generated content (#1279)
Co-authored-by: Rany0101 <109510754+Rany0101@users.noreply.github.com>
1 parent 51d70cb commit 073d1e1

File tree

9 files changed

+285
-267
lines changed

9 files changed

+285
-267
lines changed

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/mfa/configure-mfa.mdx

Lines changed: 19 additions & 17 deletions
Original file line numberDiff line numberDiff line change
@@ -18,15 +18,15 @@ Folge diesen Schritten, um MFA im Logto-Anmeldeprozess für Benutzer zu aktivier
1818
- [Passkeys (WebAuthn)](/end-user-flows/mfa/webauthn): Eine hochsichere Option, geeignet für Webprodukte mit Gerätebiometrie oder Sicherheitsschlüsseln usw., die einen robusten Schutz gewährleisten.
1919
- [Authenticator App OTP](/end-user-flows/mfa/authenticator-app-otp): Die gängigste und am weitesten akzeptierte Methode. Verwende ein zeitbasiertes Einmalpasswort (TOTP), das von einer Authenticator-App wie Google Authenticator oder Authy generiert wird.
2020
- [SMS-Verifizierung](/end-user-flows/mfa/sms-mfa): Eine bequeme Methode, bei der Einmalcodes per SMS an die registrierte Telefonnummer des Benutzers gesendet werden – ideal für Nutzer, die eine mobile Authentifizierung ohne zusätzliche Apps bevorzugen.
21-
- [E-Mail-Verifizierung](/end-user-flows/mfa/email-mfa): Eine weit verbreitete Methode, die Einmalcodes an die registrierte E-Mail-Adresse des Benutzers sendet – geeignet für Nutzer auf allen Plattformen und Geräten.
21+
- [E-Mail-Verifizierung](/end-user-flows/mfa/email-mfa): Eine weit verbreitete Methode, bei der Einmalcodes an die registrierte E-Mail-Adresse des Benutzers gesendet werden – geeignet für Nutzer auf allen Plattformen und Geräten.
2222
2. Backup-Faktoren:
23-
- [Backup-Codes](/end-user-flows/mfa/backup-codes): Dient als Backup-Option, wenn Benutzer keinen der oben genannten primären Faktoren verifizieren können. Die Aktivierung dieser Option reduziert die Hürden für einen erfolgreichen Zugriff der Benutzer.
23+
- [Backup-Codes](/end-user-flows/mfa/backup-codes): Dies dient als Backup-Option, wenn Benutzer keinen der oben genannten primären Faktoren verifizieren können. Die Aktivierung dieser Option reduziert die Hürden für einen erfolgreichen Zugang der Benutzer.
2424
3. Wähle, ob du **MFA erforderlich** aktivieren möchtest:
2525
- **Aktivieren**: Benutzer werden während des Anmeldeprozesses aufgefordert, MFA einzurichten, was nicht übersprungen werden kann. Wenn der Benutzer MFA nicht einrichtet oder seine MFA-Einstellungen löscht, wird sein Konto gesperrt, bis MFA erneut eingerichtet wird.
2626
- **Deaktivieren**: Benutzer können den MFA-Einrichtungsprozess während der Registrierung überspringen. Sie können MFA später über deine Self-Service-Kontoeinstellungsseite einrichten. [Mehr erfahren](/end-user-flows/account-settings/) über die Implementierung einer Benutzerkontoeinstellungsseite. Wähle anschließend die Richtlinie für die MFA-Einrichtungsaufforderung:
2727
- **Benutzer nicht zur MFA-Einrichtung auffordern**: Benutzer werden während der Anmeldung nicht zur MFA-Einrichtung aufgefordert.
28-
- **Benutzer während der Registrierung zur MFA-Einrichtung auffordern**: Neue Benutzer werden während der Registrierung zur MFA-Einrichtung aufgefordert, bestehende Benutzer sehen die Aufforderung bei ihrer nächsten Anmeldung. Benutzer können diesen Schritt überspringen, und er erscheint nicht erneut.
29-
- **Benutzer nach der Registrierung bei der nächsten Anmeldung zur MFA-Einrichtung auffordern**: Neue Benutzer werden bei ihrer zweiten Anmeldung nach der Registrierung zur MFA-Einrichtung aufgefordert, bestehende Benutzer sehen die Aufforderung bei ihrer nächsten Anmeldung. Benutzer können diesen Schritt überspringen, und er erscheint nicht erneut.
28+
- **Benutzer während der Registrierung zur MFA-Einrichtung auffordern**: Neue Benutzer werden während der Registrierung zur MFA-Einrichtung aufgefordert, bestehende Benutzer sehen die Aufforderung bei ihrer nächsten Anmeldung. Benutzer können diesen Schritt überspringen, und er wird nicht erneut angezeigt.
29+
- **Benutzer nach der Registrierung bei der nächsten Anmeldung zur MFA-Einrichtung auffordern**: Neue Benutzer werden bei ihrer zweiten Anmeldung nach der Registrierung zur MFA-Einrichtung aufgefordert, bestehende Benutzer sehen die Aufforderung bei ihrer nächsten Anmeldung. Benutzer können diesen Schritt überspringen, und er wird nicht erneut angezeigt.
3030

