Skip to content
GitLab
Menu
Projects
Groups
Snippets
/
Help
Help
Support
Community forum
Keyboard shortcuts
?
Submit feedback
Contribute to GitLab
Sign in
Toggle navigation
Menu
Open sidebar
birger
users
Commits
5656bd39
Commit
5656bd39
authored
Aug 06, 2019
by
mh
Browse files
add translations
parent
0305a02d
Changes
4
Hide whitespace changes
Inline
Side-by-side
config/locales/en.yml
View file @
5656bd39
...
...
@@ -112,41 +112,31 @@ en:
qr_token_help
:
"
You
can
scan
this
QrCode
and
store
the
Token
in
a
password
store
(like
Keepass2Android
on
Android)."
last_used
:
"
last
used"
never_used
:
"
never
used"
tfa
:
'
2fa'
requires_recovery_email
:
"
Requires
a
present
recovery
email"
requires_secured_mailbox
:
"
Requires
a
secured
mailstorage"
status
:
'
Status'
activated
:
'
activated'
disabled
:
'
disabled'
disable_2fa
:
'
Disable
2fa'
tfa_short_help
:
'
Manage
Two-Factor
Authentication'
tfa_enable
:
'
Enable
Two-Factor
Authentication'
tfa_not_available
:
'
Two-Factor
Authentication
not
available'
tfa_enable_help
:
"
You
can
define
a
second
factor
that
is
required
to
successfully
authenticate
your
account.
This
provides
an
additional
layer
of
protection
for
your
account.
NOTE:
As
two
factor
authentication
only
works
when
authenticating
against
our
user
portal,
you
will
need
to
create
application
passwords
e.g.
for
your
mail
programm
like
thunderbird.
Once
you
enable
Two-Factor
Authentication
your
main
password
will
only
work
on
the
portal
login.
We
require
you
to
set
a
recovery
email
address
for
your
account,
so
in
case
of
loosing
your
second
factor,
we
can
remove
the
two
factor
authentication.
You
can
define
multiple
second
factors,
though
to
successfully
login
only
one
valid
is
required.
If
you
register
a
WebAuthn
authenticator,
we
recommend
you
also
create
a
time-based
OneTimePassword
(TOTP),
which
can
be
used
as
a
backup
for
your
second
factor,
e.g.
if
the
USB
token
gets
lost
or
broken."
totp
:
'
Timebased
OneTimePasswords'
my_totps
:
'
My
TOTPs'
totp_description
:
"
Timebased
OneTimePasswords
(TOTP)
are
a
second
factor
that
is
based
on
the
current
time
and
a
shared
secret.
Usually
you
can
use
a
mobile
app,
which
will
show
you
the
current
valid
password.
An
integration
into
password
manager
is
often
also
possible."
add_totp
:
'
Add
a
Timebased
OneTimePassword'
add_your_totp_long
:
"
We
are
providing
TOTPs
which
are
compatible
with
RFC6263.
A
popular
and
free
mobile
application
for
TOTPs
is
FreeOTP,
which
is
available
on
Android's
and
iOS'
appstores
or
on
the
following
website:"
your_new_totp_token
:
'
Your
new
Timebased
OneTimePassword
token'
your_new_totp_token_long
:
'
Either
scan
the
following
QR
code
with
your
Two-Factor
application
or
add
the
shown
secret
to
your
application.'
existing_totps
:
'
Existing
TOTPs'
no_existing_totps
:
'
No
TOTPs
present'
add_a_totp
:
'
Add
a
Timebased
OneTimePassword'
finalize_your_totp
:
'
Finalize
your
Timebased
OneTimePasswords
token'
finalize_your_totp_long
:
'
To
be
able
to
verify,
that
your
new
TOTP
token
also
works
correctly,
you
must
verify
it
for
a
first
time.
Only
after
a
successful
verification,
we
will
activate
this
token.
To
verify
your
token,
you
need
enter
the
current
value
of
your
TOTP
for
a
first
time
together
with
your
main
password.'
current_totp
:
'
Current
TOTP
value'
tfa
:
'
Two
Factor
Authentication'
tfa_short_help
:
'
Secure
login
with
Smarthone
App
or
Yubikey'
tfa_enable
:
'
Enable
two-factor
authentication'
tfa_not_available
:
'
Two-factor
authentication
not
available'
tfa_enable_help
:
"
Two-factor
authentication
means
that
not
only
a
password,
but
also
a
second
factor
is
required
for
logon.
There
are
two
possibilities:
One-time
codes
with
a
Smartphone
App,
or
Webauthn
(for
example
with
a
Yubikey
USB
stick).
