Commit 5656bd39 authored by mh's avatar mh
Browse files

add translations

parent 0305a02d
......@@ -112,41 +112,31 @@ en:
qr_token_help: "You can scan this QrCode and store the Token in a password store (like Keepass2Android on Android)."
last_used: "last used"
never_used: "never used"
tfa: '2fa'
requires_recovery_email: "Requires a present recovery email"
requires_secured_mailbox: "Requires a secured mailstorage"
status: 'Status'
activated: 'activated'
disabled: 'disabled'
disable_2fa: 'Disable 2fa'
tfa_short_help: 'Manage Two-Factor Authentication'
tfa_enable: 'Enable Two-Factor Authentication'
tfa_not_available: 'Two-Factor Authentication not available'
tfa_enable_help: "You can define a second factor that is required to successfully authenticate your account. This provides an additional layer of protection for your account. NOTE: As two factor authentication only works when authenticating against our user portal, you will need to create application passwords e.g. for your mail programm like thunderbird. Once you enable Two-Factor Authentication your main password will only work on the portal login. We require you to set a recovery email address for your account, so in case of loosing your second factor, we can remove the two factor authentication. You can define multiple second factors, though to successfully login only one valid is required. If you register a WebAuthn authenticator, we recommend you also create a time-based OneTimePassword (TOTP), which can be used as a backup for your second factor, e.g. if the USB token gets lost or broken."
totp: 'Timebased OneTimePasswords'
my_totps: 'My TOTPs'
totp_description: "Timebased OneTimePasswords (TOTP) are a second factor that is based on the current time and a shared secret. Usually you can use a mobile app, which will show you the current valid password. An integration into password manager is often also possible."
add_totp: 'Add a Timebased OneTimePassword'
add_your_totp_long: "We are providing TOTPs which are compatible with RFC6263. A popular and free mobile application for TOTPs is FreeOTP, which is available on Android's and iOS' appstores or on the following website:"
your_new_totp_token: 'Your new Timebased OneTimePassword token'
your_new_totp_token_long: 'Either scan the following QR code with your Two-Factor application or add the shown secret to your application.'
existing_totps: 'Existing TOTPs'
no_existing_totps: 'No TOTPs present'
add_a_totp: 'Add a Timebased OneTimePassword'
finalize_your_totp: 'Finalize your Timebased OneTimePasswords token'
finalize_your_totp_long: 'To be able to verify, that your new TOTP token also works correctly, you must verify it for a first time. Only after a successful verification, we will activate this token. To verify your token, you need enter the current value of your TOTP for a first time together with your main password.'
current_totp: 'Current TOTP value'
tfa: 'Two Factor Authentication'
tfa_short_help: 'Secure login with Smarthone App or Yubikey'
tfa_enable: 'Enable two-factor authentication'
tfa_not_available: 'Two-factor authentication not available'
tfa_enable_help: "Two-factor authentication means that not only a password, but also a second factor is required for logon. There are two possibilities: One-time codes with a Smartphone App, or Webauthn (for example with a Yubikey USB stick). You can register several options at a time, only one is required for each login. Email programs do not support the second factor, so you have to use an app password for them after activation"
my_devices: 'My devices'
add_device: 'Add device'
totp: 'Disposable codes'
totp_description: 'A code generated by a smartphone app that changes every 60 seconds'
add_totp: 'Add device for one-time codes'
add_your_totp_long: 'To use one-time codes, scan this code with the FreeOTP app available from the Android and iOS appstores. As on the following website:'
no_existing_devices: 'none'
finalize_your_totp: 'After you have scanned this QR code, please give the device a name and enter the displayed one-time code'
current_totp: 'Current one-time code'
all_fields_required: 'All fields are required'
webauthn: 'WebAuthn Authenticators'
webauthn_description: 'WebAuthn is a standard which is supported by the most popular browsers to perform secure authentication. This can be done by additional devices such as USB tokens. WebAuthn is compatible with U2F tokens which support Yubikeys or Nitrokeys. You have the option to collect multiple WebAuthn authenticators, so if you lose one USB token, you can still log in using a second USB token. You assign a unique name to each authenticator. This allows you to remove individual authenticators at a later time.'
my_webauthn_credentials: 'My WebAuthn Authenticators'
add_webauthn: 'Add WebAuthn Authenticator'
register_new_webauthn: 'Enter new WebAuthn authenticator'
register_webauthn_description: 'To create a new WebAuthn authenticator, we need a unique name for this authenticator, as well as your main password. Then your WebAuthn authenticator can be registered and you will use it a first time to perform the registration.'
