Skip to content

Commit 1de9643

Browse files
chore: update translations and generated content (#52)
Co-authored-by: xiaoyijun <[email protected]>
1 parent dfd4267 commit 1de9643

File tree

8 files changed

+97
-97
lines changed

8 files changed

+97
-97
lines changed

i18n/de/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -10,13 +10,13 @@ import TestProvider from '@site/src/components/TestProvider';
1010
Diese Liste enthält Provider, die mit MCP Auth getestet wurden.
1111

1212
| Provider | Typ | OAuth 2.1 | Metadaten-URL | Dynamische Client-Registrierung | Ressourcenindikator[^1] |
13-
| --------------------------------------------------------- | -------------- | --------- | ------------- | ------------------------------- | ---------------------- |
14-
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
15-
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16-
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
17-
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
18-
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||| |
19-
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||| |
13+
| --------------------------------------------------------- | -------------- | --------- | ------------- | ------------------------------- | ----------------------- |
14+
| [Logto](https://logto.io) | OpenID Connect |||[^2] | |
15+
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] | |
16+
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||| |
17+
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||| |
18+
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
19+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
2020

2121
Wenn du MCP Auth mit einem anderen Provider getestet hast, kannst du gerne einen Pull Request einreichen, um ihn zur Liste hinzuzufügen.
2222

@@ -34,9 +34,9 @@ Wenn du MCP Auth mit einem anderen Provider getestet hast, kannst du gerne einen
3434

3535
1. **Wenn du einen MCP-Server für den internen Gebrauch oder eine bestimmte Anwendung entwickelst, die du kontrollierst**: Es ist in Ordnung, deinen MCP-Client manuell beim Provider zu registrieren und die Client-ID (und optional das Client-Secret) in deinem MCP-Client zu konfigurieren.
3636
2. **Wenn du einen MCP-Server entwickelst, der von öffentlichen Anwendungen (MCP-Clients) genutzt wird**:
37-
1. Du kannst die dynamische Client-Registrierung nutzen, um deinen MCP-Clients zu erlauben, sich dynamisch beim Provider zu registrieren. Stelle sicher, dass du geeignete Sicherheitsmaßnahmen implementierst, um unbefugte oder böswillige Registrierungen zu verhindern.
37+
1. Du kannst die dynamische Client-Registrierung nutzen, damit sich deine MCP-Clients dynamisch beim Provider registrieren können. Stelle sicher, dass du geeignete Sicherheitsmaßnahmen implementierst, um unbefugte oder böswillige Registrierungen zu verhindern.
3838
2. Alternativ kannst du einen eigenen Registrierungsprozess entwickeln, der es deinen MCP-Clients ermöglicht, sich über einen sicheren und kontrollierten Prozess beim Provider zu registrieren, z. B. über eine Weboberfläche oder einen API-Endpunkt, den du kontrollierst, ohne auf die dynamische Client-Registrierung angewiesen zu sein.
39-
Solange dein Provider Management API oder ähnliche Funktionalitäten unterstützt, kannst du diese in deinen eigenen Endpunkten verwenden, um die MCP-Clients zu registrieren.
39+
Solange dein Provider Management API oder ähnliche Funktionalität unterstützt, kannst du diese in deinen eigenen Endpunkten verwenden, um die MCP-Clients zu registrieren.
4040

4141
## Teste deinen Provider \{#test-your-provider}
4242

i18n/es/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -13,26 +13,26 @@ Esta lista contiene proveedores que han sido probados con MCP Auth.
1313
| --------------------------------------------------------- | -------------- | --------- | ---------------- | ----------------------------- | ------------------------ |
1414
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
1515
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16-
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
17-
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
1816
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||||
1917
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||||
18+
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
19+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
2020

2121
Si has probado MCP Auth con otro proveedor, no dudes en enviar un pull request para añadirlo a la lista.
2222

23-
[^1]: Indicador de recurso (Resource Indicator) se refiere a [RFC 8707: Resource Indicators for OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), que es un estándar para indicar el recurso al que un cliente desea acceder.
23+
[^1]: Indicador de recurso (Resource Indicator) hace referencia a [RFC 8707: Indicadores de recurso para OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), que es un estándar para indicar el recurso al que un cliente desea acceder.
2424