You
can
register
several
options
at
a
time,
only
one
is
required
for
each
login.
Email
programs
do
not
support
the
second
factor,
so
you
have
to
use
an
app
password
for
them
after
activation"
my_devices
:
'
My
devices'
add_device
:
'
Add
device'
totp
:
'
Disposable
codes'
totp_description
:
'
A
code
generated
by
a
smartphone
app
that
changes
every
60
seconds'
add_totp
:
'
Add
device
for
one-time
codes'
add_your_totp_long
:
'
To
use
one-time
codes,
scan
this
code
with
the
FreeOTP
app
available
from
the
Android
and
iOS
appstores.
As
on
the
following
website:'
no_existing_devices
:
'
none'
finalize_your_totp
:
'
After
you
have
scanned
this
QR
code,
please
give
the
device
a
name
and
enter
the
displayed
one-time
code'
current_totp
:
'
Current
one-time
code'
all_fields_required
:
'
All
fields
are
required'
webauthn
:
'
WebAuthn
Authenticators'
webauthn_description
:
'
WebAuthn
is
a
standard
which
is
supported
by
the
most
popular
browsers
to
perform
secure
authentication.
This
can
be
done
by
additional
devices
such
as
USB
tokens.
WebAuthn
is
compatible
with
U2F
tokens
which
support
Yubikeys
or
Nitrokeys.
You
have
the
option
to
collect
multiple
WebAuthn
authenticators,
so
if
you
lose
one
USB
token,
you
can
still
log
in
using
a
second
USB
token.
You
assign
a
unique
name
to
each
authenticator.
This
allows
you
to
remove
individual
authenticators
at
a
later
time.'
my_webauthn_credentials
:
'
My
WebAuthn
Authenticators'
add_webauthn
:
'
Add
WebAuthn
Authenticator'
register_new_webauthn
:
'
Enter
new
WebAuthn
authenticator'
register_webauthn_description
:
'
To
create
a
new
WebAuthn
authenticator,
we
need
a
unique
name
for
this
authenticator,
as
well
as
your
main
password.
Then
your
WebAuthn
authenticator
can
be
registered
and
you
will
use
it
a
first
time
to
perform
the
registration.'
webauthn
:
'
WebAuthn'
webauthn_description
:
'
Login
with
a
specific
device.
This
can
be
either
an
external
U2F
token
(Yubikey
or
Nitrokey)
or
the
smartphone
itself.
Note
the
hints
in
your
browser
during
setup.
We
recommend
that
you
also
register
a
device
for
one-time
codes
if
the
WebAuthn
device
is
not
available.'
add_webauthn
:
'
Add
WebAuthn
device'
register_webauthn_description
:
'
Enter
your
password
and
choose
a
name
to
register
a
WebAuthn
device'
certify_webauthn
:
'
Confirm
WebAuthn
authenticator
'
certify_webauthn_description
:
'
To
perform
the
WebAuthn
registration,
you
will
now
be
prompted
to
use
your
WebAuthn
authenticator.
After
that
your
account
will
be
linked
to
it
and
will
be
a
second
factor
for
authentication
to
your
account.
'
certify_webauthn
:
'
Confirm'
certify_webauthn_description
:
'
Now
press
the
button
on
your
WebAuthn
device
to
complete
the
setup
'
auth_wait
:
"
Please
wait
while
we
validate
your
credentials..."
enter_captcha
:
"
Please
copy
the
following
letters
into
the
field
below."
...
...
config/locales/es.yml
View file @
5656bd39
...
...
@@ -118,33 +118,31 @@ es:
status
:
"
estatus"
activated
:
'
activado'
disabled
:
'
deactivado'
tfa_short_help
:
'
Administrar
la
autenticación
de
dos
factores'
tfa
_enable
:
'
Activar
la
a
utenticación
de
dos
factores'
tfa_
not_available
:
'
Autenticación
de
dos
factores
no
disponible
'
tfa_enable
_help
:
"
Puede
definir
un
segundo
factor
necesario
para
autenticar
correctamente
su
cuenta.
Esto
proporciona
una
capa
adicional
de
protección
para
su
cuenta.
NOTA:
Como
la
autenticación
de
dos
factores
sólo
funciona
cuando
se
realiza
la
autenticación
contra
nuestro
portal
de
usuario,
necesitará
crear
contraseñas
de
aplicaciones,
por
ejemplo,
para
su
programa
de
correo,
como
por
ejemplo,
thunderbird.
Una
vez
que
habilite
la
autenticación
de
dos
factores,
su
contraseña
principal
sólo
funcionará
en
el
inicio
de
sesión
del
portal.
Le
pedimos
que
establezca
una
dirección
de
correo
electrónico
de
recuperación
para
su
cuenta,
de
modo
que
en
caso
de
que
pierda
su
segundo
factor,
podamos
volver
a
tener
la
autenticación
de
dos
factores.
Puede
definir
varios
segundos
factores,
aunque
para
iniciar
sesión
correctamente
sólo
se
necesita
un
identificador
de
valor.
Si
registra
un
autenticador
de
WebAuthn,
le
recomendamos
que
cree
también
una
OneTimePassword
(TOTP)
basada
en
el
tiempo,
que
se
puede
utilizar
como
copia
de
seguridad
para
su
segundo
factor,
por
ejemplo,
si
el
token
USB
se
pierde
o
se
rompe.
"
t
otp
:
"
Contraseñas
OneTimePasswords
basadas
en
el
tiempo
"
my_totps
:
"
Mis
TOTPs
"
add_totp
:
'
Agregar
una
OneTimePassword
'
totp_description
:
"
Las
contraseñas
de
un
solo
uso
basadas
en
el
tiempo
(TOTP)
son
un
segundo
factor
que
se
basa
en
la
hora
actual
y
en
un
secreto
compartido.
Normalmente
puedes
usar
una
aplicación
para
móviles,
que
te
mostrará
la
contraseña
válida
actual.
A
menudo
también
es
posible
una
integración
en
el
gestor
de
contraseñas."
totp_enable
:
'
Contraseñas
de
un
sólo
uso
basado
en
tiempo'
totp
_enable_help
:
'
Contraseñas
de
un
sólo
uso
basado
en
tiempo
(->
https://es.wikipedia.org/wiki/Autenticaci%C3%B3n_con_contrase%C3%B1a_de_un_solo_uso,
TOTP)
son
un
segundo
factor,
basado
en
el
tiempo
actual
y
con
una
contraseña
compartida.
Se
usa
normalmente
una
app
movil
para
mostrar
la
contraseña
actual.
Nuestras
TOTPs
son
compatible
con
RFC6263.
Una
app
popular
y
libre
es
FreeOTP.
Lo
puedes
encontrar
en
los
Appstores
de
Android
y
iOS.
Tambén
en
éste
página:
'
your_new_totp_token
:
'
Tu
nuevo
token
de
TOTP
'
your_new_totp_token_long
:
'
Puede
escanear
el
siguiente
código
QR
con
su
aplicación
Two-Factor
o
añadir
el
secreto
mostrado
a
su
aplicación.
'
finalize
_your_totp
:
'
Finalize
su
token
OneTimePasswords
basado
en
el
tiempo
'
finalize_your_totp_long
:
'
Para
poder
verificar
que
su
nuevo
token
TOTP
también
funciona
correctamente,
debe
verificarlo
por
primera
vez.
Sólo
después
de
una
verificación
exitosa,
activaremos
este
token.
Para
verificar
su
token,
usted
necesita
ingresar
el
valor
actual
de
su
TOTP
por
primera
vez
junto
con
su
contraseña
principal.
'
current_totp
:
'
Valor
TOTP
actual
'
existing
_totp
s
:
'
TOTPs
existentes
'
tfa
:
'
A
utenticación
de
dos
factores'
tfa_
short_help
:
'
Inicio
de
sesión
seguro
con
Smarthone
App
o
Yubikey
'
tfa_enable
:
"
Activar
la
autenticación
de
dos
factores
"
t
fa_not_available
:
"
Autenticación
de
dos
factores
no
disponible
"
tfa_enable_help
:
"
La
autenticación
de
dos
factores
significa
que
no
sólo
se
requiere
una
contraseña,
sino
también
un
segundo
factor
para
el
inicio
de
sesión.
Hay
dos
posibilidades:
Códigos
de
un
solo
uso
con
una
aplicación
Smartphone
o
Webauthn
(por
ejemplo,
con
una
memoria
USB
Yubikey).
Puede
registrar
varias
opciones
a
la
vez,
sólo
se
requiere
una
por
cada
inicio
de
sesión.
Los
programas
de
correo
electrónico
no
soportan
el
segundo
factor,
por
lo
que
debe
utilizar
una
contraseña
de
aplicación
para
ellos
después
de
la
activación
"
my_devices
:
'
Mis
dispositivos
'
add_device
:
'
Agregar
dispositivo'
totp
:
'
Códigos
desechables
'
totp_description
:
'
Un
código
generado
por
una
aplicación
de
smartphone
que
cambia
cada
60
segundos
'
add_totp
:
'
Añadir
dispositivo
para
códigos
de
una
sola
vez
'
add
_your_totp
_long
:
'
Para
usar
códigos
de
una
sola
vez,
escanea
este
código
con
la
aplicación
FreeOTP
disponible
en
las
tiendas
de
Android
e
iOS.