webauthn: 'WebAuthn'
webauthn_description: 'Login with a specific device. This can be either an external U2F token (Yubikey or Nitrokey) or the smartphone itself. Note the hints in your browser during setup. We recommend that you also register a device for one-time codes if the WebAuthn device is not available.'
add_webauthn: 'Add WebAuthn device'
register_webauthn_description: 'Enter your password and choose a name to register a WebAuthn device'
certify_webauthn: 'Confirm WebAuthn authenticator'
certify_webauthn_description: 'To perform the WebAuthn registration, you will now be prompted to use your WebAuthn authenticator. After that your account will be linked to it and will be a second factor for authentication to your account.'
certify_webauthn: 'Confirm'
certify_webauthn_description: 'Now press the button on your WebAuthn device to complete the setup'
auth_wait: "Please wait while we validate your credentials..."
enter_captcha: "Please copy the following letters into the field below."
......
......@@ -118,33 +118,31 @@ es:
status: "estatus"
activated: 'activado'
disabled: 'deactivado'
tfa_short_help: 'Administrar la autenticación de dos factores'
tfa_enable: 'Activar la autenticación de dos factores'
tfa_not_available: 'Autenticación de dos factores no disponible'
tfa_enable_help: "Puede definir un segundo factor necesario para autenticar correctamente su cuenta. Esto proporciona una capa adicional de protección para su cuenta. NOTA: Como la autenticación de dos factores sólo funciona cuando se realiza la autenticación contra nuestro portal de usuario, necesitará crear contraseñas de aplicaciones, por ejemplo, para su programa de correo, como por ejemplo, thunderbird. Una vez que habilite la autenticación de dos factores, su contraseña principal sólo funcionará en el inicio de sesión del portal. Le pedimos que establezca una dirección de correo electrónico de recuperación para su cuenta, de modo que en caso de que pierda su segundo factor, podamos volver a tener la autenticación de dos factores. Puede definir varios segundos factores, aunque para iniciar sesión correctamente sólo se necesita un identificador de valor. Si registra un autenticador de WebAuthn, le recomendamos que cree también una OneTimePassword (TOTP) basada en el tiempo, que se puede utilizar como copia de seguridad para su segundo factor, por ejemplo, si el token USB se pierde o se rompe."
totp: "Contraseñas OneTimePasswords basadas en el tiempo"
my_totps: "Mis TOTPs"
add_totp: 'Agregar una OneTimePassword'
totp_description: "Las contraseñas de un solo uso basadas en el tiempo (TOTP) son un segundo factor que se basa en la hora actual y en un secreto compartido. Normalmente puedes usar una aplicación para móviles, que te mostrará la contraseña válida actual. A menudo también es posible una integración en el gestor de contraseñas."
totp_enable: 'Contraseñas de un sólo uso basado en tiempo'
totp_enable_help: 'Contraseñas de un sólo uso basado en tiempo (-> https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_con_contrase%C3%B1a_de_un_solo_uso, TOTP) son un segundo factor, basado en el tiempo actual y con una contraseña compartida. Se usa normalmente una app movil para mostrar la contraseña actual. Nuestras TOTPs son compatible con RFC6263. Una app popular y libre es FreeOTP. Lo puedes encontrar en los Appstores de Android y iOS. Tambén en éste página:'
your_new_totp_token: 'Tu nuevo token de TOTP'
your_new_totp_token_long: 'Puede escanear el siguiente código QR con su aplicación Two-Factor o añadir el secreto mostrado a su aplicación.'
finalize_your_totp: 'Finalize su token OneTimePasswords basado en el tiempo'
finalize_your_totp_long: 'Para poder verificar que su nuevo token TOTP también funciona correctamente, debe verificarlo por primera vez. Sólo después de una verificación exitosa, activaremos este token. Para verificar su token, usted necesita ingresar el valor actual de su TOTP por primera vez junto con su contraseña principal.'