2525
[^2]: Logto está trabajando en añadir soporte para el registro dinámico de clientes.
2626

2727
[^3]: Aunque Keycloak admite el registro dinámico de clientes, su endpoint de registro de clientes no admite CORS, lo que impide que la mayoría de los clientes MCP se registren directamente.
2828

29-
[^4]: Auth0 y Descope admiten tokens de actualización multi-recurso (MRRT) pero no el RFC 8707 completo. El soporte para el indicador de recurso es limitado y no está basado en estándares.
29+
[^4]: Auth0 y Descope admiten tokens de actualización multi-recurso (MRRT) pero no cumplen completamente con la RFC 8707. El soporte para el indicador de recurso es limitado y no está basado en estándares.
3030

3131
## ¿Es necesario el registro dinámico de clientes? \{#is-dcr-required}
3232

33-
[El registro dinámico de clientes](https://datatracker.ietf.org/doc/html/rfc7591) no es necesario para los servidores MCP ni para MCP Auth. De hecho, puedes elegir el enfoque que mejor se adapte a tus necesidades:
33+
[El registro dinámico de clientes (Dynamic Client Registration)](https://datatracker.ietf.org/doc/html/rfc7591) no es necesario para los servidores MCP ni para MCP Auth. De hecho, puedes elegir el enfoque que mejor se adapte a tus necesidades:
3434

35-
1. **Si estás desarrollando un servidor MCP para uso interno o una aplicación específica que controlas**: está bien registrar manualmente tu cliente MCP con el proveedor y configurar el client ID (y opcionalmente, el client secret) en tu cliente MCP.
35+
1. **Si estás desarrollando un servidor MCP para uso interno o para una aplicación específica que controlas**: está bien registrar manualmente tu cliente MCP con el proveedor y configurar el client ID (y opcionalmente, el client secret) en tu cliente MCP.
3636
2. **Si estás desarrollando un servidor MCP que será utilizado por aplicaciones públicas (clientes MCP)**:
3737
1. Puedes aprovechar el registro dinámico de clientes para permitir que tus clientes MCP se registren ellos mismos con el proveedor de forma dinámica. Asegúrate de implementar medidas de seguridad adecuadas para evitar registros no autorizados o maliciosos.
3838
2. Alternativamente, puedes desarrollar un flujo de registro personalizado que permita a tus clientes MCP registrarse con el proveedor utilizando un proceso seguro y controlado, como una interfaz web o un endpoint de API que controles, sin depender del registro dinámico de clientes.

i18n/fr/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 13 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -10,32 +10,32 @@ import TestProvider from '@site/src/components/TestProvider';
1010
Cette liste contient les fournisseurs qui ont été testés avec MCP Auth.
1111

1212
| Fournisseur | Type | OAuth 2.1 | URL des métadonnées | Enregistrement dynamique du client | Indicateur de ressource[^1] |
13-
| --------------------------------------------------------- | -------------- | --------- | ------------------- | ----------------------------------- | --------------------------- |
14-
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
15-
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16-
| [Descope](https://www.descope.com) | OpenID Connect ||| | ⚠️[^4] |
17-
| [Auth0](https://www.auth0.com) | OpenID Connect ||| | ⚠️[^4] |
18-
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect ||| | |
19-
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect ||| | |
13+
| --------------------------------------------------------- | -------------- | --------- | ------------------- | ---------------------------------- | --------------------------- |
14+
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
15+
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16+
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||| |
17+
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||| |
18+
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
19+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
2020

2121
Si vous avez testé MCP Auth avec un autre fournisseur, n'hésitez pas à soumettre une pull request pour l'ajouter à la liste.
2222

23-
[^1]: Indicateur de ressource (Resource Indicator) fait référence à la [RFC 8707 : Indicateurs de ressource pour OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), qui est une norme pour indiquer la ressource à laquelle un client souhaite accéder.
23+
[^1]: Indicateur de ressource signifie [RFC 8707 : Indicateurs de ressource pour OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), qui est une norme pour indiquer la ressource à laquelle un client souhaite accéder.
2424

2525
[^2]: Logto travaille à l'ajout de la prise en charge de l'enregistrement dynamique du client.
2626

27-
[^3]: Bien que Keycloak prenne en charge l'enregistrement dynamique du client, son endpoint d'enregistrement ne prend pas en charge CORS, ce qui empêche la plupart des clients MCP de s'enregistrer directement.
27+
[^3]: Bien que Keycloak prenne en charge l'enregistrement dynamique du client, son endpoint d'enregistrement ne prend pas en charge CORS, empêchant la plupart des clients MCP de s'enregistrer directement.
2828

2929
[^4]: Auth0 et Descope prennent en charge les jetons de rafraîchissement multi-ressources (MRRT) mais pas la RFC 8707 complète. La prise en charge de l'indicateur de ressource est limitée et non conforme aux standards.
3030

3131
## L'enregistrement dynamique du client est-il requis ? \{#is-dcr-required}
3232

33-
[L'enregistrement dynamique du client](https://datatracker.ietf.org/doc/html/rfc7591) n'est pas requis pour les serveurs MCP et MCP Auth. En fait, vous pouvez choisir l'approche qui convient le mieux à vos besoins :
33+
[L'enregistrement dynamique du client](https://datatracker.ietf.org/doc/html/rfc7591) n'est pas requis pour les serveurs MCP et MCP Auth. En fait, vous pouvez choisir l'approche qui correspond le mieux à vos besoins :
3434

35-
1. **Si vous développez un serveur MCP pour un usage interne ou une application spécifique que vous contrôlez** : il est possible d'enregistrer manuellement votre client MCP auprès du fournisseur et de configurer l'ID client (et éventuellement le secret client) dans votre client MCP.
35+
1. **Si vous développez un serveur MCP pour un usage interne ou une application spécifique que vous contrôlez** : il est tout à fait possible d'enregistrer manuellement votre client MCP auprès du fournisseur et de configurer l'ID client (et éventuellement le secret client) dans votre client MCP.
3636
2. **Si vous développez un serveur MCP qui sera utilisé par des applications publiques (clients MCP)** :
37-
1. Vous pouvez exploiter l'enregistrement dynamique du client pour permettre à vos clients MCP de s'enregistrer eux-mêmes dynamiquement auprès du fournisseur. Veillez à mettre en place des mesures de sécurité appropriées pour empêcher les enregistrements non autorisés ou malveillants.
38-
2. Alternativement, vous pouvez développer un flux d'enregistrement personnalisé qui permet à vos clients MCP de s'enregistrer auprès du fournisseur via un processus sécurisé et contrôlé, tel qu'une interface web ou un endpoint API que vous contrôlez, sans dépendre de l'enregistrement dynamique du client.
37+
1. Vous pouvez exploiter l'enregistrement dynamique du client pour permettre à vos clients MCP de s'enregistrer eux-mêmes dynamiquement auprès du fournisseur. Assurez-vous de mettre en place des mesures de sécurité appropriées pour empêcher les enregistrements non autorisés ou malveillants.
38+
2. Alternativement, vous pouvez développer un flux d'enregistrement personnalisé permettant à vos clients MCP de s'enregistrer auprès du fournisseur via un processus sécurisé et contrôlé, tel qu'une interface web ou un endpoint API que vous contrôlez, sans dépendre de l'enregistrement dynamique du client.
3939
Tant que votre fournisseur prend en charge Management API ou une fonctionnalité similaire, vous pouvez l'utiliser dans vos endpoints personnalisés pour enregistrer les clients MCP.
4040

4141
## Testez votre fournisseur \{#test-your-provider}

0 commit comments

Comments
 (0)