Como
en
el
siguiente
sitio
web:
'
no_existing_devices
:
'
none
'
finalize_your_totp
:
'
Después
de
haber
escaneado
este
código
QR,
por
favor
dé
un
nombre
al
dispositivo
e
introduzca
el
código
de
una
sola
vez
'
current
_totp
:
'
Código
actual
de
una
sola
vez
'
all_fields_required
:
'
Todos
los
campos
son
obligatorios'
webauthn
:
'
Autentificadores
de
WebAuthn'
webauthn_description
:
'
WebAuthn
es
un
estándar
soportado
por
los
navegadores
más
populares
para
realizar
autenticación
segura.
Esto
se
puede
hacer
mediante
dispositivos
adicionales
como
los
tokens
USB.
WebAuthn
es
compatible
con
los
tokens
U2F
que
soportan
Yubikeys
o
Nitrokeys.
Tiene
la
opción
de
recopilar
varios
autenticadores
de
WebAuthn,
de
modo
que
si
pierde
un
token
USB,
puede
iniciar
sesión
utilizando
un
segundo
token
USB.
Se
asigna
un
nombre
único
a
cada
autenticador.
Esto
le
permite
eliminar
los
autentificadores
individuales
más
adelante.'
my_webauthn_credentials
:
'
Mis
WebAuthn
autentificadores'
add_webauthn
:
'
Agregar
una
WebAuthn
autentificador'
register_new_webauthn
:
'
Introducir
el
nuevo
autentificador
de
WebAuthn'
register_webauthn_description
:
'
Para
crear
un
nuevo
autenticador
WebAuthn,
necesitamos
un
nombre
único
para
este
autenticador,
así
como
su
contraseña
principal.
Entonces
su
autentificador
WebAuthn
puede
ser
registrado
y
usted
lo
usará
por
primera
vez
para
realizar
el
registro.'
webauthn
:
'
WebAuthn'
webauthn_description
:
'
Iniciar
sesión
con
un
dispositivo
específico.
Puede
ser
un
token
U2F
externo
(Yubikey
o
Nitrokey)
o
el
propio
smartphone.
Tenga
en
cuenta
las
sugerencias
de
su
navegador
durante
la
configuración.
Recomendamos
que
también
registre
un
dispositivo
para
códigos
de
una
sola
vez
si
el
dispositivo
WebAuthn
no
está
disponible'
add_webauthn
:
'
Añadir
dispositivo
WebAuthn'
register_webauthn_description
:
'
Introduzca
su
contraseña
y
elija
un
nombre
para
registrar
un
dispositivo
WebAuthn'
certify_webauthn
:
'
Confirm
WebAuthn
authenticato
r'
certify_webauthn_description
:
'
Para
realizar
el
registro
de
WebAuthn,
se
le
pedirá
que
utilice
su
autentificador
de
WebAuthn.
Después
de
eso,
su
cuenta
estará
vinculada
a
ella
y
será
un
segundo
factor
p
ar
a
la
autenticación
de
su
cuenta.
'
certify_webauthn
:
'
Confirm
a
r'
certify_webauthn_description
:
'
Ahora
pulse
el
botón
de
su
dispositivo
WebAuthn
para
complet
ar
la
configuración
'
auth_wait
:
"
por
favor
espera..."
enter_captcha
:
"
por
favor
transcribe
las
letras
en
la
imagen"
...
...
config/locales/fr.yml
View file @
5656bd39
...
...
@@ -109,40 +109,30 @@ fr:
last_used
:
"
utilisé
en
dernier"
never_used
:
"
jamais
utilisé"
tfa
:
"
2fa"
requires_recovery_email
:
"
Nécessite
un
jeu
de
restauration
d'email"
requires_secured_mailbox
:
"
Nécessite
un
entrepôt
de
courrier
sécurisé"
status
:
"
situation"
activated
:
'
activée'
disabled
:
'
deactivée'
tfa_short_help
:
"
Gérer
l'authentification
à
deux
facteurs"
tfa
:
'
Authentification
à
deux
facteurs'
tfa_short_help
:
'
Connexion
sécurisée
avec
Smarthone
App
ou
Yubikey'
tfa_enable
:
"
Activer
l'authentification
à
deux
facteurs"
tfa_not_available
:
'
Authentification
à
deux
facteurs
non
disponible'
tfa_enable_help
:
"
Vous
pouvez
définir
un
deuxième
facteur
nécessaire
pour
réussir
l'authentification
de
votre
compte.