current_totp: 'Valor TOTP actual'
existing_totps: 'TOTPs existentes'
tfa: 'Autenticación de dos factores'
tfa_short_help: 'Inicio de sesión seguro con Smarthone App o Yubikey'
tfa_enable: "Activar la autenticación de dos factores"
tfa_not_available: "Autenticación de dos factores no disponible"
tfa_enable_help: "La autenticación de dos factores significa que no sólo se requiere una contraseña, sino también un segundo factor para el inicio de sesión. Hay dos posibilidades: Códigos de un solo uso con una aplicación Smartphone o Webauthn (por ejemplo, con una memoria USB Yubikey). Puede registrar varias opciones a la vez, sólo se requiere una por cada inicio de sesión. Los programas de correo electrónico no soportan el segundo factor, por lo que debe utilizar una contraseña de aplicación para ellos después de la activación"
my_devices: 'Mis dispositivos'
add_device: 'Agregar dispositivo'
totp: 'Códigos desechables'
totp_description: 'Un código generado por una aplicación de smartphone que cambia cada 60 segundos'
add_totp: 'Añadir dispositivo para códigos de una sola vez'
add_your_totp_long: 'Para usar códigos de una sola vez, escanea este código con la aplicación FreeOTP disponible en las tiendas de Android e iOS. Como en el siguiente sitio web:'
no_existing_devices: 'none'
finalize_your_totp: 'Después de haber escaneado este código QR, por favor un nombre al dispositivo e introduzca el código de una sola vez'
current_totp: 'Código actual de una sola vez'
all_fields_required: 'Todos los campos son obligatorios'
webauthn: 'Autentificadores de WebAuthn'
webauthn_description: 'WebAuthn es un estándar soportado por los navegadores más populares para realizar autenticación segura. Esto se puede hacer mediante dispositivos adicionales como los tokens USB. WebAuthn es compatible con los tokens U2F que soportan Yubikeys o Nitrokeys. Tiene la opción de recopilar varios autenticadores de WebAuthn, de modo que si pierde un token USB, puede iniciar sesión utilizando un segundo token USB. Se asigna un nombre único a cada autenticador. Esto le permite eliminar los autentificadores individuales más adelante.'
my_webauthn_credentials: 'Mis WebAuthn autentificadores'
add_webauthn: 'Agregar una WebAuthn autentificador'
register_new_webauthn: 'Introducir el nuevo autentificador de WebAuthn'
register_webauthn_description: 'Para crear un nuevo autenticador WebAuthn, necesitamos un nombre único para este autenticador, así como su contraseña principal. Entonces su autentificador WebAuthn puede ser registrado y usted lo usará por primera vez para realizar el registro.'
webauthn: 'WebAuthn'
webauthn_description: 'Iniciar sesión con un dispositivo específico. Puede ser un token U2F externo (Yubikey o Nitrokey) o el propio smartphone. Tenga en cuenta las sugerencias de su navegador durante la configuración. Recomendamos que también registre un dispositivo para códigos de una sola vez si el dispositivo WebAuthn no está disponible'
add_webauthn: 'Añadir dispositivo WebAuthn'
register_webauthn_description: 'Introduzca su contraseña y elija un nombre para registrar un dispositivo WebAuthn'
certify_webauthn: 'Confirm WebAuthn authenticator'
certify_webauthn_description: 'Para realizar el registro de WebAuthn, se le pedirá que utilice su autentificador de WebAuthn. Después de eso, su cuenta estará vinculada a ella y será un segundo factor para la autenticación de su cuenta.'
certify_webauthn: 'Confirmar'
certify_webauthn_description: 'Ahora pulse el botón de su dispositivo WebAuthn para completar la configuración'
auth_wait: "por favor espera..."
enter_captcha: "por favor transcribe las letras en la imagen"
......
......@@ -109,40 +109,30 @@ fr:
last_used: "utilisé en dernier"
never_used: "jamais utilisé"
tfa: "2fa"
requires_recovery_email: "Nécessite un jeu de restauration d'email"
requires_secured_mailbox: "Nécessite un entrepôt de courrier sécurisé"
status: "situation"
activated: 'activée'
disabled: 'deactivée'
tfa_short_help : "Gérer l'authentification à deux facteurs"
tfa: 'Authentification à deux facteurs'
tfa_short_help: 'Connexion sécurisée avec Smarthone App ou Yubikey'
tfa_enable: "Activer l'authentification à deux facteurs"
tfa_not_available: 'Authentification à deux facteurs non disponible'
tfa_enable_help : "Vous pouvez définir un deuxième facteur nécessaire pour réussir l'authentification de votre compte. Ceci fournit une couche supplémentaire de protection pour votre compte. REMARQUE : Comme l'authentification à deux facteurs ne fonctionne que lors de l'authentification sur notre portail utilisateur, vous devrez créer des mots de passe d'application, par exemple pour votre programme de messagerie comme thunderbird. Une fois l'authentification à deux facteurs activée, votre mot de passe principal ne fonctionnera que sur la connexion au portail. Nous vous demandons de définir une adresse e-mail de récupération pour votre compte, afin qu'en cas de perte de votre deuxième facteur, nous puissions supprimer l'authentification à deux facteurs. Vous pouvez définir plusieurs seconds facteurs, bien que pour réussir à vous connecter avec succès, un seul facteur valide est nécessaire. Si vous enregistrez un authentificateur WebAuthn, nous vous recommandons de créer un mot de passe OneTimePassword (TOTP) basé sur le temps, qui peut être utilisé comme sauvegarde pour votre deuxième facteur, par exemple si le jeton USB est perdu ou cassé."
totp: 'Mots de passe uniques basés sur le temps'
my_totps: 'Mes TOTPs'
totp_description : "Les mots de passe OneTimePasswords (TOTP) basés sur le temps sont un deuxième facteur basé sur l'heure actuelle et un secret partagé. Habituellement, vous pouvez utiliser une application mobile, qui vous montrera le mot de passe valide actuel. Une intégration dans le gestionnaire de mots de passe est souvent possible."
add_totp: 'Ajouter un mot de passe OneTimePassword'
add_your_totp_long : "Nous fournissons des TOTP compatibles avec la RFC6263. Une application mobile populaire et gratuite pour les TOTPs est FreeOTP, qui est disponible sur les appstores d'Android et d'iOS ou sur le site web suivant :"
your_new_totp_token: 'Votre nouveau jeton temporel OneTimePassword'
your_new_totp_totp_token_long: 'Scannez le code QR suivant avec votre application Two-Factor ou ajoutez le secret affiché à votre application'
existing_totps: 'TOTP existants'
no_existing_totps: 'Aucun TOTP présent'
add_a_totp: 'Ajouter un OneTimePassword'
finalize_your_totp: 'Finalisez votre jeton OneTimePasswords basé sur le temps'
finalize_your_totp_long: "Pour pouvoir vérifier que votre nouveau jeton TOTP fonctionne également correctement, vous devez le vérifier une première fois. Ce n'est qu'après une vérification réussie que nous activerons ce jeton. Pour vérifier votre jeton, vous devez entrer la valeur actuelle de votre TOTP pour la première fois avec votre mot de passe principal."
current_totp: 'Valeur TOTP actuelle'
tfa_enable_help : "L'authentification à deux facteurs signifie que non seulement un mot de passe, mais aussi un deuxième facteur est requis pour la connexion. Il y a deux possibilités : Codes uniques avec une application Smartphone, ou Webauthn (par exemple avec une clé USB Yubikey). Vous pouvez enregistrer plusieurs options à la fois, une seule est nécessaire pour chaque connexion. Les programmes de messagerie ne supportent pas le second facteur, vous devez donc utiliser un mot de passe d'application pour eux après l'activation"
my_devices: 'Mes périphériques'
add_device: 'Ajouter un périphérique'
totp: 'Codes jetables'
totp_description: 'Code généré par une application smartphone qui change toutes les 60 secondes'
add_totp: 'Add device for one-time codes'
add_your_totp_totp_long: "Pour utiliser des codes uniques, scannez ce code avec l'application FreeOTP disponible dans les boutiques Android et iOS. Comme sur le site Internet suivant:"
no_existing_devices: 'none'
finalize_your_totp: "Après avoir scanné ce code QR, veuillez donner un nom à l'appareil et entrer le code unique affiché"
current_totp: 'Code unique courant'
all_fields_required: 'Tous les champs sont obligatoires'
webauthn: 'Authentificateurs WebAuthn'
webauthn_description: 'WebAuthn est un standard qui est supporté par les navigateurs les plus populaires pour effectuer une authentification sécurisée. Ceci peut être fait par des périphériques supplémentaires tels que des clés USB. WebAuthn est compatible avec les jetons U2F qui supportent les Yubikeys ou Nitrokeys. Vous avez la possibilité de collecter plusieurs authentificateurs WebAuthn, donc si vous perdez une clé USB, vous pouvez toujours vous connecter en utilisant une deuxième clé USB. Vous attribuez un nom unique à chaque authentifiant. Cela vous permet de supprimer des authentificateurs individuels ultérieurement.'
my_webauthn_credentials: 'Mes authentifiants WebAuthn'
add_webauthn: 'Ajouter WebAuthn Authenticator'
register_new_webauthn: 'Enter new WebAuthn authenticator'
register_webauthn_description: "Pour créer un nouvel authentificateur WebAuthn, nous avons besoin d'un nom unique pour cet authentificateur, ainsi que de votre mot de passe principal. Ensuite, votre authentificateur WebAuthn peut être enregistré et vous l'utiliserez une première fois pour effectuer l'enregistrement."
webauthn : 'WebAuthn'
webauthn_description: "Se connecter avec un périphérique spécifique. Il peut s'agir d'un jeton U2F externe (Yubikey ou Nitrokey) ou du smartphone lui-même. Notez les conseils dans votre navigateur pendant l'installation. Nous vous recommandons également d'enregistrer un appareil pour des codes uniques si l'appareil WebAuthn n'est pas disponible."
add_webauthn: 'Ajouter un périphérique WebAuthn'
register_webauthn_description: 'Entrez votre mot de passe et choisissez un nom pour enregistrer un périphérique WebAuthn'
certify_webauthn: "Confirmer l'authentificateur WebAuthn"
certify_webauthn_description: "Pour effectuer l'enregistrement WebAuthn, vous serez maintenant invité à utiliser votre authentifiant WebAuthn. Après cela, votre compte y sera lié et constituera un deuxième facteur d'authentification pour votre compte."
certify_webauthn: 'Confirmer'
certify_webauthn_description: "Appuyez maintenant sur le bouton de votre périphérique WebAuthn pour terminer l'installation"
auth_wait: "Veuillez s'il vous plaît patienter quand nous verifions votre données..."
enter_captcha: "transcrire les lettres s'il vous plaît"
......
......@@ -107,40 +107,31 @@ it:
qr_token_help: "Puoi scansionare questo QrCode e memorizzare il token in un archivio di password (come Keepass2Android su Android)."
last_used: "ultimo usato"
never_used: "mai usato"
tfa: '2fa'
requires_recovery_email: "Richiede un'e-mail di recupero catturata"
requires_secured_mailbox: "Richiede uno stoccaggio sicuro della posta"
status: 'Stato'
activated: 'attivato'
disabled: 'disattivato'
tfa_short_help: "Gestire l'autenticazione a due fattori"
tfa_enable: 'Attiva autenticazione a due fattori'
tfa_not_available: 'Autenticazione a due fattori non disponibile'
tfa_enable_help: "È possibile definire un secondo fattore necessario per autenticare con successo il proprio account. Questo fornisce un ulteriore livello di protezione per il tuo account. NOTA: Poiché l'autenticazione a due fattori funziona solo quando ci si autentica contro il nostro portale utenti, sarà necessario creare password di applicazione, ad esempio per il programma di posta elettronica come thunderbird. Una volta attivata l'autenticazione a due fattori, la password principale funzionerà solo sul login al portale. Ti chiediamo di impostare un indirizzo email di recupero per il tuo account, quindi in caso di perdita del tuo secondo fattore, possiamo rimuovere l'autenticazione a due fattori. È possibile definire più di un secondo fattore, anche se per accedere con successo è richiesto solo uno valido. Se registri un autenticatore WebAuthn, ti consigliamo di creare anche una OneTimePassword (TOTP) basata sul tempo, che può essere utilizzata come backup del tuo secondo fattore, ad esempio se il token USB si perde o si rompe"
totp: 'OneTimePasswords basato sul tempo'
my_totps: 'I miei TOTPs'
totp_description: "Timebased OneTimePasswords (TOTP) sono un secondo fattore che si basa sull'ora corrente e su un segreto condiviso. Di solito è possibile utilizzare un'applicazione mobile, che vi mostrerà la password correntemente valida. Spesso è possibile anche l'integrazione in un gestore di password"
add_totp: 'Aggiungi una OneTimePassword basata sul tempo'
add_your_totp_long: "Stiamo fornendo TOTPs che sono compatibili con RFC6263. Un'applicazione mobile popolare e gratuita per TOTPs è FreeOTP, che è disponibile sugli app store di Android e iOS o sul seguente sito web:"
your_new_totp_token: 'Il tuo nuovo token OneTimePassword basato sul tempo'
your_new_totp_token_long: "Scansionare il seguente codice QR con l'applicazione a due fattori o aggiungere il segreto mostrato all'applicazione."
existing_totps: 'TOTPs esistenti'
no_existing_totps: "No TOTPs presente"
add_a_totp: 'Aggiungi una OneTimePassword basata sul tempo'
finalize_your_totp: 'Finalizza il tuo token OneTimePasswords basato sul tempo'
finalize_your_totp_totp_long: "Per poter verificare che anche il nuovo token TOTP funzioni correttamente, è necessario verificarlo per la prima volta. Solo dopo una verifica riuscita, questo token verrà attivato. Per verificare il token, è necessario inserire per la prima volta il valore corrente del TOTP insieme alla password principale."
current_totp: 'Valore corrente TOTP'
all_fields_required: 'Tutti i campi sono obbligatori'
webauthn: "Autenticatori WebAuthn"
webauthn_description: "WebAuthn è uno standard supportato dai browser più diffusi per eseguire l'autenticazione sicura. Questo può essere fatto da dispositivi aggiuntivi come i token USB. WebAuthn è compatibile con i token U2F che supportano Yubikeys o Nitrokeys. Si ha la possibilità di raccogliere più autenticatori WebAuthn, quindi se si perde un token USB, si può comunque accedere utilizzando un secondo token USB. Si assegna un nome univoco ad ogni autenticatore. Ciò consente di rimuovere i singoli autenticatori in un secondo momento."
my_webauthn_credentials: 'I miei autenticatori WebAuthn'
add_webauthn: 'Add WebAuthn Authenticator'
register_new_webauthn: 'Inserisci nuovo autenticatore WebAuthn'
register_webauthn_description: "Per creare un nuovo autenticatore WebAuthn, abbiamo bisogno di un nome univoco per questo autenticatore, oltre alla vostra password principale. In questo modo il vostro autenticatore WebAuthn può essere registrato e lo utilizzerete per la prima volta per effettuare la registrazione."
tfa: "Autenticazione a due fattori"
tfa_short_help: "Accesso sicuro con l'applicazione Smarthone App o Yubikey"
tfa_enable: 'Abilita autenticazione a due fattori'
tfa_not_available: "Autenticazione a due fattori non disponibile"
tfa_enable_help: "L'autenticazione a due fattori significa che non solo una password, ma anche un secondo fattore è necessario per l'accesso. Ci sono due possibilità: Codici una tantum con un'applicazione Smartphone o Webauthn (ad esempio con una chiavetta USB Yubikey). È possibile registrare diverse opzioni alla volta, solo una è richiesta per ogni login. I programmi di posta elettronica non supportano il secondo fattore, quindi è necessario utilizzare una password dell'applicazione per loro dopo l'attivazione"
my_devices: 'I miei dispositivi'
add_device: 'Aggiungi dispositivo'
certify_webauthn: "Confirm WebAuthn authenticator"
certify_webauthn_description: "Per eseguire la registrazione WebAuthn, vi verrà richiesto di utilizzare il vostro autenticatore WebAuthn. Dopo di che il tuo account sarà collegato ad esso e sarà un secondo fattore di autenticazione del tuo account."
totp: "Codici usa e getta"
totp_description: "Un codice generato da un'applicazione per smartphone che cambia ogni 60 secondi"
add_totp: 'Aggiungi dispositivo per codici una tantum'
add_your_totp_totp_long: "Per utilizzare codici una tantum, scansionare questo codice con l'applicazione FreeOTP disponibile negli app store Android e iOS. Come sul seguente sito web:"
no_existing_devices: "nessuno"
finalize_your_totp: 'Dopo aver scansionato questo codice QR, si prega di dare al dispositivo un nome e inserire il codice visualizzato una tantum'
current_totp: 'Current one-time code'
all_fields_required: "Tutti i campi sono obbligatori"
webauthn: 'WebAuthn'
webauthn_description: "Accedi con un dispositivo specifico. Questo può essere un token U2F esterno (Yubikey o Nitrokey) o lo smartphone stesso. Osservare i suggerimenti nel browser durante la configurazione. Se il dispositivo WebAuthn non è disponibile, si consiglia di registrare anche un dispositivo per codici una tantum"
add_webauthn: 'Aggiungi dispositivo WebAuthn'
register_webauthn_description: "Inserisci la tua password e scegli un nome per registrare un dispositivo WebAuthn"
certify_webauthn: 'Conferma'
certify_webauthn_description: 'Ora premi il pulsante sul tuo dispositivo WebAuthn per completare la configurazione'
auth_wait: "Per favore attendi mentre convalidiamo le tue credenziali ..."
enter_captcha: "Si prega di copiare le seguenti lettere nel campo sottostante."
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment