Skip to content

Commit 2a13775

Browse files
chore: update translations and generated content (#1301)
Co-authored-by: Rany0101 <109510754+Rany0101@users.noreply.github.com>
1 parent 7379723 commit 2a13775

File tree

36 files changed

+915
-479
lines changed

36 files changed

+915
-479
lines changed

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/one-time-token.mdx

Lines changed: 23 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -9,7 +9,7 @@ import Availability from '@components/Availability';
99
<Availability cloud oss={{ major: 1, minor: 27 }} />
1010

1111
Ähnlich wie das Einmalpasswort (OTP) ist ein Einmal-Token eine weitere passwortlose Authentifizierungsmethode, mit der die Identität eines Benutzers verifiziert werden kann.
12-
Das Token ist nur für einen begrenzten Zeitraum gültig und mit einer E-Mail-Adresse des Endbenutzers verknüpft.
12+
Das Token ist für einen begrenzten Zeitraum gültig und mit einer E-Mail-Adresse des Endbenutzers verknüpft.
1313

1414
Manchmal möchtest du neue Benutzer zu deiner Anwendung / Organisation einladen, ohne dass sie zuerst ein Konto erstellen müssen.
1515
Oder du hast dein Passwort vergessen und möchtest dich anmelden / dein Passwort zurücksetzen, indem du deine Identität schnell per E-Mail verifizierst.
@@ -29,10 +29,10 @@ sequenceDiagram
2929
3030
U ->> C: (Optional) Benutzer fordert einen Magic Link von deiner Anwendung an
3131
C ->> L: Einmal-Token anfordern
32-
L -->> C: Gibt Einmal-Token zurück
33-
C -->> U: Erstellt einen Magic Link, der das Einmal-Token enthält, und sendet ihn an die E-Mail des Endbenutzers
34-
U ->> C: Benutzer klickt auf den Magic Link und wird auf eine Landingpage deiner Anwendung weitergeleitet
35-
C ->> L: Extrahiert das Einmal-Token aus dem Magic Link und startet den Authentifizierungsablauf
32+
L -->> C: Einmal-Token zurückgeben
33+
C -->> U: Magic Link mit Einmal-Token erstellen und an die E-Mail des Endbenutzers senden
34+
U ->> C: Benutzer klickt auf Magic Link und wird auf eine Landingpage deiner Anwendung weitergeleitet
35+
C ->> L: Extrahiere das Einmal-Token aus dem Magic Link und starte den Authentifizierungsablauf
3636
L -->> C: Logto überprüft das Einmal-Token und gibt das Ergebnis zurück
3737
C -->> U: Benutzer ist authentifiziert und erhält Benutzerinformationen zurück
3838
```
@@ -52,7 +52,7 @@ Verwende die Logto Management API, um ein Einmal-Token zu erstellen.
5252
POST /api/one-time-tokens
5353
```
5454

55-
Beispiel für den Anfrage-Body:
55+
Beispiel für den Request-Body:
5656

5757
```json
5858
{
@@ -66,11 +66,11 @@ Beispiel für den Anfrage-Body:
6666
}
6767
```
6868

69-
### Schritt 2: Deinen Magic Link erstellen \{#step-2-compose-your-magic-link}
69+
### Schritt 2: Magic Link erstellen \{#step-2-compose-your-magic-link}
7070

7171
Nachdem du das Einmal-Token erhalten hast, kannst du einen Magic Link erstellen und ihn an die E-Mail-Adresse des Endbenutzers senden.
72-
Der Magic Link sollte mindestens das Token und die Benutzer-E-Mail als Parameter enthalten und zu einer Landingpage in deiner eigenen Anwendung führen.
73-
Z. B. `https://yourapp.com/landing-page`.
72+
Der Magic Link sollte mindestens das Token und die Benutzer-E-Mail als Parameter enthalten und auf eine Landingpage in deiner eigenen Anwendung führen.
73+
Zum Beispiel: `https://yourapp.com/landing-page`.
7474

7575
Hier ist ein einfaches Beispiel, wie der Magic Link aussehen könnte:
7676

@@ -82,7 +82,7 @@ https://yourapp.com/landing-page?token=YHwbXSXxQfL02IoxFqr1hGvkB13uTqcd&email=us
8282

8383
Die Parameternamen im Magic Link können vollständig angepasst werden.
8484
Du kannst dem Magic Link zusätzliche Informationen hinzufügen, je nach den Anforderungen deiner Anwendung,
85-
sowie alle URL-Parameter kodieren.
85+
und alle URL-Parameter kodieren.
8686

8787
:::
8888

@@ -120,25 +120,25 @@ const TokenLandingPage = () => {
120120
}
121121
}, [searchParams, signIn]);
122122

123-
return <>Bitte warten...</>;
123+
return <>Bitte warten ...</>;
124124
};
125125
```
126126

127127
:::warning
128128

129129
Wenn ein Benutzer bereits angemeldet ist, löscht der Aufruf der Funktion `signIn()` aus dem SDK automatisch alle zwischengespeicherten Tokens (ID-Token, Zugangstoken und Auffrischungstoken) aus dem Client-Speicher,
130-
was dazu führt, dass der Authentifizierungsstatus des aktuellen Benutzers verloren geht.
130+
wodurch der Authentifizierungsstatus des aktuellen Benutzers verloren geht.
131131

132-
Daher solltest du einen zusätzlichen Anmeldeparameter `clearTokens: false` angeben, um das Löschen der bestehenden Tokens zu vermeiden.
133-
Wenn dies angegeben ist, musst du die Tokens auch manuell auf der Callback-Seite der Anmeldung löschen.
132+
Daher solltest du einen zusätzlichen sign-in Parameter `clearTokens: false` angeben, um das Löschen der bestehenden Tokens zu vermeiden.
133+
Wenn dies angegeben ist, musst du die Tokens auch manuell auf der sign-in Callback-Seite löschen.
134134

135135
Ignoriere dies, wenn deine Magic Links nicht für authentifizierte Benutzer gedacht sind.
136136

137137
:::
138138

139-
### Schritt 4: (Optional) Zwischengespeicherte Tokens auf der Callback-Seite löschen \{#step-4-clear-cached-tokens-in-sign-in-callback-page}
139+
### Schritt 4: (Optional) Zwischengespeicherte Tokens auf der sign-in Callback-Seite löschen \{#step-4-clear-cached-tokens-in-sign-in-callback-page}
140140

141-
Wenn du `clearTokens: false` in der sign-in Funktion angibst, musst du die Tokens manuell auf der Callback-Seite der Anmeldung löschen.
141+
Wenn du `clearTokens: false` in der sign-in Funktion angibst, musst du die Tokens manuell auf der sign-in Callback-Seite löschen.
142142

143143
```typescript title="Callback.tsx"
144144
// React-Beispiel
@@ -156,7 +156,7 @@ const Callback = () => {
156156
// Navigiere zu deiner Startseite
157157
});
158158

159-
return <>Bitte warten...</>;
159+
return <>Bitte warten ...</>;
160160
};
161161
```
162162

@@ -171,9 +171,9 @@ const Callback = () => {
171171
</summary>
172172

173173
Ja, du kannst den Magic Link verwenden, um neue Benutzer zu deiner Anwendung sowie zu Organisationen einzuladen.
174-
Wenn du neue Benutzer zu deiner Organisation einladen möchtest, gib einfach die `jitOrganizationIds` im Anfrage-Body an.
174+
Wenn du neue Benutzer zu deiner Organisation einladen möchtest, gib einfach die `jitOrganizationIds` im Request-Body an.
175175

176-
Der Benutzer wird nach erfolgreicher Verifizierung automatisch den Organisationen beitreten, und die Standardrollen der Organisation werden zugewiesen.
176+
Der Benutzer wird nach erfolgreicher Verifizierung automatisch den Organisationen beitreten und Standardrollen der Organisation erhalten.
177177
Sieh dir den Abschnitt "Just-in-time-Bereitstellung" auf der Detailseite deiner Organisation an und konfiguriere die Standardrollen für deine Organisationen.
178178

179179
</details>
@@ -186,7 +186,7 @@ Sieh dir den Abschnitt "Just-in-time-Bereitstellung" auf der Detailseite deiner
186186

187187
</summary>
188188

189-
Der Magic Link Authentifizierungsablauf unterstützt keine Rollenzuweisung an Benutzer. Du kannst jedoch jederzeit die [Webhooks](/developers/webhooks) und die [Management API](/user-management/manage-users#manage-roles-of-users) verwenden, um die Benutzerrollen nach der Registrierung zu aktualisieren.
189+
Der Magic Link Authentifizierungsablauf unterstützt keine direkte Zuweisung von Rollen an Benutzer. Du kannst jedoch jederzeit die [Webhooks](/developers/webhooks) und die [Management API](/user-management/manage-users#manage-roles-of-users) verwenden, um die Benutzerrollen nach der Registrierung zu aktualisieren.
190190

191191
</details>
192192

@@ -218,16 +218,16 @@ Ja, du kannst den Magic Link weiterhin zum Einladen von Benutzern verwenden, auc
218218

219219
<summary>
220220

221-
### Was passiert, wenn ein Benutzer bereits angemeldet ist und dann auf einen anderen Magic Link klickt? \{#what-will-happen-if-a-user-already-signed-in-and-then-click-another-magic-link}
221+
### Was passiert, wenn ein Benutzer bereits angemeldet ist und dann auf einen weiteren Magic Link klickt? \{#what-will-happen-if-a-user-already-signed-in-and-then-click-another-magic-link}
222222

223223
</summary>
224224

225225
Es gibt mehrere mögliche Szenarien:
226226

227227
1. Der Benutzer ist bereits angemeldet und klickt dann auf einen Magic Link, der mit dem aktuellen Benutzerkonto verknüpft ist. In diesem Fall überprüft Logto trotzdem das Einmal-Token und ordnet den Benutzer bei Bedarf den angegebenen Organisationen zu.
228228
2. Der Benutzer ist bereits angemeldet und klickt dann auf einen Magic Link, der mit einem anderen Konto verknüpft ist. In diesem Fall fordert Logto den Benutzer auf, entweder als neues Konto fortzufahren oder mit dem aktuellen Konto zur Anwendung zurückzukehren.
229-
1. Wenn der Benutzer sich entscheidet, als neues Konto fortzufahren, wechselt Logto nach erfolgreicher Token-Verifizierung zum neuen Konto.
229+
1. Wenn der Benutzer sich entscheidet, als neues Konto fortzufahren, wechselt Logto nach erfolgreicher Token-Überprüfung zum neuen Konto.
230230
2. Wenn der Benutzer beim aktuellen Konto bleiben möchte, überprüft Logto das Token nicht und kehrt mit dem aktuellen Konto zur Anwendung zurück.
231-
3. Wenn dein Anmelde-Prompt auf "login" gesetzt ist oder "login" enthält, meldet Logto das mit dem Einmal-Token verknüpfte Konto automatisch an, ohne einen Wechsel abzufragen.
231+
3. Wenn dein sign-in Prompt auf "login" gesetzt ist oder "login" enthält, meldet Logto das mit dem Einmal-Token verknüpfte Konto automatisch an, ohne einen Wechsel abzufragen. Dies liegt daran, dass der "login"-Prompt eine explizite Authentifizierungsabsicht signalisiert, die Vorrang vor der aktuellen Sitzung hat.
232232

233233
</details>

i18n/de/docusaurus-plugin-content-docs/current/end-user-flows/organization-experience/invite-organization-members.mdx

Lines changed: 4 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -23,7 +23,7 @@ sequenceDiagram
2323
C ->> C: Einladungslink mit Einladung-ID erstellen
2424
C ->> L: Anfordern des Versands der Einladungsemail mit Einladungslink
2525
L -->> U: Einladungsemail mit Einladungslink senden
26-
U ->> C: Klick auf Einladungslink und Weiterleitung zu deiner Landingpage,<br /> Einladung annehmen oder ablehnen
26+
U ->> C: Einladungslink anklicken und zu deiner Landingpage navigieren,<br /> Einladung annehmen oder ablehnen
2727
C ->> L: Einladungsstatus mit Management API aktualisieren
2828
```
2929

@@ -33,7 +33,7 @@ Bevor Mitglieder eingeladen werden, erstelle Organisationsrollen. Siehe die [Org
3333

3434
In dieser Anleitung erstellen wir zwei typische Organisationsrollen: `admin` und `member`.
3535

36-
Die `admin`-Rolle hat vollen Zugriff auf alle Ressourcen der Organisation, während die `member`-Rolle eingeschränkten Zugriff hat. Zum Beispiel:
36+
Die `admin`-Rolle hat vollen Zugriff auf alle Ressourcen in der Organisation, während die `member`-Rolle eingeschränkten Zugriff hat. Zum Beispiel:
3737

3838
- `admin`-Rolle:
3939
- `read:data` – Lesezugriff auf alle Organisationsdatenressourcen.
@@ -57,21 +57,15 @@ Eine Beispiel-E-Mail-Vorlage für den Verwendungstyp `OrganizationInvitation` is
5757

5858
```json
5959
{
60-
"subject": "Willkommen in meiner Organisation",
61-
"content": "<p>Tritt {{organization.name}} über diesen <a href=\"{{link}}\" target=\"_blank\">Link</a> bei.</p>",
60+
"subject": "Du wurdest eingeladen, {{organization.name}} beizutreten",
61+
"content": "<p>Hallo,</p><p>{{inviter.name}} ({{inviter.primaryEmail}}) hat dich eingeladen, <strong>{{organization.name}}</strong> beizutreten.</p><p>Klicke auf diesen <a href=\"{{link}}\" target=\"_blank\">Link</a>, um die Einladung anzunehmen und loszulegen.</p><p>Falls du diese Einladung nicht erwartet hast, kannst du diese E-Mail einfach ignorieren.</p>",
6262
"usageType": "OrganizationInvitation",
6363
"type": "text/html"
6464
}
6565
```
6666

6767
Der Platzhalter `{{link}}` im E-Mail-Inhalt wird beim Versand der E-Mail durch den tatsächlichen Einladungslink ersetzt.
6868

69-
:::note
70-
71-
Der integrierte „Logto-E-Mail-Service“ von Logto Cloud unterstützt derzeit nicht den Verwendungstyp `OrganizationInvitation`. Konfiguriere stattdessen deinen eigenen E-Mail-Connector (z. B. SendGrid) und richte die `OrganizationInvitation`-Vorlage ein.
72-
73-
:::
74-
7569
## Einladungen mit Logto Management API verwalten \{#handle-invitations-with-logto-management-api}
7670

7771
:::note
Lines changed: 42 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,42 @@
1+
---
2+
slug: /security/blocklist
3+
sidebar_label: Blocklist
4+
sidebar_position: 3
5+
---
6+
7+
# Blocklist
8+
9+
## E-Mail-Blocklist \{#email-blocklist}
10+
11+
Die E-Mail-Blocklist-Richtlinie ermöglicht die Anpassung der Einstellungen zur E-Mail-Blocklist, um Missbrauch bei der Kontoerstellung zu verhindern. Sie überwacht E-Mail-Adressen, die für die Registrierung und Kontoeinstellungen verwendet werden. Wenn ein Benutzer versucht, sich zu registrieren oder eine E-Mail-Adresse zu verknüpfen, die gegen eine Blocklist-Regel verstößt, wird die Anfrage vom System abgelehnt. Dies hilft, Spam-Konten zu reduzieren und die allgemeine Kontosicherheit zu erhöhen.
12+
13+
Besuche <CloudLink to="/security/blocklist">Konsole > Sicherheit > Blocklist</CloudLink>, um die Einstellungen der E-Mail-Blocklist zu konfigurieren.
14+
15+
### Wegwerf-E-Mail-Adressen blockieren \{#block-disposable-email-addresses}
16+
17+
Dies ist eine **nur-Cloud**-Funktion. Nach der Aktivierung überprüft das System automatisch die Domain der angegebenen E-Mail-Adresse anhand einer Liste bekannter Wegwerf-E-Mail-Domains. Wenn die Domain in der Liste gefunden wird, wird die Anfrage abgelehnt. Die Liste der Wegwerf-E-Mail-Domains wird regelmäßig aktualisiert, um ihre Wirksamkeit sicherzustellen.
18+
19+
### E-Mail-Subaddressing blockieren \{#block-email-subaddressing}
20+
21+
E-Mail-Subaddressing ermöglicht es Benutzern, Varianten ihrer E-Mail-Adressen zu erstellen, indem sie ein Pluszeichen (+) gefolgt von zusätzlichen Zeichen hinzufügen (z. B. user+tag@example.com). Diese Funktion kann von böswilligen Benutzern ausgenutzt werden, um Blocklist-Beschränkungen zu umgehen. Durch das Aktivieren der Funktion zum Blockieren von E-Mail-Subaddressing lehnt das System alle Registrierungs- oder Konto-Verknüpfungsversuche ab, die Subaddressing-Formate verwenden.
22+
23+
### Benutzerdefinierte E-Mail-Blocklist \{#custom-email-blocklist}
24+
25+
Du kannst eine benutzerdefinierte E-Mail-Blocklist erstellen, indem du eine Liste von E-Mail-Adressen oder Domains angibst, die blockiert werden sollen. Das System lehnt alle Registrierungs- oder Konto-Verknüpfungsversuche ab, die mit diesen Einträgen übereinstimmen. Die Blocklist unterstützt sowohl vollständige E-Mail-Adressen als auch Domain-Übereinstimmungen.
26+
27+
Wenn du beispielsweise `@example.com` zur Blocklist hinzufügst, werden alle E-Mail-Adressen mit dieser Domain blockiert. Ebenso wird durch das Hinzufügen von `foo@example.com` genau diese E-Mail-Adresse blockiert.
28+
29+
:::note
30+
31+
Wegwerf-E-Mails, Subaddressing und benutzerdefinierte E-Mails sind während der [Neuregistrierung von Benutzern](/end-user-flows/sign-up-and-sign-in/sign-up), [Verknüpfung von E-Mails während der sozialen Anmeldung](/end-user-flows/sign-up-and-sign-in/social-sign-in#collect-sign-up-identifiers) und beim Aktualisieren von E-Mails über die [Account API](/end-user-flows/account-settings/by-account-api#update-or-link-new-email) eingeschränkt. Bestehende Benutzer mit diesen E-Mail-Adressen können sich weiterhin anmelden.
32+
33+
- Admins können "Beschränkungen umgehen", indem sie Benutzer manuell in <CloudLink to="/users">Konsole > Benutzerverwaltung</CloudLink> hinzufügen oder über die [Management API](https://openapi.logto.io/operation/operation-createuser). Zum Beispiel: Erstelle einen Benutzer mit einer Subaddress-E-Mail, wenn Subaddressing blockiert ist.
34+
- Bestehende Konten blockieren, indem du sie in <CloudLink to="/users">Konsole > Benutzerverwaltung</CloudLink> löschst oder sperrst.
35+
36+
:::
37+
38+
## Verwandte Ressourcen \{#related-resources}
39+
40+
<Url href="https://blog.logto.io/disposable-email">
41+
Was ist eine Wegwerf-E-Mail? Wie gehst du in deiner App damit um?
42+
</Url>

i18n/de/docusaurus-plugin-content-docs/current/security/identifier-lockout.mdx

Lines changed: 24 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -6,21 +6,21 @@ sidebar_position: 4
66

77
# Identifier Lockout
88

9-
## Sentinel \{#sentinel}
9+
Die Identifier Lockout-Richtlinie ermöglicht es dir, eigene Sentinel-Richtlinieneinstellungen anzupassen, um dich vor Brute-Force-Zugriffen zu schützen. Diese Richtlinie funktioniert, indem sie Authentifizierungsversuche für jeden Identifikator (wie Benutzernamen oder E-Mail-Adressen) überwacht und Einschränkungen umsetzt, wenn verdächtige Aktivitäten erkannt werden. Überschreitet ein Benutzer die erlaubte Anzahl fehlgeschlagener Authentifizierungsversuche, wird der Identifikator vorübergehend gesperrt, sodass für eine festgelegte Dauer keine weiteren Authentifizierungsversuche möglich sind. Dies hilft, Brute-Force-Angriffe zu verhindern und die allgemeine Kontosicherheit zu erhöhen.
1010

11-
Die Identifier Lockout-Policy ermöglicht es dir, deine eigene Sentinel-Policy anzupassen, um dich vor Missbrauch bei der Kontoanmeldung / -registrierung zu schützen. Diese Policy funktioniert, indem sie Authentifizierungsversuche für jeden Identifikator (wie Benutzernamen oder E-Mail-Adressen) überwacht und Einschränkungen umsetzt, wenn verdächtige Aktivitäten erkannt werden. Überschreitet ein Benutzer die erlaubte Anzahl fehlgeschlagener Authentifizierungsversuche, wird der Identifikator vorübergehend gesperrt, sodass für eine festgelegte Dauer keine weiteren Authentifizierungsversuche möglich sind. Dies hilft, Brute-Force-Angriffe zu verhindern und die allgemeine Kontosicherheit zu erhöhen.
12-
13-
Besuche die <CloudLink to="/security/general">Konsole > Sicherheit > Allgemein</CloudLink>, um die Einstellungen für den Identifier Lockout zu konfigurieren.
14-
15-
## Anwendung der Policy \{#applicaiton-of-the-policy}
16-
17-
Die Identifier Lockout (Sentinel) Policy wird in den folgenden Benutzerinteraktionsflüssen angewendet:
11+
## Anwendung der Richtlinie \{#application-of-the-policy}
1812

1913
- **Identifier-Anmeldung**: Passwort und Bestätigungscode
2014
- **Identifier-Registrierung**: E-Mail- / Telefon-Bestätigungscode
2115
- **Passwort zurücksetzen**: E-Mail- / Telefon-Bestätigungscode
2216

23-
## Policy-Einstellungen \{#policy-settings}
17+
## Richtlinieneinstellungen \{#policy-settings}
18+
19+
Standardmäßig wird ein Identifikator nach 100 fehlgeschlagenen Authentifizierungsversuchen für 60 Minuten gesperrt.
20+
21+
Um die Richtlinieneinstellungen anzupassen oder verifizierte Benutzer manuell zu entsperren, gehe zu <CloudLink to="/security/general">Konsole > Sicherheit > Allgemein</CloudLink> und aktiviere „Lockout-Erlebnis anpassen“.
22+
23+
Konfiguriere die folgenden Einstellungen:
2424

2525
1. **Maximale fehlgeschlagene Versuche**:
2626

@@ -29,8 +29,20 @@ Die Identifier Lockout (Sentinel) Policy wird in den folgenden Benutzerinterakti
2929

3030
2. **Sperrdauer (Minuten)**:
3131

32-
- Blockiere alle Authentifizierungsversuche für den jeweiligen Identifikator für einen festgelegten Zeitraum, nachdem die maximale Anzahl fehlgeschlagener Versuche überschritten wurde.
32+
- Blockiere alle Authentifizierungsversuche für den angegebenen Identifikator für einen festgelegten Zeitraum, nachdem die maximale Anzahl fehlgeschlagener Versuche überschritten wurde.
3333
- **Standardwert**: 60 Minuten
3434

35-
3. **Manuelle Entsperrung**:
36-
- Administratoren können Benutzer manuell entsperren, indem sie eine Liste von Identifikatoren angeben, die aus der Sperre entlassen werden sollen. Die angegebenen Identifikatoren müssen exakt mit den gesperrten Identifikatoren übereinstimmen.
35+
3. **Manuelles Entsperren**
36+
37+
- Administratoren können Benutzer manuell entsperren, indem sie eine Liste von Identifikatoren angeben, die aus der Sperre entfernt werden sollen. Die angegebenen Identifikatoren müssen exakt mit den gesperrten Identifikatoren übereinstimmen.
38+
39+
## Lockout Webhook \{#lockout-webhook}
40+
41+
Wenn ein Identifikator aufgrund zu vieler fehlgeschlagener Versuche gesperrt wird, löst Logto das `Identifier.Lockout` Webhook-Ereignis aus, wodurch automatisierte Reaktionen auf verdächtige Kontoaktivitäten ermöglicht werden.
42+
43+
**Häufige Anwendungsfälle:**
44+
45+
- Sende Sicherheitswarnungen an dein Team zur sofortigen Überprüfung
46+
- Benachrichtige Benutzer per SMS oder Push-Benachrichtigung über die Sperre und stelle Wiederherstellungsanweisungen bereit
47+
48+
Navigiere zu <CloudLink to="/webhooks">Konsole > Webhooks</CloudLink>, um deinen Webhook zu konfigurieren. Für detaillierte Informationen zur Ereignisstruktur und Konfiguration siehe [Webhooks](/developers/webhooks).

0 commit comments

Comments
 (0)