3131
:::tip
3232
Wenn du einen Benutzer nach dem Überspringen der MFA-Einrichtung erneut auffordern möchtest, setze seinen Überspringen-Status zurück, damit der Einrichtungsbildschirm beim nächsten Anmelden erscheint. Admins können die Management API (`PATCH /api/users/{userId}/logto-configs`) verwenden, und Entwickler, die Self-Service-Flows bauen, können die Account API (`PATCH /api/my-account/logto-configs`) aufrufen. [Management API Referenz](https://openapi.logto.io/operation/operation-updateuserlogtoconfig) · [Account API Referenz](https://openapi.logto.io/operation/operation-updatelogtoconfig)
@@ -36,7 +36,9 @@ Wenn du einen Benutzer nach dem Überspringen der MFA-Einrichtung erneut aufford
3636

3737
### Organisationsspezifische MFA-Konfiguration \{#organization-level-mfa-configuration}
3838

39-
Für Produkte mit Multi-Tenant-Architektur, die [Organisationen](/organizations) unterstützen, ist es in den meisten Fällen nicht notwendig, MFA für alle Benutzer zu verlangen. Stattdessen kann MFA organisationsspezifisch aktiviert werden, sodass du die Anforderungen je nach Bedarf des jeweiligen Kunden anpassen kannst. Weitere Informationen findest du unter [MFA für Organisationsmitglieder erforderlich machen](/organizations/organization-management#require-mfa-for-organization-members).
39+
Für Produkte mit Multi-Tenant-Architektur, die [Organisationen](/organizations) unterstützen, musst du in den meisten Fällen nicht für alle Benutzer MFA verlangen. Stattdessen kann MFA organisationsspezifisch aktiviert werden, sodass du die Anforderungen je nach Kundenbedarf anpassen kannst. Siehe dazu [MFA für Organisationsmitglieder erforderlich machen](/organizations/organization-management#require-mfa-for-organization-members).
40+
41+
Im Abschnitt **Multi-Faktor-Authentifizierung** stelle **MFA-Einrichtungsaufforderung für Benutzer nach Aktivierung von MFA durch die Organisation** auf **Benutzer bei der nächsten Anmeldung zur MFA-Einrichtung auffordern (kein Überspringen)**. Mitglieder jeder Organisation, die MFA verlangt, werden dann bei ihrer nächsten Anmeldung zur MFA-Einrichtung aufgefordert, und die Aufforderung kann nicht übersprungen werden.
4042

4143
## MFA-Benutzerfluss \{#mfa-user-flow}
4244

@@ -48,9 +50,9 @@ Sobald MFA aktiviert ist, werden Benutzer während des Anmelde- und Registrierun
4850
2. **Anmeldung oder Registrierung abschließen**: Der Benutzer durchläuft den Identitätsprüfungsprozess im Anmelde- oder Registrierungsablauf.
4951
3. **Primären MFA-Faktor einrichten**: Der Benutzer wird aufgefordert, seinen primären MFA-Faktor einzurichten (entweder Passkey, Authenticator App OTP, SMS-Code oder E-Mail-Code).
5052
- Wenn mehrere primäre Faktoren aktiviert sind, kann der Benutzer seine bevorzugte Option wählen.
51-
- Wenn der primäre Faktor mit dem Registrierungskennzeichen übereinstimmt (z. B. SMS oder E-Mail), wird dieser vorverifiziert, sodass der Benutzer den Verifizierungsschritt überspringen und direkt zum nächsten Schritt übergehen kann (z. B. „Füge eine weitere 2-Schritt-Verifizierung hinzu“ oder „Speichere deine Backup-Faktoren“).
53+
- Ist der primäre Faktor identisch mit dem Registrierungskennzeichen (z. B. SMS oder E-Mail), wird dieser vorverifiziert, sodass der Benutzer den Verifizierungsschritt überspringen und direkt zum nächsten Schritt übergehen kann (z. B. „Eine weitere Zwei-Schritt-Verifizierung hinzufügen“ oder „Backup-Faktoren speichern“).
5254
- Ist die „MFA erforderlich“-Richtlinie deaktiviert, kann dieser Schritt auch durch Auswahl der Schaltfläche „Überspringen“ übersprungen werden.
53-
4. **Backup-MFA-Faktor einrichten**: Wenn **Backup-Codes** aktiviert sind, wird der Benutzer nach erfolgreicher Konfiguration seines primären Authentifizierungsfaktors aufgefordert, Backup-Codes zu speichern. Automatisch generierte Backup-Codes werden dem Benutzer angezeigt, die er herunterladen und sicher aufbewahren kann. Der Benutzer muss die Backup-Codes manuell bestätigen, um den MFA-Einrichtungsprozess abzuschließen.
55+
4. **MFA-Backup-Faktor einrichten**: Wenn **Backup-Codes** aktiviert sind, wird der Benutzer nach erfolgreicher Konfiguration seines primären Authentifizierungsfaktors aufgefordert, Backup-Codes zu speichern. Automatisch generierte Backup-Codes werden angezeigt, die der Benutzer herunterladen und sicher aufbewahren kann. Der Benutzer muss die Backup-Codes manuell bestätigen, um den MFA-Einrichtungsprozess abzuschließen.
5456