Ceci
fournit
une
couche
supplémentaire
de
protection
pour
votre
compte.
REMARQUE
:
Comme
l'authentification
à
deux
facteurs
ne
fonctionne
que
lors
de
l'authentification
sur
notre
portail
utilisateur,
vous
devrez
créer
des
mots
de
passe
d'application,
par
exemple
pour
votre
programme
de
messagerie
comme
thunderbird.
Une
fois
l'authentification
à
deux
facteurs
activée,
votre
mot
de
passe
principal
ne
fonctionnera
que
sur
la
connexion
au
portail.
Nous
vous
demandons
de
définir
une
adresse
e-mail
de
récupération
pour
votre
compte,
afin
qu'en
cas
de
perte
de
votre
deuxième
facteur,
nous
puissions
supprimer
l'authentification
à
deux
facteurs.
Vous
pouvez
définir
plusieurs
seconds
facteurs,
bien
que
pour
réussir
à
vous
connecter
avec
succès,
un
seul
facteur
valide
est
nécessaire.
Si
vous
enregistrez
un
authentificateur
WebAuthn,
nous
vous
recommandons
de
créer
un
mot
de
passe
OneTimePassword
(TOTP)
basé
sur
le
temps,
qui
peut
être
utilisé
comme
sauvegarde
pour
votre
deuxième
facteur,
par
exemple
si
le
jeton
USB
est
perdu
ou
cassé."
totp
:
'
Mots
de
passe
uniques
basés
sur
le
temps'
my_totps
:
'
Mes
TOTPs'
totp_description
:
"
Les
mots
de
passe
OneTimePasswords
(TOTP)
basés
sur
le
temps
sont
un
deuxième
facteur
basé
sur
l'heure
actuelle
et
un
secret
partagé.
Habituellement,
vous
pouvez
utiliser
une
application
mobile,
qui
vous
montrera
le
mot
de
passe
valide
actuel.
Une
intégration
dans
le
gestionnaire
de
mots
de
passe
est
souvent
possible."
add_totp
:
'
Ajouter
un
mot
de
passe
OneTimePassword'
add_your_totp_long
:
"
Nous
fournissons
des
TOTP
compatibles
avec
la
RFC6263.
Une
application
mobile
populaire
et
gratuite
pour
les
TOTPs
est
FreeOTP,
qui
est
disponible
sur
les
appstores
d'Android
et
d'iOS
ou
sur
le
site
web
suivant
:"
your_new_totp_token
:
'
Votre
nouveau
jeton
temporel
OneTimePassword'
your_new_totp_totp_token_long
:
'
Scannez
le
code
QR
suivant
avec
votre
application
Two-Factor
ou
ajoutez
le
secret
affiché
à
votre
application'
existing_totps
:
'
TOTP
existants'
no_existing_totps
:
'
Aucun
TOTP
présent'
add_a_totp
:
'
Ajouter
un
OneTimePassword'
finalize_your_totp
:
'
Finalisez
votre
jeton
OneTimePasswords
basé
sur
le
temps'
finalize_your_totp_long
:
"
Pour
pouvoir
vérifier
que
votre
nouveau
jeton
TOTP
fonctionne
également
correctement,
vous
devez
le
vérifier
une
première
fois.
Ce
n'est
qu'après
une
vérification
réussie
que
nous
activerons
ce
jeton.
Pour
vérifier
votre
jeton,
vous
devez
entrer
la
valeur
actuelle
de
votre
TOTP
pour
la
première
fois
avec
votre
mot
de
passe
principal."
current_totp
:
'
Valeur
TOTP
actuelle'
tfa_enable_help
:
"
L'authentification
à
deux
facteurs
signifie
que
non
seulement
un
mot
de
passe,
mais
aussi
un
deuxième
facteur
est
requis
pour
la
connexion.
Il
y
a
deux
possibilités
:
Codes
uniques
avec
une
application
Smartphone,
ou
Webauthn
(par
exemple
avec
une
clé
USB
Yubikey).
Vous
pouvez
enregistrer
plusieurs
options
à
la
fois,
une
seule
est
nécessaire
pour
chaque
connexion.
Les
programmes
de
messagerie
ne
supportent
pas
le
second
facteur,
vous
devez
donc
utiliser
un
mot
de
passe
d'application
pour
eux
après
l'activation"
my_devices
:
'
Mes
périphériques'
add_device
:
'
Ajouter
un
périphérique'
totp
:
'
Codes
jetables'
totp_description
:
'
Code
généré
par
une
application
smartphone
qui
change
toutes
les
60
secondes'
add_totp
:
'
Add
device
for
one-time
codes'
add_your_totp_totp_long
:
"
Pour
utiliser
des
codes
uniques,
scannez
ce
code
avec
l'application
FreeOTP
disponible
dans
les
boutiques
Android
et
iOS.
Comme
sur
le
site
Internet
suivant:"
no_existing_devices
:
'
none'
finalize_your_totp
:
"
Après
avoir
scanné
ce
code
QR,
veuillez
donner
un
nom
à
l'appareil
et
entrer
le
code
unique
affiché"
current_totp
:
'
Code
unique
courant'
all_fields_required
:
'
Tous
les
champs
sont
obligatoires'
webauthn
:
'
Authentificateurs
WebAuthn'
webauthn_description
:
'
WebAuthn
est
un
standard
qui
est
supporté
par
les
navigateurs
les
plus
populaires
pour
effectuer
une
authentification
sécurisée.
Ceci
peut
être
fait
par
des
périphériques
supplémentaires
tels
que
des
clés
USB.
WebAuthn
est
compatible
avec
les
jetons
U2F
qui
supportent
les
Yubikeys
ou
Nitrokeys.
Vous
avez
la
possibilité
de
collecter
plusieurs
authentificateurs
WebAuthn,
donc
si
vous
perdez
une
clé
USB,
vous
pouvez
toujours
vous
connecter
en
utilisant
une
deuxième
clé
USB.
Vous
attribuez
un
nom
unique
à
chaque
authentifiant.
Cela
vous
permet
de
supprimer
des
authentificateurs
individuels
ultérieurement.'
my_webauthn_credentials
:
'
Mes
authentifiants
WebAuthn'
add_webauthn
:
'
Ajouter
WebAuthn
Authenticator'
register_new_webauthn
:
'
Enter
new
WebAuthn
authenticator'
register_webauthn_description
:
"
Pour
créer
un
nouvel
authentificateur
WebAuthn,
nous
avons
besoin
d'un
nom
unique
pour
cet
authentificateur,
ainsi
que
de
votre
mot
de
passe
principal.
Ensuite,
votre
authentificateur
WebAuthn
peut
être
enregistré
et
vous
l'utiliserez
une
première
fois
pour
effectuer
l'enregistrement."
webauthn
:
'
WebAuthn'
webauthn_description
:
"
Se
connecter
avec
un
périphérique
spécifique.
Il
peut
s'agir
d'un
jeton
U2F
externe
(Yubikey
ou
Nitrokey)
ou
du
smartphone
lui-même.
Notez
les
conseils
dans
votre
navigateur
pendant
l'installation.
Nous
vous
recommandons
également
d'enregistrer
un
appareil
pour
des
codes
uniques
si
l'appareil
WebAuthn
n'est
pas
disponible."
add_webauthn
:
'
Ajouter
un
périphérique
WebAuthn'
register_webauthn_description
:
'
Entrez
votre
mot
de
passe
et
choisissez
un
nom
pour
enregistrer
un
périphérique
WebAuthn'
certify_webauthn
:
"
Confirmer
l'authentificateur
WebAuthn"
certify_webauthn_description
:
"
Pour
effectuer
l'enregistrement
WebAuthn,
vous
serez
maintenant
invité
à
utiliser
votre
authentifiant
WebAuthn.
Après
cela,
votre
compte
y
sera
lié
et
constituera
un
deuxième
facteur
d'authentification
pour
votre
compte.
"
certify_webauthn
:
'
Confirmer
'
certify_webauthn_description
:
"
Appuyez
maintenant
sur
le
bouton
de
votre
périphérique
WebAuthn
pour
terminer
l'installation
"
auth_wait
:
"
Veuillez
s'il
vous
plaît
patienter
quand
nous
verifions
votre
données..."
enter_captcha
:
"
transcrire
les
lettres
s'il
vous
plaît"
...
...
config/locales/it.yml
View file @
5656bd39
...
...
@@ -107,40 +107,31 @@ it:
qr_token_help
:
"
Puoi
scansionare
questo
QrCode
e
memorizzare
il
token
in
un
archivio
di
password
(come
Keepass2Android
su
Android)."
last_used
:
"
ultimo
usato"
never_used
:
"
mai
usato"
tfa
:
'
2fa'
requires_recovery_email
:
"
Richiede
un'e-mail
di
recupero
catturata"
requires_secured_mailbox
:
"
Richiede
uno
stoccaggio
sicuro
della
posta"
status
:
'
Stato'
activated
:
'
attivato'
disabled
:
'
disattivato'
tfa_short_help
:
"
Gestire
l'autenticazione
a
due
fattori"
tfa_enable
:
'
Attiva
autenticazione
a
due
fattori'
tfa_not_available
:
'
Autenticazione
a
due
fattori
non
disponibile'
tfa_enable_help
:
"
È
possibile
definire
un
secondo
fattore
necessario
per
autenticare
con
successo
il
proprio
account.
Questo
fornisce
un
ulteriore
livello
di
protezione
per
il
tuo
account.
NOTA:
Poiché
l'autenticazione
a
due
fattori
funziona
solo
quando
ci
si
autentica
contro
il
nostro
portale
utenti,
sarà
necessario
creare
password
di
applicazione,
ad
esempio
per
il
programma
di
posta
elettronica
come
thunderbird.
Una
volta
attivata
l'autenticazione
a
due
fattori,
la
password
principale
funzionerà
solo
sul
login
al
portale.
Ti
chiediamo
di
impostare
un
indirizzo
email
di
recupero
per
il
tuo
account,
quindi
in
caso
di
perdita
del
tuo
secondo
fattore,
possiamo
rimuovere
l'autenticazione
a
due
fattori.
È
possibile
definire
più
di
un
secondo
fattore,
anche
se
per
accedere
con
successo
è
richiesto
solo
uno
valido.
Se
registri
un
autenticatore
WebAuthn,
ti
consigliamo
di
creare
anche
una
OneTimePassword
(TOTP)
basata
sul
tempo,
che
può
essere
utilizzata
come
backup
del
tuo
secondo
fattore,
ad
esempio
se
il
token
USB
si
perde
o
si
rompe"
totp
:
'
OneTimePasswords
basato
sul
tempo'
my_totps
:
'
I
miei
TOTPs'
totp_description
:
"
Timebased
OneTimePasswords
(TOTP)
sono
un
secondo
fattore
che
si
basa
sull'ora
corrente
e
su
un
segreto
condiviso.
Di
solito
è
possibile
utilizzare
un'applicazione
mobile,
che
vi
mostrerà
la
password
correntemente
valida.
Spesso
è
possibile
anche
l'integrazione
in
un
gestore
di
password"
add_totp
:
'
Aggiungi
una
OneTimePassword
basata
sul
tempo'
add_your_totp_long
:
"
Stiamo
fornendo
TOTPs
che
sono
compatibili
con
RFC6263.
Un'applicazione
mobile
popolare
e
gratuita
per
TOTPs
è
FreeOTP,
che
è
disponibile
sugli
app
store
di
Android
e
iOS
o
sul
seguente
sito
web:"
your_new_totp_token
:
'
Il
tuo
nuovo
token
OneTimePassword
basato
sul
tempo'
your_new_totp_token_long
:
"
Scansionare
il
seguente
codice
QR
con
l'applicazione
a
due
fattori
o
aggiungere
il
segreto
mostrato
all'applicazione."
existing_totps
:
'
TOTPs
esistenti'
no_existing_totps
:
"
No
TOTPs
presente"
add_a_totp
:
'
Aggiungi
una
OneTimePassword
basata
sul
tempo'
finalize_your_totp
:
'
Finalizza
il
tuo
token
OneTimePasswords
basato
sul
tempo'
finalize_your_totp_totp_long
:
"
Per
poter
verificare
che
anche
il
nuovo
token
TOTP
funzioni
correttamente,
è
necessario
verificarlo
per
la
prima
volta.
Solo
dopo
una
verifica
riuscita,
questo
token
verrà
attivato.
Per
verificare
il
token,
è
necessario
inserire
per
la
prima
volta
il
valore
corrente
del
TOTP
insieme
alla
password
principale."
current_totp
:
'
Valore
corrente
TOTP'
all_fields_required
:
'
Tutti
i
campi
sono
obbligatori'
webauthn
:
"
Autenticatori
WebAuthn"
webauthn_description
:
"
WebAuthn
è
uno
standard
supportato
dai
browser
più
diffusi
per
eseguire
l'autenticazione
sicura.
Questo
può
essere
fatto
da
dispositivi
aggiuntivi
come
i
token
USB.
WebAuthn
è
compatibile
con
i
token
U2F
che
supportano
Yubikeys
o
Nitrokeys.
Si
ha
la
possibilità
di
raccogliere
più
autenticatori
WebAuthn,
quindi
se
si
perde
un
token
USB,
si
può
comunque
accedere
utilizzando
un
secondo
token
USB.
Si
assegna
un
nome
univoco
ad
ogni
autenticatore.
Ciò
consente
di
rimuovere
i
singoli
autenticatori
in
un
secondo
momento."
my_webauthn_credentials
:
'
I
miei
autenticatori
WebAuthn'
add_webauthn
:
'
Add
WebAuthn
Authenticator'
register_new_webauthn
:
'
Inserisci
nuovo
autenticatore
WebAuthn'
register_webauthn_description
:
"
Per
creare
un
nuovo
autenticatore
WebAuthn,
abbiamo
bisogno
di
un
nome
univoco
per
questo
autenticatore,
oltre
alla
vostra
password
principale.
In
questo
modo
il
vostro
autenticatore
WebAuthn
può
essere
registrato
e
lo
utilizzerete
per
la
prima
volta
per
effettuare
la
registrazione."
tfa
:
"
Autenticazione
a
due
fattori"
tfa_short_help
:
"
Accesso
sicuro
con
l'applicazione
Smarthone
App
o
Yubikey"
tfa_enable
:
'
Abilita
autenticazione
a
due
fattori'
tfa_not_available
:
"
Autenticazione
a
due
fattori
non
disponibile"
tfa_enable_help
:
"
L'autenticazione
a
due
fattori
significa
che
non
solo
una
password,
ma
anche
un
secondo
fattore
è
necessario
per
l'accesso.
Ci
sono
due
possibilità:
Codici
una
tantum
con
un'applicazione
Smartphone
o
Webauthn
(ad
esempio
con
una
chiavetta
USB
Yubikey).
È
possibile
registrare
diverse
opzioni
alla
volta,
solo
una
è
richiesta
per
ogni
login.
I
programmi
di
posta
elettronica
non
supportano
il
secondo
fattore,
quindi
è
necessario
utilizzare
una
password
dell'applicazione
per
loro
dopo
l'attivazione"
my_devices
:
'
I
miei
dispositivi'
add_device
:
'
Aggiungi
dispositivo'
certify_webauthn
:
"
Confirm
WebAuthn
authenticator"
certify_webauthn_description
:
"
Per
eseguire
la
registrazione
WebAuthn,
vi
verrà
richiesto
di
utilizzare
il
vostro
autenticatore
WebAuthn.
Dopo
di
che
il
tuo
account
sarà
collegato
ad
esso
e
sarà
un
secondo
fattore
di
autenticazione
del
tuo
account."
totp
:
"
Codici
usa
e
getta"
totp_description
:
"
Un
codice
generato
da
un'applicazione
per
smartphone
che
cambia
ogni
60
secondi"
add_totp
:
'
Aggiungi
dispositivo
per
codici
una
tantum'
add_your_totp_totp_long
:
"
Per
utilizzare
codici
una
tantum,
scansionare
questo
codice
con
l'applicazione
FreeOTP
disponibile
negli
app
store
Android
e
iOS.
Come
sul
seguente
sito
web:"
no_existing_devices
:
"
nessuno"
finalize_your_totp
:
'
Dopo
aver
scansionato
questo
codice
QR,
si
prega
di
dare
al
dispositivo
un
nome
e
inserire
il
codice
visualizzato
una
tantum'
current_totp
:
'
Current
one-time
code'
all_fields_required
:
"
Tutti
i
campi
sono
obbligatori"
webauthn
:
'
WebAuthn'
webauthn_description
:
"
Accedi
con
un
dispositivo
specifico.
Questo
può
essere
un
token
U2F
esterno
(Yubikey
o
Nitrokey)
o
lo
smartphone
stesso.
Osservare
i
suggerimenti
nel
browser
durante
la
configurazione.
Se
il
dispositivo
WebAuthn
non
è
disponibile,
si
consiglia
di
registrare
anche
un
dispositivo
per
codici
una
tantum"
add_webauthn
:
'
Aggiungi
dispositivo
WebAuthn'
register_webauthn_description
:
"
Inserisci
la
tua
password
e
scegli
un
nome
per
registrare
un
dispositivo
WebAuthn"
certify_webauthn
:
'
Conferma'
certify_webauthn_description
:
'
Ora
premi
il
pulsante
sul
tuo
dispositivo
WebAuthn
per
completare
la
configurazione'
auth_wait
:
"
Per
favore
attendi
mentre
convalidiamo
le
tue
credenziali
..."
enter_captcha
:
"
Si
prega
di
copiare
le
seguenti
lettere
nel
campo
sottostante."
...
...
Write
Preview
Supports
Markdown
0%
Try again
or
attach a new file
.
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment