Skip to content

Commit

Permalink
update locales from crowdin [ci skip]
Browse files Browse the repository at this point in the history
  • Loading branch information
openprojectci committed Oct 8, 2024
1 parent 0adec2f commit a3a96a6
Show file tree
Hide file tree
Showing 3 changed files with 34 additions and 34 deletions.
2 changes: 1 addition & 1 deletion config/locales/crowdin/fr.yml
Original file line number Diff line number Diff line change
Expand Up @@ -819,7 +819,7 @@ fr:
blank: "ne peut pas être vide."
blank_nested: "doit avoir la propriété « %{property} » définie."
cannot_delete_mapping: "est requis. Ne peut être supprimé."
is_for_all_cannot_modify: "is for all projects and can therefore not be modified."
is_for_all_cannot_modify: "s'applique à tous les projets et ne peut donc pas être modifié."
cant_link_a_work_package_with_a_descendant: "Un lot de travaux ne peut pas être lié à l'une de ses sous-tâches."
circular_dependency: "Cette relation créerait une dépendance circulaire."
confirmation: "ne correspond pas à %{attribute}."
Expand Down
2 changes: 1 addition & 1 deletion config/locales/crowdin/ko.yml
Original file line number Diff line number Diff line change
Expand Up @@ -812,7 +812,7 @@ ko:
blank: "내용을 입력해주세요"
blank_nested: "- '%{property}' 속성이 설정되어 있어야 합니다."
cannot_delete_mapping: "- 필수입니다. 삭제할 수 없습니다."
is_for_all_cannot_modify: "is for all projects and can therefore not be modified."
is_for_all_cannot_modify: "- 모든 프로젝트용므로 수정할 수 없습니다."
cant_link_a_work_package_with_a_descendant: "작업 패키지는 하위 작업패키지들 중 하나에 연결 될 수 없습니다."
circular_dependency: "이 연계는 순환 종속관계를 만듭니다."
confirmation: "%{attribute} 속성에 부합하지 않습니다."
Expand Down
64 changes: 32 additions & 32 deletions modules/auth_saml/config/locales/crowdin/de.yml
Original file line number Diff line number Diff line change
Expand Up @@ -62,63 +62,63 @@ de:
requested_attributes: Angeforderte Attribute
attribute_mapping: Attributzuordnung
attribute_mapping_text: >
The following fields control which attributes provided by the SAML identity provider are used to provide user attributes in OpenProject
Die folgenden Felder steuern, welche vom SAML-Identitätsanbieter bereitgestellten Attribute verwendet werden, um Benutzerattribute in OpenProject bereitzustellen
metadata:
dialog: "This is the URL where the OpenProject SAML metadata is available. Optionally use it to configure your identity provider:"
dialog: "Dies ist die URL, unter der die OpenProject SAML-Metadaten verfügbar sind. Sie können sie auch verwenden, um Ihren Identitätsanbieter zu konfigurieren:"
upsale:
description: OpenProject mit einem SAML-Identitätsanbieter verbinden
request_attributes:
title: 'Angeforderte Attribute'
legend: >
These attributes are added to the SAML XML metadata to signify to the identify provider which attributes OpenProject requires. You may still need to explicitly configure your identity provider to send these attributes. Please refer to your IdP's documentation.
Diese Attribute werden zu den SAML-XML-Metadaten hinzugefügt, um dem Identitätsanbieter zu signalisieren, welche Attribute OpenProject benötigt. Möglicherweise müssen Sie Ihren Identitätsanbieter noch explizit so konfigurieren, dass er diese Attribute sendet. Bitte lesen Sie dazu die Dokumentation Ihres Anbieters.
name: 'Angeforderter Attributschlüssel'
format: 'Attributformat'
section_headers:
configuration: "Primäre Konfiguration"
attributes: "Attribute"
section_texts:
display_name: "Konfigurieren Sie den Anzeigenamen des SAML-Anbieters."
metadata: "Pre-fill configuration using a metadata URL or by pasting metadata XML"
metadata_form: "If your identity provider has a metadata endpoint or XML download, add it below to pre-fill the configuration."
metadata_form_banner: "Editing the metadata may override existing values in other sections. "
configuration: "Configure the endpoint URLs for the identity provider, certificates, and further SAML options."
configuration_metadata: "This information has been pre-filled using the supplied metadata. In most cases, they do not require editing."
encryption: "Configure assertion signatures and encryption for SAML requests and responses."
encryption_form: "You may optionally want to encrypt the assertion response, or have requests from OpenProject signed."
mapping: "Manually adjust the mapping between the SAML response and user attributes in OpenProject."
requested_attributes: "Define the set of attributes to be requested in the SAML request sent to your identity provider."
seeded_from_env: "This provider was seeded from the environment configuration. It cannot be edited."
metadata: "Vorkonfigurieren der SAML-Anbindung mithilfe einer Metadaten-URL oder durch Hochladen von Metadaten-XML"
metadata_form: "Wenn Ihr Identitätsanbieter über einen Metadaten-Endpunkt oder einen XML-Download verfügt, fügen Sie ihn unten hinzu, um die Konfiguration daraus zu erzeugen."
metadata_form_banner: "Die Bearbeitung der Metadaten kann bestehende Werte in anderen Abschnitten überschreiben."
configuration: "Konfigurieren Sie die URLs für den Identitätsanbieter, dessen Zertifikate sowie weitere SAML-Optionen."
configuration_metadata: "Diese Informationen wurden bereits mit den mitgelieferten Metadaten ausgefüllt. In den meisten Fällen müssen sie nicht bearbeitet werden."
encryption: "Konfigurieren Sie Signaturen der SAML-Assertions sowie Verschlüsselung für SAML-Anfragen und -Antworten."
encryption_form: "Optional können Sie die Antworten des Identitätsproviders verschlüsseln oder Anfragen von OpenProject signieren lassen."
mapping: "Passen Sie die Zuordnung von Benutzerattributen zwischen der SAML-Antwort und OpenProject manuell an."
requested_attributes: "Definieren Sie die Attribute, die in der an Ihren Identitätsanbieter gesendeten SAML-Anfrage angefordert werden sollen."
seeded_from_env: "Dieser Anbieter wurde über Umgebungsvariablen konfiguriert. Er kann nicht in der Oberfläche bearbeitet werden."
settings:
metadata_none: "Ich habe keine Metadaten"
metadata_url: "Metadaten-URL"
metadata_xml: "Metadaten-XML"
instructions:
documentation_link: >
Please refer to our [documentation on configuring SAML providers](docs_url) for more information on these configuration options.
Weitere Informationen zu diesen Optionen finden Sie in unserer [Dokumentation zur Konfiguration von SAML](docs_url).
display_name: >
The name of the provider. This will be displayed as the login button and in the list of providers.
Der Name des Anbieters. Dieser wird in der Login-Schaltfläche und in der Liste der Anbieter angezeigt.
metadata_none: >
Your identity provider does not have a metadata endpoint or XML download option. You can configure it manually.
Ihr Identitätsanbieter verfügt nicht über einen Metadaten-Endpunkt oder eine XML-Download-Option. Sie können die Konfiguration händisch fortsetzen.
metadata_url: >
Ihr Identitätsanbieter stellt eine Metadaten-URL zur Verfügung.
metadata_xml: >
Ihr Identitätsanbieter bietet einen XML-Download für Metadaten an.
limit_self_registration: >
If enabled users can only register using this provider if the self registration setting allows for it.
Wenn aktiviert, können sich Benutzer nur dann mit diesem Anbieter registrieren, wenn die Einstellung zur Selbstregistrierung dies zulässt.
sp_entity_id: >
The entity ID of the service provider (SP). Sometimes also referred to as Audience. This is the unique client identifier of the OpenProject instance.
Die Entity-ID des Services Providers (SP). Wird manchmal auch als Audience bezeichnet. Dies ist der eindeutige Client-Identifier der OpenProject-Instanz.
idp_sso_service_url: >
Die URL des Endpunkts für die Anmeldung beim Identitätsanbieter.
idp_slo_service_url: >
Die URL des Endpunkts für die Anmeldung beim Identitätsanbieter.
idp_cert: >
Enter the X509 PEM-formatted public certificate of the identity provider. You can enter multiple certificates by separating them with a newline.
Geben Sie das öffentliche X509 PEM formatierte Zertifikat des Identitätsanbieters ein. Sie können mehrere Zertifikate eingeben, indem Sie sie durch einen Zeilenumbruch trennen.
name_identifier_format: >
Set the name identifier format to be used for the SAML assertion.
Legen Sie das Format des Namensbezeichners (Name identifier) fest, der für die SAML-Assertion verwendet werden soll.
sp_metadata_endpoint: >
This is the URL where the OpenProject SAML metadata is available. Optionally use it to configure your identity provider.
Dies ist die URL, unter der die OpenProject SAML-Metadaten verfügbar sind. Sie können sie auch verwenden, um Ihren Identitätsanbieter zu konfigurieren.
mapping: >
Configure the mapping between the SAML response and user attributes in OpenProject. You can configure multiple attribute names to look for. OpenProject will choose the first available attribute from the SAML response.
Konfigurieren Sie die Zuordnung der Benutzerattribute zwischen der SAML-Antwort und OpenProject. Sie können mehrere Attributnamen konfigurieren, nach denen gesucht werden soll. OpenProject wird das erste verfügbare Attribut aus der SAML-Antwort auswählen.
mapping_login: >
Als Login des Nutzers genutztes Attribut der SAML-Response.
mapping_mail: >
Expand All @@ -128,27 +128,27 @@ de:
mapping_lastname: >
Als Nachname des Nutzers genutztes Attribut der SAML-Response.
mapping_uid: >
SAML attribute to use for the internal user ID. Leave empty to use the name_id attribute instead
Name des Attributs in der SAML-Antwort, das für die interne Benutzer-ID verwendet werden soll. Leer lassen, um stattdessen das Attribut des Namensbezeichners (Name identifier) zu verwenden
request_uid: >
SAML attribute to request for the internal user ID. By default, the name_id will be used for this field.
Attribut aus der SAML-Antwort, das für die interne Benutzer-ID abgefragt wird. Standardmäßig wird der Namensbezeichner (Name identifier) für dieses Feld verwendet.
requested_attributes: >
These attributes are added to the SAML request XML to communicate to the identity provider which attributes OpenProject requires.
Diese Attribute werden der SAML-Anfrage-XML hinzugefügt, um dem Identitätsanbieter mitzuteilen, welche Attribute OpenProject benötigt.
requested_format: >
Das Format des angeforderten Attributs. Damit wird das Format des Attributs in der SAML-Anfrage angegeben. Weitere Informationen finden Sie in der [Dokumentation zur Konfiguration von angeforderten Attributen](docs_url).
authn_requests_signed: >
If checked, OpenProject will sign the SAML AuthnRequest. You will have to provide a signing certificate and private key using the fields below.
Wenn diese Option aktiviert ist, signiert OpenProject den SAML AuthnRequest. Sie müssen ein Signierzertifikat und einen privaten Schlüssel in den unten stehenden Feldern angeben.
want_assertions_signed: >
If checked, OpenProject will required signed responses from the identity provider using it's own certificate keypair. OpenProject will verify the signature against the certificate from the basic configuration section.
Wenn diese Option aktiviert ist, verlangt OpenProject signierte Antworten vom Identitätsanbieter unter Verwendung seines eigenen Zertifikat-Schlüsselpaars. OpenProject prüft die Signatur anhand des Zertifikats aus der Konfiguration des Identitätsanbieters.
want_assertions_encrypted: >
If enabled, require the identity provider to encrypt the assertion response using the certificate pair that you provide.
Falls aktiviert, erwartet OpenProject eine verschlüsselte Antwort des Identitätsanbieters mit dem von Ihnen bereitgestellten Zertifikatspaar.
certificate: >
Enter the X509 PEM-formatted certificate used by OpenProject for signing SAML requests.
Geben Sie das X509 PEM formatierte Zertifikat ein, das OpenProject zum Signieren von SAML-Anfragen verwendet.
private_key: >
Enter the X509 PEM-formatted private key for the above certificate. This needs to be an RSA private key.
Geben Sie den zugehörigen privaten Schlüssel im X509 PEM-Format für das obige Zertifikat ein. Dies muss ein privater RSA-Schlüssel sein.
signature_method: >
Select the signature algorithm to use for the SAML request signature performed by OpenProject (Default: %{default_option}).
Wählen Sie den Signaturalgorithmus, der für die von OpenProject durchgeführte Signatur der SAML-Anfrage verwendet werden soll (Standard: %{default_option}).
digest_method: >
Select the digest algorithm to use for the SAML request signature performed by OpenProject (Default: %{default_option}).
Wählen Sie den Algorithmus für den Digest, der für die von OpenProject durchgeführte Signatur der SAML-Anfrage verwendet werden soll (Standard: %{default_option}).
icon: >
Geben Sie optional eine öffentliche URL zu einer Symbolgrafik an, die neben dem Anbieternamen angezeigt wird.
metadata_for_idp: >
Expand Down

0 comments on commit a3a96a6

Please sign in to comment.