5557
<img src="/img/assets/link-mfa.png" alt="MFA-Einrichtungsprozess" />
5658

@@ -61,38 +63,38 @@ Benutzer, die MFA eingerichtet haben, werden bei der Anmeldung aufgefordert, ihr
6163
- Wenn ein Benutzer nur einen Faktor eingerichtet hat, wird dieser direkt verifiziert.
6264
- Wenn ein Benutzer mehrere Faktoren für 2FA eingerichtet hat, präsentiert das System Verifizierungsoptionen nach folgenden Prioritätsregeln:
6365
- **Passkey-Priorität**: Wenn der Benutzer einen Passkey konfiguriert hat, wird dieser als Standard-Verifizierungsmethode angezeigt.
64-
- **Zuletzt verwendete Präferenz**: Wenn kein Passkey verfügbar ist, priorisiert das System die zuletzt erfolgreich verwendete Verifizierungsmethode des Benutzers.
65-
- **Auswahlliste**: Wenn keine der obigen Prioritäten zutrifft, zeigt die 2-Schritt-Verifizierungsseite alle verfügbaren gebundenen Verifizierungsmethoden zur Auswahl an.
66+
- **Zuletzt verwendete Präferenz**: Ist kein Passkey verfügbar, priorisiert das System die zuletzt erfolgreich verwendete Verifizierungsmethode des Benutzers.
67+
- **Auswahlliste**: Wenn keine der obigen Prioritäten zutrifft, zeigt die Zwei-Schritt-Verifizierungsseite alle verfügbaren gebundenen Verifizierungsmethoden zur Auswahl an.
6668
- Benutzer können jederzeit auf „Andere Methode ausprobieren“ klicken, um zwischen verschiedenen Verifizierungsoptionen zu wechseln.
67-
- Wenn alle aktivierten primären Faktoren für den Benutzer nicht verfügbar sind und Backup-Codes aktiviert sind, kann er den einmaligen Backup-Code zur Verifizierung seiner Identität verwenden.
69+
- Sind alle aktivierten primären Faktoren für den Benutzer nicht verfügbar und Backup-Codes aktiviert, kann er den Einmal-Backup-Code zur Verifizierung seiner Identität verwenden.
6870

6971
<img src="/img/assets/verify-mfa.png" alt="MFA-Verifizierungsprozess" />
7072

7173
## MFA-Verwaltung \{#mfa-management}
7274

73-
Über die erstmalige Einrichtung bei Anmeldung/Registrierung hinaus können Benutzer ihre MFA-Einstellungen über ein Self-Service-Kontozentrum verwalten. Dies bietet Flexibilität, um MFA-Faktoren je nach Bedarf zu binden oder zu entfernen.
75+
Über die anfängliche Einrichtung bei Anmeldung/Registrierung hinaus können Benutzer ihre MFA-Einstellungen über ein Self-Service-Kontozentrum verwalten. Dies bietet Flexibilität, MFA-Faktoren je nach Bedarf zu binden oder zu entfernen.
7476

7577
### Ein Kontozentrum aufbauen \{#building-an-account-center}
7678

77-
Du kannst ein umfassendes Kontozentrum mit der Logto [Account API](/end-user-flows/account-settings/by-account-api) erstellen, das es Benutzern ermöglicht:
79+
Du kannst ein umfassendes Kontozentrum mit der [Account API](/end-user-flows/account-settings/by-account-api) von Logto aufbauen, das es Benutzern ermöglicht:
7880

7981
- **Neue MFA-Faktoren binden**: Zusätzliche Authenticator-Apps, Passkeys hinzufügen oder Backup-Codes neu generieren
8082
- **Bestehende MFA-Faktoren entfernen**: MFA-Methoden entfernen, die sie nicht mehr verwenden möchten
8183
- **Aktuellen MFA-Status anzeigen**: Sehen, welche MFA-Faktoren aktuell konfiguriert sind
8284

8385
### MFA-Einrichtungsaufforderungen nach Anmeldung \{#post-login-mfa-setup-prompts}
8486

85-
Für Anwendungen, die MFA bei der Erstregistrierung nicht verlangen, kannst du intelligente Aufforderungen implementieren, um die MFA-Einrichtung zu fördern:
87+
Für Anwendungen, die bei der Erstregistrierung keine MFA verlangen, kannst du intelligente Aufforderungen implementieren, um die MFA-Einrichtung zu fördern:
8688

8789
- **Bedingte Aufforderungen**: Zeige Empfehlungen zur MFA-Einrichtung basierend auf Benutzerverhalten oder Kontowert an
8890
- **Sicherheits-Dashboards**: Zeige Sicherheitsbewertungen an, die sich verbessern, wenn MFA aktiviert ist
8991
- **Schrittweise Einführung**: Präsentiere die MFA-Einrichtung als Teil eines fortschreitenden Sicherheitsverbesserungsprozesses
9092

91-
Mehr zur Umsetzung dieser Muster mit der [Account API](/end-user-flows/account-settings/by-account-api).
93+
Mehr zur Implementierung dieser Muster mit der [Account API](/end-user-flows/account-settings/by-account-api).
9294

9395
### MFA eines Benutzers in der Konsole verwalten \{#manage-users-mfa-in-console}
9496

95-
In der <CloudLink to="/user">Konsole > Benutzerverwaltung</CloudLink> können Administratoren die MFA-Einstellungen der Benutzer effektiv verwalten:
97+
In der <CloudLink to="/user">Konsole > Benutzerverwaltung</CloudLink> können Administratoren die MFA-Einstellungen von Benutzern effektiv verwalten:
9698

9799
- **MFA-Status des Benutzers anzeigen**: Prüfen, welche MFA-Faktoren für jeden Benutzer aktiviert sind.
98100
- **MFA des Benutzers entfernen**: Alle MFA-Faktoren eines Benutzers löschen, sodass dieser MFA erneut einrichten muss.
@@ -103,7 +105,7 @@ In der <CloudLink to="/user">Konsole > Benutzerverwaltung</CloudLink> können Ad
103105
<summary>
104106
### Was passiert, wenn Administratoren die bestehenden MFA-Faktoren eines Benutzers entfernen? \{#what-happens-when-administrators-remove-users-existing-mfa-factors}
105107
</summary>
106-
Wenn Administratoren alle primären MFA-Faktoren eines Benutzers entfernen (Passkey, Authenticator App OTP, SMS oder E-Mail), treten beim nächsten Anmeldeversuch des Benutzers folgende Szenarien auf:
108+
Wenn Administratoren alle primären MFA-Faktoren eines Benutzers (Passkey, Authenticator App OTP, SMS oder E-Mail) entfernen, treten beim nächsten Anmeldeversuch des Benutzers folgende Szenarien auf:
107109

108110
**Szenario 1: Keine MFA-Faktoren mehr vorhanden**
109111

@@ -113,7 +115,7 @@ Wenn Administratoren alle primären MFA-Faktoren eines Benutzers entfernen (Pass
113115

114116
- Wenn noch Backup-Codes verfügbar sind, muss sich der Benutzer bei der Anmeldung zunächst mit einem Backup-Code verifizieren.
115117
- Nach erfolgreicher Backup-Code-Verifizierung wird der Benutzer zur Einrichtung eines neuen primären MFA-Faktors aufgefordert.
116-
- Ob der Benutzer diesen Schritt überspringen kann, hängt von deiner konfigurierten MFA-Richtlinie ab.
118+
- Ob der Benutzer diese Einrichtung überspringen kann, hängt von deiner konfigurierten MFA-Richtlinie ab.
117119
- Dieser Ansatz verhindert, dass Benutzer ausgesperrt werden, wenn keine primären Faktoren mehr verfügbar sind.
118120

119121
</details>

0 commit comments

Comments
 (0)