Browse Source

Commit initial, thèmes par défaut de Keycloak

Ubuntu 4 months ago
commit
e741d387b9
100 changed files with 42868 additions and 0 deletions
  1. 1 0
      README
  2. 70 0
      themes/base/account/account.ftl
  3. 76 0
      themes/base/account/applications.ftl
  4. 42 0
      themes/base/account/federatedIdentity.ftl
  5. 35 0
      themes/base/account/log.ftl
  6. 147 0
      themes/base/account/messages/messages_ca.properties
  7. 171 0
      themes/base/account/messages/messages_cs.properties
  8. 346 0
      themes/base/account/messages/messages_da.properties
  9. 355 0
      themes/base/account/messages/messages_de.properties
  10. 398 0
      themes/base/account/messages/messages_en.properties
  11. 147 0
      themes/base/account/messages/messages_es.properties
  12. 180 0
      themes/base/account/messages/messages_fr.properties
  13. 341 0
      themes/base/account/messages/messages_hu.properties
  14. 343 0
      themes/base/account/messages/messages_it.properties
  15. 342 0
      themes/base/account/messages/messages_ja.properties
  16. 154 0
      themes/base/account/messages/messages_lt.properties
  17. 197 0
      themes/base/account/messages/messages_lv.properties
  18. 133 0
      themes/base/account/messages/messages_nl.properties
  19. 152 0
      themes/base/account/messages/messages_no.properties
  20. 248 0
      themes/base/account/messages/messages_pl.properties
  21. 356 0
      themes/base/account/messages/messages_pt_BR.properties
  22. 155 0
      themes/base/account/messages/messages_ru.properties
  23. 196 0
      themes/base/account/messages/messages_sk.properties
  24. 150 0
      themes/base/account/messages/messages_sv.properties
  25. 322 0
      themes/base/account/messages/messages_tr.properties
  26. 153 0
      themes/base/account/messages/messages_zh_CN.properties
  27. 59 0
      themes/base/account/password.ftl
  28. 277 0
      themes/base/account/resource-detail.ftl
  29. 403 0
      themes/base/account/resources.ftl
  30. 44 0
      themes/base/account/sessions.ftl
  31. 88 0
      themes/base/account/template.ftl
  32. 1 0
      themes/base/account/theme.properties
  33. 141 0
      themes/base/account/totp.ftl
  34. 101 0
      themes/base/admin/index.ftl
  35. 477 0
      themes/base/admin/messages/admin-messages_ca.properties
  36. 1627 0
      themes/base/admin/messages/admin-messages_de.properties
  37. 1984 0
      themes/base/admin/messages/admin-messages_en.properties
  38. 479 0
      themes/base/admin/messages/admin-messages_es.properties
  39. 155 0
      themes/base/admin/messages/admin-messages_fr.properties
  40. 0 0
      themes/base/admin/messages/admin-messages_it.properties
  41. 1639 0
      themes/base/admin/messages/admin-messages_ja.properties
  42. 1219 0
      themes/base/admin/messages/admin-messages_lt.properties
  43. 1 0
      themes/base/admin/messages/admin-messages_lv.properties
  44. 0 0
      themes/base/admin/messages/admin-messages_nl.properties
  45. 1127 0
      themes/base/admin/messages/admin-messages_no.properties
  46. 1 0
      themes/base/admin/messages/admin-messages_pl.properties
  47. 1097 0
      themes/base/admin/messages/admin-messages_pt_BR.properties
  48. 1277 0
      themes/base/admin/messages/admin-messages_ru.properties
  49. 1228 0
      themes/base/admin/messages/admin-messages_zh_CN.properties
  50. 8 0
      themes/base/admin/messages/messages_ca.properties
  51. 29 0
      themes/base/admin/messages/messages_de.properties
  52. 67 0
      themes/base/admin/messages/messages_en.properties
  53. 8 0
      themes/base/admin/messages/messages_es.properties
  54. 8 0
      themes/base/admin/messages/messages_fr.properties
  55. 0 0
      themes/base/admin/messages/messages_it.properties
  56. 30 0
      themes/base/admin/messages/messages_ja.properties
  57. 25 0
      themes/base/admin/messages/messages_lt.properties
  58. 1 0
      themes/base/admin/messages/messages_lv.properties
  59. 27 0
      themes/base/admin/messages/messages_nl.properties
  60. 14 0
      themes/base/admin/messages/messages_no.properties
  61. 1 0
      themes/base/admin/messages/messages_pl.properties
  62. 18 0
      themes/base/admin/messages/messages_pt_BR.properties
  63. 26 0
      themes/base/admin/messages/messages_ru.properties
  64. 26 0
      themes/base/admin/messages/messages_zh_CN.properties
  65. 3858 0
      themes/base/admin/resources/js/app.js
  66. 571 0
      themes/base/admin/resources/js/authz/authz-app.js
  67. 3035 0
      themes/base/admin/resources/js/authz/authz-controller.js
  68. 218 0
      themes/base/admin/resources/js/authz/authz-services.js
  69. 3857 0
      themes/base/admin/resources/js/controllers/clients.js
  70. 625 0
      themes/base/admin/resources/js/controllers/groups.js
  71. 4475 0
      themes/base/admin/resources/js/controllers/realm.js
  72. 48 0
      themes/base/admin/resources/js/controllers/roles.js
  73. 2042 0
      themes/base/admin/resources/js/controllers/users.js
  74. 587 0
      themes/base/admin/resources/js/loaders.js
  75. 2256 0
      themes/base/admin/resources/js/services.js
  76. 83 0
      themes/base/admin/resources/partials/authentication-flow-bindings.html
  77. 72 0
      themes/base/admin/resources/partials/authentication-flows.html
  78. 52 0
      themes/base/admin/resources/partials/authenticator-config.html
  79. 40 0
      themes/base/admin/resources/partials/authz/mgmt/broker-permissions.html
  80. 39 0
      themes/base/admin/resources/partials/authz/mgmt/client-permissions.html
  81. 40 0
      themes/base/admin/resources/partials/authz/mgmt/client-role-permissions.html
  82. 39 0
      themes/base/admin/resources/partials/authz/mgmt/group-permissions.html
  83. 39 0
      themes/base/admin/resources/partials/authz/mgmt/realm-role-permissions.html
  84. 35 0
      themes/base/admin/resources/partials/authz/mgmt/users-permissions.html
  85. 131 0
      themes/base/admin/resources/partials/authz/permission/provider/resource-server-policy-resource-detail.html
  86. 134 0
      themes/base/admin/resources/partials/authz/permission/provider/resource-server-policy-scope-detail.html
  87. 118 0
      themes/base/admin/resources/partials/authz/permission/resource-server-permission-list.html
  88. 123 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-aggregate-detail.html
  89. 93 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-client-detail.html
  90. 126 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-client-scope-detail.html
  91. 126 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-group-detail.html
  92. 69 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-js-detail.html
  93. 100 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-regex-detail.html
  94. 169 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-role-detail.html
  95. 119 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-time-detail.html
  96. 93 0
      themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-user-detail.html
  97. 72 0
      themes/base/admin/resources/partials/authz/policy/resource-server-policy-evaluate-result.html
  98. 267 0
      themes/base/admin/resources/partials/authz/policy/resource-server-policy-evaluate.html
  99. 117 0
      themes/base/admin/resources/partials/authz/policy/resource-server-policy-list.html
  100. 77 0
      themes/base/admin/resources/partials/authz/resource-server-detail.html

+ 1 - 0
README

@@ -0,0 +1 @@
+/opt/jboss/keycloak

+ 70 - 0
themes/base/account/account.ftl

@@ -0,0 +1,70 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='account' bodyClass='user'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("editAccountHtmlTitle")}</h2>
+        </div>
+        <div class="col-md-2 subtitle">
+            <span class="subtitle"><span class="required">*</span> ${msg("requiredFields")}</span>
+        </div>
+    </div>
+
+    <form action="${url.accountUrl}" class="form-horizontal" method="post">
+
+        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+
+        <#if !realm.registrationEmailAsUsername>
+            <div class="form-group ${messagesPerField.printIfExists('username','has-error')}">
+                <div class="col-sm-2 col-md-2">
+                    <label for="username" class="control-label">${msg("username")}</label> <#if realm.editUsernameAllowed><span class="required">*</span></#if>
+                </div>
+
+                <div class="col-sm-10 col-md-10">
+                    <input type="text" class="form-control" id="username" name="username" <#if !realm.editUsernameAllowed>disabled="disabled"</#if> value="${(account.username!'')}"/>
+                </div>
+            </div>
+        </#if>
+
+        <div class="form-group ${messagesPerField.printIfExists('email','has-error')}">
+            <div class="col-sm-2 col-md-2">
+            <label for="email" class="control-label">${msg("email")}</label> <span class="required">*</span>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="text" class="form-control" id="email" name="email" autofocus value="${(account.email!'')}"/>
+            </div>
+        </div>
+
+        <div class="form-group ${messagesPerField.printIfExists('firstName','has-error')}">
+            <div class="col-sm-2 col-md-2">
+                <label for="firstName" class="control-label">${msg("firstName")}</label> <span class="required">*</span>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="text" class="form-control" id="firstName" name="firstName" value="${(account.firstName!'')}"/>
+            </div>
+        </div>
+
+        <div class="form-group ${messagesPerField.printIfExists('lastName','has-error')}">
+            <div class="col-sm-2 col-md-2">
+                <label for="lastName" class="control-label">${msg("lastName")}</label> <span class="required">*</span>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="text" class="form-control" id="lastName" name="lastName" value="${(account.lastName!'')}"/>
+            </div>
+        </div>
+
+        <div class="form-group">
+            <div id="kc-form-buttons" class="col-md-offset-2 col-md-10 submit">
+                <div class="">
+                    <#if url.referrerURI??><a href="${url.referrerURI}">${kcSanitize(msg("backToApplication")?no_esc)}</a></#if>
+                    <button type="submit" class="${properties.kcButtonClass!} ${properties.kcButtonPrimaryClass!} ${properties.kcButtonLargeClass!}" name="submitAction" value="Save">${msg("doSave")}</button>
+                    <button type="submit" class="${properties.kcButtonClass!} ${properties.kcButtonDefaultClass!} ${properties.kcButtonLargeClass!}" name="submitAction" value="Cancel">${msg("doCancel")}</button>
+                </div>
+            </div>
+        </div>
+    </form>
+
+</@layout.mainLayout>

+ 76 - 0
themes/base/account/applications.ftl

@@ -0,0 +1,76 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='applications' bodyClass='applications'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("applicationsHtmlTitle")}</h2>
+        </div>
+    </div>
+
+    <form action="${url.applicationsUrl}" method="post">
+        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+        <input type="hidden" id="referrer" name="referrer" value="${stateChecker}">
+
+        <table class="table table-striped table-bordered">
+            <thead>
+              <tr>
+                <td>${msg("application")}</td>
+                <td>${msg("availableRoles")}</td>
+                <td>${msg("grantedPermissions")}</td>
+                <td>${msg("additionalGrants")}</td>
+                <td>${msg("action")}</td>
+              </tr>
+            </thead>
+
+            <tbody>
+              <#list applications.applications as application>
+                <tr>
+                    <td>
+                        <#if application.effectiveUrl?has_content><a href="${application.effectiveUrl}"></#if>
+                            <#if application.client.name?has_content>${advancedMsg(application.client.name)}<#else>${application.client.clientId}</#if>
+                        <#if application.effectiveUrl?has_content></a></#if>
+                    </td>
+
+                    <td>
+                        <#list application.realmRolesAvailable as role>
+                            <#if role.description??>${advancedMsg(role.description)}<#else>${advancedMsg(role.name)}</#if>
+                            <#if role_has_next>, </#if>
+                        </#list>
+                        <#list application.resourceRolesAvailable?keys as resource>
+                            <#if application.realmRolesAvailable?has_content>, </#if>
+                            <#list application.resourceRolesAvailable[resource] as clientRole>
+                                <#if clientRole.roleDescription??>${advancedMsg(clientRole.roleDescription)}<#else>${advancedMsg(clientRole.roleName)}</#if>
+                                ${msg("inResource")} <strong><#if clientRole.clientName??>${advancedMsg(clientRole.clientName)}<#else>${clientRole.clientId}</#if></strong>
+                                <#if clientRole_has_next>, </#if>
+                            </#list>
+                        </#list>
+                    </td>
+
+                    <td>
+                        <#if application.client.consentRequired>
+                            <#list application.clientScopesGranted as claim>
+                                ${advancedMsg(claim)}<#if claim_has_next>, </#if>
+                            </#list>
+                        <#else>
+                            <strong>${msg("fullAccess")}</strong>
+                        </#if>
+                    </td>
+
+                    <td>
+                       <#list application.additionalGrants as grant>
+                            ${advancedMsg(grant)}<#if grant_has_next>, </#if>
+                        </#list>
+                    </td>
+
+                    <td>
+                        <#if (application.client.consentRequired && application.clientScopesGranted?has_content) || application.additionalGrants?has_content>
+                            <button type='submit' class='${properties.kcButtonClass!} ${properties.kcButtonPrimaryClass!}' id='revoke-${application.client.clientId}' name='clientId' value="${application.client.id}">${msg("revoke")}</button>
+                        </#if>
+                    </td>
+                </tr>
+              </#list>
+            </tbody>
+        </table>
+    </form>
+
+</@layout.mainLayout>

+ 42 - 0
themes/base/account/federatedIdentity.ftl

@@ -0,0 +1,42 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='social' bodyClass='social'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("federatedIdentitiesHtmlTitle")}</h2>
+        </div>
+    </div>
+
+    <div id="federated-identities">
+    <#list federatedIdentity.identities as identity>
+        <div class="row margin-bottom">
+            <div class="col-sm-2 col-md-2">
+                <label for="${identity.providerId!}" class="control-label">${identity.displayName!}</label>
+            </div>
+            <div class="col-sm-5 col-md-5">
+                <input disabled="true" class="form-control" value="${identity.userName!}">
+            </div>
+            <div class="col-sm-5 col-md-5">
+                <#if identity.connected>
+                    <#if federatedIdentity.removeLinkPossible>
+                        <form action="${url.socialUrl}" method="post" class="form-inline">
+                            <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                            <input type="hidden" id="action" name="action" value="remove">
+                            <input type="hidden" id="providerId" name="providerId" value="${identity.providerId!}">
+                            <button id="remove-link-${identity.providerId!}" class="btn btn-default">${msg("doRemove")}</button>
+                        </form>
+                    </#if>
+                <#else>
+                    <form action="${url.socialUrl}" method="post" class="form-inline">
+                        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                        <input type="hidden" id="action" name="action" value="add">
+                        <input type="hidden" id="providerId" name="providerId" value="${identity.providerId!}">
+                        <button id="add-link-${identity.providerId!}" class="btn btn-default">${msg("doAdd")}</button>
+                    </form>
+                </#if>
+            </div>
+        </div>
+    </#list>
+    </div>
+
+</@layout.mainLayout>

+ 35 - 0
themes/base/account/log.ftl

@@ -0,0 +1,35 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='log' bodyClass='log'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("accountLogHtmlTitle")}</h2>
+        </div>
+    </div>
+
+    <table class="table table-striped table-bordered">
+        <thead>
+        <tr>
+            <td>${msg("date")}</td>
+            <td>${msg("event")}</td>
+            <td>${msg("ip")}</td>
+            <td>${msg("client")}</td>
+            <td>${msg("details")}</td>
+        </tr>
+        </thead>
+
+        <tbody>
+        <#list log.events as event>
+            <tr>
+                <td>${event.date?datetime}</td>
+                <td>${event.event}</td>
+                <td>${event.ipAddress}</td>
+                <td>${event.client!}</td>
+                <td><#list event.details as detail>${detail.key} = ${detail.value} <#if detail_has_next>, </#if></#list></td>
+            </tr>
+        </#list>
+        </tbody>
+
+    </table>
+
+</@layout.mainLayout>

+ 147 - 0
themes/base/account/messages/messages_ca.properties

@@ -0,0 +1,147 @@
+doSave=Desa
+doCancel=Cancel\u00B7la
+doLogOutAllSessions=Desconnecta de totes les sessions
+doRemove=Elimina
+doAdd=Afegeix
+doSignOut=Desconnectar
+
+editAccountHtmlTitle=Edita compte
+federatedIdentitiesHtmlTitle=Identitats federades
+accountLogHtmlTitle=Registre del compte
+changePasswordHtmlTitle=Canvia contrasenya
+sessionsHtmlTitle=Sessions
+accountManagementTitle=Gesti\u00F3 de Compte Keycloak
+authenticatorTitle=Autenticador
+applicationsHtmlTitle=Aplicacions
+
+authenticatorCode=Codi d''un sol \u00FAs
+email=Email
+firstName=Nom
+givenName=Nom de pila
+fullName=Nom complet
+lastName=Cognoms
+familyName=Cognom
+password=Contrasenya
+passwordConfirm=Confirma la contrasenya
+passwordNew=Nova contrasenya
+username=Usuari
+address=Adre\u00E7a
+street=Carrer
+locality=Ciutat o Municipi
+region=Estat, Prov\u00EDncia, o Regi\u00F3
+postal_code=Postal code
+country=Pa\u00EDs
+emailVerified=Email verificat
+gssDelegationCredential=GSS Delegation Credential
+
+role_admin=Administrador
+role_realm-admin=Administrador del domini
+role_create-realm=Crear domini
+role_view-realm=Veure domini
+role_view-users=Veure usuaris
+role_view-applications=Veure aplicacions
+role_view-clients=Veure clients
+role_view-events=Veure events
+role_view-identity-providers=Veure prove\u00EFdors d''identitat
+role_manage-realm=Gestionar domini
+role_manage-users=Gestinar usuaris
+role_manage-applications=Gestionar aplicacions
+role_manage-identity-providers=Gestionar prove\u00EFdors d''identitat
+role_manage-clients=Gestionar clients
+role_manage-events=Gestionar events
+role_view-profile=Veure perfil
+role_manage-account=Gestionar compte
+role_read-token=Llegir token
+role_offline-access=Acc\u00E9s sense connexi\u00F3
+client_account=Compte
+client_security-admin-console=Consola d''Administraci\u00F3 de Seguretat
+client_realm-management=Gesti\u00F3 de domini
+client_broker=Broker
+
+
+requiredFields=Camps obligatoris
+allFieldsRequired=Tots els camps obligatoris
+
+backToApplication=&laquo; Torna a l''aplicaci\u00F3
+backTo=Torna a {0}
+
+date=Data
+event=Event
+ip=IP
+client=Client
+clients=Clients
+details=Detalls
+started=Iniciat
+lastAccess=\u00DAltim acc\u00E9s
+expires=Expira
+applications=Aplicacions
+
+account=Compte
+federatedIdentity=Identitat federada
+authenticator=Autenticador
+sessions=Sessions
+log=Registre
+
+application=Aplicaci\u00F3
+availablePermissions=Permisos disponibles
+grantedPermissions=Permisos concedits
+grantedPersonalInfo=Informaci\u00F3 personal concedida
+additionalGrants=Permisos addicionals
+action=Acci\u00F3
+inResource=a
+fullAccess=Acc\u00E9s total
+offlineToken=Codi d''autoritzaci\u00F3 offline
+revoke=Revocar perm\u00EDs
+
+configureAuthenticators=Autenticadors configurats
+mobile=M\u00F2bil
+totpStep1=Instal\u00B7la <a href=\"https://freeotp.github.io/\" target=\"_blank\">FreeOTP</a> o Google Authenticator al teu tel\u00E8fon m\u00F2bil. Les dues aplicacions estan disponibles a <a href=\"https://play.google.com\">Google Play</a> i en l''App Store d''Apple.
+totpStep2=Obre l''aplicaci\u00F3 i escaneja el codi o introdueix la clau.
+totpStep3=Introdueix el codi \u00FAnic que et mostra l''aplicaci\u00F3 d''autenticaci\u00F3 i fes clic a Envia per finalitzar la configuraci\u00F3
+
+missingUsernameMessage=Si us plau indica el teu usuari.
+missingFirstNameMessage=Si us plau indica el nom.
+invalidEmailMessage=Email no v\u00E0lid
+missingLastNameMessage=Si us plau indica els teus cognoms.
+missingEmailMessage=Si us plau indica l''email.
+missingPasswordMessage=Si us plau indica la contrasenya.
+notMatchPasswordMessage=Les contrasenyes no coincideixen.
+
+missingTotpMessage=Si us plau indica el teu codi d''autenticaci\u00F3
+invalidPasswordExistingMessage=La contrasenya actual no \u00E9s correcta.
+invalidPasswordConfirmMessage=La confirmaci\u00F3 de contrasenya no coincideix.
+invalidTotpMessage=El c\u00F3digo de autenticaci\u00F3n no es v\u00E1lido.
+
+usernameExistsMessage=L''usuari ja existeix
+emailExistsMessage=L''email ja existeix
+
+readOnlyUserMessage=No pots actualitzar el teu usuari perqu\u00E8 el teu compte \u00E9s de nom\u00E9s lectura.
+readOnlyPasswordMessage=No pots actualitzar la contrasenya perqu\u00E8 el teu compte \u00E9s de nom\u00E9s lectura.
+
+successTotpMessage=Aplicaci\u00F3 d''autenticaci\u00F3 m\u00F2bil configurada.
+successTotpRemovedMessage=Aplicaci\u00F3 d''autenticaci\u00F3 m\u00F2bil eliminada.
+
+successGrantRevokedMessage=Perm\u00EDs revocat correctament
+
+accountUpdatedMessage=El teu compte s''ha actualitzat.
+accountPasswordUpdatedMessage=La contrasenya s''ha actualitzat.
+
+missingIdentityProviderMessage=Prove\u00EFdor d''identitat no indicat.
+invalidFederatedIdentityActionMessage=Acci\u00F3 no v\u00E0lida o no indicada.
+identityProviderNotFoundMessage=No s''ha trobat un prove\u00EFdor d''identitat.
+federatedIdentityLinkNotActiveMessage=Aquesta identitat ja no est\u00E0 activa
+federatedIdentityRemovingLastProviderMessage=No pots eliminar l''\u00FAltima identitat federada perqu\u00E8 no tens fixada una contrasenya.
+identityProviderRedirectErrorMessage=Error en la redirecci\u00F3 al prove\u00EFdor d''identitat
+identityProviderRemovedMessage=Prove\u00EFdor d''identitat esborrat correctament.
+
+accountDisabledMessage=El compte est\u00E0 desactivada, contacteu amb l''administrador.
+
+accountTemporarilyDisabledMessage=El compte est\u00E0 temporalment desactivat, contacta amb l''administrador o intenta-ho de nou m\u00E9s tard.
+invalidPasswordMinLengthMessage=Contrasenya incorrecta: longitud m\u00EDnima {0}.
+invalidPasswordMinLowerCaseCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} lletres min\u00FAscules.
+invalidPasswordMinDigitsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres num\u00E9ricos.
+invalidPasswordMinUpperCaseCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} lletres maj\u00FAscules.
+invalidPasswordMinSpecialCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} car\u00E0cters especials.
+invalidPasswordNotUsernameMessage=Contrasenya incorrecta: no pot ser igual al nom d''usuari.
+invalidPasswordRegexPatternMessage=Contrasenya incorrecta: no compleix l''expressi\u00F3 regular.
+invalidPasswordHistoryMessage=Contrasenya incorrecta: no pot ser igual a cap de les \u00FAltimes {0} contrasenyes.

+ 171 - 0
themes/base/account/messages/messages_cs.properties

@@ -0,0 +1,171 @@
+# encoding: utf-8
+doSave=Uložit
+doCancel=Zrušit
+doLogOutAllSessions=Odhlásit všechny relace
+doRemove=Odstranit
+doAdd=Přidat
+doSignOut=Odhlásit se
+
+editAccountHtmlTitle=Upravit účet
+federatedIdentitiesHtmlTitle=Propojené identity
+accountLogHtmlTitle=Log účtu
+changePasswordHtmlTitle=Změnit heslo
+sessionsHtmlTitle=Relace
+accountManagementTitle=Správa účtů Keycloak
+authenticatorTitle=Autentizátor
+applicationsHtmlTitle=Aplikace
+
+authenticatorCode=Jednorázový kód
+email=E-mail
+firstName=První křestní jméno
+givenName=Křestní jména
+fullName=Celé jméno
+lastName=Příjmení
+familyName=Rodinné jméno
+password=Heslo
+passwordConfirm=Nové heslo (znovu)
+passwordNew=Nové heslo
+username=Uživatelské jméno
+address=Adresa
+street=Ulice
+locality=Město nebo lokalita
+region=Kraj
+postal_code=PSČ
+country=Stát
+emailVerified=E-mail ověřen
+gssDelegationCredential=GSS delegované oprávnění
+
+role_admin=Správce
+role_realm-admin=Správce realmu
+role_create-realm=Vytvořit realm
+role_view-realm=Zobrazit realm
+role_view-users=Zobrazit uživatele
+role_view-applications=Zobrazit aplikace
+role_view-clients=Zobrazit klienty
+role_view-events=Zobrazit události
+role_view-identity-providers=Zobrazit poskytovatele identity
+role_manage-realm=Spravovat realm
+role_manage-users=Spravovat uživatele
+role_manage-applications=Spravovat aplikace
+role_manage-identity-providers=Spravovat poskytovatele identity
+role_manage-clients=Spravovat klienty
+role_manage-events=Spravovat události
+role_view-profile=Zobrazit profil
+role_manage-account=Spravovat účet
+role_manage-account-links=Spravovat odkazy na účet
+role_read-token=Číst token
+role_offline-access=Přístup offline
+role_uma_authorization=Získání oprávnění
+client_account=Účet
+client_security-admin-console=Administrátorská bezpečnostní konzole
+client_admin-cli=Administrátorské CLI
+client_realm-management=Správa realmů
+client_broker=Broker
+
+
+requiredFields=Požadovaná pole
+allFieldsRequired=Všechna pole vyžadovaná
+
+backToApplication=&laquo; Zpět na aplikaci
+backTo=Zpět na {0}
+
+date=Datum
+event=Událost
+ip=IP
+client=Klient
+clients=Klienti
+details=Podrobnosti
+started=Zahájeno
+lastAccess=Poslední přístup
+expires=Vyprší
+applications=Aplikace
+
+account=Účet
+federatedIdentity=Propojená identita
+authenticator=Autentizátor
+sessions=Relace
+log=Log
+
+application=Aplikace
+availablePermissions=Dostupná oprávnění
+grantedPermissions=Udělené oprávnění
+grantedPersonalInfo=Poskytnuté osobní informace
+additionalGrants=Dodatečné oprávnění
+action=Akce
+inResource=v
+fullAccess=Úplný přístup
+offlineToken=Offline Token
+revoke=Zrušit oprávnění
+
+configureAuthenticators=Konfigurované autentizátory
+mobile=Mobilní
+totpStep1=Nainstalujte jednu z následujících aplikací
+totpStep2=Otevřete aplikaci a naskenujte čárový kód
+totpStep3=Zadejte jednorázový kód poskytnutý aplikací a klepnutím na tlačítko Uložit dokončete nastavení.
+
+totpManualStep2=Otevřete aplikaci a zadejte klíč
+totpManualStep3=Použijte následující hodnoty konfigurace, pokud aplikace umožňuje jejich nastavení
+totpUnableToScan=Nelze skenovat?
+totpScanBarcode=Skenovat čárový kód?
+
+totp.totp=Založeno na čase
+totp.hotp=Založeno na čítači
+
+totpType=Typ
+totpAlgorithm=Algoritmus
+totpDigits=Číslice
+totpInterval=Interval
+totpCounter=Čítač
+
+missingUsernameMessage=Zadejte uživatelské jméno.
+missingFirstNameMessage=Zadejte prosím křestní jméno.
+invalidEmailMessage=Neplatná e-mailová adresa.
+missingLastNameMessage=Zadejte prosím příjmení.
+missingEmailMessage=Zadejte prosím e-mail.
+missingPasswordMessage=Zadejte prosím heslo.
+notMatchPasswordMessage=Hesla se neshodují.
+
+missingTotpMessage=Zadejte prosím kód autentizátoru.
+invalidPasswordExistingMessage=Neplatné stávající heslo.
+invalidPasswordConfirmMessage=Nová hesla se neshodují.
+invalidTotpMessage=Neplatný kód autentizátoru.
+
+usernameExistsMessage=Uživatelské jméno již existuje.
+emailExistsMessage=E-mail již existuje.
+
+readOnlyUserMessage=Nemůžete svůj účet aktualizovat, protože je pouze pro čtení.
+readOnlyUsernameMessage=Nemůžete aktualizovat své uživatelské jméno, protože je pouze pro čtení.
+readOnlyPasswordMessage=Nemůžete aktualizovat své heslo, protože váš účet je jen pro čtení.
+
+successTotpMessage=Ověření pomocí OTP úspěšně konfigurováno.
+successTotpRemovedMessage=Ověření pomocí OTP úspěšně odstraněno.
+
+successGrantRevokedMessage=Oprávnění bylo úspěšně zrušeno.
+
+accountUpdatedMessage=Váš účet byl aktualizován.
+accountPasswordUpdatedMessage=Vaše heslo bylo aktualizováno.
+
+missingIdentityProviderMessage=Chybějící poskytovatel identity.
+invalidFederatedIdentityActionMessage=Neplatná nebo chybějící akce.
+identityProviderNotFoundMessage=Poskytovatel identity nenalezen.
+federatedIdentityLinkNotActiveMessage=Tato identita již není aktivní.
+federatedIdentityRemovingLastProviderMessage=Nemůžete odstranit poslední propojenou identitu, protože nemáte heslo.
+identityProviderRedirectErrorMessage=Nepodařilo se přesměrovat na poskytovatele identity.
+identityProviderRemovedMessage=Poskytovatel identity byl úspěšně odstraněn.
+identityProviderAlreadyLinkedMessage=Propojená identita vrácená uživatelem {0} je již propojena s jiným uživatelem.
+staleCodeAccountMessage=Platnost vypršela. Zkuste to ještě jednou.
+consentDenied=Souhlas byl zamítnut.
+
+accountDisabledMessage=Účet je zakázán, kontaktujte správce.
+
+accountTemporarilyDisabledMessage=Účet je dočasně zakázán, kontaktujte správce nebo zkuste to později.
+invalidPasswordMinLengthMessage=Neplatné heslo: musí obsahovat minimálně {0} malých znaků.
+invalidPasswordMinLowerCaseCharsMessage=Neplatné heslo: musí obsahovat minimálně {0} malé znaky.
+invalidPasswordMinDigitsMessage=Neplatné heslo: musí obsahovat nejméně {0} číslic.
+invalidPasswordMinUpperCaseCharsMessage=Neplatné heslo: musí obsahovat nejméně {0} velkých písmenen.
+invalidPasswordMinSpecialCharsMessage=Neplatné heslo: musí obsahovat nejméně {0} speciálních znaků.
+invalidPasswordNotUsernameMessage=Neplatné heslo: nesmí být totožné s uživatelským jménem.
+invalidPasswordRegexPatternMessage=Neplatné heslo: neshoduje se zadaným regulárním výrazem.
+invalidPasswordHistoryMessage=Neplatné heslo: Nesmí se opakovat žádné z posledních {0} hesel.
+invalidPasswordBlacklistedMessage=Neplatné heslo: heslo je na černé listině.
+invalidPasswordGenericMessage=Neplatné heslo: nové heslo neodpovídá pravidlům hesla.

+ 346 - 0
themes/base/account/messages/messages_da.properties

@@ -0,0 +1,346 @@
+# encoding: UTF-8
+doSave=Gem
+doCancel=Annuller
+doLogOutAllSessions=Log alle sessioner ud
+doRemove=Fjern
+doAdd=Tilføj
+doSignOut=Log Ud
+doLogIn=Log Ind
+doLink=Link
+
+editAccountHtmlTitle=Ændre Konto
+personalInfoHtmlTitle=Personlig information
+federatedIdentitiesHtmlTitle=Forbundne identiter
+accountLogHtmlTitle=Konto Log
+changePasswordHtmlTitle=Skift Adgangskode
+deviceActivityHtmlTitle=Enheds aktivitet
+sessionsHtmlTitle=Sessioner
+accountManagementTitle=Keycloak Account Management
+authenticatorTitle=Authenticator
+applicationsHtmlTitle=Applikationer
+linkedAccountsHtmlTitle=Linkede konti
+
+accountManagementWelcomeMessage=Velkommen til Keycloak Account Management
+personalInfoIntroMessage=Administrer dine informationer
+accountSecurityTitle=Kontosikkerhed
+accountSecurityIntroMessage=Kontroller din adgangskode og kontoadgang.
+applicationsIntroMessage=Spor og administrer dine app tilladelser for at tilgå din konto
+resourceIntroMessage=Del dine ressourcer med team medlemmer
+passwordLastUpdateMessage=Din adgangskode blev opdateret
+updatePasswordTitle=Opdater Adgangskode
+updatePasswordMessageTitle=Sørg for at vælge en stærk adgangskode
+updatePasswordMessage=En stærk adgangskode indeholder en blanding af tal, bogstaver og symboler. Det er svært at gætte, ligner ikke et rigtigt ord og bør kun bruges til denne konto.
+personalSubTitle=Dine Personlige Informationer
+personalSubMessage=Administrer disse grundinformationer; dit fornavn, efternavn og email adresse
+
+authenticatorCode=Engangskode
+email=Email
+firstName=Fornavn
+givenName=Fornavn
+fullName=Fulde navn
+lastName=Efternavn
+familyName=Efternavn
+password=Adgangskode
+currentPassword=Nuværende Adgangskode
+passwordConfirm=Bekræft ny adgangskode
+passwordNew=Ny adgangskode
+username=Brugernavn
+address=Adresse
+street=Vejnavn
+locality=By
+region=Region
+postal_code=Postnummer
+country=Land
+emailVerified=Email verificeret
+gssDelegationCredential=GSS Delegation Credential
+
+profileScopeConsentText=Brugerprofil
+emailScopeConsentText=Email adresse
+addressScopeConsentText=Adresse
+phoneScopeConsentText=Telefonnummer
+offlineAccessScopeConsentText=Offline Adgang
+samlRoleListScopeConsentText=Mine Roller
+
+role_admin=Admin
+role_realm-admin=Rige Admin
+role_create-realm=Opret rige
+role_create-client=Opret klient
+role_view-realm=Se rige
+role_view-users=Se brugere
+role_view-applications=Se applikationer
+role_view-clients=Se klienter
+role_view-events=Se hændelser
+role_view-identity-providers=Se identitetsudbydere
+role_manage-realm=Administrer rige
+role_manage-users=Administrer brugere
+role_manage-applications=Administrer applikationer
+role_manage-identity-providers=Administrer identitetsudbydere
+role_manage-clients=Administrer klienter
+role_manage-events=Administrer hændelser
+role_view-profile=Se profil
+role_manage-account=Administrer konto
+role_manage-account-links=Administrer konto links
+role_read-token=Se token
+role_offline-access=Offline adgang
+client_account=Konto
+client_security-admin-console=Sikkerheds Admin Konsol
+client_admin-cli=Admin CLI
+client_realm-management=Rige administration
+client_broker=Broker
+
+
+requiredFields=Påkrævede felter
+allFieldsRequired=Alle felter er påkrævede
+
+backToApplication=&laquo; Tilbage til applikation
+backTo=Tilbage til {0}
+
+date=Dato
+event=Hændelse
+ip=IP
+client=Klient
+clients=Klienter
+details=Detaljer
+started=Påbegyndt
+lastAccess=Seneste Adgang
+expires=Udløber
+applications=Applikationer
+
+account=Konto
+federatedIdentity=Federated Identity
+authenticator=Authenticator
+device-activity=Enheds aktivitet
+sessions=Sessioner
+log=Log
+
+application=Applikation
+availableRoles=Tilgængelige Roller
+grantedPermissions=Tildelte Rettigheder
+grantedPersonalInfo=Tildelt Personlig Info
+additionalGrants=Yderligere Tildelinger
+action=Action
+inResource=i
+fullAccess=Fuld adgang
+offlineToken=Offline Token
+revoke=Tilbagekald tildeling
+
+configureAuthenticators=Konfigurerede Authenticators
+mobile=Mobil
+totpStep1=Installer en af følgende applikationer på din mobil
+totpStep2=Åben applikationen og skan stregkoden
+totpStep3=Indtast engangskoden fra applikationen og tryk Indsend for at gennemføre opsætningen
+
+totpManualStep2=Åben applikationen og indtast nøglen
+totpManualStep3=Brug følgende konfigurations værdier hvis applikationen tillader det
+
+totpUnableToScan=Kan du ikke skanne?
+totpScanBarcode=Skan stregkode?
+
+totp.totp=Tidsbaseret
+totp.hotp=Tællerbaseret
+
+totpType=Type
+totpAlgorithm=Algoritme
+totpDigits=Tal
+totpInterval=Interval
+totpCounter=Tæller
+
+missingUsernameMessage=Angiv brugernavn
+missingFirstNameMessage=Angiv fornavn.
+invalidEmailMessage=Ugyldig email adresse.
+missingLastNameMessage=Angiv efternavn
+missingEmailMessage=Angiv email adresse.
+missingPasswordMessage=Angiv adgangskode
+notMatchPasswordMessage=Adgangskoderne er ikke ens
+invalidUserMessage=Ugyldig bruger
+
+missingTotpMessage=Angiv autentificerings kode.
+invalidPasswordExistingMessage=Ugyldig eksisterende adgangskode.
+invalidPasswordConfirmMessage=Adgangskoderne er ikke ens
+invalidTotpMessage=Ugyldig autentificerings kode.
+
+usernameExistsMessage=Brugernavnet eksisterer allerede.
+emailExistsMessage=Email adressen eksisterer allerede.
+
+readOnlyUserMessage=Du kan ikke opdatere din konto da den er read-only.
+readOnlyUsernameMessage=Du kan ikke opdatere dit brugernavn da det er read-only.
+readOnlyPasswordMessage=Du kan ikke opdatere din adgangskode da den er read-only.
+
+successTotpMessage=Mobil authenticator konfigureret.
+successTotpRemovedMessage=Mobil authenticator fjernet.
+
+successGrantRevokedMessage=Tildeling tilbagekaldt.
+
+accountUpdatedMessage=Din konto er blevet opdateret.
+accountPasswordUpdatedMessage=Din adgangskode er blevet opdateret.
+
+missingIdentityProviderMessage=Identitetsudbyder ikke specificeret.
+invalidFederatedIdentityActionMessage=Ugyldig eller manglende handling.
+identityProviderNotFoundMessage=Den angivede identitetsudbyder kunne ikke findes.
+federatedIdentityLinkNotActiveMessage=Denne identiet er ikke aktiv længere.
+identityProviderRedirectErrorMessage=Kunne ikke redirecte til identitetsudbyder.
+identityProviderRemovedMessage=Identitetsudbyder fjernet.
+identityProviderAlreadyLinkedMessage=Forbundsidentitet returneret af {} er allerede forbundet til en anden bruger.
+staleCodeAccountMessage=Siden er udløbet. Prøv igen.
+consentDenied=Samtykke afslået.
+
+accountDisabledMessage=Kontoen er deaktiveret, kontakt en administrator.
+
+accountTemporarilyDisabledMessage=Kontoen er midlertidigt deaktiveret, kontakt en administrator eller prøv igen senere.
+invalidPasswordMinLengthMessage=Ugyldig adgangskode: minimum længde {0}.
+invalidPasswordMinLowerCaseCharsMessage=Ugyldig adgangskode: skal minimum indeholde {0} små bogstaver.
+invalidPasswordMinDigitsMessage=Ugyldig adgangskode: skal minimum indeholde {0} tal.
+invalidPasswordMinUpperCaseCharsMessage=Ugyldig adgangskode: skal minimum indeholde {0} store bogstaver.
+invalidPasswordMinSpecialCharsMessage=Ugyldig adgangskode: skal minimum indeholde {0} specialtegn.
+invalidPasswordNotUsernameMessage=Ugyldig adgangskode: må ikke være identisk med brugernavnet.
+invalidPasswordRegexPatternMessage=Ugyldig adgangskode: Ikke i stand til at matche regex mønstre.
+invalidPasswordHistoryMessage=Ugyldig adgangskode: må ikke være identisk med nogle af de seneste {0} adgangskoder.
+invalidPasswordBlacklistedMessage=Ugyldig adgangskode: adgangskoden er sortlisted.
+invalidPasswordGenericMessage=Ugyldig adgangskode: ny adgangskode matcher ikke vores adgangskode politikker.
+
+# Authorization
+myResources=Mine Ressourcer
+myResourcesSub=Mine ressourcer
+doDeny=Afslå
+doRevoke=Tilbagekald
+doApprove=Godkend
+doRemoveSharing=Fjern Deling
+doRemoveRequest=Fjern Forespørgsel
+peopleAccessResource=Folk med adgang til denne ressource
+resourceManagedPolicies=Tilladelsen som giver adgang til denne ressource
+resourceNoPermissionsGrantingAccess=Ingen tilladelser giver adgang til denne ressource
+anyAction=Enhver handling
+description=Beskrivelse
+name=Navn
+scopes=Scopes
+resource=Ressource
+user=Bruger
+peopleSharingThisResource=Folk som deler denne ressource
+shareWithOthers=Del med andre
+needMyApproval=Mangler min godkendelse
+requestsWaitingApproval=Din forespørgsel afventer godkendelse
+icon=Ikon
+requestor=Forespørger
+owner=Ejer
+resourcesSharedWithMe=Ressourcer delt med mig
+permissionRequestion=Rettigsheds forespørgsel
+permission=Tilladelse
+shares=share(s)
+
+locale_ca=Catal\u00e0
+locale_de=Deutsch
+locale_en=English
+locale_es=Espa\u00f1ol
+locale_fr=Fran\u00e7ais
+locale_it=Italian
+locale_ja=\u65e5\u672c\u8a9e
+locale_nl=Nederlands
+locale_no=Norsk
+locale_lt=Lietuvi\u0173
+locale_pt-BR=Portugu\u00eas (Brasil)
+locale_ru=\u0420\u0443\u0441\u0441\u043a\u0438\u0439
+locale_sk=Sloven\u010dina
+locale_sv=Svenska
+locale_zh-CN=\u4e2d\u6587\u7b80\u4f53
+
+# Applications
+applicationName=Navn
+applicationType=Applikationstype
+applicationInUse=In-use app only
+clearAllFilter=Ryd alle filtre
+activeFilters=Aktive filtre
+filterByName=Filtrer På Navn...
+allApps=Alle applikationer
+internalApps=Interne applikationer
+thirdpartyApps=Tredje-parts applikationer
+appResults=Resultater
+
+# Linked account
+authorizedProvider=Autoriseret Udbyder
+authorizedProviderMessage=Autoriserede udbydere forbundet med din konto
+
+identityProvider=Identitetsudbyder
+identityProviderMessage=For at forbinde din konto med de identitetsudbydere du har konfigureret
+socialLogin=Social Log ind
+userDefined=Brugerdefineret
+removeAccess=Fjern Adgang
+removeAccessMessage=Du skal give adgang igen, hvis du vil bruge denne app konto.
+
+#Authenticator
+authenticatorStatusMessage=To-faktor godkendelse er
+authenticatorFinishSetUpTitle=Din to-faktor godkendelse
+authenticatorFinishSetUpMessage=Hver gang du logger ind på din Keycloak konto, vil du blive bedt om at give din to-faktor godkendelses kode.
+authenticatorSubTitle=Opsæt to-faktor godkendelse
+authenticatorSubMessage=For at forbedre sikkerheden på din konto, aktiver mindst en af de tilgængelige to-faktor godkendelses metoder.
+authenticatorMobileTitle=Mobile Authenticator
+authenticatorMobileMessage=Brug Mobile Authenticator for at få godkendelses koder som to-faktor godkendelse.
+authenticatorMobileFinishSetUpMessage=Authenticatoren er blevet bundet til din telefon.
+authenticatorActionSetup=Opsæt
+authenticatorSMSTitle=SMS Kode
+authenticatorSMSMessage=Keycloak vil sende godkendelses koden til din telefon som to-faktor godkendelse.
+
+authenticatorSMSFinishSetUpMessage=Tekst beskeder er sendt til
+authenticatorDefaultStatus=Standard
+authenticatorChangePhone=Ændre Telefonnummer
+authenticatorBackupCodesTitle=Backup Koder
+authenticatorBackupCodesMessage=Få dine 8-cifre backup koder
+authenticatorBackupCodesFinishSetUpMessage=12 backup koder blev genereret denne gang. Alle kan bruges.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Mobile Authenticator Opsætning
+smscodeIntroMessage=Indtast dit mobil nummer og en verifikationskode vil blive sendt til din telefon.
+mobileSetupStep1=Installer en authenticator applikation på din telefon. De understøttede applikationer er listed her.
+mobileSetupStep2=Åben applikationen og skan stregkoden.
+mobileSetupStep3=Indtast engangskoden fra authenticator applikationen og tryk Gem for at færdiggøre opsætningen.
+scanBarCode=Vil du skanne stregkoden?
+enterBarCode=Indtast engangskoden
+doCopy=Kopier
+doFinish=Afslut
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMS Kode Opsætning
+chooseYourCountry=Vælg dit land
+enterYourPhoneNumber=Indtast dit telefonnummer
+sendVerficationCode=Send Verifikationskode
+enterYourVerficationCode=Indtast din verifikationskode
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Backup Kode Opsætning
+backupcodesIntroMessage=Hvis du mister adgangen til din telefon, kan du stadig logge ind på konto ved at bruge backup koder. Opbevar dem sikkert og tilgængeligt.
+realmName=Rige
+doDownload=Download
+doPrint=Print
+doCopy=Kopier
+backupCodesTips-1=Hver backup kode kan kun bruges en gang.
+backupCodesTips-2=Disse koder blev generet d.
+generateNewBackupCodes=Generer Nye Backup Koder
+backupCodesTips-3=Når du genererer nye backup koder, vil de gamle ikke længere virke.
+backtoAuthenticatorPage=Tilbage til Authenticator siden
+
+
+#Resources
+resources=Ressourcer
+myResources=Mine Ressourcer
+sharedwithMe=Delt med mig
+share=Del
+resource=Ressource
+application=Applikation
+date=Dato
+sharedwith=Delt med
+owner=Ejer
+accessPermissions=Adgangstilladelser
+permissionRequests=Rettigheds forespørgsler
+approve=Godkend
+approveAll=Godkend alle
+sharedwith=Delt med
+people=Folk
+perPage=per side
+currentPage=Nuværende Side
+sharetheResource=Del Ressourcen
+user=Bruger
+group=Gruppe
+selectPermission=Vælg tilladelse
+addPeople=Tilføj folk at dele ressourcen med
+addTeam=Tilføj hold at dele ressourcen med
+myPermissions=Mine Tilladelser
+waitingforApproval=Afventer godkendelse

+ 355 - 0
themes/base/account/messages/messages_de.properties

@@ -0,0 +1,355 @@
+doSave=Speichern
+doCancel=Abbrechen
+doLogOutAllSessions=Alle Sitzungen abmelden
+doRemove=Entfernen
+doAdd=Hinzuf\u00FCgen
+doSignOut=Abmelden
+doLogIn=Anmelden
+doLink=Verkn\u00FCpfen
+noAccessMessage=Zugriff verweigert
+
+
+editAccountHtmlTitle=Benutzerkonto bearbeiten
+personalInfoHtmlTitle=Pers\u00F6nliche Informationen
+federatedIdentitiesHtmlTitle=F\u00F6derierte Identit\u00E4ten
+accountLogHtmlTitle=Benutzerkonto Log
+changePasswordHtmlTitle=Passwort \u00C4ndern
+deviceActivityHtmlTitle=Ger\u00E4teaktivit\u00E4t
+sessionsHtmlTitle=Sitzungen
+accountManagementTitle=Keycloak Benutzerkontoverwaltung
+authenticatorTitle=Mehrfachauthentifizierung
+applicationsHtmlTitle=Applikationen
+linkedAccountsHtmlTitle=Verkn\u00FCpfte Konten
+
+accountManagementWelcomeMessage=Willkommen bei der Keycloak Kontoverwaltung
+personalInfoIntroMessage=Grundlegende Informationen verwalten
+accountSecurityTitle=Kontosicherheit
+accountSecurityIntroMessage=Passwort und Kontozugriff verwalten
+applicationsIntroMessage=App-Berechtigung f\u00FCr den Zugriff auf ihr Konto verwalten
+resourceIntroMessage=Ressourcen mit Teammitgliedern teilen
+passwordLastUpdateMessage=Ihr Passwort wurde aktualisiert am
+updatePasswordTitle=Passwort aktualisieren
+updatePasswordMessageTitle=W\u00C4hlen Sie ein sicheres Passwort
+updatePasswordMessage=Ein sicheres Passwort besteht aus einer Kombination aus Zahlen, Buchstaben und Sonderzeichen. Es ist schwer zu erraten, hat keine \u00C4hnlichkeit mit einem echten Wort, und wird nur f\u00FCr dieses Konto verwendet.
+personalSubTitle=Ihre pers\u00F6nlichen Informationen
+personalSubMessage=Verwalten Sie folgende Informationen: Vorname, Nachname und E-Mail-Adresse
+
+authenticatorCode=One-time Code
+email=E-Mail
+firstName=Vorname
+givenName=Vorname
+fullName=Voller Name
+lastName=Nachname
+familyName=Nachname
+password=Passwort
+currentPassword=Aktuelles Passwort
+passwordConfirm=Passwort best\u00E4tigen
+passwordNew=Neues Passwort
+username=Benutzername
+address=Adresse
+street=Stra\u00DFe
+region=Staat, Provinz, Region
+postal_code=PLZ
+locality=Stadt oder Ortschaft
+country=Land
+emailVerified=E-Mail verifiziert
+website=Website
+phoneNumber=Telefonnummer
+phoneNumberVerified=Telefonnummer verifiziert
+gender=Geschlecht
+birthday=Geburtsdatum
+zoneinfo=Zeitzone
+gssDelegationCredential=GSS delegierte Berechtigung
+
+profileScopeConsentText=Nutzerkonto
+emailScopeConsentText=E-Mail Adresse
+addressScopeConsentText=Adresse
+phoneScopeConsentText=Telefonnummer
+offlineAccessScopeConsentText=Offline Zugriff
+samlRoleListScopeConsentText=Meine Rollen
+rolesScopeConsentText=Nutzerrollen
+
+role_admin=Admin
+role_realm-admin=Realm Admin
+role_create-realm=Realm erstellen
+role_view-realm=Realm ansehen
+role_view-users=Benutzer ansehen
+role_view-applications=Applikationen ansehen
+role_view-clients=Clients ansehen
+role_view-events=Events ansehen
+role_view-identity-providers=Identity Provider ansehen
+role_view-consent=Zustimmungen anzeigen
+role_manage-realm=Realm verwalten
+role_manage-users=Benutzer verwalten
+role_manage-applications=Applikationen verwalten
+role_manage-identity-providers=Identity Provider verwalten
+role_manage-clients=Clients verwalten
+role_manage-events=Events verwalten
+role_view-profile=Profile ansehen
+role_manage-account=Profile verwalten
+role_manage-account-links=Profil-Links verwalten
+role_manage-consent=Zustimmungen verwalten
+role_read-token=Token lesen
+role_offline-access=Offline-Zugriff
+role_uma_authorization=Berechtigungen einholen
+client_account=Clientkonto
+client_account-console=Accountkonsole
+client_security-admin-console=Security Adminkonsole
+client_admin-cli=Admin CLI
+client_realm-management=Realm-Management
+client_broker=Broker
+
+
+requiredFields=Erforderliche Felder
+allFieldsRequired=Alle Felder sind erforderlich
+
+backToApplication=&laquo; Zur\u00FCck zur Applikation
+backTo=Zur\u00FCck zu {0}
+
+date=Datum
+event=Ereignis
+ip=IP
+client=Client
+clients=Clients
+details=Details
+started=Startdatum
+lastAccess=Letzter Zugriff
+expires=Ablaufdatum
+applications=Applikationen
+
+account=Benutzerkonto
+federatedIdentity=F\u00F6derierte Identit\u00E4t
+authenticator=Mehrfachauthentifizierung
+device-activity=Ger\u00E4teaktivit\u00E4t
+sessions=Sitzungen
+log=Log
+
+application=Applikation
+availablePermissions=verf\u00FCgbare Berechtigungen
+grantedPermissions=gew\u00E4hrte Berechtigungen
+grantedPersonalInfo=gew\u00E4hrte pers\u00F6nliche Informationen
+additionalGrants=zus\u00E4tzliche Berechtigungen
+action=Aktion
+inResource=in
+fullAccess=Vollzugriff
+offlineToken=Offline-Token
+revoke=Berechtigung widerrufen
+
+configureAuthenticators=Mehrfachauthentifizierung konfigurieren
+mobile=Mobil
+totpStep1=Installieren Sie eine der folgenden Applikationen auf Ihrem Smartphone:
+totpStep2=\u00D6ffnen Sie die Applikation und scannen Sie den Barcode.
+totpStep3=Geben Sie den von der Applikation generierten One-time Code ein und klicken Sie auf Speichern.
+totpStep3DeviceName=Geben Sie einen Ger\u00E4tenamen an, um die Verwaltung Ihrer OTP-Ger\u00E4te zu erleichtern.
+
+totpManualStep2=\u00D6ffnen Sie die Applikation und geben Sie den folgenden Schl\u00FCssel ein.
+totpManualStep3=Verwenden Sie die folgenden Konfigurationswerte, falls Sie diese f\u00FCr die Applikation anpassen k\u00F6nnen:
+totpUnableToScan=Sie k\u00F6nnen den Barcode nicht scannen?
+totpScanBarcode=Barcode scannen?
+
+totp.totp=zeitbasiert (time-based)
+totp.hotp=z\u00E4hlerbasiert (counter-based)
+
+totpType=Typ
+totpAlgorithm=Algorithmus
+totpDigits=Ziffern
+totpInterval=Intervall
+totpCounter=Z\u00E4hler
+totpDeviceName=Ger\u00E4tename
+
+irreversibleAction=Diese Aktion ist unwiderruflich
+deletingImplies=Die L\u00F6schung Ihres Kontos bedeutet:
+errasingData=L\u00F6schen aller Ihrer Daten
+loggingOutImmediately=Sofortige Abmeldung
+accountUnusable=Eine sp\u00E4tere Nutzung der Anwendung ist mit diesem Konto nicht mehr m\u00F6glich
+
+missingUsernameMessage=Bitte geben Sie einen Benutzernamen ein.
+missingFirstNameMessage=Bitte geben Sie einen Vornamen ein.
+invalidEmailMessage=Ung\u00FCltige E-Mail Adresse.
+missingLastNameMessage=Bitte geben Sie einen Nachnamen ein.
+missingEmailMessage=Bitte geben Sie eine E-Mail Adresse ein.
+missingPasswordMessage=Bitte geben Sie ein Passwort ein.
+notMatchPasswordMessage=Die Passw\u00F6rter sind nicht identisch.
+invalidUserMessage=Ung\u00FCltiger Nutzer
+
+missingTotpMessage=Bitte geben Sie den One-time Code ein.
+missingTotpDeviceNameMessage=Bitte geben Sie einen Ger\u00E4tenamen an.
+invalidPasswordExistingMessage=Das aktuelle Passwort ist ung\u00FCltig.
+invalidPasswordConfirmMessage=Die Passwortbest\u00E4tigung ist nicht identisch.
+invalidTotpMessage=Ung\u00FCltiger One-time Code.
+
+usernameExistsMessage=Der Benutzername existiert bereits.
+emailExistsMessage=Die E-Mail-Adresse existiert bereits.
+
+readOnlyUserMessage=Sie k\u00F6nnen Ihr Benutzerkonto nicht \u00E4ndern, da es schreibgesch\u00FCtzt ist.
+readOnlyUsernameMessage=Sie k\u00F6nnen Ihren Benutzernamen nicht \u00E4ndern, da er schreibgesch\u00FCtzt ist.
+readOnlyPasswordMessage=Sie k\u00F6nnen Ihr Passwort nicht \u00E4ndern, da es schreibgesch\u00FCtzt ist.
+
+successTotpMessage=Mehrfachauthentifizierung erfolgreich konfiguriert.
+successTotpRemovedMessage=Mehrfachauthentifizierung erfolgreich entfernt.
+
+successGrantRevokedMessage=Berechtigung erfolgreich widerrufen.
+
+accountUpdatedMessage=Ihr Benutzerkonto wurde aktualisiert.
+accountPasswordUpdatedMessage=Ihr Passwort wurde aktualisiert.
+
+missingIdentityProviderMessage=Identity Provider nicht angegeben.
+invalidFederatedIdentityActionMessage=Ung\u00FCltige oder fehlende Aktion.
+identityProviderNotFoundMessage=Angegebener Identity Provider nicht gefunden.
+federatedIdentityLinkNotActiveMessage=Diese Identit\u00E4t ist nicht mehr aktiv.
+federatedIdentityRemovingLastProviderMessage=Sie k\u00F6nnen den letzten Eintrag nicht entfernen, da Sie kein Passwort haben.
+identityProviderRedirectErrorMessage=Fehler bei der Weiterleitung zum Identity Provider.
+identityProviderRemovedMessage=Identity Provider erfolgreich entfernt.
+identityProviderAlreadyLinkedMessage=Die f\u00F6derierte Identit\u00E4t von {0} ist bereits einem anderen Benutzer zugewiesen.
+staleCodeAccountMessage=Diese Seite ist nicht mehr g\u00FCltig, bitte versuchen Sie es noch einmal.
+consentDenied=Einverst\u00E4ndnis verweigert.
+
+accountDisabledMessage=Ihr Benutzerkonto ist gesperrt, bitte kontaktieren Sie den Admin.
+
+accountTemporarilyDisabledMessage=Ihr Benutzerkonto ist tempor\u00E4r gesperrt, bitte kontaktieren Sie den Admin oder versuchen Sie es sp\u00E4ter noch einmal.
+invalidPasswordMinLengthMessage=Ung\u00FCltiges Passwort: Es muss mindestens {0} Zeichen lang sein.
+invalidPasswordMinLowerCaseCharsMessage=Ung\u00FCltiges Passwort\: Es muss mindestens {0} Kleinbuchstaben beinhalten.
+invalidPasswordMinDigitsMessage=Ung\u00FCltiges Passwort: Es muss mindestens {0} Zahl(en) beinhalten.
+invalidPasswordMinUpperCaseCharsMessage=Ung\u00FCltiges Passwort: Es muss mindestens {0} Gro\u00DFbuchstaben beinhalten.
+invalidPasswordMinSpecialCharsMessage=Ung\u00FCltiges Passwort: Es muss mindestens {0} Sonderzeichen beinhalten.
+invalidPasswordNotUsernameMessage=Ung\u00FCltiges Passwort: Es darf nicht gleich sein wie der Benutzername.
+invalidPasswordNotEmailMessage=Ung\u00FCltiges Passwort: darf nicht identisch mit der E-Mail-Adresse sein.
+invalidPasswordRegexPatternMessage=Ung\u00FCltiges Passwort: Es entspricht nicht dem Regex-Muster.
+invalidPasswordHistoryMessage=Ung\u00FCltiges Passwort: Es darf nicht einem der letzten {0} Passw\u00F6rter entsprechen.
+invalidPasswordBlacklistedMessage=Ung\u00FCltiges Passwort: Das Passwort steht auf der Blocklist (schwarzen Liste).
+invalidPasswordGenericMessge=Ung\u00FCltiges Passwort: Das neue Passwort verletzt die Passwort-Richtlinien.
+
+# Authorization
+myResources=Meine Ressourcen
+myResourcesSub=Meine Ressourcen
+doDeny=Ablehnen
+doRevoke=Widerrufen
+doApprove=Genehmigen
+doRemoveSharing=Freigabe entfernen
+doRemoveRequest=Anfrage entfernen
+peopleAccessResource=Personen mit Zugriff auf diese Ressource
+resourceManagedPolicies=Berechtigungen, die Zugriff auf diese Ressource gew\u00E4hren
+resourceNoPermissionsGrantingAccess=Keine Berechtigungen, die Zugriff auf diese Ressource gew\u00E4hren
+anyAction=Jede Aktion
+description=Beschreibung
+name=Name
+scopes=Geltungsbereiche
+resource=Ressource
+user=Nutzer
+peopleSharingThisResource=Personen, die diese Ressource teilen
+shareWithOthers=Mit anderen teilen
+needMyApproval=Braucht meine Zustimmung
+requestsWaitingApproval=Ihre Anfragen, die auf Genehmigung warten
+icon=Icon
+requestor=Antragstellender
+owner=Besitzender
+resourcesSharedWithMe=Mit mir geteilte Ressourcen
+permissionRequestion=Genehmigungsanfrage
+permission=Genehmigung
+shares=teilt(en)
+notBeingShared=Diese Ressource wird nicht freigegeben.
+notHaveAnyResource=Sie haben keine Ressourcen
+noResourcesSharedWithYou=Es werden keine Ressourcen mit Ihnen geteilt
+havePermissionRequestsWaitingForApproval=Sie haben {0} Genehmigungsanfrage(n), die auf die Genehmigung warten.
+clickHereForDetails=Klicken Sie hier f\u00FCr Details.
+resourceIsNotBeingShared=Die Ressource wird nicht freigegeben
+
+# Applications
+applicationName=Anwendungsname
+applicationType=Anwendungstyp
+applicationInUse=Nur verwendete Anwendungen
+clearAllFilter=Alle Filter entfernen
+activeFilters=Aktive Filter
+filterByName=Nach Namen filtern ...
+allApps=Alle Anwendungen
+internalApps=Interne Anwendungen
+thirdpartyApps=Anwendungen von Drittanbietern
+appResults=Ergebnisse
+clientNotFoundMessage=Client nicht gefunden.
+
+# Linked account
+authorizedProvider=Autorisierter Provider
+authorizedProviderMessage=Autorisierte Provider, die mit Ihrem Konto verkn\u00FCpft sind
+identityProvider=Identit\u00E4tsprovider
+identityProviderMessage=Verkn\u00FCpfen Sie Ihr Konto mit Identit\u00E4tsprovidern, die Sie konfiguriert haben
+socialLogin=Social Login
+userDefined=Benutzerdefiniert
+removeAccess=Zugriff entfernen
+removeAccessMessage=Sie m\u00FCssen den Zugriff erneut gew\u00E4hren, wenn Sie diese Anwendung verwenden m\u00F6chten.
+
+#Authenticator
+authenticatorStatusMessage=Zwei-Faktor-Authentifizierung ist zurzeit
+authenticatorFinishSetUpTitle=Ihre Zwei-Faktor-Authentifizierung
+authenticatorFinishSetUpMessage=Jedes Mal, wenn Sie sich bei Ihrem Keycloak-Konto anmelden, werden Sie aufgefordert, einen Zwei-Faktor-Authentifizierungscode einzugeben.
+authenticatorSubTitle=Zwei-Faktor-Authentifizierung einrichten
+authenticatorSubMessage=Um die Sicherheit Ihres Kontos zu erh\u00F6hen, aktivieren Sie mindestens eine der verf\u00FCgbaren Zwei-Faktor-Authentifizierungsmethoden.
+authenticatorMobileTitle=Handy-Authentifikator
+authenticatorMobileMessage=Verwenden Sie Authenticator-Anwendungen auf Ihrem Telefon, um Verifizierungscodes als Zwei-Faktor-Authentifizierung zu erhalten.
+authenticatorMobileFinishSetUpMessage=Die Authenticator-Anwendung wurde an Ihr Telefon gebunden.
+authenticatorActionSetup=Einrichten
+authenticatorSMSTitle=SMS-Code
+authenticatorSMSMessage=Keycloak sendet den Verifizierungscode an Ihr Telefon als Zwei-Faktor-Authentifizierung.
+authenticatorSMSFinishSetUpMessage=Textnachrichten werden gesendet an
+authenticatorDefaultStatus=Standard
+authenticatorChangePhone=Telefonnummer \u00E4ndern
+authenticatorBackupCodesTitle=Backup-Codes
+authenticatorBackupCodesMessage=Abfrage der 8-stelligen Backup-Codes
+authenticatorBackupCodesFinishSetUpMessage=Zu diesem Zeitpunkt wurden 12 Backup-Codes erzeugt. Jeder davon kann einmal verwendet werden.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Handy-Authenticator-Setup
+smscodeIntroMessage=Geben Sie Ihre Rufnummer ein und ein Verifizierungscode wird an Ihr Telefon gesendet.
+mobileSetupStep1=Installieren Sie eine Authenticator-Anwendung auf Ihrem Telefon. Die hier aufgef\u00FChrten Anwendungen werden unterst\u00FCtzt.
+mobileSetupStep2=\u00D6ffnen Sie die Anwendung und scannen Sie den Barcode:
+mobileSetupStep3=Geben Sie den von der Anwendung bereitgestellten Einmalcode ein und klicken Sie auf Speichern, um die Einrichtung abzuschlie\u00DFen.
+scanBarCode=Wollen Sie den Barcode scannen?
+enterBarCode=Geben Sie den Einmalcode ein
+doCopy=Kopieren
+doFinish=Fertigstellen
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMS-Code-Einrichtung
+chooseYourCountry=W\u00E4hlen Sie Ihr Land
+enterYourPhoneNumber=Geben Sie Ihre Telefonnummer ein
+sendVerficationCode=Verifizierungscode senden
+enterYourVerficationCode=Geben Sie Ihren Verifizierungscode ein
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Backup-Codes einrichten
+backupcodesIntroMessage=Wenn Sie den Zugriff auf Ihr Telefon verlieren, k\u00F6nnen Sie sich immer noch \u00FCber Backup-Codes bei Ihrem Konto anmelden. Bewahren Sie diese an einem sicheren und zug\u00E4nglichen Ort auf.
+realmName=Realm
+doDownload=Herunterladen
+doPrint=Drucken
+backupCodesTips-1=Jeder Backup-Code kann nur einmal verwendet werden.
+backupCodesTips-2=Diese Codes wurden generiert am
+generateNewBackupCodes=Neue Backup-Codes generieren
+backupCodesTips-3=Wenn Sie neue Backup-Codes generieren, werden die aktuellen Codes nicht mehr funktionieren.
+backtoAuthenticatorPage=Zur\u00FCck zur Authenticator-Seite
+
+
+#Resources
+resources=Ressourcen
+sharedwithMe=Mit mir geteilt
+share=Teilen
+sharedwith=Geteilt mit
+accessPermissions=Zugriffsberechtigungen
+permissionRequests=Berechtigungsanfragen
+approve=Genehmigen
+approveAll=Alle genehmigen
+people=Personen
+perPage=Pro Seite
+currentPage=Aktuelle Seite
+sharetheResource=Die Ressource teilen
+group=Gruppe
+selectPermission=Berechtigung ausw\u00E4hlen
+addPeople=Personen hinzuf\u00FCgen, mit denen die Ressource geteilt werden soll
+addTeam=Team hinzuf\u00FCgen, mit dem die Ressource geteilt werden soll
+myPermissions=Meine Berechtigungen
+waitingforApproval=Warten auf Genehmigung
+anyPermission=Jede Berechtigung
+
+# Openshift messages
+openshift.scope.user_info=Nutzerinformation
+openshift.scope.user_check-access=Benutzerzugriffsinformationen
+openshift.scope.user_full=Voller Zugriff
+openshift.scope.list-projects=Projekte auflisten

+ 398 - 0
themes/base/account/messages/messages_en.properties

@@ -0,0 +1,398 @@
+doSave=Save
+doCancel=Cancel
+doLogOutAllSessions=Log out all sessions
+doRemove=Remove
+doAdd=Add
+doSignOut=Sign Out
+doLogIn=Log In
+doLink=Link
+noAccessMessage=Access not allowed
+
+
+editAccountHtmlTitle=Edit Account
+personalInfoHtmlTitle=Personal Info
+federatedIdentitiesHtmlTitle=Federated Identities
+accountLogHtmlTitle=Account Log
+changePasswordHtmlTitle=Change Password
+deviceActivityHtmlTitle=Device Activity
+sessionsHtmlTitle=Sessions
+accountManagementTitle=Keycloak Account Management
+authenticatorTitle=Authenticator
+applicationsHtmlTitle=Applications
+linkedAccountsHtmlTitle=Linked Accounts
+
+accountManagementWelcomeMessage=Welcome to Keycloak Account Management
+personalInfoIntroMessage=Manage your basic information
+accountSecurityTitle=Account Security
+accountSecurityIntroMessage=Control your password and account access
+applicationsIntroMessage=Track and manage your app permission to access your account
+resourceIntroMessage=Share your resources among team members
+passwordLastUpdateMessage=Your password was updated at
+updatePasswordTitle=Update Password
+updatePasswordMessageTitle=Make sure you choose a strong password
+updatePasswordMessage=A strong password contains a mix of numbers, letters, and symbols. It is hard to guess, does not resemble a real word, and is only used for this account.
+personalSubTitle=Your Personal Info
+personalSubMessage=Manage this basic information: your first name, last name and email
+
+authenticatorCode=One-time code
+email=Email
+firstName=First name
+givenName=Given name
+fullName=Full name
+lastName=Last name
+familyName=Family name
+password=Password
+currentPassword=Current Password
+passwordConfirm=Confirmation
+passwordNew=New Password
+username=Username
+address=Address
+street=Street
+locality=City or Locality
+region=State, Province, or Region
+postal_code=Zip or Postal code
+country=Country
+emailVerified=Email verified
+website=Web page
+phoneNumber=Phone number
+phoneNumberVerified=Phone number verified
+gender=Gender
+birthday=Birthdate
+zoneinfo=Time zone
+gssDelegationCredential=GSS Delegation Credential
+
+profileScopeConsentText=User profile
+emailScopeConsentText=Email address
+addressScopeConsentText=Address
+phoneScopeConsentText=Phone number
+offlineAccessScopeConsentText=Offline Access
+samlRoleListScopeConsentText=My Roles
+rolesScopeConsentText=User roles
+
+role_admin=Admin
+role_realm-admin=Realm Admin
+role_create-realm=Create realm
+role_view-realm=View realm
+role_view-users=View users
+role_view-applications=View applications
+role_view-clients=View clients
+role_view-events=View events
+role_view-identity-providers=View identity providers
+role_view-consent=View consents
+role_manage-realm=Manage realm
+role_manage-users=Manage users
+role_manage-applications=Manage applications
+role_manage-identity-providers=Manage identity providers
+role_manage-clients=Manage clients
+role_manage-events=Manage events
+role_view-profile=View profile
+role_manage-account=Manage account
+role_manage-account-links=Manage account links
+role_manage-consent=Manage consents
+role_read-token=Read token
+role_offline-access=Offline access
+role_uma_authorization=Obtain permissions
+client_account=Account
+client_account-console=Account Console
+client_security-admin-console=Security Admin Console
+client_admin-cli=Admin CLI
+client_realm-management=Realm Management
+client_broker=Broker
+
+
+requiredFields=Required fields
+allFieldsRequired=All fields required
+
+backToApplication=&laquo; Back to application
+backTo=Back to {0}
+
+date=Date
+event=Event
+ip=IP
+client=Client
+clients=Clients
+details=Details
+started=Started
+lastAccess=Last Access
+expires=Expires
+applications=Applications
+
+account=Account
+federatedIdentity=Federated Identity
+authenticator=Authenticator
+device-activity=Device Activity
+sessions=Sessions
+log=Log
+
+application=Application
+availableRoles=Available Roles
+grantedPermissions=Granted Permissions
+grantedPersonalInfo=Granted Personal Info
+additionalGrants=Additional Grants
+action=Action
+inResource=in
+fullAccess=Full Access
+offlineToken=Offline Token
+revoke=Revoke Grant
+
+configureAuthenticators=Configured Authenticators
+mobile=Mobile
+totpStep1=Install one of the following applications on your mobile:
+totpStep2=Open the application and scan the barcode:
+totpStep3=Enter the one-time code provided by the application and click Save to finish the setup.
+totpStep3DeviceName=Provide a Device Name to help you manage your OTP devices.
+
+totpManualStep2=Open the application and enter the key:
+totpManualStep3=Use the following configuration values if the application allows setting them:
+totpUnableToScan=Unable to scan?
+totpScanBarcode=Scan barcode?
+
+totp.totp=Time-based
+totp.hotp=Counter-based
+
+totpType=Type
+totpAlgorithm=Algorithm
+totpDigits=Digits
+totpInterval=Interval
+totpCounter=Counter
+totpDeviceName=Device Name
+
+irreversibleAction=This action is irreversible
+deletingImplies=Deleting your account implies:
+errasingData=Erasing all your data
+loggingOutImmediately=Logging you out immediately
+accountUnusable=Any subsequent use of the application will not be possible with this account
+
+missingUsernameMessage=Please specify username.
+missingFirstNameMessage=Please specify first name.
+invalidEmailMessage=Invalid email address.
+missingLastNameMessage=Please specify last name.
+missingEmailMessage=Please specify email.
+missingPasswordMessage=Please specify password.
+notMatchPasswordMessage=Passwords don''t match.
+invalidUserMessage=Invalid user
+updateReadOnlyAttributesRejectedMessage=Update of read-only attribute rejected
+
+missingTotpMessage=Please specify authenticator code.
+missingTotpDeviceNameMessage=Please specify device name.
+invalidPasswordExistingMessage=Invalid existing password.
+invalidPasswordConfirmMessage=Password confirmation doesn''t match.
+invalidTotpMessage=Invalid authenticator code.
+
+usernameExistsMessage=Username already exists.
+emailExistsMessage=Email already exists.
+
+readOnlyUserMessage=You can''t update your account as it is read-only.
+readOnlyUsernameMessage=You can''t update your username as it is read-only.
+readOnlyPasswordMessage=You can''t update your password as your account is read-only.
+
+successTotpMessage=Mobile authenticator configured.
+successTotpRemovedMessage=Mobile authenticator removed.
+
+successGrantRevokedMessage=Grant revoked successfully.
+
+accountUpdatedMessage=Your account has been updated.
+accountPasswordUpdatedMessage=Your password has been updated.
+
+missingIdentityProviderMessage=Identity provider not specified.
+invalidFederatedIdentityActionMessage=Invalid or missing action.
+identityProviderNotFoundMessage=Specified identity provider not found.
+federatedIdentityLinkNotActiveMessage=This identity is not active anymore.
+federatedIdentityRemovingLastProviderMessage=You can''t remove last federated identity as you don''t have a password.
+identityProviderRedirectErrorMessage=Failed to redirect to identity provider.
+identityProviderRemovedMessage=Identity provider removed successfully.
+identityProviderAlreadyLinkedMessage=Federated identity returned by {0} is already linked to another user.
+staleCodeAccountMessage=The page expired. Please try one more time.
+consentDenied=Consent denied.
+
+accountDisabledMessage=Account is disabled, contact your administrator.
+
+accountTemporarilyDisabledMessage=Account is temporarily disabled, contact your administrator or try again later.
+invalidPasswordMinLengthMessage=Invalid password: minimum length {0}.
+invalidPasswordMaxLengthMessage=Invalid password: maximum length {0}.
+invalidPasswordMinLowerCaseCharsMessage=Invalid password: must contain at least {0} lower case characters.
+invalidPasswordMinDigitsMessage=Invalid password: must contain at least {0} numerical digits.
+invalidPasswordMinUpperCaseCharsMessage=Invalid password: must contain at least {0} upper case characters.
+invalidPasswordMinSpecialCharsMessage=Invalid password: must contain at least {0} special characters.
+invalidPasswordNotUsernameMessage=Invalid password: must not be equal to the username.
+invalidPasswordNotEmailMessage=Invalid password: must not be equal to the email.
+invalidPasswordRegexPatternMessage=Invalid password: fails to match regex pattern(s).
+invalidPasswordHistoryMessage=Invalid password: must not be equal to any of last {0} passwords.
+invalidPasswordBlacklistedMessage=Invalid password: password is blacklisted.
+invalidPasswordGenericMessage=Invalid password: new password doesn''t match password policies.
+
+# Authorization
+myResources=My Resources
+myResourcesSub=My resources
+doDeny=Deny
+doRevoke=Revoke
+doApprove=Approve
+doRemoveSharing=Remove Sharing
+doRemoveRequest=Remove Request
+peopleAccessResource=People with access to this resource
+resourceManagedPolicies=Permissions granting access to this resource
+resourceNoPermissionsGrantingAccess=No permissions granting access to this resource
+anyAction=Any action
+description=Description
+name=Name
+scopes=Scopes
+resource=Resource
+user=User
+peopleSharingThisResource=People sharing this resource
+shareWithOthers=Share with others
+needMyApproval=Need my approval
+requestsWaitingApproval=Your requests waiting approval
+icon=Icon
+requestor=Requestor
+owner=Owner
+resourcesSharedWithMe=Resources shared with me
+permissionRequestion=Permission Requestion
+permission=Permission
+shares=share(s)
+notBeingShared=This resource is not being shared.
+notHaveAnyResource=You don't have any resources
+noResourcesSharedWithYou=There are no resources shared with you
+havePermissionRequestsWaitingForApproval=You have {0} permission request(s) waiting for approval.
+clickHereForDetails=Click here for details.
+resourceIsNotBeingShared=The resource is not being shared
+
+locale_ca=Catal\u00e0
+locale_cs=\u010Ce\u0161tina
+locale_de=Deutsch
+locale_en=English
+locale_es=Espa\u00f1ol
+locale_fr=Fran\u00e7ais
+locale_hu=Magyar
+locale_it=Italiano
+locale_ja=\u65e5\u672c\u8a9e
+locale_lt=Lietuvi\u0173
+locale_nl=Nederlands
+locale_no=Norsk
+locale_pl=Polski
+locale_pt-BR=Portugu\u00eas (Brasil)
+locale_ru=\u0420\u0443\u0441\u0441\u043a\u0438\u0439
+locale_sk=Sloven\u010dina
+locale_sv=Svenska
+locale_tr=T\u00FCrk\u00E7e
+locale_zh-CN=\u4e2d\u6587\u7b80\u4f53
+
+# Applications
+applicationName=Name
+applicationType=Application Type
+applicationInUse=In-use app only
+clearAllFilter=Clear all filters
+activeFilters=Active filters
+filterByName=Filter By Name ...
+allApps=All applications
+internalApps=Internal applications
+thirdpartyApps=Third-Party applications
+appResults=Results
+clientNotFoundMessage=Client not found.
+
+# Linked account
+authorizedProvider=Authorized Provider
+authorizedProviderMessage=Authorized Providers linked with your account
+identityProvider=Identity Provider
+identityProviderMessage=To link your account with identity providers you have configured
+socialLogin=Social Login
+userDefined=User Defined
+removeAccess=Remove Access
+removeAccessMessage=You will need to grant access again, if you want to use this app account.
+
+#Authenticator
+authenticatorStatusMessage=Two-factor authentication is currently
+authenticatorFinishSetUpTitle=Your Two-Factor Authentication
+authenticatorFinishSetUpMessage=Each time you sign in to your Keycloak account, you will be asked to provide a two-factor authentication code.
+authenticatorSubTitle=Set Up Two-Factor Authentication
+authenticatorSubMessage=To enhance the security of your account, enable at least one of the available two-factor authentication methods.
+authenticatorMobileTitle=Mobile Authenticator
+authenticatorMobileMessage=Use mobile Authenticator to get Verification codes as the two-factor authentication.
+authenticatorMobileFinishSetUpMessage=The authenticator has been bound to your phone.
+authenticatorActionSetup=Set up
+authenticatorSMSTitle=SMS Code
+authenticatorSMSMessage=Keycloak will send the Verification code to your phone as the two-factor authentication.
+authenticatorSMSFinishSetUpMessage=Text messages are sent to
+authenticatorDefaultStatus=Default
+authenticatorChangePhone=Change Phone Number
+authenticatorBackupCodesTitle=Backup Codes
+authenticatorBackupCodesMessage=Get your 8-digit backup codes
+authenticatorBackupCodesFinishSetUpMessage=12 backup codes were generated at this time. Each one can be used once.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Mobile Authenticator Setup
+smscodeIntroMessage=Enter your phone number and a verification code will be sent to your phone.
+mobileSetupStep1=Install an authenticator application on your phone. The applications listed here are supported.
+mobileSetupStep2=Open the application and scan the barcode:
+mobileSetupStep3=Enter the one-time code provided by the application and click Save to finish the setup.
+scanBarCode=Want to scan the barcode?
+enterBarCode=Enter the one-time code
+doCopy=Copy
+doFinish=Finish
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMS Code Setup
+chooseYourCountry=Choose your country
+enterYourPhoneNumber=Enter your phone number
+sendVerficationCode=Send Verification Code
+enterYourVerficationCode=Enter your verification code
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Backup Codes Setup
+backupcodesIntroMessage=If you lose access to your phone, you can still log into your account through backup codes. Keep them somewhere safe and accessible.
+realmName=Realm
+doDownload=Download
+doPrint=Print
+backupCodesTips-1=Each backup code can be used once.
+backupCodesTips-2=These codes were generated on
+generateNewBackupCodes=Generate New Backup Codes
+backupCodesTips-3=When you generate new backup codes, the current codes will not work anymore.
+backtoAuthenticatorPage=Back to Authenticator Page
+
+
+#Resources
+resources=Resources
+sharedwithMe=Shared with Me
+share=Share
+sharedwith=Shared with
+accessPermissions=Access Permissions
+permissionRequests=Permission Requests
+approve=Approve
+approveAll=Approve all
+people=people
+perPage=per page
+currentPage=Current Page
+sharetheResource=Share the resource
+group=Group
+selectPermission=Select Permission
+addPeople=Add people to share your resource with
+addTeam=Add team to share your resource with
+myPermissions=My Permissions
+waitingforApproval=Waiting for approval
+anyPermission=Any Permission
+
+# Openshift messages
+openshift.scope.user_info=User information
+openshift.scope.user_check-access=User access information
+openshift.scope.user_full=Full Access
+openshift.scope.list-projects=List projects
+
+error-invalid-value=Invalid value.
+error-invalid-blank=Please specify value.
+error-empty=Please specify value.
+error-invalid-length=Attribute {0} must have a length between {1} and {2}.
+error-invalid-length-too-short=Attribute {0} must have minimal length of {1}.
+error-invalid-length-too-long=Attribute {0} must have maximal length of {2}.
+error-invalid-email=Invalid email address.
+error-invalid-number=Invalid number.
+error-number-out-of-range=Attribute {0} must be a number between {1} and {2}.
+error-number-out-of-range-too-small=Attribute {0} must have minimal value of {1}.
+error-number-out-of-range-too-big=Attribute {0} must have maximal value of {2}.
+error-pattern-no-match=Invalid value.
+error-invalid-uri=Invalid URL.
+error-invalid-uri-scheme=Invalid URL scheme.
+error-invalid-uri-fragment=Invalid URL fragment.
+error-user-attribute-required=Please specify attribute {0}.
+error-invalid-date=Invalid date.
+error-user-attribute-read-only=The field {0} is read only.
+error-username-invalid-character=Username contains invalid character.
+error-person-name-invalid-character=Name contains invalid character.

+ 147 - 0
themes/base/account/messages/messages_es.properties

@@ -0,0 +1,147 @@
+doSave=Guardar
+doCancel=Cancelar
+doLogOutAllSessions=Desconectar de todas las sesiones
+doRemove=Eliminar
+doAdd=A\u00F1adir
+doSignOut=Desconectar
+
+editAccountHtmlTitle=Editar cuenta
+federatedIdentitiesHtmlTitle=Identidades federadas
+accountLogHtmlTitle=Registro de la cuenta
+changePasswordHtmlTitle=Cambiar contrase\u00F1a
+sessionsHtmlTitle=Sesiones
+accountManagementTitle=Gesti\u00F3n de Cuenta Keycloak
+authenticatorTitle=Autenticador
+applicationsHtmlTitle=Aplicaciones
+
+authenticatorCode=C\u00F3digo de un solo uso
+email=Email
+firstName=Nombre
+givenName=Nombre de pila
+fullName=Nombre completo
+lastName=Apellidos
+familyName=Apellido
+password=Contrase\u00F1a
+passwordConfirm=Confirma la contrase\u00F1a
+passwordNew=Nueva contrase\u00F1a
+username=Usuario
+address=Direcci\u00F3n
+street=Calle
+locality=Ciudad o Municipio
+region=Estado, Provincia, o Regi\u00F3n
+postal_code=C\u00F3digo Postal
+country=Pa\u00EDs
+emailVerified=Email verificado
+gssDelegationCredential=GSS Delegation Credential
+
+role_admin=Administrador
+role_realm-admin=Administrador del dominio
+role_create-realm=Crear dominio
+role_view-realm=Ver dominio
+role_view-users=Ver usuarios
+role_view-applications=Ver aplicaciones
+role_view-clients=Ver clientes
+role_view-events=Ver eventos
+role_view-identity-providers=Ver proveedores de identidad
+role_manage-realm=Gestionar dominio
+role_manage-users=Gestionar usuarios
+role_manage-applications=Gestionar aplicaciones
+role_manage-identity-providers=Gestionar proveedores de identidad
+role_manage-clients=Gestionar clientes
+role_manage-events=Gestionar eventos
+role_view-profile=Ver perfil
+role_manage-account=Gestionar cuenta
+role_read-token=Leer token
+role_offline-access=Acceso sin conexi\u00F3n
+client_account=Cuenta
+client_security-admin-console=Consola de Administraci\u00F3n de Seguridad
+client_realm-management=Gesti\u00F3n de dominio
+client_broker=Broker
+
+
+requiredFields=Campos obligatorios
+allFieldsRequired=Todos los campos obligatorios
+
+backToApplication=&laquo; Volver a la aplicaci\u00F3n
+backTo=Volver a {0}
+
+date=Fecha
+event=Evento
+ip=IP
+client=Cliente
+clients=Clientes
+details=Detalles
+started=Iniciado
+lastAccess=\u00DAltimo acceso
+expires=Expira
+applications=Aplicaciones
+
+account=Cuenta
+federatedIdentity=Identidad federada
+authenticator=Autenticador
+sessions=Sesiones
+log=Regisro
+
+application=Aplicaci\u00F3n
+availablePermissions=Permisos disponibles
+grantedPermissions=Permisos concedidos
+grantedPersonalInfo=Informaci\u00F3n personal concedida
+additionalGrants=Permisos adicionales
+action=Acci\u00F3n
+inResource=en
+fullAccess=Acceso total
+offlineToken=C\u00F3digo de autorizaci\u00F3n offline
+revoke=Revocar permiso
+
+configureAuthenticators=Autenticadores configurados
+mobile=M\u00F3vil
+totpStep1=Instala <a href=\"https://freeotp.github.io/\" target=\"_blank\">FreeOTP</a> o Google Authenticator en tu tel\u00E9fono m\u00F3vil. Ambas aplicaciones est\u00E1n disponibles en <a href=\"https://play.google.com\">Google Play</a> y en la App Store de Apple.
+totpStep2=Abre la aplicaci\u00F3n y escanea el c\u00F3digo o introduce la clave.
+totpStep3=Introduce el c\u00F3digo \u00FAnico que te muestra la aplicaci\u00F3n de autenticaci\u00F3n y haz clic en Enviar para finalizar la configuraci\u00F3n
+
+missingUsernameMessage=Por favor indica tu usuario.
+missingFirstNameMessage=Por favor indica el nombre.
+invalidEmailMessage=Email no v\u00E1lido
+missingLastNameMessage=Por favor indica tus apellidos.
+missingEmailMessage=Por favor indica el email.
+missingPasswordMessage=Por favor indica tu contrase\u00F1a.
+notMatchPasswordMessage=Las contrase\u00F1as no coinciden.
+
+missingTotpMessage=Por favor indica tu c\u00F3digo de autenticaci\u00F3n
+invalidPasswordExistingMessage=La contrase\u00F1a actual no es correcta.
+invalidPasswordConfirmMessage=La confirmaci\u00F3n de contrase\u00F1a no coincide.
+invalidTotpMessage=El c\u00F3digo de autenticaci\u00F3n no es v\u00E1lido.
+
+usernameExistsMessage=El usuario ya existe
+emailExistsMessage=El email ya existe
+
+readOnlyUserMessage=No puedes actualizar tu usuario porque tu cuenta es de solo lectura.
+readOnlyPasswordMessage=No puedes actualizar tu contrase\u00F1a porque tu cuenta es de solo lectura.
+
+successTotpMessage=Aplicaci\u00F3n de autenticaci\u00F3n m\u00F3vil configurada.
+successTotpRemovedMessage=Aplicaci\u00F3n de autenticaci\u00F3n m\u00F3vil eliminada.
+
+successGrantRevokedMessage=Permiso revocado correctamente
+
+accountUpdatedMessage=Tu cuenta se ha actualizado.
+accountPasswordUpdatedMessage=Tu contrase\u00F1a se ha actualizado.
+
+missingIdentityProviderMessage=Proveedor de identidad no indicado.
+invalidFederatedIdentityActionMessage=Acci\u00F3n no v\u00E1lida o no indicada.
+identityProviderNotFoundMessage=No se encontr\u00F3 un proveedor de identidad.
+federatedIdentityLinkNotActiveMessage=Esta identidad ya no est\u00E1 activa
+federatedIdentityRemovingLastProviderMessage=No puedes eliminar la \u00FAltima identidad federada porque no tienes fijada una contrase\u00F1a.
+identityProviderRedirectErrorMessage=Error en la redirecci\u00F3n al proveedor de identidad
+identityProviderRemovedMessage=Proveedor de identidad borrado correctamente.
+
+accountDisabledMessage=La cuenta est\u00E1 desactivada, contacta con el administrador.
+
+accountTemporarilyDisabledMessage=La cuenta est\u00E1 temporalmente desactivada, contacta con el administrador o int\u00E9ntalo de nuevo m\u00E1s tarde.
+invalidPasswordMinLengthMessage=Contrase\u00F1a incorrecta: longitud m\u00EDnima {0}.
+invalidPasswordMinLowerCaseCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} letras min\u00FAsculas.
+invalidPasswordMinDigitsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres num\u00E9ricos.
+invalidPasswordMinUpperCaseCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} letras may\u00FAsculas.
+invalidPasswordMinSpecialCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres especiales.
+invalidPasswordNotUsernameMessage=Contrase\u00F1a incorrecta: no puede ser igual al nombre de usuario.
+invalidPasswordRegexPatternMessage=Contrase\u00F1a incorrecta: no cumple la expresi\u00F3n regular.
+invalidPasswordHistoryMessage=Contrase\u00F1a incorrecta: no puede ser igual a ninguna de las \u00FAltimas {0} contrase\u00F1as.

+ 180 - 0
themes/base/account/messages/messages_fr.properties

@@ -0,0 +1,180 @@
+# TIPS to encode UTF-8 to ISO
+# native2ascii -encoding ISO8859_1 srcFile > dstFile
+
+doSave=Sauvegarder
+doCancel=Annuler
+doLogOutAllSessions=D\u00e9connexion de toutes les sessions
+doRemove=Supprimer
+doAdd=Ajouter
+doSignOut=D\u00e9connexion
+
+editAccountHtmlTitle=\u00c9dition du compte
+federatedIdentitiesHtmlTitle=Identit\u00e9s f\u00e9d\u00e9r\u00e9es
+accountLogHtmlTitle=Acc\u00e8s au compte
+changePasswordHtmlTitle=Changer de mot de passe
+sessionsHtmlTitle=Sessions
+accountManagementTitle=Gestion du compte Keycloak
+authenticatorTitle=Authentification
+applicationsHtmlTitle=Applications
+
+authenticatorCode=Mot de passe unique
+email=Courriel
+firstName=Pr\u00e9nom
+givenName=Pr\u00e9nom
+fullName=Nom complet
+lastName=Nom
+familyName=Nom de famille
+password=Mot de passe
+passwordConfirm=Confirmation
+passwordNew=Nouveau mot de passe
+username=Compte
+address=Adresse
+street=Rue
+locality=Ville ou Localit\u00e9
+region=\u00c9tat, Province ou R\u00e9gion
+postal_code=Code Postal
+country=Pays
+emailVerified=Courriel v\u00e9rifi\u00e9
+gssDelegationCredential=Accr\u00e9ditation de d\u00e9l\u00e9gation GSS
+
+role_admin=Administrateur
+role_realm-admin=Administrateur du domaine
+role_create-realm=Cr\u00e9er un domaine
+role_view-realm=Voir un domaine
+role_view-users=Voir les utilisateurs
+role_view-applications=Voir les applications
+role_view-clients=Voir les clients
+role_view-events=Voir les \u00e9v\u00e9nements
+role_view-identity-providers=Voir les fournisseurs d''identit\u00e9s
+role_manage-realm=G\u00e9rer le domaine
+role_manage-users=G\u00e9rer les utilisateurs
+role_manage-applications=G\u00e9rer les applications
+role_manage-identity-providers=G\u00e9rer les fournisseurs d''identit\u00e9s
+role_manage-clients=G\u00e9rer les clients
+role_manage-events=G\u00e9rer les \u00e9v\u00e9nements
+role_view-profile=Voir le profil
+role_manage-account=G\u00e9rer le compte
+role_read-token=Lire le jeton d''authentification
+role_offline-access=Acc\u00e8s hors-ligne
+client_account=Compte
+client_security-admin-console=Console d''administration de la s\u00e9curit\u00e9
+client_admin-cli=Admin CLI
+client_realm-management=Gestion du domaine
+client_broker=Broker
+
+
+requiredFields=Champs obligatoires
+allFieldsRequired=Tous les champs sont obligatoires
+
+backToApplication=&laquo; Revenir \u00e0 l''application
+backTo=Revenir \u00e0 {0}
+
+date=Date
+event=Ev\u00e9nement
+ip=IP
+client=Client
+clients=Clients
+details=D\u00e9tails
+started=D\u00e9but
+lastAccess=Dernier acc\u00e8s
+expires=Expiration
+applications=Applications
+
+account=Compte
+federatedIdentity=Identit\u00e9 f\u00e9d\u00e9r\u00e9e
+authenticator=Authentification
+sessions=Sessions
+log=Connexion
+
+application=Application
+availablePermissions=Permissions disponibles
+grantedPermissions=Permissions accord\u00e9es
+grantedPersonalInfo=Informations personnelles accord\u00e9es
+additionalGrants=Droits additionnels
+action=Action
+inResource=dans
+fullAccess=Acc\u00e8s complet
+offlineToken=Jeton d''authentification hors-ligne
+revoke=R\u00e9voquer un droit
+
+configureAuthenticators=Authentifications configur\u00e9es.
+mobile=T\u00e9l\u00e9phone mobile
+totpStep1=Installez une des applications suivantes sur votre mobile
+totpStep2=Ouvrez l''application et scannez le code-barres ou entrez la clef.
+totpStep3=Entrez le code \u00e0 usage unique fourni par l''application et cliquez sur Sauvegarder pour terminer.
+
+totpManualStep2=Ouvrez l''application et entrez la clef
+totpManualStep3=Utilisez les valeurs de configuration suivante si l''application les autorise
+totpUnableToScan=Impossible de scanner ?
+totpScanBarcode=Scanner le code-barres ?
+
+totp.totp=Bas\u00e9 sur le temps
+totp.hotp=Bas\u00e9 sur un compteur
+
+totpType=Type
+totpAlgorithm=Algorithme
+totpDigits=Chiffres
+totpInterval=Intervalle
+totpCounter=Compteur
+
+missingUsernameMessage=Veuillez entrer votre nom d''utilisateur.
+missingFirstNameMessage=Veuillez entrer votre pr\u00e9nom.
+invalidEmailMessage=Courriel invalide.
+missingLastNameMessage=Veuillez entrer votre nom.
+missingEmailMessage=Veuillez entrer votre courriel.
+missingPasswordMessage=Veuillez entrer votre mot de passe.
+notMatchPasswordMessage=Les mots de passe ne sont pas identiques
+
+missingTotpMessage=Veuillez entrer le code d''authentification.
+invalidPasswordExistingMessage=Mot de passe existant invalide.
+invalidPasswordConfirmMessage=Le mot de passe de confirmation ne correspond pas.
+invalidTotpMessage=Le code d''authentification est invalide.
+
+usernameExistsMessage=Le nom d''utilisateur existe d\u00e9j\u00e0.
+emailExistsMessage=Le courriel existe d\u00e9j\u00e0.
+
+readOnlyUserMessage=Vous ne pouvez pas mettre \u00e0 jour votre compte car il est en lecture seule.
+readOnlyPasswordMessage=Vous ne pouvez pas mettre \u00e0 jour votre mot de passe car votre compte est en lecture seule.
+
+successTotpMessage=L''authentification via t\u00e9l\u00e9phone mobile est configur\u00e9e.
+successTotpRemovedMessage=L''authentification via t\u00e9l\u00e9phone mobile est supprim\u00e9e.
+
+successGrantRevokedMessage=Droit r\u00e9voqu\u00e9 avec succ\u00e8s.
+
+accountUpdatedMessage=Votre compte a \u00e9t\u00e9 mis \u00e0 jour.
+accountPasswordUpdatedMessage=Votre mot de passe a \u00e9t\u00e9 mis \u00e0 jour.
+
+missingIdentityProviderMessage=Le fournisseur d''identit\u00e9 n''est pas sp\u00e9cifi\u00e9.
+invalidFederatedIdentityActionMessage=Action manquante ou invalide.
+identityProviderNotFoundMessage=Le fournisseur d''identit\u00e9 sp\u00e9cifi\u00e9 n''est pas trouv\u00e9.
+federatedIdentityLinkNotActiveMessage=Cette identit\u00e9 n''est plus active dor\u00e9navant.
+federatedIdentityRemovingLastProviderMessage=Vous ne pouvez pas supprimer votre derni\u00e8re f\u00e9d\u00e9ration d''identit\u00e9 sans avoir de mot de passe sp\u00e9cifi\u00e9.
+identityProviderRedirectErrorMessage=Erreur de redirection vers le fournisseur d''identit\u00e9.
+identityProviderRemovedMessage=Le fournisseur d''identit\u00e9 a \u00e9t\u00e9 supprim\u00e9 correctement.
+identityProviderAlreadyLinkedMessage=Le fournisseur d''identit\u00e9 retourn\u00e9 par {0} est d\u00e9j\u00e0 li\u00e9 \u00e0 un autre utilisateur.
+
+accountDisabledMessage=Ce compte est d\u00e9sactiv\u00e9, veuillez contacter votre administrateur.
+
+accountTemporarilyDisabledMessage=Ce compte est temporairement d\u00e9sactiv\u00e9, veuillez contacter votre administrateur ou r\u00e9essayez plus tard.
+invalidPasswordMinLengthMessage=Mot de passe invalide: longueur minimale {0}.
+invalidPasswordMinLowerCaseCharsMessage=Mot de passe invalide: doit contenir au moins {0} lettre(s) en minuscule.
+invalidPasswordMinDigitsMessage=Mot de passe invalide: doit contenir au moins {0} chiffre(s).
+invalidPasswordMinUpperCaseCharsMessage=Mot de passe invalide: doit contenir au moins {0} lettre(s) en majuscule.
+invalidPasswordMinSpecialCharsMessage=Mot de passe invalide: doit contenir au moins {0} caract\u00e8re(s) sp\u00e9ciaux.
+invalidPasswordNotUsernameMessage=Mot de passe invalide: ne doit pas \u00eatre identique au nom d''utilisateur.
+invalidPasswordRegexPatternMessage=Mot de passe invalide: ne valide pas l''expression rationnelle.
+invalidPasswordHistoryMessage=Mot de passe invalide: ne doit pas \u00eatre \u00e9gal aux {0} derniers mots de passe.
+
+applicationName=Nom de l''application
+update=Mettre \u00e0 jour
+status=Statut
+authenticatorActionSetup=Configurer
+device-activity=Activit\u00e9 des Appareils
+accountSecurityTitle=S\u00e9curit\u00e9 du Compte
+accountManagementWelcomeMessage=Bienvenue dans la Gestion de Compte Keycloak
+personalInfoHtmlTitle=Informations Personnelles
+personalInfoIntroMessage=G\u00e9rez vos informations de base
+personalSubMessage=G\u00e9rez ces informations de base: votre pr\u00e9nom, nom de famille et email
+accountSecurityIntroMessage=G\u00e9rez votre mot de passe et l''acc\u00e8s \u00e0 votre compte
+applicationsIntroMessage=Auditez et g\u00e9rez les permissions d''acc\u00e8s des applications aux donn\u00e9es de votre compte
+applicationType=Type d''application

+ 341 - 0
themes/base/account/messages/messages_hu.properties

@@ -0,0 +1,341 @@
+# encoding: utf-8
+doSave=Mentés
+doCancel=Mégsem
+doLogOutAllSessions=Minden munkamenet kiléptetése
+doRemove=Törlés
+doAdd=Hozzáadás
+doSignOut=Kilépés
+doLogIn=Belépés
+doLink=Összekötés
+
+editAccountHtmlTitle=Fiók szerkesztése
+personalInfoHtmlTitle=Személyes adatok
+federatedIdentitiesHtmlTitle=Összekapcsolt személyazonosságok
+accountLogHtmlTitle=Fiók napló
+changePasswordHtmlTitle=Jelszó csere
+deviceActivityHtmlTitle=Eszköz történet
+sessionsHtmlTitle=Munkamenetek
+accountManagementTitle=Keycloak Fiók Kezelő
+authenticatorTitle=Hitelesítő
+applicationsHtmlTitle=Alkalmazások
+linkedAccountsHtmlTitle=Összekötött fiókok
+
+accountManagementWelcomeMessage=Üdvözöljük a Keycloak Fiók Kezelőben
+personalInfoIntroMessage=Kezelje az alap személyes adatait
+accountSecurityTitle=Fiók biztonság
+accountSecurityIntroMessage=Szabályozza jelszó és fiók hozzáféréseit
+applicationsIntroMessage=Kezelje alkalmazás jogosultságait, hogy hozzáférjen a fiókjához
+resourceIntroMessage=Ossza meg az erőforrásait csapattagjai között
+passwordLastUpdateMessage=A jelszava ekkor módosult
+updatePasswordTitle=Módosítsa jelszavát
+updatePasswordMessageTitle=Kérem válasszon erős jelszót
+updatePasswordMessage=Egy erős jelszó számok, betűk és speciális karakterek keveréke, nehéz kitalálni, nem hasonlít valódi (szótári) szóra és csak ehhez a fiókhoz tartozik.
+personalSubTitle=Személyes adatai
+personalSubMessage=Kezelje alapvető személyes adatait: vezetéknév, keresztnév, email cím
+
+authenticatorCode=Egyszer használatos kód
+email=Email cím
+firstName=Keresztnév
+givenName=Keresztnév
+fullName=Teljes név
+lastName=Vezetéknév
+familyName=Vezetéknév
+password=Jelszó
+currentPassword=Jelenlegi jelszó
+passwordConfirm=Megerősítés
+passwordNew=Új jelszó
+username=Felhasználó név
+address=Cím
+street=Közterület
+locality=Település
+region=Állam, Tartomány, Megye, Régió
+postal_code=Irányítószám
+country=Ország
+emailVerified=Ellenőrzött email cím
+gssDelegationCredential=GSS Delegation Credential
+
+profileScopeConsentText=Felhasználói fiók
+emailScopeConsentText=Email cím
+addressScopeConsentText=Cím
+phoneScopeConsentText=Telefonszám
+offlineAccessScopeConsentText=Offline hozzáférés
+samlRoleListScopeConsentText=Szerepköreim
+rolesScopeConsentText=Felhasználói szerepkörök
+
+role_admin=Adminisztrátor
+role_realm-admin=Tartomány Adminisztrátor
+role_create-realm=Tartomány létrehozása
+role_view-realm=Tartományok megtekintése
+role_view-users=Felhasználók megtekintése
+role_view-applications=Alkalmazások megtekintése
+role_view-clients=Kliensek megtekintése
+role_view-events=Események megtekintése
+role_view-identity-providers=Személyazonosság-kezelők megtekintése
+role_view-consent=Jóváhagyó nyilatkozatok megtekintése
+role_manage-realm=Tartományok kezelése
+role_manage-users=Felhasználók kezelése
+role_manage-applications=Alkalmazások kezelése
+role_manage-identity-providers=Személyazonosság-kezelők karbantartása
+role_manage-clients=Kliensek kezelése
+role_manage-events=Események kezelése
+role_view-profile=Fiók megtekintése
+role_manage-account=Fiók kezelése
+role_manage-account-links=Fiók összekötések kezelése
+role_manage-consent=Jóváhagyó nyilatkozatok kezelése
+role_read-token=Olvasási token
+role_offline-access=Offline hozzáférés
+role_uma_authorization=Hozzáférés jogosultságokhoz (UMA)
+client_account=Fiók
+client_account-console=Fiók kezelés
+client_security-admin-console=Biztonsági, adminisztrátor fiók kezelés
+client_admin-cli=Admin CLI
+client_realm-management=Tartomány kezelés
+client_broker=Ügynök
+
+
+requiredFields=Kötelezően kitöltendő mezők
+allFieldsRequired=Minden mező kitöltése kötelező
+
+backToApplication=&laquo; Vissza az alkalmazásba
+backTo=Vissza a {0}-ba/be
+
+date=Dátum
+event=Esemény
+ip=IP cím
+client=Kliens
+clients=Kliensek
+details=Részletek
+started=Kezdete
+lastAccess=Utolsó hozzáférés
+expires=Lejárat
+applications=Alkalmazások
+
+account=Fiók
+federatedIdentity=Összekapcsolt személyazonosság
+authenticator=Hitelesítő
+device-activity=Eszköz történet
+sessions=Munkamentek
+log=Napló
+
+application=Alkalmazás
+availableRoles=Elérhető szerepkörök
+grantedPermissions=Engedélyezett jogosultságok
+grantedPersonalInfo=Engedélyezett személyes adatok
+additionalGrants=További engedélyek
+action=Művelet
+inResource=itt:
+fullAccess=Teljes hozzáférés
+offlineToken=Offline Token
+revoke=Engedély visszavonása
+
+configureAuthenticators=Beállított Hitelesítők
+mobile=Mobil eszköz
+totpStep1=Kérem telepítse az itt felsorolt alkalmazások egyikét a mobil eszközére:
+totpStep2=Indítsa el az alkalmazást a mobil eszközén és olvassa be ezt a (QR) kódot:
+totpStep3=Adja meg az alkalmazás által generált egyszer használatos kódot majd kattintson a Mentés gombra a beállítás befejezéséhez.
+totpStep3DeviceName=Adja meg a mobil eszköz nevét. Ez a későbbiekben segíthet az eszköz azonosításában.
+
+totpManualStep2=Indítsa el az alkalmazás és adja meg a következő kulcsot:
+totpManualStep3=Használja a következő beállításokat, ha az alkalmazása támogatja ezeket:
+totpUnableToScan=Nem tud (QR) kódot beolvasni?
+totpScanBarcode=Inkább (QR) kódot olvasna be?
+
+totp.totp=Idő alapú
+totp.hotp=Számláló alapú
+
+totpType=Típus
+totpAlgorithm=Algoritmus
+totpDigits=Számjegyek
+totpInterval=Intervallum
+totpCounter=Számláló
+totpDeviceName=Eszköz neve
+
+missingUsernameMessage=Kérem adja meg a felhasználó nevét.
+missingFirstNameMessage=Kérem adja meg a keresztnevet.
+invalidEmailMessage=Érvénytelen email cím.
+missingLastNameMessage=Kérem adja meg a vezetéknevet.
+missingEmailMessage=Kérem adja meg az email címet.
+missingPasswordMessage=Kérem adja meg a jelszót.
+notMatchPasswordMessage=A jelszavak nem egyeznek meg.
+invalidUserMessage=Érvénytelen felhasználó
+
+missingTotpMessage=Kérem adja meg a hitelesítő kódot.
+missingTotpDeviceNameMessage=Kérem adja meg az eszköz nevét.
+invalidPasswordExistingMessage=Érvénytelen jelenlegi jelszó.
+invalidPasswordConfirmMessage=A jelszavak nem egyeznek meg.
+invalidTotpMessage=Érvénytelen hitelesítő kód.
+
+usernameExistsMessage=Ez a felhasználó név már foglalt.
+emailExistsMessage=Ez az email cím már foglalt.
+
+readOnlyUserMessage=A felhasználói fiókja csak olvasható, módosítás nem lehetséges.
+readOnlyUsernameMessage=A felhasználó név nem módosítható.
+readOnlyPasswordMessage=A felhasználói fiókja csak olvasható, így jelszó módosítás nem lehetséges.
+
+successTotpMessage=A mobil hitelesítőt beállítottuk.
+successTotpRemovedMessage=A mobil hitelesítőt eltávolítottuk.
+
+successGrantRevokedMessage=Az engedélyt visszavontuk.
+
+accountUpdatedMessage=Felhasználói fiókját módosítottuk.
+accountPasswordUpdatedMessage=Jelszavát módosítottuk.
+
+missingIdentityProviderMessage=Nincs megadva személyazonosság-kezelő.
+invalidFederatedIdentityActionMessage=Érvénytelen, vagy nem létező művelet.
+identityProviderNotFoundMessage=A megadott személyazonosság-kezelő nem található.
+federatedIdentityLinkNotActiveMessage=Ez a személyazonosság összekötés már nem érvényes.
+federatedIdentityRemovingLastProviderMessage=Az utolsó összekapcsolt személyazonosság nem törölhető, mert Ön nem rendelkezik érvényes jelszóval.
+identityProviderRedirectErrorMessage=Nem sikerült az átirányítás a személyazonosság-kezelőre.
+identityProviderRemovedMessage=A személyazonosság-kezelő összekötést töröltük.
+identityProviderAlreadyLinkedMessage=Az összekapcsolt személyazonosság-kezelő által bizotsított személyazonosság már össze van kötve egy másik felhasználói fiókkal.
+staleCodeAccountMessage=Az oldal érvényességi ideje lejárt. Kérem próbálja meg újra a kérést.
+consentDenied=Jóváhagyó nyilatkozat elutasítva.
+
+accountDisabledMessage=Felhasználói fiókja inaktív, kérem vegye fel a kapcsolatot az alkalmazás adminisztrátorral.
+
+accountTemporarilyDisabledMessage=Felhasználói fiókja átmenetileg inaktív, kérem vegye fel a kapcsolatot az alkalmazás adminisztrátorral, vagy próbálkozzon később.
+invalidPasswordMinLengthMessage=Érvénytelen jelszó: minimum hossz {0}.
+invalidPasswordMinLowerCaseCharsMessage=Érvénytelen jelszó: legalább {0} darab kisbetűt kell tartalmaznia.
+invalidPasswordMinDigitsMessage=Érvénytelen jelszó: legalább {0} darab számjegyet kell tartalmaznia.
+invalidPasswordMinUpperCaseCharsMessage=Érvénytelen jelszó: legalább {0} darab nagybetűt kell tartalmaznia.
+invalidPasswordMinSpecialCharsMessage=Érvénytelen jelszó: legalább {0} darab speciális karaktert (pl. #!$@ stb.) kell tartalmaznia.
+invalidPasswordNotUsernameMessage=Érvénytelen jelszó: nem lehet azonos a felhasználó névvel.
+invalidPasswordRegexPatternMessage=Érvénytelen jelszó: a jelszó nem illeszkedik a megadott reguláris kifejezés mintára.
+invalidPasswordHistoryMessage=Érvénytelen jelszó: nem lehet azonos az utolsó {0} darab, korábban alkalmazott jelszóval.
+invalidPasswordBlacklistedMessage=Érvénytelen jelszó: a jelszó tiltó listán szerepel.
+invalidPasswordGenericMessage=Érvénytelen jelszó: az új jelszó nem felel meg a jelszó házirendnek.
+
+# Authorization
+myResources=Erőforrásaim
+myResourcesSub=Erőforrásaim
+doDeny=Tiltás
+doRevoke=Visszavonás
+doApprove=Jóváhagyás
+doRemoveSharing=Megosztás törlése
+doRemoveRequest=Kérelem törlése
+peopleAccessResource=Az erőforráshoz hozzáférő felhasználók
+resourceManagedPolicies=Az erőforrás hozzáféréshez szükséges jogosultságok
+resourceNoPermissionsGrantingAccess=Az erőforrás hozzáféréshez nem szükségesek jogosultságok
+anyAction=Bármelyik művelet
+description=Leírás
+name=Név
+scopes=Hatókör
+resource=Erőforrás
+user=Felhasználó
+peopleSharingThisResource=Az erőforrást megosztó felhasználók
+shareWithOthers=Megosztás más felhasználókkal
+needMyApproval=A jóváhagyásom szükséges
+requestsWaitingApproval=A kérése jóváhagyásra vár
+icon=Ikon
+requestor=Kérelmező
+owner=Tulajdonos
+resourcesSharedWithMe=Velem megosztott erőforrások
+permissionRequestion=Jogosultság kérelem
+permission=Jogosultság
+shares=megosztás(ok)
+notBeingShared=Az erőforrás nincs megosztva
+notHaveAnyResource=Nincsen erőforrása
+noResourcesSharedWithYou=Nincsenek Önnel megosztott erőforrásai
+havePermissionRequestsWaitingForApproval=Önnek {0} darab várakozó, jóváhagyandó jogosultság kérése van.
+clickHereForDetails=Kattintson ide a részletekért.
+resourceIsNotBeingShared=Az erőforrás nincs megosztva
+
+# Applications
+applicationName=Név
+applicationType=Alkalmazás típus
+#applicationInUse=In-use app only
+clearAllFilter=Szűrő mezők törlése
+activeFilters=Aktív szűrők
+filterByName=Név alapú keresés
+allApps=Minden alkalmazás
+internalApps=Belső alkalmazások
+thirdpartyApps=Harmadik féltől származó alkalmazások
+appResults=Eredmény
+clientNotFoundMessage=A kliens nem található.
+
+# Linked account
+authorizedProvider=Meghatalmazott szolgáltató
+authorizedProviderMessage=A felhasználói fiókjához kötött meghatalmazott szolgáltatók
+identityProvider=Személyazonosság-kezelő
+identityProviderMessage=Fiókja személyazonosság-kezelőkhöz kötéséhez eddig ezeket a beállításokat adta meg
+#socialLogin=Social Login
+userDefined=Felhasználó által meghatározott
+removeAccess=Hozzáférés törlése
+removeAccessMessage=Újra engedélyeznie kell a hozzáférést az alkalmazás ismételt használatához.
+
+#Authenticator
+authenticatorStatusMessage=A kétszintű hitelesítés jelenleg
+authenticatorFinishSetUpTitle=Kétszintű hitelesítés
+authenticatorFinishSetUpMessage=Minden Keycloak fiók bejelentkezéskor kérni fogunk Öntől egy második szintű hitelesítő kódot.
+authenticatorSubTitle=Állítsa be a második szintű hitelesítést
+authenticatorSubMessage=Felhasználói fiókjának biztonsági szintjét növelheti, ha legalább egy második szintű hitelesítést is bekapcsol az elérhető eljárások közül.
+authenticatorMobileTitle=Mobil eszköz alapú hitelesítés
+authenticatorMobileMessage=Mobil eszközön generált ellenőrző kód, mint második szintű hitelesítés.
+authenticatorMobileFinishSetUpMessage=A hitelesítés a mobil eszközéhez kötődik.
+authenticatorActionSetup=Beállítás
+authenticatorSMSTitle=SMS kód
+authenticatorSMSMessage=A Keycloak SMS ellenőrző kódot küld a telefonjára (második szintű hitelesítő kód).
+authenticatorSMSFinishSetUpMessage=A következő telefonszámokra SMS-t küldünk
+authenticatorDefaultStatus=Alapértelmezett
+authenticatorChangePhone=Módosítsa telefonszámát
+authenticatorBackupCodesTitle=Tartalék kódok
+authenticatorBackupCodesMessage=8 számjegyű tartalék kódok igénylése
+authenticatorBackupCodesFinishSetUpMessage=12 darab tartalék kódot generáltunk, mindegyiket csak egyszer használhatja fel.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Mobil hitelesítő eszköz beállítása
+smscodeIntroMessage=Adja meg a telefonszámát, melyre egy ellenőrző kódot küldünk.
+mobileSetupStep1=Telepítsen egy hitelesítő alkalmazást mobil eszközére az itt felsorolt, támogatott, alkalmazások közül.
+mobileSetupStep2=Indítsa el az alkalmazást és olvassa be a következő (QR) kódot:
+mobileSetupStep3=Adja meg a mobil alkalmazás által generált egyszer használatos kódot, majd kattintson a Mentés gombra a beállításhoz.
+scanBarCode=Inkább (QR) kódot olvasna be?
+enterBarCode=Adja meg az egyszer használatos kódot
+doCopy=Másolás
+doFinish=Befejezés
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMS kód beállítása
+chooseYourCountry=Válassza ki az országot
+enterYourPhoneNumber=Adja meg a telefonszámát
+sendVerficationCode=Ellenőrző kód küldése
+enterYourVerficationCode=Adja meg az ellenőrző kódot
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Tartalék kódok beállítása
+backupcodesIntroMessage=Ha elveszíti telefonját, még mindig hozzáférhet a felhasználói fiókjához tartalék kódok segítségével. A tartalék kódokat tartsa egy biztonságos, de könnyen hozzáférhető helyen.
+realmName=Tartomány
+doDownload=Letöltés
+doPrint=Nyomtatás
+backupCodesTips-1=Minden tartalék kód csak egyszer használható fel.
+backupCodesTips-2=Ezeket a kódokat ekkor generálta
+generateNewBackupCodes=Új tartalék kódok generálása
+backupCodesTips-3=Új tartalék kódok generálásakor a korábban generált kódok érvénytelenné válnak.
+backtoAuthenticatorPage=Vissza a hitelesítő lapra
+
+
+#Resources
+resources=Erőforrások
+sharedwithMe=Velem megosztott erőforrások
+share=Megosztás
+sharedwith=Megosztva
+accessPermissions=Hozzáférési jogosultságok
+permissionRequests=Jogosultság kérések
+approve=Jóváhagyás
+approveAll=Mindet jóváhagyja
+people=felhasználó
+perPage=oldalanként
+currentPage=Aktuális oldal
+sharetheResource=Erőforrás megosztása
+group=Csoport
+selectPermission=Jogosultság választás
+addPeople=Adjon hozzá felhasználókat az erőforrás megosztáshoz
+addTeam=Adjon meg csoportot az erőforrás megosztáshoz
+myPermissions=Jogosultságaim
+waitingforApproval=Jóváhagyásra vár
+anyPermission=Bármilyen jogosultság
+
+# Openshift messages
+openshift.scope.user_info=Felhasználó adatok
+openshift.scope.user_check-access=Felhasználó hozzáférés adatok
+openshift.scope.user_full=Teljes hozzáférés
+openshift.scope.list-projects=Projektek listája

+ 343 - 0
themes/base/account/messages/messages_it.properties

@@ -0,0 +1,343 @@
+doSave=Salva
+doCancel=Annulla
+doLogOutAllSessions=Effettua il logout da tutte le sessioni
+doRemove=Elimina
+doAdd=Aggiungi
+doSignOut=Esci
+doLogIn=Log In
+doLink=Link
+
+
+editAccountHtmlTitle=Modifica Account
+personalInfoHtmlTitle=Informazioni personali
+federatedIdentitiesHtmlTitle=Identit\u00e0 federate
+accountLogHtmlTitle=Log dell''account
+changePasswordHtmlTitle=Cambia password
+deviceActivityHtmlTitle=Attivit\u00e0 dei dispositivi
+sessionsHtmlTitle=Sessioni
+accountManagementTitle=Gestione degli account di Keycloak
+authenticatorTitle=Autenticatore
+applicationsHtmlTitle=Applicazioni
+linkedAccountsHtmlTitle=Account collegati
+
+accountManagementWelcomeMessage=Benvenuto nella gestione degli account di Keycloak
+personalInfoIntroMessage=Gestisci le tue informazioni di base
+accountSecurityTitle=Sicurezza dell''account
+accountSecurityIntroMessage=Controlla la tua password e gli accessi dell''account
+applicationsIntroMessage=Traccia e gestisci i permessi delle applicazioni nell''accesso al tuo account
+resourceIntroMessage=Condividi le tue risorse tra i membri del team
+passwordLastUpdateMessage=La tua password \u00e8 stata aggiornata il
+updatePasswordTitle=Aggiornamento password
+updatePasswordMessageTitle=Assicurati di scegliere una password robusta
+updatePasswordMessage=Una password robusta contiene un misto di numeri, lettere, e simboli. \u00c8 difficile da indovinare, non assomiglia a una parola reale, ed \u00e8 utilizzata solo per questo account.
+personalSubTitle=Le tue informazioni personali
+personalSubMessage=Gestisce queste informazioni di base: il tuo nome, cognome, e indirizzo email
+
+authenticatorCode=Codice monouso
+
+email=Email
+firstName=Nome
+givenName=Nome
+fullName=Nome completo
+lastName=Cognome
+familyName=Cognome
+password=Password
+currentPassword=Password attuale
+passwordConfirm=Conferma password
+passwordNew=Nuova password
+username=Username
+address=Indirizzo
+street=Via
+locality=Citt\u00e0 o localit\u00e0
+region=Stato, Provincia, o Regione
+postal_code=CAP
+country=Paese
+emailVerified=Email verificata
+gssDelegationCredential=Credenziali delega GSS
+
+profileScopeConsentText=Profilo utente
+emailScopeConsentText=Indirizzo email
+addressScopeConsentText=Indirizzo
+phoneScopeConsentText=Numero di telefono
+offlineAccessScopeConsentText=Accesso offline
+samlRoleListScopeConsentText=I miei ruoli
+rolesScopeConsentText=Ruoli utente
+role_admin=Admin
+role_realm-admin=Realm admin
+role_create-realm=Crea realm
+role_view-realm=Visualizza realm
+role_view-users=Visualizza utenti
+role_view-applications=Visualizza applicazioni
+role_view-clients=Visualizza client
+role_view-events=Visualizza eventi
+role_view-identity-providers=Visualizza identity provider
+role_view-consent=Visualizza consensi
+role_manage-realm=Gestisci realm
+role_manage-users=Gestisci utenti
+role_manage-applications=Gestisci applicazioni
+role_manage-identity-providers=Gestisci identity provider
+role_manage-clients=Gestisci client
+role_manage-events=Gestisci eventi
+role_view-profile=Visualizza profilo
+role_manage-account=Gestisci account
+role_manage-account-links=Gestisci i link dell''account
+role_manage-consent=Gestisci consensi
+role_read-token=Leggi token
+role_offline-access=Accesso offline
+role_uma_authorization=Ottieni permessi
+client_account=Account
+client_account-console=Console account
+client_security-admin-console=Console di amministrazione di sicurezza
+client_admin-cli=Admin CLI
+client_realm-management=Gestione realm
+client_broker=Broker
+
+
+requiredFields=Campi obbligatori
+allFieldsRequired=Tutti campi obbligatori
+
+backToApplication=&laquo; Torna all''applicazione
+backTo=Torna a {0}
+
+date=Data
+event=Evento
+ip=IP
+client=Client
+clients=Client
+details=Dettagli
+started=Iniziato
+lastAccess=Ultimo accesso
+expires=Scade
+applications=Applicazioni
+
+account=Account
+federatedIdentity=Identit\u00e0 federate
+authenticator=Autenticatore
+device-activity=Attivit\u00e0 dei dispositivi
+sessions=Sessioni
+log=Log
+
+application=Applicazione
+availablePermissions=Autorizzazioni disponibili
+grantedPermissions=Autorizzazioni concesse
+grantedPersonalInfo=Informazioni personali concesse
+additionalGrants=Ulteriori concessioni
+action=Azione
+inResource=in
+fullAccess=Accesso completo
+offlineToken=Token offline
+revoke=Revoca concessione
+
+configureAuthenticators=Autenticatori configurati
+mobile=Dispositivo mobile
+totpStep1=Installa una delle seguenti applicazioni sul tuo dispositivo mobile
+totpStep2=Apri l''applicazione e scansiona il codice QR
+totpStep3=Scrivi il codice monouso fornito dall''applicazione e clicca Salva per completare il setup.
+totpStep3DeviceName=Fornisci il nome del dispositivo per aiutarti a gestire i dispositivi di autenticazione.
+
+totpManualStep2=Apri l''applicazione e scrivi la chiave
+totpManualStep3=Usa le seguenti impostazioni se l''applicazione lo consente
+totpUnableToScan=Non riesci a scansionare il codice QR?
+totpScanBarcode=Vuoi scansionare il codice QR?
+
+totp.totp=Basato sull''ora
+totp.hotp=Basato sul contatore
+
+totpType=Tipo
+totpAlgorithm=Algoritmo
+totpDigits=Cifre
+totpInterval=Intervallo
+totpCounter=Contatore
+totpDeviceName=Nome dispositivo
+
+missingUsernameMessage=Inserisci lo username.
+missingFirstNameMessage=Inserisci il nome.
+invalidEmailMessage=Indirizzo email non valido.
+missingLastNameMessage=Inserisci il cognome.
+missingEmailMessage=Inserisci l''indirizzo email.
+missingPasswordMessage=Inserisci la password.
+notMatchPasswordMessage=Le password non coincidono.
+invalidUserMessage=Utente non valido
+
+missingTotpMessage=Inserisci il codice di autenticazione.
+missingTotpDeviceNameMessage=Inserisci il nome del dispositivo di autenticazione.
+invalidPasswordExistingMessage=Password esistente non valida.
+invalidPasswordConfirmMessage=La password di conferma non coincide.
+invalidTotpMessage=Codice di autenticazione non valido.
+
+usernameExistsMessage=Username gi\u00e0 esistente.
+emailExistsMessage=Email gi\u00e0 esistente.
+
+readOnlyUserMessage=Non puoi aggiornare il tuo account poich\u00E9 \u00e8 in modalit\u00e0 sola lettura.
+readOnlyUsernameMessage=Non puoi aggiornare il tuo nome utente poich\u00E9 \u00e8 in modalit\u00e0 sola lettura.
+readOnlyPasswordMessage=Non puoi aggiornare il tuo account poich\u00E9 \u00e8 in modalit\u00e0 sola lettura.
+
+successTotpMessage=Autenticatore mobile configurato.
+successTotpRemovedMessage=Autenticatore mobile eliminato.
+
+successGrantRevokedMessage=Concessione revocata con successo.
+
+accountUpdatedMessage=Il tuo account \u00e8 stato aggiornato.
+accountPasswordUpdatedMessage=La tua password \u00e8 stata aggiornata.
+
+missingIdentityProviderMessage=Identity provider non specificato.
+invalidFederatedIdentityActionMessage=Azione non valida o mancante.
+identityProviderNotFoundMessage=L''identity provider specificato non \u00e8 stato trovato.
+federatedIdentityLinkNotActiveMessage=Questo identity non \u00e8 pi\u00f9 attivo.
+federatedIdentityRemovingLastProviderMessage=Non puoi rimuovere l''ultima identit\u00e0 federata poich\u00E9 non hai pi\u00f9 la password.
+identityProviderRedirectErrorMessage=Il reindirizzamento all''identity provider \u00e8 fallito.
+identityProviderRemovedMessage=Identity provider eliminato correttamente.
+identityProviderAlreadyLinkedMessage=L''identit\u00e0 federata restituita da {0} \u00e8 gi\u00e0 collegata ad un altro utente.
+staleCodeAccountMessage=La pagina \u00e8 scaduta. Prova di nuovo.
+consentDenied=Consenso negato.
+
+accountDisabledMessage=Account disabilitato, contatta l''amministratore.
+
+accountTemporarilyDisabledMessage=L''account \u00e8 temporaneamente disabilitato, contatta l''amministratore o riprova pi\u00f9 tardi.
+invalidPasswordMinLengthMessage=Password non valida: lunghezza minima {0}.
+invalidPasswordMinLowerCaseCharsMessage=Password non valida: deve contenere almeno {0} caratteri minuscoli.
+invalidPasswordMinDigitsMessage=Password non valida: deve contenere almeno {0} numeri.
+invalidPasswordMinUpperCaseCharsMessage=Password non valida: deve contenere almeno {0} caratteri maiuscoli.
+invalidPasswordMinSpecialCharsMessage=Password non valida: deve contenere almeno {0} caratteri speciali.
+invalidPasswordNotUsernameMessage=Password non valida: non deve essere uguale allo username.
+invalidPasswordRegexPatternMessage=Password non valida: fallito il match con una o pi\u00f9 espressioni regolari.
+invalidPasswordHistoryMessage=Password non valida: non deve essere uguale a una delle ultime {0} password.
+invalidPasswordBlacklistedMessage=Password non valida: la password non \u00e8 consentita.
+invalidPasswordGenericMessage=Password non valida: la nuova password non rispetta le indicazioni previste.
+
+# Authorization
+myResources=Le mie risorse
+myResourcesSub=Le mie risorse
+doDeny=Nega
+doRevoke=Revoca
+doApprove=Approva
+doRemoveSharing=Rimuovi condivisione
+doRemoveRequest=Rimuovi richiesta
+peopleAccessResource=Persone che hanno accesso a questa risorsa
+resourceManagedPolicies=Permessi che danno accesso a questa risorsa
+resourceNoPermissionsGrantingAccess=Nessun permesso d\u00E0 accesso a questa risorsa
+anyAction=Qualsiasi azione
+description=Descrizione
+name=Nome
+scopes=Ambito
+resource=Risorsa
+user=Utente
+peopleSharingThisResource=Persone che condividono questa risorsa
+shareWithOthers=Condividi con altri
+needMyApproval=Richiede la mia approvazione
+requestsWaitingApproval=La tua richiesta è in attesa di approvazione
+icon=Icona
+requestor=Richiedente
+owner=Proprietario
+resourcesSharedWithMe=Risorse condivise con me
+permissionRequestion=Richiesta di permesso
+permission=Permesso
+shares=condivisioni
+notBeingShared=Questa risorsa non \u00e8 in condivisione.
+notHaveAnyResource=Non hai nessuna risorsa
+noResourcesSharedWithYou=Non ci sono risorse condivise con te
+havePermissionRequestsWaitingForApproval=Hai {0} richiesta(e) di permesso in attesa di approvazione.
+clickHereForDetails=Clicca qui per i dettagli.
+resourceIsNotBeingShared=La risorsa non \u00e8 in condivisione
+
+locale_it=Italiano
+
+# Applications
+applicationName=Nome
+applicationType=Tipo applicazione
+applicationInUse=In-use app only
+clearAllFilter=Azzera tutti i filtri
+activeFilters=Filtri attivi
+filterByName=Filtra per nome ...
+allApps=Tutte le applicazioni
+internalApps=Applicazioni interne
+thirdpartyApps=Applicazioni di terze parti
+appResults=Risultati
+clientNotFoundMessage=Client non trovato.
+
+# Linked account
+authorizedProvider=Provider autorizzato
+authorizedProviderMessage=Provider autorizzati collegati al tuo account
+identityProvider=Identity provider
+identityProviderMessage=Collegare il tuo account con gli identity provider che hai configurato
+socialLogin=Social Login
+userDefined=Definito dall''utente
+removeAccess=Rimuovi accesso
+removeAccessMessage=Devi concedere di nuovo l''accesso, se vuoi utilizzare l''account di questa applicazione.
+
+#Authenticator
+authenticatorStatusMessage=L''autenticazione a due fattori \u00e8 attualmente
+authenticatorFinishSetUpTitle=La tua autenticazione a due fattori
+authenticatorFinishSetUpMessage=Ogni volta che effettui l''accesso al tuo account Keycloak, ti verr\u00E0 richiesto di fornire il tuo codice di autenticazione a due fattori.
+authenticatorSubTitle=Imposta l''autenticazione a due fattori
+authenticatorSubMessage=Per incrementare la sicurezza del tuo account, attiva almeno uno dei metodi disponibili per l''autenticazione a due fattori.
+authenticatorMobileTitle=Autenticatore mobile
+authenticatorMobileMessage=Utilizza l''autenticatore mobile per ottenere i codici di verifica per l''autenticazione a due fattori.
+authenticatorMobileFinishSetUpMessage=L''autenticatore \u00e8 stato collegato al tuo telefono.
+authenticatorActionSetup=Set up
+authenticatorSMSTitle=Codice SMS
+authenticatorSMSMessage=Keycloak invier\u00E0 il codice di verifica al tuo telefono per l''autenticazione a due fattori.
+authenticatorSMSFinishSetUpMessage=I messaggi di testo vengono inviati a
+authenticatorDefaultStatus=Default
+authenticatorChangePhone=Cambia numero di telefono
+authenticatorBackupCodesTitle=Codici di backup
+authenticatorBackupCodesMessage=Ottieni i tuoi codici di backup a otto cifre
+authenticatorBackupCodesFinishSetUpMessage=Sono stati generati dodici codici di backup. Ognuno pu\u00f2 essere usato una sola volta.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Setup autenticatore mobile
+smscodeIntroMessage=Inserisci il tuo numero di telefono e ti verr\u00E0 inviato un codice di verifica.
+mobileSetupStep1=Installa un''applicazione di autenticazione sul tuo telefono. Sono supportate le applicazioni qui elencate.
+mobileSetupStep2=Apri l''applicazione e scansiona il codice QR:
+mobileSetupStep3=Inserisci il codice monouso fornito dall''applicazione e clicca Salva per completare il setup.
+scanBarCode=Vuoi scansionare il codice QR?
+enterBarCode=Inserisci il codice monouso
+doCopy=Copia
+doFinish=Termina
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=Setup codice SMS
+chooseYourCountry=Scegli la tua nazione
+enterYourPhoneNumber=Inserisci il tuo numero di telefono
+sendVerficationCode=Invia il codice di verifica
+enterYourVerficationCode=Inserisci il codice di verifica
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Setup backup codici
+backupcodesIntroMessage=Se non disponi pi\u00f9 del tuo telefono, puoi comunque accedere al tuo account attraverso i codici di backup. Conservali in un posto sicuro e accessibile.
+realmName=Realm
+doDownload=Download
+doPrint=Stampa
+backupCodesTips-1=Ogni codice di backup pu\u00f2 essere usato una sola volta.
+backupCodesTips-2=Questi codici sono stati generati il
+generateNewBackupCodes=Genera dei nuovi codici di backup
+backupCodesTips-3=Quando generi dei nuovi codici di backup, quelli attuali non funzioneranno pi\u00f9.
+backtoAuthenticatorPage=Torna alla pagina dell''autenticatore
+
+
+#Resources
+resources=Risorse
+sharedwithMe=Condiviso con me
+share=Condiviso
+sharedwith=Condiviso con
+accessPermissions=Permessi di accesso
+permissionRequests=Richieste di permesso
+approve=Approva
+approveAll=Approva tutti
+people=persone
+perPage=per pagina
+currentPage=Pagina corrente
+sharetheResource=Condividi la risorsa
+group=Gruppo
+selectPermission=Seleziona permessi
+addPeople=Aggiungi persone con le quali condividere la tua risorsa
+addTeam=Aggiungi gruppi con i quali condividere la tua risorsa
+myPermissions=Miei permessi
+waitingforApproval=Attesa dell''approvazione
+anyPermission=Qualsiasi permesso
+
+# Openshift messages
+openshift.scope.user_info=Informazioni utente
+openshift.scope.user_check-access=Informazioni per l''accesso dell''utente
+openshift.scope.user_full=Accesso completo
+openshift.scope.list-projects=Elenca progetti

+ 342 - 0
themes/base/account/messages/messages_ja.properties

@@ -0,0 +1,342 @@
+# encoding: utf-8
+doSave=保存
+doCancel=キャンセル
+doLogOutAllSessions=全セッションからログアウト
+doRemove=削除
+doAdd=追加
+doSignOut=サインアウト
+doLogIn=ログイン
+doLink=リンク
+
+
+editAccountHtmlTitle=アカウントの編集
+personalInfoHtmlTitle=個人情報
+federatedIdentitiesHtmlTitle=連携済みアイデンティティー
+accountLogHtmlTitle=アカウントログ
+changePasswordHtmlTitle=パスワード変更
+deviceActivityHtmlTitle=デバイス・アクティビティー
+sessionsHtmlTitle=セッション
+accountManagementTitle=Keycloakアカウント管理
+authenticatorTitle=オーセンティケーター
+applicationsHtmlTitle=アプリケーション
+linkedAccountsHtmlTitle=リンクされたアカウント
+
+accountManagementWelcomeMessage=Keycloakアカウント管理へようこそ
+personalInfoIntroMessage=基本情報を管理する
+accountSecurityTitle=アカウント・セキュリティー
+accountSecurityIntroMessage=パスワードとアカウント・アクセスを制御する
+applicationsIntroMessage=アカウントへアクセスするためにアプリのパーミッションを追跡して管理する
+resourceIntroMessage=チームメンバー間でリソースを共有する
+passwordLastUpdateMessage=パスワードは更新されました
+updatePasswordTitle=パスワードの更新
+updatePasswordMessageTitle=強力なパスワードを選択してください
+updatePasswordMessage=強力なパスワードは、数字、文字、記号を含みます。推測が難しく、実在する言葉に似ておらず、このアカウントだけで使用されています。
+personalSubTitle=個人情報
+personalSubMessage=この基本情報を管理してください:名、姓、メール
+
+authenticatorCode=ワンタイムコード
+email=Eメール
+firstName=名
+givenName=名
+fullName=氏名
+lastName=姓
+familyName=姓
+password=パスワード
+currentPassword=現在のパスワード
+passwordConfirm=新しいパスワード(確認)
+passwordNew=新しいパスワード
+username=ユーザー名
+address=住所
+street=番地
+locality=市区町村
+region=都道府県
+postal_code=郵便番号
+country=国
+emailVerified=確認済みEメール
+gssDelegationCredential=GSS委譲クレデンシャル
+
+profileScopeConsentText=ユーザー・プロファイル
+emailScopeConsentText=メールアドレス
+addressScopeConsentText=アドレス
+phoneScopeConsentText=電話番号
+offlineAccessScopeConsentText=オフライン・アクセス
+samlRoleListScopeConsentText=ロール
+rolesScopeConsentText=ユーザーロール
+
+role_admin=管理者
+role_realm-admin=レルム管理者
+role_create-realm=レルムの作成
+role_view-realm=レルムの参照
+role_view-users=ユーザーの参照
+role_view-applications=アプリケーションの参照
+role_view-clients=クライアントの参照
+role_view-events=イベントの参照
+role_view-identity-providers=アイデンティティー・プロバイダーの参照
+role_view-consent=同意の参照
+role_manage-realm=レルムの管理
+role_manage-users=ユーザーの管理
+role_manage-applications=アプリケーションの管理
+role_manage-identity-providers=アイデンティティー・プロバイダーの管理
+role_manage-clients=クライアントの管理
+role_manage-events=イベントの管理
+role_view-profile=プロファイルの参照
+role_manage-account=アカウントの管理
+role_manage-account-links=アカウントリンクの管理
+role_manage-consent=同意の管理
+role_read-token=トークンの参照
+role_offline-access=オフライン・アクセス
+role_uma_authorization=パーミッションの取得
+client_account=アカウント
+client_account-console=アカウント・コンソール
+client_security-admin-console=セキュリティー管理コンソール
+client_admin-cli=管理CLI
+client_realm-management=レルム管理
+client_broker=ブローカー
+
+
+requiredFields=必須
+allFieldsRequired=全ての入力項目が必須
+
+backToApplication=&laquo; アプリケーションに戻る
+backTo={0}に戻る
+
+date=日付
+event=イベント
+ip=IP
+client=クライアント
+clients=クライアント
+details=詳細
+started=開始
+lastAccess=最終アクセス
+expires=有効期限
+applications=アプリケーション
+
+account=アカウント
+federatedIdentity=連携済みアイデンティティー
+authenticator=オーセンティケーター
+device-activity=デバイス・アクティビティー
+sessions=セッション
+log=ログ
+
+application=アプリケーション
+availableRoles=利用可能なロール
+grantedPermissions=許可されたパーミッション
+grantedPersonalInfo=許可された個人情報
+additionalGrants=追加の許可
+action=アクション
+inResource=in
+fullAccess=フルアクセス
+offlineToken=オフライン・トークン
+revoke=許可の取り消し
+
+configureAuthenticators=設定済みのオーセンティケーター
+mobile=モバイル
+totpStep1=モバイルに以下のアプリケーションのいずれかをインストールしてください。
+totpStep2=アプリケーションを開き、バーコードをスキャンしてください。
+totpStep3=アプリケーションで提供されたワンタイムコードを入力して保存をクリックし、セットアップを完了してください。
+totpStep3DeviceName=OTPデバイスの管理に役立つようなデバイス名を指定してください。
+
+totpManualStep2=アプリケーションを開き、キーを入力してください。
+totpManualStep3=アプリケーションが設定できる場合は、次の設定値を使用してください。
+totpUnableToScan=スキャンできませんか?
+totpScanBarcode=バーコードをスキャンしますか?
+
+totp.totp=時間ベース
+totp.hotp=カウンターベース
+
+totpType=タイプ
+totpAlgorithm=アルゴリズム
+totpDigits=数字
+totpInterval=間隔
+totpCounter=カウンター
+totpDeviceName=デバイス名
+
+missingUsernameMessage=ユーザー名を入力してください。
+missingFirstNameMessage=名を入力してください。
+invalidEmailMessage=無効なメールアドレスです。
+missingLastNameMessage=姓を入力してください。
+missingEmailMessage=Eメールを入力してください。
+missingPasswordMessage=パスワードを入力してください。
+notMatchPasswordMessage=パスワードが一致していません。
+invalidUserMessage=無効なユーザーです。
+
+missingTotpMessage=オーセンティケーター・コードを入力してください。
+missingTotpDeviceNameMessage=デバイス名を指定してください。
+invalidPasswordExistingMessage=既存のパスワードが不正です。
+invalidPasswordConfirmMessage=新しいパスワード(確認)と一致していません。
+invalidTotpMessage=無効なオーセンティケーター・コードです。
+
+usernameExistsMessage=既に存在するユーザー名です。
+emailExistsMessage=既に存在するEメールです。
+
+readOnlyUserMessage=読み取り専用のため、アカウントを更新することはできません。
+readOnlyUsernameMessage=読み取り専用のため、ユーザー名を更新することはできません。
+readOnlyPasswordMessage=読み取り専用のため、パスワードを更新することはできません。
+
+successTotpMessage=モバイル・オーセンティケーターが設定されました。
+successTotpRemovedMessage=モバイル・オーセンティケーターが削除されました。
+
+successGrantRevokedMessage=許可が正常に取り消しされました。
+
+accountUpdatedMessage=アカウントが更新されました。
+accountPasswordUpdatedMessage=パスワードが更新されました。
+
+missingIdentityProviderMessage=アイデンティティー・プロバイダーが指定されていません。
+invalidFederatedIdentityActionMessage=無効または存在しないアクションです。
+identityProviderNotFoundMessage=指定されたアイデンティティー・プロバイダーが見つかりません。
+federatedIdentityLinkNotActiveMessage=このアイデンティティーは有効ではありません。
+federatedIdentityRemovingLastProviderMessage=パスワードがないため、最後の連携済みアイデンティティーが削除できません。
+identityProviderRedirectErrorMessage=アイデンティティー・プロバイダーへのリダイレクトに失敗しました。
+identityProviderRemovedMessage=アイデンティティー・プロバイダーが正常に削除されました。
+identityProviderAlreadyLinkedMessage={0}から返された連携済みアイデンティティーは既に他のユーザーに関連付けされています。
+staleCodeAccountMessage=有効期限切れです。再度お試しください。
+consentDenied=同意が拒否されました。
+
+accountDisabledMessage=アカウントが無効です。管理者に連絡してください。
+
+accountTemporarilyDisabledMessage=アカウントが一時的に無効です。管理者に連絡するか、しばらく時間をおいてから再度お試しください。
+invalidPasswordMinLengthMessage=無効なパスワード: 最小{0}の長さが必要です。
+invalidPasswordMinLowerCaseCharsMessage=無効なパスワード: 少なくとも{0}文字の小文字を含む必要があります。
+invalidPasswordMinDigitsMessage=無効なパスワード: 少なくとも{0}文字の数字を含む必要があります。
+invalidPasswordMinUpperCaseCharsMessage=無効なパスワード:少なくとも{0}文字の大文字を含む必要があります。
+invalidPasswordMinSpecialCharsMessage=無効なパスワード: 少なくとも{0}文字の特殊文字を含む必要があります。
+invalidPasswordNotUsernameMessage=無効なパスワード: ユーザー名と同じパスワードは禁止されています。
+invalidPasswordRegexPatternMessage=無効なパスワード: 正規表現パターンと一致しません。
+invalidPasswordHistoryMessage=無効なパスワード: 最近の{0}パスワードのいずれかと同じパスワードは禁止されています。
+invalidPasswordBlacklistedMessage=無効なパスワード: パスワードがブラックリストに含まれています。
+invalidPasswordGenericMessage=無効なパスワード: 新しいパスワードはパスワード・ポリシーと一致しません。
+
+# Authorization
+myResources=マイリソース
+myResourcesSub=マイリソース
+doDeny=拒否
+doRevoke=取り消し
+doApprove=承認
+doRemoveSharing=共有の削除
+doRemoveRequest=要求の削除
+peopleAccessResource=このリソースにアクセスできる人
+resourceManagedPolicies=このリソースへのアクセスを許可するパーミッション
+resourceNoPermissionsGrantingAccess=このリソースへのアクセスを許可する権限はありません
+anyAction=任意のアクション
+description=説明
+name=名前
+scopes=スコープ
+resource=リソース
+user=ユーザー
+peopleSharingThisResource=このリソースを共有している人
+shareWithOthers=他人と共有
+needMyApproval=承認が必要
+requestsWaitingApproval=承認待ちの要求
+icon=アイコン
+requestor=要求者
+owner=オーナー
+resourcesSharedWithMe=共有しているリソース
+permissionRequestion=パーミッションの要求
+permission=パーミッション
+shares=共有(複数)
+notBeingShared=このリソースは共有されていません。
+notHaveAnyResource=リソースがありません。
+noResourcesSharedWithYou=共有しているリソースはありません
+havePermissionRequestsWaitingForApproval=承認を待っている{0}個のパーミッションの要求があります。
+clickHereForDetails=詳細はこちらをクリックしてください。
+resourceIsNotBeingShared=リソースは共有されていません。
+
+# Applications
+applicationName=名前
+applicationType=アプリケーション・タイプ
+applicationInUse=使用中のアプリケーションのみ
+clearAllFilter=すべてのフィルターをクリア
+activeFilters=アクティブなフィルター
+filterByName=名前でフィルタリング...
+allApps=すべてのアプリケーション
+internalApps=内部アプリケーション
+thirdpartyApps=サードパーティーのアプリケーション
+appResults=結果
+clientNotFoundMessage=クライアントが見つかりません。
+
+# Linked account
+authorizedProvider=認可済みプロバイダー
+authorizedProviderMessage=アカウントにリンクされた認可済みプロバイダー
+identityProvider=アイデンティティー・プロバイダー
+identityProviderMessage=アカウントと設定したアイデンティティー・プロバイダーをリンクするには
+socialLogin=ソーシャル・ログイン
+userDefined=ユーザー定義
+removeAccess=アクセス権の削除
+removeAccessMessage=このアプリ・アカウントを使用する場合は、アクセス権を再度付与する必要があります。
+
+#Authenticator
+authenticatorStatusMessage=2要素認証は現在
+authenticatorFinishSetUpTitle=あなたの2要素認証
+authenticatorFinishSetUpMessage=Keycloakアカウントにサインインするたびに、2要素認証コードを入力するように求められます。
+authenticatorSubTitle=2要素認証を設定する
+authenticatorSubMessage=アカウントのセキュリティーを強化するには、利用可能な2要素認証の方式のうち少なくとも1つを有効にします。
+authenticatorMobileTitle=モバイル・オーセンティケーター
+authenticatorMobileMessage=モバイル・オーセンティケーターを使用して、2要素認証として確認コードを取得します。
+authenticatorMobileFinishSetUpMessage=オーセンティケーターはあなたの携帯電話にバインドされています。
+authenticatorActionSetup=セットアップ
+authenticatorSMSTitle=SMSコード
+authenticatorSMSMessage=Keycloakは、2要素認証として確認コードを携帯電話に送信します。
+authenticatorSMSFinishSetUpMessage=テキスト・メッセージが次の電話番号宛に送信されます:
+authenticatorDefaultStatus=デフォルト
+authenticatorChangePhone=電話番号の変更
+authenticatorBackupCodesTitle=バックアップ・コード
+authenticatorBackupCodesMessage=8桁のバックアップ・コードの入手
+authenticatorBackupCodesFinishSetUpMessage=この時点で12個のバックアップ・コードが生成されました。それぞれ一度だけ使用できます。
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=モバイル・オーセンティケーターのセットアップ
+smscodeIntroMessage=電話番号を入力すると、確認コードがあなたの電話に送信されます。
+mobileSetupStep1=携帯電話にオーセンティケーター・アプリケーションをインストールします。ここにリストされているアプリケーションがサポートされています。
+mobileSetupStep2=アプリケーションを開き、バーコードをスキャンしてください。
+mobileSetupStep3=アプリケーションから提供されたワンタイムコードを入力し、保存をクリックしてセットアップを終了します。
+scanBarCode=バーコードをスキャンしますか?
+enterBarCode=ワンタイムコードを入力してください
+doCopy=コピー
+doFinish=終了
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMSコードのセットアップ
+chooseYourCountry=国を選んでください
+enterYourPhoneNumber=電話番号を入力してください
+sendVerficationCode=確認コードの送信
+enterYourVerficationCode=確認コードを入力してください
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=バックアップ・コードのセットアップ
+backupcodesIntroMessage=携帯電話にアクセスできない場合でも、バックアップ・コードを使用してアカウントにログインできます。どこか安全でアクセス可能な場所に保管してください。
+realmName=レルム
+doDownload=ダウンロード
+doPrint=印刷
+backupCodesTips-1=各バックアップ・コードは1回使用できます。
+backupCodesTips-2=これらのコードはこの日に生成されました:
+generateNewBackupCodes=新しいバックアップ・コードを生成する
+backupCodesTips-3=新しいバックアップ・コードを生成すると、現在のコードは機能しなくなります。
+backtoAuthenticatorPage=オーセンティケーター・ページに戻る
+
+
+#Resources
+resources=リソース
+sharedwithMe=私と共有
+share=共有
+sharedwith=共有
+accessPermissions=アクセス・パーミッション
+permissionRequests=パーミッションの要求
+approve=承認
+approveAll=すべて承認
+people=人
+perPage=1ページあたり
+currentPage=現在のページ
+sharetheResource=リソースの共有
+group=グループ
+selectPermission=パーミッションを選択
+addPeople=あなたのリソースを共有する人を追加
+addTeam=あなたのリソースを共有するチームを追加
+myPermissions=私のパーミッション
+waitingforApproval=承認待ち
+anyPermission=任意のパーミッション
+
+# Openshift messages
+openshift.scope.user_info=ユーザー情報
+openshift.scope.user_check-access=ユーザーアクセス情報
+openshift.scope.user_full=フルアクセス
+openshift.scope.list-projects=プロジェクトの一覧表示

+ 154 - 0
themes/base/account/messages/messages_lt.properties

@@ -0,0 +1,154 @@
+# encoding: utf-8
+doSave=Saugoti
+doCancel=Atšaukti
+
+doLogOutAllSessions=Atjungti visas sesijas
+doRemove=Šalinti
+doAdd=Pridėti
+doSignOut=Atsijungti
+
+editAccountHtmlTitle=Redaguoti paskyrą
+federatedIdentitiesHtmlTitle=Susietos paskyros
+accountLogHtmlTitle=Paskyros žurnalas
+changePasswordHtmlTitle=Keisti slaptažodį
+sessionsHtmlTitle=Prisijungimo sesijos
+accountManagementTitle=Keycloak Naudotojų Administravimas
+authenticatorTitle=Autentifikatorius
+applicationsHtmlTitle=Programos
+
+authenticatorCode=Vienkartinis kodas
+email=El. paštas
+firstName=Vardas
+givenName=Pavardė
+fullName=Pilnas vardas
+lastName=Pavardė
+familyName=Pavardė
+password=Slaptažodis
+passwordConfirm=Pakartotas slaptažodis
+passwordNew=Naujas slaptažodis
+username=Naudotojo vardas
+address=Adresas
+street=Gatvė
+locality=Miestas arba vietovė
+region=Rajonas
+postal_code=Pašto kodas
+country=Šalis
+emailVerified=El. pašto adresas patvirtintas
+gssDelegationCredential=GSS prisijungimo duomenų delegavimas
+
+role_admin=Administratorius
+role_realm-admin=Srities administravimas
+role_create-realm=Kurti sritį
+role_view-realm=Peržiūrėti sritį
+role_view-users=Peržiūrėti naudotojus
+role_view-applications=Peržiūrėti programas
+role_view-clients=Peržiūrėti klientines programas
+role_view-events=Peržiūrėti įvykių žurnalą
+role_view-identity-providers=Peržiūrėti tapatybės teikėjus
+role_manage-realm=Valdyti sritis
+role_manage-users=Valdyti naudotojus
+role_manage-applications=Valdyti programas
+role_manage-identity-providers=Valdyti tapatybės teikėjus
+role_manage-clients=Valdyti programas
+role_manage-events=Valdyti įvykius
+role_view-profile=Peržiūrėti paskyrą
+role_manage-account=Valdyti paskyrą
+role_read-token=Skaityti prieigos rakšą
+role_offline-access=Darbas neprisijungus
+role_uma_authorization=Įgauti UMA autorizavimo teises
+client_account=Paskyra
+client_security-admin-console=Saugumo administravimo konsolė
+client_admin-cli=Administravimo CLI
+client_realm-management=Srities valdymas
+client_broker=Tarpininkas
+
+
+requiredFields=Privalomi laukai
+allFieldsRequired=Visi laukai yra privalomi
+
+backToApplication=&laquo; Grįžti į programą
+backTo=Atgal į {0}
+
+date=Data
+event=Įvykis
+ip=IP
+client=Klientas
+clients=Klientai
+details=Detaliau
+started=Sukūrimo laikas
+lastAccess=Vėliausia prieiga
+expires=Galioja iki
+applications=Programos
+
+account=Paskyra
+federatedIdentity=Susieta tapatybė
+authenticator=Autentifikatorius
+sessions=Sesijos
+log=Įvykiai
+
+application=Programa
+availablePermissions=Galimos teisės
+grantedPermissions=Įgalintos teisės
+grantedPersonalInfo=Įgalinta asmeninė informacija
+additionalGrants=Papildomi įgaliojimai
+action=Veiksmas
+inResource=yra
+fullAccess=Pilna prieiga
+offlineToken=Režimo neprisijungus raktas (token)
+revoke=Atšaukti įgaliojimą
+
+configureAuthenticators=Sukonfigūruotas autentifikatorius
+mobile=Mobilus
+totpStep1=Įdiekite <a href="https://freeotp.github.io/" target="_blank">FreeOTP</a> arba Google Authenticator savo įrenginyje. Programėlės prieinamos <a href="https://play.google.com">Google Play</a> ir Apple App Store.
+totpStep2=Atidarykite programėlę ir nuskenuokite barkodą arba įveskite kodą.
+totpStep3=Įveskite programėlėje sugeneruotą vieną kartą galiojantį kodą ir paspauskite Saugoti norėdami prisijungti.
+
+missingUsernameMessage=Prašome įvesti naudotojo vardą.
+missingFirstNameMessage=Prašome įvesti vardą.
+invalidEmailMessage=Neteisingas el. pašto adresas.
+missingLastNameMessage=Prašome įvesti pavardę.
+missingEmailMessage=Prašome įvesti el. pašto adresą.
+missingPasswordMessage=Prašome įvesti slaptažodį.
+notMatchPasswordMessage=Slaptažodžiai nesutampa.
+
+missingTotpMessage=Prašome įvesti autentifikacijos kodą.
+invalidPasswordExistingMessage=Neteisingas dabartinis slaptažodis.
+invalidPasswordConfirmMessage=Pakartotas slaptažodis nesutampa.
+invalidTotpMessage=Neteisingas autentifikacijos kodas.
+
+usernameExistsMessage=Toks naudotojas jau egzistuoja.
+emailExistsMessage=El. pašto adresas jau egzistuoja.
+
+readOnlyUserMessage=Tik skaitymui sukonfigūruotos paskyros duomenų atnaujinti neleidžiama.
+readOnlyPasswordMessage=Tik skaitymui sukonfigūruotos paskyros slaptažodžio atnaujinti neleidžiama.
+
+successTotpMessage=Mobilus autentifikatorius sukonfigūruotas.
+successTotpRemovedMessage=Mobilus autentifikatorius pašalintas.
+
+successGrantRevokedMessage=Įgalinimas pašalintas sėkmingai.
+
+accountUpdatedMessage=Jūsų paskyros duomenys sėkmingai atnaujinti.
+accountPasswordUpdatedMessage=Jūsų paskyros slaptažodis pakeistas.
+
+missingIdentityProviderMessage=Nenurodytas tapatybės teikėjas.
+invalidFederatedIdentityActionMessage=Neteisingas arba nežinomas veiksmas.
+identityProviderNotFoundMessage=Nurodytas tapatybės teikėjas nerastas.
+federatedIdentityLinkNotActiveMessage=Nurodyta susieta tapatybė neaktyvi.
+federatedIdentityRemovingLastProviderMessage=Jūs negalite pašalinti paskutinio tapatybės teikėjo sąsajos, nes Jūs neturite nusistatę paskyros slaptažodžio.
+identityProviderRedirectErrorMessage=Klaida nukreipiant į tapatybės teikėjo puslapį.
+identityProviderRemovedMessage=Tapatybės teikėjas sėkmingai pašalintas.
+identityProviderAlreadyLinkedMessage=Susieta tapatybė iš {0} jau susieta su kita paskyra.
+staleCodeAccountMessage=Puslapio galiojimas baigėsi. Bandykite dar kartą.
+consentDenied=Prieiga draudžiama.
+
+accountDisabledMessage=Paskyros galiojimas sustabdytas, kreipkitės į administratorių.
+
+accountTemporarilyDisabledMessage=Paskyros galiojimas laikinai sustabdytas. Kreipkitės į administratorių arba pabandykite vėliau.
+invalidPasswordMinLengthMessage=Per trumpas slaptažodis: mažiausias ilgis {0}.
+invalidPasswordMinLowerCaseCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} mažąją raidę.
+invalidPasswordMinDigitsMessage=Neteisingas slaptažodis: privaloma įvesti {0} skaitmenį.
+invalidPasswordMinUpperCaseCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} didžiąją raidę.
+invalidPasswordMinSpecialCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} specialų simbolį.
+invalidPasswordNotUsernameMessage=Neteisingas slaptažodis: slaptažodis negali sutapti su naudotojo vardu.
+invalidPasswordRegexPatternMessage=Neteisingas slaptažodis: slaptažodis netenkina regex taisyklės(ių).
+invalidPasswordHistoryMessage=Neteisingas slaptažodis: slaptažodis negali sutapti su prieš tai buvusiais {0} slaptažodžiais.

+ 197 - 0
themes/base/account/messages/messages_lv.properties

@@ -0,0 +1,197 @@
+# encoding: utf-8
+doSave=Saglabāt
+doCancel=Atcelt
+doLogOutAllSessions=Izlogoties no visām sesijām
+doRemove=Noņemt
+doAdd=Pievienot
+doSignOut=Atslēgties
+doLogIn=Pieslēgties
+doLink=Savienot
+
+
+editAccountHtmlTitle=Rediģēt kontu
+personalInfoHtmlTitle=Personiskā informācija
+federatedIdentitiesHtmlTitle=Federatīvās identitātes
+accountLogHtmlTitle=Konta žurnāls
+changePasswordHtmlTitle=Mainīt paroli
+deviceActivityHtmlTitle=Ierīces aktivitāte
+sessionsHtmlTitle=Sesijas
+accountManagementTitle=Keycloak konta pārvaldība
+authenticatorTitle=Autentifikators
+applicationsHtmlTitle=Lietojumprogrammas
+linkedAccountsHtmlTitle=Savienotie konti
+
+accountManagementWelcomeMessage=Laipni lūgti Keycloak konta pārvaldniekā
+personalInfoIntroMessage=Pārvaldīt pamatinformāciju
+accountSecurityTitle=Konta drošība
+accountSecurityIntroMessage=Pārvaldi savu paroli un konta pieeju
+applicationsIntroMessage=Uzraugi un pārvaldi lietojumprogrammas pieeju savam kontam
+resourceIntroMessage=
+passwordLastUpdateMessage=Tava parole tika atjaunota 
+updatePasswordTitle=Atjaunot paroli
+updatePasswordMessageTitle=Izvēlies drošu parolu
+updatePasswordMessage=Droša parole satur ciparus, burtus un simbolus. To ir grūti uzminēt, tā nesatur reālus vārdus un tiek izmantota tikai šim kontam.
+personalSubTitle=Tava personīgā informācija
+personalSubMessage=Pārvaldi savu pamatinformāciju: vārdu, uzvārdu un e-pastu
+
+authenticatorCode=Vienreizējā parole
+email=E-pasts
+firstName=Vārds
+givenName=Vārds
+fullName=Pilns vārds
+lastName=Uzvārds
+familyName=Uzvārds
+password=Parole
+currentPassword=Pašreizējā parole
+passwordConfirm=Parole atkārtoti
+passwordNew=Jauna parole
+username=Lietotājvārds
+address=Adrese
+street=Iela
+locality=Pilsēta
+region=Novads vai reģions
+postal_code=Pasta indegs
+country=Valsts
+emailVerified=E-pasts apstiprināts
+gssDelegationCredential=GSS delegācijas atslēga
+
+profileScopeConsentText=Lietotāja profils
+emailScopeConsentText=E-pasta adrese
+addressScopeConsentText=Adrese
+phoneScopeConsentText=Tālrunis
+offlineAccessScopeConsentText=Bezsaustes piekļuve
+samlRoleListScopeConsentText=Manas lomas
+rolesScopeConsentText=Lietotāju lomas
+
+role_admin=Administrators
+role_realm-admin=Realm administrators
+role_create-realm=Izveidot realm
+role_view-realm=Skatīt realm
+role_view-users=Skatīt lietoājus
+role_view-applications=Skatīt lietojumprogrammas
+role_view-clients=Skatīt klientus
+role_view-events=Skatīt notikumus
+role_view-identity-providers=Skatīt identitātes sniedzējus
+role_manage-realm=Pārvaldīt realm
+role_manage-users=Pārvaldīt lietotājus
+role_manage-applications=Pārvaldīt lietojumprogrammas
+role_manage-identity-providers=Pārvaldīt identitātes sniedzējus
+role_manage-clients=Pārvaldīt klientus
+role_manage-events=Pārvaldīt notikumus
+role_view-profile=Skatīt profilu
+role_manage-account=Pārvaldīt kontu
+role_manage-account-links=Pārvaldīt konta saites
+role_read-token=Lasīt talonu (token)
+role_offline-access=Bezsaistes piekļuve
+role_uma_authorization=Iegūt atļaujas
+client_account=Konts
+client_security-admin-console=Drošības administrācijas konsole
+client_admin-cli=Administrācijas CLI
+client_realm-management=Realm pārvaldība
+client_broker=Brokeris
+
+
+requiredFields=Obligātie lauki
+allFieldsRequired=Visi lauki ir obligāti
+
+backToApplication=&laquo; Atpakaļ uz lietojumprogrammu
+backTo=Atpakaļ uz {0}
+
+date=Datums
+event=Notikums
+ip=IP
+client=Klients
+clients=Klienti
+details=Detaļas
+started=Uzsākta
+lastAccess=Pēdējā piekļuve
+expires=Beidzas
+applications=Lietojumprogrammas
+
+account=Konts
+federatedIdentity=Federatīvā identitāte
+authenticator=Autentifikators
+device-activity=Ierīces aktivitāte
+sessions=Sesijas
+log=Žurnāls
+
+application=Lietojumprogramma
+availableRoles=Pieejamās lomas
+grantedPermissions=Piešķirtās atļaujas
+grantedPersonalInfo=Pieškirtā personālā informācija
+additionalGrants=Papildus atļaujas
+action=Darbība
+inResource=iekš
+fullAccess=Pilna piekļuve
+offlineToken=Bezsaistes talons (token)
+revoke=Atsaukt atļauju
+
+missingUsernameMessage=Lūdzu norādi lietotājvārdu.
+missingFirstNameMessage=Lūdzu norādi vārdu.
+invalidEmailMessage=Nekorekta e-pasta adrese.
+missingLastNameMessage=Lūdzu norādi uzvārdu.
+missingEmailMessage=Lūdzu norādi e-pastu.
+missingPasswordMessage=Lūdzu norādi paroli.
+notMatchPasswordMessage=Paroles nesakrīt.
+invalidUserMessage=Nekorekts lietotājs
+
+usernameExistsMessage=Lietotājvārds jau eksistē.
+emailExistsMessage=E-pasts jau eksistē.
+
+# Authorization
+myResources=Mani resursi
+myResourcesSub=Mani resursi
+doDeny=Aizliegt
+doRevoke=Atsaukt
+doApprove=Apstiprināt
+doRemoveSharing=Noņemt dalīšanos
+doRemoveRequest=Noņemt pieprasījumu
+peopleAccessResource=Cilvēki ar pieeju šim resursam
+resourceManagedPolicies=Atļaujas šim resursam
+resourceNoPermissionsGrantingAccess=Nav atļauju šim resursam
+anyAction=Jebkura darbība
+description=Apraksts
+name=Nosaukums
+scopes=Jomas (scopes)
+resource=Resurss
+user=Lietotājs
+peopleSharingThisResource=Cilveki, kas dalās ar šo resursu
+shareWithOthers=Dalīties ar citiem
+needMyApproval=Nepieciešams mans apstiprinājums
+requestsWaitingApproval=Tavi pieprasījumi, kas gaida apstiprinājumu
+icon=Ikona
+requestor=Pieprasītājs
+owner=Īpašnieks
+resourcesSharedWithMe=Resursi, kuri tiek dalīti ar mani
+permissionRequestion=Atļaujas pieprasījums
+permission=Atļauja
+shares=share(s)
+
+locale_ca=Català
+locale_de=Deutsch
+locale_en=English
+locale_es=Español
+locale_fr=Français
+locale_it=Italian
+locale_ja=日本語
+locale_nl=Nederlands
+locale_no=Norsk
+locale_lt=Lietuvių
+locale_lt=Latviešu
+locale_pt-BR=Português (Brasil)
+locale_ru=Русский
+locale_sk=Slovenčina
+locale_sv=Svenska
+locale_zh-CN=中文简体
+
+# Applications
+applicaitonName=Nosaukums
+applicationType=Lietojumprogrammas tips
+applicationInUse=Tikai aktīvās lietojumprogrammas
+clearAllFilter=Noņemt visus filtrus
+activeFilters=Aktīvie filtri
+filterByName=Filtrēt pēc nosaukuma ...
+allApps=Visas lietojumprogrammas
+internalApps=Iekšējās lietojumprogrammas
+thirdpartyApps=Trešās puses lietojumprogrammas
+appResults=Rezultāti

+ 133 - 0
themes/base/account/messages/messages_nl.properties

@@ -0,0 +1,133 @@
+doSave=Opslaan
+doCancel=Annuleer
+doLogOutAllSessions=Alle sessies uitloggen
+doRemove=Verwijder
+doAdd=Voeg toe
+doSignOut=Afmelden
+editAccountHtmlTitle=Bewerk account
+federatedIdentitiesHtmlTitle=Federated Identities
+accountLogHtmlTitle=Account log
+changePasswordHtmlTitle=Verander wachtwoord
+sessionsHtmlTitle=Sessies
+accountManagementTitle=Keycloak Accountbeheer
+authenticatorTitle=Authenticator
+applicationsHtmlTitle=Toepassingen
+authenticatorCode=Eenmalige code
+email=E-mailadres
+firstName=Voornaam
+givenName=Voornaam
+fullName=Volledige naam
+lastName=Achternaam
+familyName=Achternaam
+password=Wachtwoord
+passwordConfirm=Bevestiging
+passwordNew=Nieuw Wachtwoord
+username=Gebruikersnaam
+address=Adres
+street=Straat
+locality=Stad of plaats
+region=Staat, provincie of regio
+postal_code=Postcode
+country=Land
+emailVerified=E-mailadres geverifieerd
+gssDelegationCredential=GSS gedelegeerde aanmeldgegevens
+role_admin=Beheer
+role_realm-admin=Realmbeheer
+role_create-realm=Creëer realm
+role_view-realm=Bekijk realm
+role_view-users=Bekijk gebruikers
+role_view-applications=Bekijk toepassingen
+role_view-clients=Bekijk clients
+role_view-events=Bekijk gebeurtenissen
+role_view-identity-providers=Bekijk identity providers
+role_manage-realm=Beheer realm
+role_manage-users=Beheer gebruikers
+role_manage-applications=Beheer toepassingen
+role_manage-identity-providers=Beheer identity providers
+role_manage-clients=Beheer clients
+role_manage-events=Beheer gebeurtenissen
+role_view-profile=Bekijk profiel
+role_manage-account=Beheer account
+role_manage-account-links=Beheer accountkoppelingen
+role_read-token=Lees token
+role_offline-access=Offline toegang
+role_uma_authorization=Verkrijg UMA rechten
+client_account=Account
+client_security-admin-console=Console Veligheidsbeheer
+client_admin-cli=Beheer CLI
+client_realm-management=Realmbeheer
+client_broker=Broker
+requiredFields=Verplichte velden
+allFieldsRequired=Alle velden verplicht
+backToApplication=&laquo; Terug naar toepassing
+backTo=Terug naar {0}
+date=Datum
+event=Gebeurtenis
+ip=IP
+client=Client
+clients=Clients
+details=Details
+started=Gestart
+lastAccess=Laatste toegang
+expires=Vervalt
+applications=Toepassingen
+account=Account
+federatedIdentity=Federated Identity
+authenticator=Authenticator
+sessions=Sessies
+log=Log
+application=Toepassing
+availablePermissions=Beschikbare rechten
+grantedPermissions=Gegunde rechten
+grantedPersonalInfo=Gegunde Persoonsgegevens
+additionalGrants=Verdere vergunningen
+action=Actie
+inResource=in
+fullAccess=Volledige toegang
+offlineToken=Offline Token
+revoke=Vergunning intrekken
+configureAuthenticators=Ingestelde authenticators
+mobile=Mobiel nummer
+totpStep1=Installeer een van de onderstaande applicaties op uw mobiele apparaat:
+totpStep2=Open de toepassing en scan de QR-code of voer de sleutel in.
+totpStep3=Voer de door de toepassing gegeven eenmalige code in en klik op Opslaan om de configuratie af te ronden.
+missingUsernameMessage=Gebruikersnaam ontbreekt.
+missingFirstNameMessage=Voornaam onbreekt.
+invalidEmailMessage=Ongeldig e-mailadres.
+missingLastNameMessage=Achternaam ontbreekt.
+missingEmailMessage=E-mailadres ontbreekt.
+missingPasswordMessage=Wachtwoord ontbreekt.
+notMatchPasswordMessage=Wachtwoorden komen niet overeen.
+missingTotpMessage=Authenticatiecode ontbreekt.
+invalidPasswordExistingMessage=Ongeldig bestaand wachtwoord.
+invalidPasswordConfirmMessage=Wachtwoordbevestiging komt niet overeen.
+invalidTotpMessage=Ongeldige authenticatiecode.
+emailExistsMessage=E-mailadres bestaat reeds.
+readOnlyUserMessage=U kunt uw account niet bijwerken aangezien het account alleen-lezen is.
+readOnlyPasswordMessage=U kunt uw wachtwoord niet wijzigen omdat uw account alleen-lezen is.
+successTotpMessage=Mobiele authenticator geconfigureerd.
+successTotpRemovedMessage=Mobiele authenticator verwijderd.
+successGrantRevokedMessage=Vergunning succesvol ingetrokken
+accountUpdatedMessage=Uw account is gewijzigd.
+accountPasswordUpdatedMessage=Uw wachtwoord is gewijzigd.
+missingIdentityProviderMessage=Geen identity provider aangegeven.
+invalidFederatedIdentityActionMessage=Ongeldige of ontbrekende actie op federated identity.
+identityProviderNotFoundMessage=Gespecificeerde identity provider niet gevonden.
+federatedIdentityLinkNotActiveMessage=Deze federated identity is niet langer geldig.
+federatedIdentityRemovingLastProviderMessage=U kunt de laatste federated identity provider niet verwijderen aangezien u dan niet langer zou kunnen inloggen.
+identityProviderRedirectErrorMessage=Kon niet herverwijzen naar identity provider.
+identityProviderRemovedMessage=Identity provider met succes verwijderd.
+identityProviderAlreadyLinkedMessage=Door {0} teruggegeven federated identity is al gekoppeld aan een andere gebruiker.
+staleCodeAccountMessage=De pagina is verlopen. Probeer het nogmaals.
+consentDenied=Toestemming geweigerd
+accountDisabledMessage=Account is gedeactiveerd. Contacteer de beheerder.
+accountTemporarilyDisabledMessage=Account is tijdelijk deactiveerd, neem contact op met de beheerder of probeer het later opnieuw.
+invalidPasswordMinLengthMessage=Ongeldig wachtwoord: de minimale lengte is {0} karakters.
+invalidPasswordMinLowerCaseCharsMessage=Ongeldig wachtwoord: het moet minstens {0} kleine letters bevatten.
+invalidPasswordMinDigitsMessage=Ongeldig wachtwoord: het moet minstens {0} getallen bevatten.
+invalidPasswordMinUpperCaseCharsMessage=Ongeldig wachtwoord: het moet minstens {0} hoofdletters bevatten.
+invalidPasswordMinSpecialCharsMessage=Ongeldig wachtwoord: het moet minstens {0} speciale karakters bevatten.
+invalidPasswordNotUsernameMessage=Ongeldig wachtwoord: het mag niet overeenkomen met de gebruikersnaam.
+invalidPasswordRegexPatternMessage=Ongeldig wachtwoord: het voldoet niet aan het door de beheerder ingestelde patroon.
+invalidPasswordHistoryMessage=Ongeldig wachtwoord: het mag niet overeen komen met een van de laatste {0} wachtwoorden.
+invalidPasswordGenericMessage=Ongeldig wachtwoord: het nieuwe wachtwoord voldoet niet aan het wachtwoordbeleid.

+ 152 - 0
themes/base/account/messages/messages_no.properties

@@ -0,0 +1,152 @@
+doSave=Lagre
+doCancel=Avbryt
+doLogOutAllSessions=Logg ut av alle sesjoner
+doRemove=Fjern
+doAdd=Legg til
+doSignOut=Logg ut
+
+editAccountHtmlTitle=Rediger konto
+federatedIdentitiesHtmlTitle=Federerte identiteter
+accountLogHtmlTitle=Kontologg
+changePasswordHtmlTitle=Endre passord
+sessionsHtmlTitle=Sesjoner
+accountManagementTitle=Keycloak kontoadministrasjon
+authenticatorTitle=Autentikator
+applicationsHtmlTitle=Applikasjoner
+
+authenticatorCode=Engangskode
+email=E-post
+firstName=Fornavn
+givenName=Fornavn
+fullName=Fullt navn
+lastName=Etternavn
+familyName=Etternavn
+password=Passord
+passwordConfirm=Bekreftelse
+passwordNew=Nytt passord
+username=Brukernavn
+address=Adresse
+street=Gate-/veinavn + husnummer
+locality=By
+region=Fylke
+postal_code=Postnummer
+country=Land
+emailVerified=E-post bekreftet
+gssDelegationCredential=GSS legitimasjonsdelegering
+
+role_admin=Administrator
+role_realm-admin=Administrator for sikkerhetsdomene
+role_create-realm=Opprette sikkerhetsdomene
+role_view-realm=Se sikkerhetsdomene
+role_view-users=Se brukere
+role_view-applications=Se applikasjoner
+role_view-clients=Se klienter
+role_view-events=Se hendelser
+role_view-identity-providers=Se identitetsleverand\u00F8rer
+role_manage-realm=Administrere sikkerhetsdomene
+role_manage-users=Administrere brukere
+role_manage-applications=Administrere applikasjoner
+role_manage-identity-providers=Administrere identitetsleverand\u00F8rer
+role_manage-clients=Administrere klienter
+role_manage-events=Administrere hendelser
+role_view-profile=Se profil
+role_manage-account=Administrere konto
+role_read-token=Lese token
+role_offline-access=Frakoblet tilgang
+role_uma_authorization=Skaffe tillatelser
+client_account=Konto
+client_security-admin-console=Sikkerhetsadministrasjonskonsoll
+client_admin-cli=Kommandolinje-grensesnitt for administrator
+client_realm-management=Sikkerhetsdomene-administrasjon
+client_broker=Broker
+
+
+requiredFields=Obligatoriske felt
+allFieldsRequired=Alle felt m\u00E5 fylles ut
+
+backToApplication=&laquo; Tilbake til applikasjonen
+backTo=Tilbake til {0}
+
+date=Dato
+event=Hendelse
+ip=IP
+client=Klient
+clients=Klienter
+details=Detaljer
+started=Startet
+lastAccess=Sist benyttet
+expires=Utl\u00F8per
+applications=Applikasjoner
+
+account=Konto
+federatedIdentity=Federert identitet
+authenticator=Autentikator
+sessions=Sesjoner
+log=Logg
+
+application=Applikasjon
+availablePermissions=Tilgjengelige rettigheter
+grantedPermissions=Innvilgede rettigheter
+grantedPersonalInfo=Innvilget personlig informasjon
+additionalGrants=Ekstra rettigheter
+action=Handling
+inResource=i
+fullAccess=Full tilgang
+offlineToken=Offline token
+revoke=Opphev rettighet
+
+configureAuthenticators=Konfigurerte autentikatorer
+mobile=Mobiltelefon
+totpStep1=Installer ett av f\u00F8lgende programmer p\u00E5  mobilen din.
+totpStep2=\u00C5pne applikasjonen og skann strekkoden eller skriv inn koden.
+totpStep3=Skriv inn engangskoden gitt av applikasjonen og klikk Lagre for \u00E5 fullf\u00F8re.
+
+missingUsernameMessage=Vennligst oppgi brukernavn.
+missingFirstNameMessage=Vennligst oppgi fornavn.
+invalidEmailMessage=Ugyldig e-postadresse.
+missingLastNameMessage=Vennligst oppgi etternavn.
+missingEmailMessage=Vennligst oppgi e-postadresse.
+missingPasswordMessage=Vennligst oppgi passord.
+notMatchPasswordMessage=Passordene er ikke like.
+
+missingTotpMessage=Vennligst oppgi engangskode.
+invalidPasswordExistingMessage=Ugyldig eksisterende passord.
+invalidPasswordConfirmMessage=Passordene er ikke like.
+invalidTotpMessage=Ugyldig engangskode.
+
+usernameExistsMessage=Brukernavnet finnes allerede.
+emailExistsMessage=E-postadressen finnes allerede.
+
+readOnlyUserMessage=Du kan ikke oppdatere kontoen din ettersom den er skrivebeskyttet.
+readOnlyPasswordMessage=Du kan ikke oppdatere passordet ditt ettersom kontoen din er skrivebeskyttet.
+
+successTotpMessage=Autentikator for mobiltelefon er konfigurert.
+successTotpRemovedMessage=Autentikator for mobiltelefon er fjernet.
+
+successGrantRevokedMessage=Vellykket oppheving av rettighet.
+
+accountUpdatedMessage=Kontoen din har blitt oppdatert.
+accountPasswordUpdatedMessage=Ditt passord har blitt oppdatert.
+
+missingIdentityProviderMessage=Identitetsleverand\u00F8r er ikke spesifisert.
+invalidFederatedIdentityActionMessage=Ugyldig eller manglende handling.
+identityProviderNotFoundMessage=Spesifisert identitetsleverand\u00F8r ikke funnet.
+federatedIdentityLinkNotActiveMessage=Denne identiteten er ikke lenger aktiv.
+federatedIdentityRemovingLastProviderMessage=Du kan ikke fjerne siste federerte identitet ettersom du ikke har et passord.
+identityProviderRedirectErrorMessage=Redirect til identitetsleverand\u00F8r feilet.
+identityProviderRemovedMessage=Fjerning av identitetsleverand\u00F8r var vellykket.
+identityProviderAlreadyLinkedMessage=Federert identitet returnert av {0} er allerede koblet til en annen bruker.
+staleCodeAccountMessage=Siden har utl\u00F8pt. Vennligst pr\u00F8v en gang til.
+consentDenied=Samtykke avsl\u00E5tt.
+
+accountDisabledMessage=Konto er deaktivert, kontakt administrator.
+
+accountTemporarilyDisabledMessage=Konto er midlertidig deaktivert, kontakt administrator eller pr\u00F8v igjen senere.
+invalidPasswordMinLengthMessage=Ugyldig passord: minimum lengde {0}.
+invalidPasswordMinLowerCaseCharsMessage=Ugyldig passord: m\u00E5 inneholde minimum {0} sm\u00E5 bokstaver.
+invalidPasswordMinDigitsMessage=Ugyldig passord: m\u00E5 inneholde minimum {0} sifre.
+invalidPasswordMinUpperCaseCharsMessage=Ugyldig passord: m\u00E5 inneholde minimum {0} store bokstaver.
+invalidPasswordMinSpecialCharsMessage=Ugyldig passord: m\u00E5 inneholde minimum {0} spesialtegn.
+invalidPasswordNotUsernameMessage=Ugyldig passord: kan ikke v\u00E6re likt brukernavn.
+invalidPasswordRegexPatternMessage=Ugyldig passord: tilfredsstiller ikke kravene for passord-m\u00F8nster.
+invalidPasswordHistoryMessage=Ugyldig passord: kan ikke v\u00E6re likt noen av de {0} foreg\u00E5ende passordene.

+ 248 - 0
themes/base/account/messages/messages_pl.properties

@@ -0,0 +1,248 @@
+# encoding: UTF-8
+doSave=Zapisz
+doCancel=Anuluj
+doLogOutAllSessions=Wyloguj wszystkie sesje
+doRemove=Usuń
+doAdd=Dodaj
+doSignOut=Wyloguj
+doLogIn=Logowanie
+doLink=Link
+
+
+editAccountHtmlTitle=Edycja konta
+personalInfoHtmlTitle=Dane osobiste
+federatedIdentitiesHtmlTitle=Połączone tożsamości
+accountLogHtmlTitle=Dziennik konta
+changePasswordHtmlTitle=Zmień hasło
+deviceActivityHtmlTitle=Aktywność urządzeń
+sessionsHtmlTitle=Sesje
+accountManagementTitle=Zarządzanie kontem
+authenticatorTitle=Uwierzytelnienie dwuetapowe
+applicationsHtmlTitle=Aplikacje
+linkedAccountsHtmlTitle=Połączone konta
+
+accountManagementWelcomeMessage=Witamy w zarządzaniu kontem
+personalInfoIntroMessage=Zarządzaj informacjami podstawowymi o sobie
+accountSecurityTitle=Bezpieczeństwo Konta
+accountSecurityIntroMessage=Kontroluj swoje hasło i dostęp
+applicationsIntroMessage=Śledź i zarządzaj uprawnieniami aplikacji do twojego konta
+resourceIntroMessage=Udostępnij swoje zasoby członkom zespołu
+passwordLastUpdateMessage=Twoje hasło zostało zaktualizowane
+updatePasswordTitle=Aktualizuj hasło
+updatePasswordMessageTitle=Miej pewność, że wybrałeś silne hasło
+updatePasswordMessage=Silne hasło zawiera mieszaninę cyfr, liter i symboli. Nie używaj zwykłych słów oraz haseł używanych na innych kontach.
+personalSubTitle=Twoje dane osobiste
+personalSubMessage=Zarządzaj informacjami podstawowymi: twoim imieniem, nazwiskiem oraz emailem
+
+authenticatorCode=Kod jednorazowy
+email=Email
+firstName=Imię
+givenName=Imię
+fullName=Pełna nazwa
+lastName=Nazwisko
+familyName=Nazwisko rodowe
+password=Hasło
+currentPassword=Aktualne hasło
+passwordConfirm=Potwierdzenie
+passwordNew=Nowe hasło
+username=Nazwa użytkownika
+address=Adres
+street=Ulica
+locality=Miejscowość
+region=Stan, województwo, region
+postal_code=Kod pocztowy
+country=Kraj
+emailVerified=Email zweryfikowany
+website=Strona internetowa
+phoneNumber=Nr telefonu
+phoneNumberVerified=Nr telefonu zweryfikowany
+gender=Płeć
+birthday=Data urodzenia
+zoneinfo=Strefa czasowa
+gssDelegationCredential=Poświadczenia delegowane GSS
+
+profileScopeConsentText=Profil użytkownika
+emailScopeConsentText=Adres email
+addressScopeConsentText=Adres
+phoneScopeConsentText=Telefon
+offlineAccessScopeConsentText=Dostęp offline
+samlRoleListScopeConsentText=Moje role
+rolesScopeConsentText=Role użytkownika
+
+role_admin=Admin
+role_realm-admin=Strefa Admin
+role_create-realm=Utwórz strefę
+role_view-realm=Przeglądaj strefy
+role_view-users=Przeglądaj użytkowników
+role_view-applications=Przeglądaj aplikacje
+role_view-clients=Przeglądaj klientów
+role_view-events=Przeglądaj zdarzenia
+role_view-identity-providers=Przeglądaj dostawców tożsamości
+role_view-consent=Przeglądaj zgody
+role_manage-realm=Zarządzaj strefami
+role_manage-users=Zarządzaj użytkownikami
+role_manage-applications=Zarządzaj aplikacjami
+role_manage-identity-providers=Zarządzaj dostawcami tożsamości
+role_manage-clients=Zarządzaj klientami
+role_manage-events=Zarządzaj zdarzeniami
+role_view-profile=Przeglądaj profil
+role_manage-account=Zarządzaj kontem
+role_manage-account-links=Zarządzaj linkami konta
+role_manage-consent=Zarządzaj zgodami
+role_read-token=Odczytaj token
+role_offline-access=Dostęp offline
+role_uma_authorization=Uzyskaj uprawnienia
+client_account=Konto
+client_account-console=Konsola konta
+client_security-admin-console=Konsola administratora bezpieczeństwa
+client_admin-cli=Admin CLI
+client_realm-management=Zarządzanie strefą
+client_broker=Broker
+
+
+requiredFields=Wymagane pola
+allFieldsRequired=Wszystkie pola są wymagane
+
+backToApplication=&laquo; Powrót do aplikacji
+backTo=Wróć do: {0}
+
+date=Data
+event=Zdarzenie
+ip=IP
+client=Klient
+clients=Aplikacje klienckie
+details=Szczegóły
+started=Rozpoczęta
+lastAccess=Ostatni dostęp
+expires=Data ważności
+applications=Aplikacje
+
+account=Konto
+federatedIdentity=Połączone tożsamości
+authenticator=Uwierzytelnienie dwuetapowe
+device-activity=Aktywność urządzenia
+sessions=Sesje
+log=Dziennik
+
+application=Aplikacja
+availableRoles=Dostępne role
+grantedPermissions=Przydzielone uprawnienia
+grantedPersonalInfo=Przydzielone dane osobiste
+additionalGrants=Dodatkowe przydziały
+action=Akcje
+inResource=w
+fullAccess=Pełny dostęp
+offlineToken=Token offline
+revoke=Odbierz uprawnienia
+
+configureAuthenticators=Skonfigurowane autentykatory
+mobile=Mobilne
+totpStep1=Zainstaluj jedną z następujących aplikacji na telefonie komórkowym:
+totpStep2=Otwórz aplikację i zeskanuj kod kreskowy:
+totpStep3=Wprowadź jednorazowy kod podany przez aplikację i kliknij Zapisz aby zakończyć konfigurację.
+totpStep3DeviceName=Podaj nazwę urządzenia aby lepiej zarządzać swoimi urządzeniami haseł jednorazowych.
+
+totpManualStep2=Otwórz aplikację i wprowadź klucz:
+totpManualStep3=Użyj poniższych wartości konfiguracji, jeśli aplikacja pozwala na ich ustawienie:
+totpUnableToScan=Nie można skanować?
+totpScanBarcode=Zeskanować kod paskowy?
+
+totp.totp=Oparte o czas
+totp.hotp=Oparte o licznik
+
+totpType=Typ
+totpAlgorithm=Algorytm
+totpDigits=Cyfry
+totpInterval=Interwał
+totpCounter=Licznik
+totpDeviceName=Nazwa urządzenia
+
+missingUsernameMessage=Proszę podać nazwę użytkownika.
+missingFirstNameMessage=Proszę podać imię.
+invalidEmailMessage=Nieprawidłowy adres email.
+missingLastNameMessage=Proszę podać nazwisko.
+missingEmailMessage=Proszę podać e-mail.
+missingPasswordMessage=Proszę podać hasło.
+notMatchPasswordMessage=Hasła nie są zgodne.
+invalidUserMessage=Nieprawidłowy użytkownik
+
+missingTotpMessage=Proszę podać kod uwierzytelniający.
+missingTotpDeviceNameMessage=Proszę podać nazwę urządzenia.
+invalidPasswordExistingMessage=Nieprawidłowe aktualne hasło.
+invalidPasswordConfirmMessage=Potwierdzenie hasła nie jest zgodne.
+invalidTotpMessage=Nieprawidłowy kod uwierzytelniający.
+
+usernameExistsMessage=Nazwa użytkownika już jest wykorzystana.
+emailExistsMessage=Email już istnieje.
+
+readOnlyUserMessage=Zmiana nie jest możliwa, ponieważ edycja konta jest zablokowana.
+readOnlyUsernameMessage=Zmiana nazwy użytkownika nie jest możliwa, ponieważ edycja konta jest zablokowana.
+readOnlyPasswordMessage=Zmiana hasła nie jest możliwa, ponieważ edycja konta jest zablokowana.
+
+successTotpMessage=Mobilny autentykator skonfigurowany.
+successTotpRemovedMessage=Mobilny autentykator usunięty.
+
+successGrantRevokedMessage=Cofnięto uprawnienia.
+
+accountUpdatedMessage=Twoje konto zostało zaktualizowane.
+accountPasswordUpdatedMessage=Twoje hasło zostało zmienione.
+
+missingIdentityProviderMessage=Dostawca tożsamości nie został wybrany.
+invalidFederatedIdentityActionMessage=Nieprawidłowa akcja.
+identityProviderNotFoundMessage=Podany dostawca tożsamości nie istnieje.
+federatedIdentityLinkNotActiveMessage=Podana tożsamość nie jest już aktywna.
+federatedIdentityRemovingLastProviderMessage=Nie można usunąć ostatniej połączonej tożsamości, jeżeli nie ustawiłeś hasła.
+identityProviderRedirectErrorMessage=Nieudane przekierowanie do zewnętrznego dostawcy tożsamości.
+identityProviderRemovedMessage=Dostawca tożsamości został usunięty.
+identityProviderAlreadyLinkedMessage=Połączona tożsamość {0} jest już przypisana do innego użytkownika.
+staleCodeAccountMessage=Strona wygasła. Prosimy spróbować ponownie.
+consentDenied=Zgoda wycofana.
+
+accountDisabledMessage=Konto jest zablokowane, skontaktuj się z administratorem.
+
+accountTemporarilyDisabledMessage=Konto jest tymczasowo zablokowane, skontaktuj się z administratorem lub spróbuj później.
+invalidPasswordMinLengthMessage=Nieprawidłowe hasło: minimalna długość {0}.
+invalidPasswordMinLowerCaseCharsMessage=Nieprawidłowe hasło: brak małych liter (co najmniej {0}).
+invalidPasswordMinDigitsMessage=Nieprawidłowe hasło: brak cyfr (co najmniej {0}).
+invalidPasswordMinUpperCaseCharsMessage=Nieprawidłowe hasło: brak dużych liter (co najmniej {0}).
+invalidPasswordMinSpecialCharsMessage=Nieprawidłowe hasło: brak znaków specjalnych (co najmniej {0}).
+invalidPasswordNotUsernameMessage=Nieprawidłowe hasło: nie może być zgodne z nazwą użytkownika.
+invalidPasswordRegexPatternMessage=Nieprawidłowe hasło: nie spełnia przyjętych reguł.
+invalidPasswordHistoryMessage=Nieprawidłowe hasło: jest identyczne jak jedno z ostatnich ({0}) haseł.
+invalidPasswordBlacklistedMessage=Nieprawidłowe hasło: jest na liście haseł zabronionych.
+invalidPasswordGenericMessage=Nieprawidłowe hasło: nowe hasło nie spełnia polityki haseł.
+
+# Authorization
+myResources=Moje zasoby
+myResourcesSub=Moje zasoby
+doDeny=Zabroń
+doRevoke=Cofnij
+doApprove=Akceptuj
+doRemoveSharing=Usuń udostępnianie
+doRemoveRequest=Usuń żądanie
+peopleAccessResource=Osoby z dostępem do tego zasobu
+resourceManagedPolicies=Uprawnienia dające dostęp do tego zasobu
+resourceNoPermissionsGrantingAccess=Brak uprawnień dających dostęp do tego zasobu
+anyAction=Dowolna akcja
+description=Opis
+name=Nazwa
+scopes=Zakres
+resource=Zasób
+user=Użytkownik
+peopleSharingThisResource=Osoby współdzielące ten zasób
+shareWithOthers=Udostępnij innym
+needMyApproval=Wymagana moja akceptacja
+requestsWaitingApproval=Twoje żądanie czeka na akceptację
+icon=Ikona
+requestor=Żądający
+owner=Właściciel
+resourcesSharedWithMe=Zasoby współdzielone ze mną
+permissionRequestion=Żądania uprawnień
+permission=Uprawnienia
+shares=udostępnienia
+notBeingShared=Ten zasób nie jest współdzielony.
+notHaveAnyResource=Nie masz żadnych zasobów
+noResourcesSharedWithYou=Brak zasobów udostępnionych dla Ciebie
+havePermissionRequestsWaitingForApproval=Masz {0} żądań uprawnień oczekujących na akceptację.
+clickHereForDetails=Więcej szczegółów...
+resourceIsNotBeingShared=Zasób nie jest współdzielony

+ 356 - 0
themes/base/account/messages/messages_pt_BR.properties

@@ -0,0 +1,356 @@
+doSave=Salvar
+doCancel=Cancelar
+doLogOutAllSessions=Sair de todas as sess\u00F5es
+doRemove=Remover
+doAdd=Adicionar
+doSignOut=Sair
+doLogIn=Entrar
+doLink=Vincular
+noAccessMessage=Acesso n\u00e3o permitido
+
+
+editAccountHtmlTitle=Editar Conta
+personalInfoHtmlTitle=Informa\u00e7\u00f5es Pessoais
+federatedIdentitiesHtmlTitle=Identidades Federadas
+accountLogHtmlTitle=Hist\u00f3rico da conta
+changePasswordHtmlTitle=Alterar senha
+deviceActivityHtmlTitle=Atividade de Dispositivos
+sessionsHtmlTitle=Sess\u00F5es
+accountManagementTitle=Gerenciamento de Conta
+authenticatorTitle=Autenticator
+applicationsHtmlTitle=Aplicativos
+linkedAccountsHtmlTitle=Contas Vinculadas
+
+accountManagementWelcomeMessage=Bem-vindo ao Gerenciamento de Conta
+personalInfoIntroMessage=Gerenciar informa\u00e7\u00f5es b\u00e1sicas
+accountSecurityTitle=Seguran\u00e7a da Conta
+accountSecurityIntroMessage=Gerencie sua senha e acesso da conta
+applicationsIntroMessage=Acompanhe e gerencie as permiss\u00f5es de app para acesso \u00e0 sua conta
+resourceIntroMessage=Compartilhe seus recursos com membros de equipe
+passwordLastUpdateMessage=Sua senha foi atualizada em
+updatePasswordTitle=Atualizar Senha
+updatePasswordMessageTitle=Certifique-se de que a nova senha \u00e9 segura
+updatePasswordMessage=Uma senha segura cont\u00e9m uma combina\u00e7\u00e3o de n\u00famero, letras e caracteres especiais. Ela deve ser dif\u00edcil de adivinhar, n\u00e3o pode se assemelhar a uma palavra real e n\u00e3o \u00e9 utilizada em outros lugares.
+personalSubTitle=Suas Informa\u00e7\u00f5es Pessoais
+personalSubMessage=Gerencie as informa\u00e7\u00f5es b\u00e1sicas: seu primeiro nome, seu sobrenome e seu endere\u00e7o de e-mail
+
+authenticatorCode=C\u00F3digo autenticador
+email=E-mail
+firstName=Primeiro nome
+givenName=Primeiro nome
+fullName=Nome completo
+lastName=Sobrenome
+familyName=Sobrenome
+password=Senha
+currentPassword=Senha Atual
+passwordConfirm=Confirma\u00E7\u00E3o
+passwordNew=Nova senha
+username=Nome de us\u00FAario
+address=Endere\u00E7o
+street=Logradouro
+locality=Cidade ou Localidade
+region=Estado
+postal_code=CEP
+country=Pa\u00EDs
+emailVerified=E-mail verificado
+website=P\u00e1gina da web
+phoneNumber=N\u00famero de telefone
+phoneNumberVerified=N\u00famero de telefone verificado
+gender=G\u00eanero
+birthday=Data de nascimento
+zoneinfo=Zona hor\u00e1ria
+gssDelegationCredential=Delega\u00E7\u00E3o de Credenciais GSS
+
+profileScopeConsentText=Perfil de usu\u00e1rio
+emailScopeConsentText=Endere\u00e7o de e-mail
+addressScopeConsentText=Endere\u00e7o
+phoneScopeConsentText=N\u00famero de telefone
+offlineAccessScopeConsentText=Acesso Offline
+samlRoleListScopeConsentText=Meus Perfis de Acesso
+rolesScopeConsentText=Perfis de acesso de usu\u00e1rio
+
+role_admin=Administrador
+role_realm-admin=Administrador de dom\u00ednio
+role_create-realm=Criar dom\u00ednio
+role_view-realm=Visualizar dom\u00ednio
+role_view-users=Visualizar usu\u00E1rios
+role_view-applications=Visualizar aplicativos
+role_view-clients=Visualizar clientes
+role_view-events=Visualizar eventos
+role_view-identity-providers=Visualizar provedores de identidade
+role_view-consent=Visualizar consentimentos
+role_manage-realm=Gerenciar dom\u00ednio
+role_manage-users=Gerenciar usu\u00E1rios
+role_manage-applications=Gerenciar aplicativos
+role_manage-identity-providers=Gerenciar provedores de identidade
+role_manage-clients=Gerenciar clientes
+role_manage-events=Gerenciar eventos
+role_view-profile=Visualizar perfil
+role_manage-account=Gerenciar conta
+role_manage-account-links=Gerenciar vincula\u00e7\u00f5es de conta
+role_manage-consent=Gerenciar consentimentos
+role_read-token=Ler token
+role_offline-access=Acesso offline
+role_uma_authorization=Obter permiss\u00F5es
+client_account=Conta
+client_account-console=Console de Conta
+client_security-admin-console=Console de Administra\u00E7\u00E3o de Seguran\u00E7a
+client_admin-cli=CLI de Administra\u00e7\u00e3o
+client_realm-management=Gerenciamento de Dom\u00ednio
+client_broker=Provedor de Identidade
+
+
+requiredFields=Campos obrigat\u00F3rios
+allFieldsRequired=Todos os campos s\u00E3o obrigat\u00F3rios
+
+backToApplication=&laquo; Voltar para aplica\u00E7\u00E3o
+backTo=Voltar para {0}
+
+date=Data
+event=Evento
+ip=IP
+client=Cliente
+clients=Clientes
+details=Detalhes
+started=In\u00edcio em
+lastAccess=\u00DAltimo acesso
+expires=Expira em
+applications=Aplicativos
+
+account=Conta
+federatedIdentity=Identidade Federada
+authenticator=Autenticador
+device-activity=Atividade de Dispositivos
+sessions=Sess\u00F5es
+log=Hist\u00f3rico
+
+application=Aplicativo
+availableRoles=Perfis de Acesso Dispon\u00EDveis
+grantedPermissions=Permiss\u00F5es Concedidas
+grantedPersonalInfo=Informa\u00E7\u00F5es Pessoais Concedidas
+additionalGrants=Concess\u00F5es Adicionais
+action=A\u00E7\u00E3o
+inResource=em
+fullAccess=Acesso Completo
+offlineToken=Token Offline
+revoke=Revogar Concess\u00e3o
+
+configureAuthenticators=Autenticadores Configurados
+mobile=M\u00f3vel
+totpStep1=Instale uma das seguintes aplica\u00e7\u00f5es no seu celular:
+totpStep2=Abra a aplica\u00e7\u00e3o e escaneie o c\u00f3digo QR:
+totpStep3=Insira o c\u00f3digo de uso \u00fanico exibido pela aplica\u00e7\u00e3o e clique em Salvar para finalizar a configura\u00e7\u00e3o.
+totpStep3DeviceName=Forne\u00e7a um nome de dispositivo para ajud\u00e1-lo a gerenciar seus dipositivos de autentica\u00e7\u00e3o de dois fatores.
+
+totpManualStep2=Abra a aplica\u00e7\u00e3o e insira a chave:
+totpManualStep3=Use as seguintes configura\u00e7\u00f5es se a aplica\u00e7\u00e3o permitir:
+totpUnableToScan=N\u00e3o consegue escanear?
+totpScanBarcode=Escanear c\u00f3digo QR?
+
+totp.totp=Baseada em tempo
+totp.hotp=Baseada em contador
+
+totpType=Tipo
+totpAlgorithm=Algoritmo
+totpDigits=D\u00edgitos
+totpInterval=Intervalo
+totpCounter=Contador
+totpDeviceName=Nome do Dispositivo
+
+irreversibleAction=Esta a\u00e7\u00e3o \u00e9 irrevers\u00edvel
+deletingImplies=Apagar a sua conta implica em:
+errasingData=Remover todos os dados
+loggingOutImmediately=Finalizar a sess\u00e3o imediatamente
+accountUnusable=Qualquer uso subsquente da aplica\u00e7\u00e3o n\u00e3o ser\u00e1 mais poss\u00edvel com esta conta
+
+missingUsernameMessage=Por favor, especifique o nome de usu\u00E1rio.
+missingFirstNameMessage=Por favor, informe o primeiro nome.
+invalidEmailMessage=E-mail inv\u00E1lido.
+missingLastNameMessage=Por favor, informe o sobrenome.
+missingEmailMessage=Por favor, informe o e-mail.
+missingPasswordMessage=Por favor, informe a senha.
+notMatchPasswordMessage=As senhas n\u00E3o coincidem.
+invalidUserMessage=Usu\u00e1rio inv\u00e1lido
+updateReadOnlyAttributesRejectedMessage=Atualiza\u00e7\u00e3o de atributo de apenas leitura n\u00e3o permitida
+
+missingTotpMessage=Por favor, informe o c\u00F3digo de uso \u00fanico.
+missingTotpDeviceNameMessage=Por favor, informe o nome do dispositivo.
+invalidPasswordExistingMessage=A senha atual \u00e9 inv\u00E1lida.
+invalidPasswordConfirmMessage=A senha de confirma\u00E7\u00E3o n\u00E3o coincide.
+invalidTotpMessage=C\u00F3digo de uso \u00fanico inv\u00E1lido.
+
+usernameExistsMessage=Este nome de usu\u00E1rio j\u00E1 existe.
+emailExistsMessage=Este endere\u00e7o de e-mail j\u00E1 existe.
+
+readOnlyUserMessage=Voc\u00EA n\u00E3o pode atualizar sua conta, uma vez que \u00E9 apenas de leitura.
+readOnlyUsernameMessage=Voc\u00ea^n\u00e3o pode atualizar o seu nome de usu\u00e1rio, uma vez que \u00e9 apenas de leitura.
+readOnlyPasswordMessage=Voc\u00EA n\u00E3o pode atualizar sua senha, uma vez que sua conta \u00E9 apenas de leitura.
+
+successTotpMessage=Autenticador m\u00f3vel configurado.
+successTotpRemovedMessage=Autenticador m\u00f3vel removido.
+
+successGrantRevokedMessage=Concess\u00e3o revogada com sucesso.
+
+accountUpdatedMessage=Sua conta foi atualizada.
+accountPasswordUpdatedMessage=Sua senha foi atualizada.
+
+missingIdentityProviderMessage=Provedor de identidade n\u00E3o especificado.
+invalidFederatedIdentityActionMessage=A\u00E7\u00E3o inv\u00E1lida ou ausente.
+identityProviderNotFoundMessage=O provedor de identidade especificado n\u00E3o foi encontrado.
+federatedIdentityLinkNotActiveMessage=Esta identidade n\u00E3o est\u00E1 mais em atividade.
+federatedIdentityRemovingLastProviderMessage=Voc\u00EA n\u00E3o pode remover a \u00FAltima identidade federada, porque voc\u00EA n\u00E3o tem uma senha.
+identityProviderRedirectErrorMessage=Falha ao redirecionar para o provedor de identidade.
+identityProviderRemovedMessage=Provedor de identidade removido com sucesso.
+identityProviderAlreadyLinkedMessage=Identidade federada retornada por {0} j\u00E1 est\u00E1 ligada a outro usu\u00E1rio.
+staleCodeAccountMessage=A p\u00e1gina expirou. Por favor, tente novamente.
+consentDenied=Consentimento negado.
+
+accountDisabledMessage=Conta desativada, por favor, contate um administrador.
+
+accountTemporarilyDisabledMessage=A conta est\u00E1 temporariamente indispon\u00EDvel, contate um administrador ou tente novamente mais tarde.
+invalidPasswordMinLengthMessage=Senha inv\u00E1lida\: deve ter pelo menos {0} caracteres.
+invalidPasswordMinLowerCaseCharsMessage=Senha inv\u00E1lida\: deve conter pelo menos {0} letra(s) min\u00FAscula(s).
+invalidPasswordMinDigitsMessage=Senha inv\u00E1lida\: deve conter pelo menos {0} n\u00FAmero(s).
+invalidPasswordMinUpperCaseCharsMessage=Senha inv\u00E1lida\: deve conter pelo menos {0} letra(s) mai\u00FAscula(s).
+invalidPasswordMinSpecialCharsMessage=Senha inv\u00E1lida\: deve conter pelo menos {0} caractere(s) especial(is).
+invalidPasswordNotUsernameMessage=Senha inv\u00E1lida\: n\u00E3o pode ser igual ao nome de usu\u00E1rio.
+invalidPasswordNotEmailMessage=Senha inv\u00e1lida: n\u00e3o pode ser igual ao endere\u00e7o de e-mail.
+invalidPasswordRegexPatternMessage=Senha inv\u00E1lida\: n\u00E3o corresponde ao(s) padr\u00E3o(\u00f5es) da express\u00E3o regular.
+invalidPasswordHistoryMessage=Senha inv\u00E1lida\: n\u00E3o pode ser igual a qualquer uma da(s) \u00FAltima(s) {0} senha(s).
+invalidPasswordBlacklistedMessage=Senha inv\u00e1lida: esta senha est\u00e1 na lista de exclus\u00e3o.
+invalidPasswordGenericMessage=Senha inv\u00e1lida: a nova senha n\u00e3o cumpre as pol\u00edticas de senha.
+
+# Authorization
+myResources=Meus Recursos
+myResourcesSub=Meus recursos
+doDeny=Negar
+doRevoke=Revogar
+doApprove=Permitir
+doRemoveSharing=Remover Compartilhamento
+doRemoveRequest=Remover Solicita\u00e7\u00e3o
+peopleAccessResource=Pessoas com acesso a este recurso
+resourceManagedPolicies=Permiss\u00f5es dando acesso a este recurso
+resourceNoPermissionsGrantingAccess=Sem permiss\u00f5es dando acesso a este recurso
+anyAction=Qualquer a\u00e7\u00e3o
+description=Descri\u00e7\u00e3o
+name=Nome
+scopes=Escopo
+resource=Recurso
+user=Usu\u00e1rio
+peopleSharingThisResource=Pessoas compartilhando este recurso
+shareWithOthers=Compartilhar com outros
+needMyApproval=Requer minha aprova\u00e7\u00e3o
+requestsWaitingApproval=Solicita\u00e7\u00f5es suas aguardando aprova\u00e7\u00e3o
+icon=\u00cdcone
+requestor=Requerente
+owner=Dono
+resourcesSharedWithMe=Recursos compartilhados comigo
+permissionRequestion=Solicita\u00e7\u00e3o de Permiss\u00e3o
+permission=Permiss\u00e3o
+shares=compartilha(m)
+notBeingShared=Este recurso n\u00e3o est\u00e1 sendo compartilhado.
+notHaveAnyResource=Voc\u00ea n\u00e3o possui recursos
+noResourcesSharedWithYou=N\u00e3o h\u00e1 recursos compartilhados com voc\u00ea
+havePermissionRequestsWaitingForApproval=Voc\u00ea tem {0} solicita\u00e7\u00e3o(\u00f5es) de permiss\u00e3o aguardando aprova\u00e7\u00e3o.
+clickHereForDetails=Clique aqui para mais detalhes.
+resourceIsNotBeingShared=O recurso n\u00e3o \u00e9 compartilhado
+
+# Applications
+applicationName=Nome
+applicationType=Tipo de aplica\u00e7\u00e3o
+applicationInUse=Uso apenas em aplica\u00e7\u00e3o
+clearAllFilter=Limpar todos os filtros
+activeFilters=Filtros ativos
+filterByName=Filtrar Por Nome ...
+allApps=Todas as aplica\u00e7\u00f5es
+internalApps=Aplica\u00e7\u00f5es internas
+thirdpartyApps=Aplica\u00e7\u00f5es de terceiros
+appResults=Resultados
+clientNotFoundMessage=Cliente n\u00e3o encontrado.
+
+# Linked account
+authorizedProvider=Provedor Autorizado
+authorizedProviderMessage=Provedores Autorizados vinculados \u00e0 sua conta
+identityProvider=Provedor de Identidade
+identityProviderMessage=Para vincular a sua conta aos provedores de identidade configurados
+socialLogin=Login Social
+userDefined=Definido por Usu\u00e1rio
+removeAccess=Remover Acesso
+removeAccessMessage=Voc\u00ea dever\u00e1 conceder acesso novamente se quiser usar esta conta de app.
+
+#Authenticator
+authenticatorStatusMessage=A autentica\u00e7\u00e3o de dois fatores est\u00e1
+authenticatorFinishSetUpTitle=Sua Autentica\u00e7\u00e3o de Dois Fatores
+authenticatorFinishSetUpMessage=Sempre que entrar na sua conta, voc\u00ea dever\u00e1 fornecer um c\u00f3digo de autentica\u00e7\u00e3o de dois fatores.
+authenticatorSubTitle=Configurar Autentica\u00e7\u00e3o de Dois Fatores
+authenticatorSubMessage=Para aumentar a seguran\u00e7a da sua conta, habilite pelo menos um m\u00e9todo de autentica\u00e7\u00e3o de dois fatores dispon\u00edvel.
+authenticatorMobileTitle=Autenticador M\u00f3vel
+authenticatorMobileMessage=Use um autenticador m\u00f3vel para obter c\u00f3digos de verifica\u00e7\u00e3o para autentica\u00e7\u00e3o de dois fatores.
+authenticatorMobileFinishSetUpMessage=O autenticador foi vinculado ao seu celular.
+authenticatorActionSetup=Configurar
+authenticatorSMSTitle=C\u00f3digo SMS
+authenticatorSMSMessage=A aplica\u00e7\u00e3o ir\u00e1 enviar o c\u00f3digo de verifica\u00e7\u00e3o para o seu celular como autentica\u00e7\u00e3o de dois fatores.
+authenticatorSMSFinishSetUpMessage=As mensagens de texto ser\u00e3o enviadas para
+authenticatorDefaultStatus=Padr\u00e3o
+authenticatorChangePhone=Mudar N\u00famero de Celular
+authenticatorBackupCodesTitle=C\u00f3digos de Emerg\u00eancia
+authenticatorBackupCodesMessage=Veja seus c\u00f3digos de emerg\u00eancia de 8 d\u00edgitos
+authenticatorBackupCodesFinishSetUpMessage=12 c\u00f3digos de emerg\u00eancia foram gerados. Cada um pode ser utilizado apenas uma vez.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Configura\u00e7\u00e3o do Autenticador M\u00f3vel
+smscodeIntroMessage=Insira seu n\u00famero de celular e o c\u00f3digo de verifica\u00e7\u00e3o ser\u00e1 enviado para o seu dispositivo.
+mobileSetupStep1=Instale um app autenticador no seu celular. As seguintes aplica\u00e7\u00f5es s\u00e3o suportadas.
+mobileSetupStep2=Abra a aplica\u00e7\u00e3o e escaneie o c\u00f3digo QR:
+mobileSetupStep3=Insira o c\u00f3digo autenticador exibido pela aplica\u00e7\u00e3o e clique em Salvar para finalizar a configura\u00e7\u00e3o.
+scanBarCode=Escanear c\u00f3digo QR?
+enterBarCode=Insira o c\u00f3digo autenticador
+doCopy=Copiar
+doFinish=Finalizar
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=Configura\u00e7\u00e3o de C\u00f3digo SMS
+chooseYourCountry=Selecione seu pa\u00eds
+enterYourPhoneNumber=Insira seu n\u00famero de telefone
+sendVerficationCode=Enviar C\u00f3digo de Verifica\u00e7\u00e3o
+enterYourVerficationCode=Insira o seu c\u00f3digo de verifica\u00e7\u00e3o
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Configura\u00e7\u00e3o de C\u00f3digos de Emerg\u00eancia
+backupcodesIntroMessage=Se perder o acesso ao seu telefone, voc\u00ea ainda poder\u00e1 acessar a sua conta com c\u00f3digos de emerg\u00eancia. Guarde-os em um lugar seguro e acess\u00edvel.
+realmName=Dom\u00ednio
+doDownload=Baixar
+doPrint=Imprimir
+backupCodesTips-1=Cada c\u00f3digo de emerg\u00eancia s\u00f3 pode ser usado uma vez.
+backupCodesTips-2=Estes c\u00f3digos foram gerados em
+generateNewBackupCodes=Gerar Novos C\u00f3digos de Emerg\u00eancia
+backupCodesTips-3=Ao gerar novos c\u00f3digos de emerg\u00eancia, quaisquer c\u00f3digos antigos deixar\u00e3o de funcionar.
+backtoAuthenticatorPage=Voltar \u00e0 P\u00e1gina de Autenticador
+
+
+#Resources
+resources=Recursos
+sharedwithMe=Compartilhados Comigo
+share=Compartilhar
+sharedwith=Compartilhado com
+accessPermissions=Permiss\u00f5es de Acesso
+permissionRequests=Pedidos de Acesso
+approve=Aprovar
+approveAll=Aprovar todos
+people=pessoas
+perPage=por p\u00e1gina
+currentPage=P\u00e1gina Atual
+sharetheResource=Compartilhar recurso
+group=Grupo
+selectPermission=Selecionar Permiss\u00e3o
+addPeople=Adicionar pessoas que compartilhem o recurso
+addTeam=Adicionar equipe que compartilhe o recurso
+myPermissions=Minhas Permiss\u00f5es
+waitingforApproval=Aguardando aprova\u00e7\u00e3o
+anyPermission=Qualquer Permiss\u00e3o
+
+# Openshift messages
+openshift.scope.user_info=Informa\u00e7\u00f5es do usu\u00e1rio
+openshift.scope.user_check-access=Informa\u00e7\u00f5es de acesso do usu\u00e1rio
+openshift.scope.user_full=Acesso Completo
+openshift.scope.list-projects=Listar projetos

+ 155 - 0
themes/base/account/messages/messages_ru.properties

@@ -0,0 +1,155 @@
+# encoding: utf-8
+doSave=Сохранить
+doCancel=Отмена
+doLogOutAllSessions=Выйти из всех сессий
+doRemove=Удалить
+doAdd=Добавить
+doSignOut=Выход
+
+editAccountHtmlTitle=Изменение учетной записи
+federatedIdentitiesHtmlTitle=Федеративные идентификаторы
+accountLogHtmlTitle=Лог учетной записи
+changePasswordHtmlTitle=Смена пароля
+sessionsHtmlTitle=Сессии
+accountManagementTitle=Управление учетной записью
+authenticatorTitle=Аутентификатор
+applicationsHtmlTitle=Приложения
+
+authenticatorCode=Одноразовый код
+email=E-mail
+firstName=Имя
+givenName=Имя
+fullName=Полное имя
+lastName=Фамилия
+familyName=Фамилия
+password=Пароль
+passwordConfirm=Подтверждение пароля
+passwordNew=Новый пароль
+username=Имя пользователя
+address=Адрес
+street=Улица
+locality=Город
+region=Регион
+postal_code=Почтовый индекс
+country=Страна
+emailVerified=E-mail подтвержден
+gssDelegationCredential=Делегирование учетных данных через GSS
+
+role_admin=Администратор
+role_realm-admin=Администратор realm
+role_create-realm=Создать realm
+role_view-realm=Просмотр realm
+role_view-users=Просмотр пользователей
+role_view-applications=Просмотр приложений
+role_view-clients=Просмотр клиентов
+role_view-events=Просмотр событий
+role_view-identity-providers=Просмотр провайдеров учетных записей
+role_manage-realm=Управление realm
+role_manage-users=Управление пользователями
+role_manage-applications=Управление приложениями
+role_manage-identity-providers=Управление провайдерами учетных записей
+role_manage-clients=Управление клиентами
+role_manage-events=Управление событиями
+role_view-profile=Просмотр профиля
+role_manage-account=Управление учетной записью
+role_read-token=Чтение токена
+role_offline-access=Доступ оффлайн
+role_uma_authorization=Получение разрешений
+client_account=Учетная запись
+client_security-admin-console=Консоль администратора безопасности
+client_admin-cli=Командный интерфейс администратора
+client_realm-management=Управление Realm
+client_broker=Брокер
+
+
+requiredFields=Обязательные поля
+allFieldsRequired=Все поля обязательны
+
+backToApplication=&laquo; Назад в приложение
+backTo=Назад в {0}
+
+date=Дата
+event=Событие
+ip=IP
+client=Клиент
+clients=Клиенты
+details=Детали
+started=Начата
+lastAccess=Последний доступ
+expires=Истекает
+applications=Приложения
+
+account=Учетная запись
+federatedIdentity=Федеративный идентификатор
+authenticator=Аутентификатор
+sessions=Сессии
+log=Журнал
+
+application=Приложение
+availablePermissions=Доступные разрешения
+grantedPermissions=Согласованные разрешения
+grantedPersonalInfo=Согласованная персональная информация
+additionalGrants=Дополнительные согласования
+action=Действие
+inResource=в
+fullAccess=Полный доступ
+offlineToken=Оффлайн токен
+revoke=Отозвать согласование
+
+configureAuthenticators=Сконфигурированные аутентификаторы
+mobile=Мобильное приложение
+totpStep1=Установите <a href="https://freeotp.github.io/" target="_blank">FreeOTP</a> или Google Authenticator. Оба приложения доступны на <a href="https://play.google.com">Google Play</a> и в Apple App Store.
+totpStep2=Откройте приложение и просканируйте баркод, либо введите ключ.
+totpStep3=Введите одноразовый код, выданный приложением, и нажмите сохранить для завершения установки.
+
+missingUsernameMessage=Введите имя пользователя.
+missingFirstNameMessage=Введите имя.
+invalidEmailMessage=Введите корректный E-mail.
+missingLastNameMessage=Введите фамилию.
+missingEmailMessage=Введите E-mail.
+missingPasswordMessage=Введите пароль.
+notMatchPasswordMessage=Пароли не совпадают.
+
+missingTotpMessage=Введите код аутентификатора.
+invalidPasswordExistingMessage=Существующий пароль неверный.
+invalidPasswordConfirmMessage=Подтверждение пароля не совпадает.
+invalidTotpMessage=Неверный код аутентификатора.
+
+usernameExistsMessage=Имя пользователя уже существует.
+emailExistsMessage=E-mail уже существует.
+
+readOnlyUserMessage=Вы не можете обновить информацию вашей учетной записи, т.к. она доступна только для чтения.
+readOnlyPasswordMessage=Вы не можете обновить пароль вашей учетной записи, т.к. он доступен только для чтения.
+
+successTotpMessage=Аутентификатор в мобильном приложении сконфигурирован.
+successTotpRemovedMessage=Аутентификатор в мобильном приложении удален.
+
+successGrantRevokedMessage=Согласование отозвано успешно.
+
+accountUpdatedMessage=Ваша учетная запись обновлена.
+accountPasswordUpdatedMessage=Ваш пароль обновлен.
+
+missingIdentityProviderMessage=Провайдер учетных записей не задан.
+invalidFederatedIdentityActionMessage=Некорректное или недопустимое действие.
+identityProviderNotFoundMessage=Заданный провайдер учетных записей не найден.
+federatedIdentityLinkNotActiveMessage=Идентификатор больше не активен.
+federatedIdentityRemovingLastProviderMessage=Вы не можете удалить последний федеративный идентификатор, т.к. Вы не имеете пароля.
+identityProviderRedirectErrorMessage=Ошибка перенаправления в провайдер учетных записей.
+identityProviderRemovedMessage=Провайдер учетных записей успешно удален.
+identityProviderAlreadyLinkedMessage=Федеративный идентификатор, возвращенный {0} уже используется другим пользователем.
+staleCodeAccountMessage=Страница устарела. Попробуйте еще раз.
+consentDenied=В согласовании отказано.
+
+accountDisabledMessage=Учетная запись заблокирована, обратитесь к администратору.
+
+accountTemporarilyDisabledMessage=Учетная запись временно заблокирована, обратитесь к администратору или попробуйте позже.
+invalidPasswordMinLengthMessage=Некорректный пароль: длина пароля должна быть не менее {0} символа(ов).
+invalidPasswordMinLowerCaseCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} символа(ов) в нижнем регистре.
+invalidPasswordMinDigitsMessage=Некорректный пароль: пароль должен содержать не менее {0} цифр(ы).
+invalidPasswordMinUpperCaseCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} символа(ов) в верхнем регистре.
+invalidPasswordMinSpecialCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} спецсимвола(ов).
+invalidPasswordNotUsernameMessage=Некорректный пароль: пароль не должен совпадать с именем пользователя.
+invalidPasswordRegexPatternMessage=Некорректный пароль: пароль не удовлетворяет регулярному выражению.
+invalidPasswordHistoryMessage=Некорректный пароль: пароль не должен совпадать с последним(и) {0} паролями.
+invalidPasswordGenericMessage=Некорректный пароль: новый пароль не соответствует правилам пароля.
+

+ 196 - 0
themes/base/account/messages/messages_sk.properties

@@ -0,0 +1,196 @@
+# encoding: utf-8
+doSave=Uložiť
+doCancel=Zrušiť
+doLogOutAllSessions=Odhlásenie všetkých relácií
+doRemove=Odstrániť
+doAdd=Pridať
+doSignOut=Odhlásiť
+
+editAccountHtmlTitle=Upraviť účet
+federatedIdentitiesHtmlTitle=Prepojená identita
+accountLogHtmlTitle=Denník zmien užívateľských účtov
+changePasswordHtmlTitle=Zmena hesla
+sessionsHtmlTitle=Relácie
+accountManagementTitle=Správa účtu Keycloak
+authenticatorTitle=Autentifikátor
+applicationsHtmlTitle=Aplikácie
+
+authenticatorCode=Jednorázový kód
+email=E-mail
+firstName=Meno
+givenName=Meno pri narodení
+fullName=Celé meno
+lastName=Priezvisko
+familyName=Rodné meno
+password=Heslo
+passwordConfirm=Potrvrdenie hesla
+passwordNew=Nové heslo
+username=Meno používateľa
+address=Adresa
+street=Ulica
+locality=Mesto alebo lokalita
+region=Kraj
+postal_code=PSČ
+country=Štát
+emailVerified=E-mail overený
+gssDelegationCredential=GSS delegované oprávnenie
+
+role_admin=Administrátor
+role_realm-admin=Administrátor realmu
+role_create-realm=Vytvoriť realm
+role_view-realm=Zobraziť realm
+role_view-users=Zobraziť používateľov
+role_view-applications=Zobraziť aplikácie
+role_view-clients=Zobraziť klientov
+role_view-events=Zobraziť udalosti
+role_view-identity-providers=Zobraziť klientov poskytovateľov identity
+role_manage-realm=Spravovať realm
+role_manage-users=Spravovať používateľov
+role_manage-applications=Spravovať aplikácie
+role_manage-identity-providers=Spravovať poskytovateľov identity
+role_manage-clients=Spravovať klientov
+role_manage-events=Spravovať udalosti
+role_view-profile=Zobraziť profil
+role_manage-account=Spravovať účet
+role_manage-account-links=Spravovať odkazy na účet
+role_read-token=Čítať token
+role_offline-access=Offline prístup
+role_uma_authorization=Autorizácia používateľom riadeného prístupu
+client_account=Účet klienta
+client_security-admin-console=Bezpečnostná administrátorská konzola
+client_admin-cli=Spravovať CLI klienta
+client_realm-management=Spravovať realmy klienta
+client_broker=Broker
+
+
+requiredFields=Povinné polia
+allFieldsRequired=Všetky požadované polia
+
+backToApplication=&laquo; Späť na aplikáciu
+backTo=Späť na {0}
+
+date=Dátum
+event=Udalosť
+ip=IP
+client=Klient
+clients=Klienti
+details=Podrobnosti
+started=Začíname
+lastAccess=Posledný prístup
+expires=Vyprší
+applications=Aplikácie
+
+account=Účet
+federatedIdentity=Prepojená identita
+authenticator=Autentifikátor
+sessions=Relácie
+log=Denník
+
+application=Aplikácia
+availablePermissions=Dostupné oprávnenia
+grantedPermissions=Pridelené oprávnenia
+grantedPersonalInfo=Poskytnuté osobné informácie
+additionalGrants=Dodatočné oprávnenia
+action=Akcia
+inResource=v
+fullAccess=Úplný prístup
+offlineToken=Offline token
+revoke=Zrušiť oprávnenie
+
+configureAuthenticators=Nakonfigurované autentifikátory
+mobile=Mobilný
+totpStep1=Nainštalujte vo svojom zariadení <a href="https://freeotp.github.io/" target="_blank"> FreeOTP </a> alebo Google Authenticator. Obidve aplikácie sú k dispozícii v <a href="https://play.google.com"> Google Play </a> a Apple App Store.
+totpStep2=Otvorte aplikáciu a naskenujte čiarový kód alebo zadajte kľúč.
+totpStep3=Zadajte jednorazový kód poskytnutý aplikáciou a kliknutím na tlačidlo Uložiť dokončíte nastavenie.
+
+totpManualStep2=Otvorte aplikáciu a zadajte kľúč
+totpManualStep3=Použite nasledujúce hodnoty konfigurácie, ak aplikácia umožňuje ich nastavenie
+totpUnableToScan=Nemožno skenovať?
+totpScanBarcode=Skenovanie čiarového kódu?
+
+totp.totp=Založené na čase
+totp.hotp=Založené na počítadle
+
+totpType=Typ
+totpAlgorithm=Algoritmus
+totpDigits=Číslica
+totpInterval=Interval
+totpCounter=Počítadlo
+
+missingUsernameMessage=Zadajte používateľské meno.
+missingFirstNameMessage=Zadajte meno.
+invalidEmailMessage=Neplatná e-mailová adresa.
+missingLastNameMessage=Zadajte priezvisko.
+missingEmailMessage=Zadajte e-mail.
+missingPasswordMessage=Zadajte heslo, prosím.
+notMatchPasswordMessage=Heslá sa nezhodujú.
+
+missingTotpMessage=Zadajte jednorazový kód, prosím
+invalidPasswordExistingMessage=Neplatné existujúce heslo.
+invalidPasswordConfirmMessage=Potvrdenie hesla sa nezhoduje.
+invalidTotpMessage=Neplatný jednorazový kód.
+
+usernameExistsMessage=Užívateľské meno už existuje.
+emailExistsMessage=E-mail už existuje.
+
+readOnlyUserMessage=Váš účet nemôžete aktualizovať, pretože je iba na čítanie.
+readOnlyUsernameMessage=Nemôžete aktualizovať svoje používateľské meno, pretože je iba na čítanie.
+readOnlyPasswordMessage=Heslo nemôžete aktualizovať, pretože váš účet je iba na čítanie.
+
+successTotpMessage=Konfigurácia mobilného autentifikátora.
+successTotpRemovedMessage=Mobilný autentifikátor bol odstránený.
+
+successGrantRevokedMessage=Oprávnenie bolo úspešne zrušené.
+
+accountUpdatedMessage=Váš účet bol aktualizovaný.
+accountPasswordUpdatedMessage=Vaše heslo bolo aktualizované.
+
+missingIdentityProviderMessage=Poskytovateľ identity nie je zadaný.
+invalidFederatedIdentityActionMessage=Neplatná alebo chýbajúca akcia.
+identityProviderNotFoundMessage=Zadaný poskytovateľ identity nenájdený.
+federatedIdentityLinkNotActiveMessage=Identita už nie je aktívna.
+federatedIdentityRemovingLastProviderMessage=Nemôžete odstrániť poslednú spojenú identitu, pretože nemáte heslo.
+identityProviderRedirectErrorMessage=Nepodarilo sa presmerovať na poskytovateľa identity.
+identityProviderRemovedMessage=Poskytovateľ identity bol úspešne odstránený.
+identityProviderAlreadyLinkedMessage=Spojená identita vrátená {0} je už prepojená s iným používateľom.
+staleCodeAccountMessage=Platnosť vypršala. Skúste ešte raz.
+consentDenied=Súhlas bol zamietnutý.
+
+accountDisabledMessage=Účet je zakázaný, kontaktujte správcu.
+
+accountTemporarilyDisabledMessage=Účet je dočasne zakázaný, kontaktujte administrátora alebo skúste neskôr.
+invalidPasswordMinLengthMessage=Neplatné heslo: minimálna dĺžka {0}.
+invalidPasswordMinLowerCaseCharsMessage=Neplatné heslo: musí obsahovať minimálne {0} malé písmená.
+invalidPasswordMinDigitsMessage=Neplatné heslo: musí obsahovať aspoň {0} číslic.
+invalidPasswordMinUpperCaseCharsMessage=Neplatné heslo: musí obsahovať aspoň {0} veľké písmená.
+invalidPasswordMinSpecialCharsMessage=Neplatné heslo: musí obsahovať aspoň {0} špeciálne znaky.
+invalidPasswordNotUsernameMessage=Neplatné heslo: nesmie byť rovnaké ako používateľské meno.
+invalidPasswordRegexPatternMessage=Neplatné heslo: nezodpovedá regulárnemu výrazu.
+invalidPasswordHistoryMessage=Neplatné heslo: nesmie sa rovnať žiadnemu z posledných {0} hesiel.
+invalidPasswordBlacklistedMessage=Neplatné heslo: heslo je na čiernej listine.
+invalidPasswordGenericMessage=Neplatné heslo: nové heslo nezodpovedá pravidlám hesiel.
+
+# Authorization
+myResources=Moje Zdroje
+myResourcesSub=Moje zdroje
+doDeny=Zakázať
+doRevoke=Odvolať
+doApprove=Schváliť
+doRemoveSharing=Odstránenie zdieľania
+doRemoveRequest=Odstrániť požiadavku
+peopleAccessResource=Ľudia s prístupom k tomuto zdroju
+name=Názov
+scopes=Rozsahy
+resource=Zdroj
+user=Používateľ
+peopleSharingThisResource=Ľudia zdieľajúci tento zdroj
+shareWithOthers=Zdieľať s ostatnými
+needMyApproval=Potrebuje môj súhlas
+requestsWaitingApproval=Vaše požiadavky čakajú na schválenie
+icon=Ikona
+requestor=Žiadateľ
+owner=Vlastník
+resourcesSharedWithMe=Zdroje zdieľané so mnou
+permissionRequestion=Žiadosti o povolenie
+permission=Oprávnenie
+shares=podiel (y)

+ 150 - 0
themes/base/account/messages/messages_sv.properties

@@ -0,0 +1,150 @@
+# encoding: utf-8
+doSave=Spara
+doCancel=Avbryt
+doLogOutAllSessions=Logga ut från samtliga sessioner
+doRemove=Ta bort
+doAdd=Lägg till
+doSignOut=Logga ut
+
+editAccountHtmlTitle=Redigera konto
+federatedIdentitiesHtmlTitle=Federerade identiteter
+accountLogHtmlTitle=Kontologg
+changePasswordHtmlTitle=Byt lösenord
+sessionsHtmlTitle=Sessioner
+accountManagementTitle=Kontohantering för Keycloak
+authenticatorTitle=Autentiserare
+applicationsHtmlTitle=Applikationer
+
+authenticatorCode=Engångskod
+email=E-post
+firstName=Förnamn
+lastName=Efternamn
+password=Lösenord
+passwordConfirm=Bekräftelse
+passwordNew=Nytt lösenord
+username=Användarnamn
+address=Adress
+street=Gata
+locality=Postort
+region=Stat, Provins eller Region
+postal_code=Postnummer
+country=Land
+emailVerified=E-post verifierad
+gssDelegationCredential=GSS Delegation Credential
+
+role_admin=Administratör
+role_realm-admin=Realm-administratör
+role_create-realm=Skapa realm
+role_view-realm=Visa realm
+role_view-users=Visa användare
+role_view-applications=Visa applikationer
+role_view-clients=Visa klienter
+role_view-events=Visa event
+role_view-identity-providers=Visa identitetsleverantörer
+role_manage-realm=Hantera realm
+role_manage-users=Hantera användare
+role_manage-applications=Hantera applikationer
+role_manage-identity-providers=Hantera identitetsleverantörer
+role_manage-clients=Hantera klienter
+role_manage-events=Hantera event
+role_view-profile=Visa profil
+role_manage-account=Hantera konto
+role_read-token=Läs element
+role_offline-access=Åtkomst offline
+role_uma_authorization=Erhåll tillstånd
+client_account=Konto
+client_security-admin-console=Säkerhetsadministratörskonsol
+client_admin-cli=Administratörs-CLI
+client_realm-management=Realmhantering
+
+
+requiredFields=Obligatoriska fält
+allFieldsRequired=Samtliga fält krävs
+
+backToApplication=&laquo; Tillbaka till applikationen
+backTo=Tillbaka till {0}
+
+date=Datum
+event=Event
+ip=IP
+client=Klient
+clients=Klienter
+details=Detaljer
+started=Startade
+lastAccess=Senast åtkomst
+expires=Upphör
+applications=Applikationer
+
+account=Konto
+federatedIdentity=Federerad identitet
+authenticator=Autentiserare
+sessions=Sessioner
+log=Logg
+
+application=Applikation
+availablePermissions=Tillgängliga rättigheter
+grantedPermissions=Beviljade rättigheter
+grantedPersonalInfo=Medgiven personlig information
+additionalGrants=Ytterligare medgivanden
+action=Åtgärd
+inResource=i
+fullAccess=Fullständig åtkomst
+offlineToken=Offline token
+revoke=Upphäv rättighet
+
+configureAuthenticators=Konfigurerade autentiserare
+mobile=Mobil
+totpStep1=Installera <a href="https://freeotp.github.io/" target="_blank">FreeOTP</a> eller Google Authenticator på din enhet. Båda applikationerna finns tillgängliga på <a href="https://play.google.com">Google Play</a> och Apple App Store.
+totpStep2=Öppna applikationen och skanna streckkoden eller skriv i nyckeln.
+totpStep3=Fyll i engångskoden som tillhandahålls av applikationen och klicka på Spara för att avsluta inställningarna.
+
+missingUsernameMessage=Vänligen ange användarnamn.
+missingFirstNameMessage=Vänligen ange förnamn.
+invalidEmailMessage=Ogiltig e-postadress.
+missingLastNameMessage=Vänligen ange efternamn.
+missingEmailMessage=Vänligen ange e-post.
+missingPasswordMessage=Vänligen ange lösenord.
+notMatchPasswordMessage=Lösenorden matchar inte.
+
+missingTotpMessage=Vänligen ange autentiseringskoden.
+invalidPasswordExistingMessage=Det nuvarande lösenordet är ogiltigt.
+invalidPasswordConfirmMessage=Lösenordsbekräftelsen matchar inte.
+invalidTotpMessage=Autentiseringskoden är ogiltig.
+
+usernameExistsMessage=Användarnamnet finns redan.
+emailExistsMessage=E-posten finns redan.
+
+readOnlyUserMessage=Du kan inte uppdatera ditt konto eftersom det är skrivskyddat.
+readOnlyPasswordMessage=Du kan inte uppdatera ditt lösenord eftersom ditt konto är skrivskyddat.
+
+successTotpMessage=Mobilautentiseraren är inställd.
+successTotpRemovedMessage=Mobilautentiseraren är borttagen.
+
+successGrantRevokedMessage=Upphävandet av rättigheten lyckades.
+
+accountUpdatedMessage=Ditt konto har uppdaterats.
+accountPasswordUpdatedMessage=Ditt lösenord har uppdaterats.
+
+missingIdentityProviderMessage=Identitetsleverantör är inte angiven.
+invalidFederatedIdentityActionMessage=Åtgärden är ogiltig eller saknas.
+identityProviderNotFoundMessage=Angiven identitetsleverantör hittas inte.
+federatedIdentityLinkNotActiveMessage=Den här identiteten är inte längre aktiv.
+federatedIdentityRemovingLastProviderMessage=Du kan inte ta bort senaste federerade identiteten eftersom du inte har ett lösenord.
+identityProviderRedirectErrorMessage=Misslyckades med att omdirigera till identitetsleverantör.
+identityProviderRemovedMessage=Borttagningen av identitetsleverantören lyckades.
+identityProviderAlreadyLinkedMessage=Den federerade identiteten  som returnerades av {0} är redan länkad till en annan användare.
+staleCodeAccountMessage=Sidan har upphört att gälla. Vänligen försök igen.
+consentDenied=Samtycket förnekades.
+
+accountDisabledMessage=Kontot är inaktiverat, kontakta administratör.
+
+accountTemporarilyDisabledMessage=Kontot är tillfälligt inaktiverat, kontakta administratör eller försök igen senare.
+invalidPasswordMinLengthMessage=Ogiltigt lösenord. Minsta längd är {0}.
+invalidPasswordMinLowerCaseCharsMessage=Ogiltigt lösenord: måste innehålla minst {0} små bokstäver.
+invalidPasswordMinDigitsMessage=Ogiltigt lösenord: måste innehålla minst {0} siffror.
+invalidPasswordMinUpperCaseCharsMessage=Ogiltigt lösenord: måste innehålla minst {0} stora bokstäver.
+invalidPasswordMinSpecialCharsMessage=Ogiltigt lösenord: måste innehålla minst {0} specialtecken.
+invalidPasswordNotUsernameMessage=Ogiltigt lösenord: Får inte vara samma som användarnamnet.
+invalidPasswordRegexPatternMessage=Ogiltigt lösenord: matchar inte kravet för lösenordsmönster.
+invalidPasswordHistoryMessage=Ogiltigt lösenord: Får inte vara samma som de senaste {0} lösenorden.
+invalidPasswordGenericMessage=Ogiltigt lösenord: Det nya lösenordet stämmer inte med lösenordspolicyn.

+ 322 - 0
themes/base/account/messages/messages_tr.properties

@@ -0,0 +1,322 @@
+doSave=Kaydet
+doCancel=\u0130ptal
+doLogOutAllSessions=T\u00FCm Oturumlar\u0131 Kapat
+doRemove=Sil
+doAdd=Ekle
+doSignOut=\u00C7\u0131k\u0131\u015F
+doLogIn=Oturum a\u00E7
+doLink=Ba\u011Flant\u0131
+
+
+editAccountHtmlTitle=Hesab\u0131m
+personalInfoHtmlTitle=Ki\u015Fisel bilgi
+federatedIdentitiesHtmlTitle=De\u011Fi\u015Ftirilen Kimlikler
+accountLogHtmlTitle=Kullan\u0131c\u0131 Loglar\u0131
+changePasswordHtmlTitle=\u015Eifre De\u011Fi\u015Ftirme
+deviceActivityHtmlTitle=Cihaz Etkinli\u011Fi
+sessionsHtmlTitle=Oturum
+accountManagementTitle=Keycloak Kullan\u0131c\u0131 Hesab\u0131 Y\u00F6netimi
+authenticatorTitle=Kimlik Do\u011Frulama
+applicationsHtmlTitle=Uygulama
+linkedAccountsHtmlTitle=Ba\u011Flant\u0131l\u0131 Hesaplar
+
+accountManagementWelcomeMessage=Keycloak Hesap Y\u00F6netimine Ho\u015F Geldiniz
+personalInfoIntroMessage=Temel bilgilerinizi y\u00F6netin
+accountSecurityTitle=Hesap G\u00FCvenli\u011Fi
+accountSecurityIntroMessage=\u015Eifrenizi ve hesap eri\u015Fiminizi kontrol edin
+applicationsIntroMessage=Hesab\u0131n\u0131za eri\u015Fmek i\u00E7in uygulama izninizi takip edin ve y\u00F6netin
+resourceIntroMessage=Kaynaklar\u0131n\u0131z\u0131 ekip \u00FCyeleri aras\u0131nda payla\u015F\u0131n
+passwordLastUpdateMessage=\u015Eifreniz g\u00FCncellendi
+updatePasswordTitle=\u015Eifre g\u00FCncelle
+updatePasswordMessageTitle=G\u00FC\u00E7l\u00FC bir \u015Fifre se\u00E7ti\u011Finizden emin olun
+updatePasswordMessage=G\u00FC\u00E7l\u00FC bir \u015Fifre, say\u0131lar, harfler ve sembollerin kar\u0131\u015F\u0131m\u0131ndan olu\u015Fmal\u0131d\u0131r. Tahmin etmesi zor ve ger\u00E7ek bir kelimeye benzemeyen \u015Fifre sadece bu hesap i\u00E7in kullan\u0131l\u0131r.
+personalSubTitle=Ki\u015Fisel Bilgileriniz
+personalSubMessage=Bu temel bilgileri y\u00F6netin: ad\u0131n\u0131z, soyad\u0131n\u0131z ve e-posta adresiniz
+
+authenticatorCode=Kimlik Do\u011Frulama Kodu
+email=E-Mail
+firstName=Ad
+givenName=Ad
+fullName=Ad Soyad
+lastName=Soyad
+familyName=Soyad
+password=\u015Eifre
+currentPassword=\u015Eimdiki \u015Eifre
+passwordConfirm=\u015Eifre Do\u011Frulama
+passwordNew=Yeni \u015Eifre
+username=Kullan\u0131c\u0131 Ad\u0131
+address=Adres
+street=Cadde
+region=B\u00F6lge
+postal_code=Posta Kodu
+locality=\u015Eehir
+country=\u00DClke
+emailVerified=E-Mail Do\u011Fruland\u0131
+gssDelegationCredential=GSS Yetki Bilgisi
+
+profileScopeConsentText=Kullan\u0131c\u0131 profili
+emailScopeConsentText=Email adresi
+addressScopeConsentText=Adres
+phoneScopeConsentText=Telefon numaras\u0131
+offlineAccessScopeConsentText=\u00C7evrimd\u0131\u015F\u0131 Eri\u015Fim
+samlRoleListScopeConsentText=Rollerim
+rolesScopeConsentText=Kullan\u0131c\u0131 rolleri
+
+role_admin=Admin
+role_realm-admin=Realm Admin
+role_create-realm=Realm Olu\u015Ftur
+role_view-realm=Realm g\u00F6r\u00FCnt\u00FCle
+role_view-users=Kullan\u0131c\u0131lar\u0131 g\u00F6r\u00FCnt\u00FCle
+role_view-applications=Uygulamalar\u0131 g\u00F6r\u00FCnt\u00FCle
+role_view-clients=\u0130stemci g\u00F6r\u00FCnt\u00FCle
+role_view-events=Olay g\u00F6r\u00FCnt\u00FCle
+role_view-identity-providers=Kimlik Sa\u011Flay\u0131c\u0131lar
+role_manage-realm=Realm y\u00F6net
+role_manage-users=Kullan\u0131c\u0131lar\u0131 y\u00F6net
+role_manage-applications=Uygulamalar\u0131 y\u00F6net
+role_manage-identity-providers=Kimlik Sa\u011Flay\u0131c\u0131lar\u0131 Y\u00F6net
+role_manage-clients=\u0130stemci y\u00F6net
+role_manage-events=Olay y\u00F6net
+role_view-profile=Profilleri g\u00F6r\u00FCnt\u00FCle
+role_manage-account=Profilleri Y\u00F6net
+role_manage-account-links=Profil ba\u011Flant\u0131lar\u0131n\u0131 y\u00F6net
+role_read-token=Token oku
+role_offline-access=\u00C7evirimd\u0131\u015F\u0131 Yetki
+role_uma_authorization=\u0130zinleri Al
+client_account=M\u00FC\u015Fteri Hesab\u0131
+client_security-admin-console=G\u00FCvenlik Y\u00F6netici Konsolu
+client_admin-cli=Admin CLI
+client_realm-management=Realm-Management
+client_broker=Broker
+
+requiredFields=Zorunlu Alanlar
+allFieldsRequired=T\u00FCm Alanlar Zorunlu
+
+backToApplication=&laquo; Uygulamaya D\u00F6n
+backTo=Geri D\u00F6n {0}
+
+date=G\u00FCn
+event=Olay
+ip=IP
+client=\u0130stemci
+clients=\u0130stemciler
+details=Detaylar
+started=Ba\u015Flang\u0131\u00E7 Tarihi
+lastAccess=Son Eri\u015Fim Tarihi
+expires=Son Kullanma Tarihi
+applications=Uygulama
+
+account=Hesap
+federatedIdentity=Federal Kimlik
+authenticator=Kimlik Do\u011Frulama
+device-activity=Cihaz Etkinli\u011Fi
+sessions=Oturum
+log=Log
+
+application=Uygulama
+availablePermissions=Kullan\u0131labilir \u0130zinler
+availableRoles=Kullan\u0131labilir Roller
+grantedPermissions=Verilen \u0130zinler
+grantedPersonalInfo=\u0130zin Verilen Ki\u015Fisel Bilgiler
+additionalGrants=Ek \u0130zinler
+action=Aksiyon
+inResource=Kaynak
+fullAccess=Tam Yetki
+offlineToken=\u00C7evirimd\u0131\u015F\u0131-Token
+revoke=\u0130zni \u0130ptal et
+
+configureAuthenticators=\u00C7oklu Kimlik Do\u011Frulama
+mobile=Mobil
+totpStep1=Ak\u0131ll\u0131 Telefonunuza a\u015Fa\u011F\u0131daki uygulamalardan birini y\u00FCkleyin:
+totpStep2=Uygulamay\u0131 a\u00E7\u0131n ve barkodu okutun.
+totpStep3=Uygulama taraf\u0131ndan olu\u015Fturulan tek seferlik kodu girin ve Kaydet''i t\u0131klay\u0131n.
+
+totpManualStep2=Uygulamay\u0131 a\u00E7\u0131n ve a\u015Fa\u011F\u0131daki anahtar\u0131 girin.
+totpManualStep3=Bunlar\u0131 uygulama i\u00E7in \u00F6zelle\u015Ftirebilirseniz a\u015Fa\u011F\u0131daki yap\u0131land\u0131rma de\u011Ferlerini kullan\u0131n:
+totpUnableToScan=Barkodu tarayam\u0131yor musunuz?
+totpScanBarcode=Barkod Tara?
+
+totp.totp=Zaman bazl\u0131 (time-based)
+totp.hotp=Saya\u00E7 tabanl\u0131 (counter-based)
+
+totpType=Tip
+totpAlgorithm=Algoritma
+totpDigits=Basamak
+totpInterval=Aral\u0131k
+totpCounter=Saya\u00E7
+
+missingUsernameMessage=L\u00FCtfen bir kullan\u0131c\u0131 ad\u0131 giriniz.
+missingFirstNameMessage=L\u00FCtfen bir ad girin.
+invalidEmailMessage=Ge\u00E7ersiz e-posta adresi.
+missingLastNameMessage=L\u00FCtfen bir soyad\u0131 giriniz.
+missingEmailMessage=L\u00FCtfen bir e-mail adresi giriniz.
+missingPasswordMessage=L\u00FCtfen bir \u015Fifre giriniz.
+notMatchPasswordMessage=\u015Eifreler ayn\u0131 de\u011Fil.
+
+missingTotpMessage=L\u00FCtfen tek seferlik kodu girin.
+invalidPasswordExistingMessage=Mevcut \u015Fifre ge\u00E7ersiz.
+invalidPasswordConfirmMessage=\u015Eifre onay\u0131 ayn\u0131 de\u011Fil.
+invalidTotpMessage=Ge\u00E7ersiz tek seferlik kod.
+
+usernameExistsMessage=Kullan\u0131c\u0131 ad\u0131 zaten mevcut.
+emailExistsMessage=E-posta adresi zaten mevcut.
+
+readOnlyUserMessage=Yazma korumal\u0131 oldu\u011Fundan kullan\u0131c\u0131 hesab\u0131n\u0131z\u0131 de\u011Fi\u015Ftiremezsiniz.
+readOnlyUsernameMessage=Yazma korumal\u0131 oldu\u011Fundan kullan\u0131c\u0131 ad\u0131n\u0131z\u0131 de\u011Fi\u015Ftiremezsiniz.
+readOnlyPasswordMessage=Yazma korumal\u0131 oldu\u011Fundan \u015Fifrenizi de\u011Fi\u015Ftiremezsiniz.
+
+successTotpMessage=\u00C7oklu kimlik do\u011Frulamas\u0131 ba\u015Far\u0131yla yap\u0131land\u0131r\u0131ld\u0131.
+successTotpRemovedMessage=\u00C7oklu kimlik do\u011Frulama ba\u015Far\u0131yla kald\u0131r\u0131ld\u0131.
+
+successGrantRevokedMessage=\u0130zin ba\u015Far\u0131yla iptal edildi.
+
+accountUpdatedMessage=Kullan\u0131c\u0131 hesab\u0131n\u0131z g\u00FCncellendi.
+accountPasswordUpdatedMessage=\u015Eifreniz g\u00FCncellendi.
+
+missingIdentityProviderMessage=Kimlik Sa\u011Flay\u0131c\u0131s\u0131 belirtilmemi\u015F.
+invalidFederatedIdentityActionMessage=Ge\u00E7ersiz veya eksik eylem.
+identityProviderNotFoundMessage=Belirtilen Kimlik Sa\u011Flay\u0131c\u0131 bulunamad\u0131.
+federatedIdentityLinkNotActiveMessage=Bu kimlik art\u0131k aktif de\u011Fil.
+federatedIdentityRemovingLastProviderMessage=\u015Eifreniz olmad\u0131\u011F\u0131 i\u00E7in son giri\u015Fi kald\u0131ramazs\u0131n\u0131z.
+identityProviderRedirectErrorMessage=Kimlik sa\u011Flay\u0131c\u0131ya iletilirken hata olu\u015Ftu.
+identityProviderRemovedMessage=Kimlik Sa\u011Flay\u0131c\u0131s\u0131 ba\u015Far\u0131yla kald\u0131r\u0131ld\u0131.
+identityProviderAlreadyLinkedMessage=De\u011Fi\u015Ftirilmi\u015F {0} kimli\u011Fi ba\u015Fka bir kullan\u0131c\u0131ya atanm\u0131\u015F.
+staleCodeAccountMessage=Bu sayfa art\u0131k ge\u00E7erli de\u011Fil, l\u00FCtfen tekrar deneyin.
+consentDenied=Onay reddedildi.
+
+accountDisabledMessage=Hesab\u0131n\u0131z kilitlendi, l\u00FCtfen y\u00F6neticiyle ileti\u015Fime ge\u00E7in.
+
+accountTemporarilyDisabledMessage=Hesab\u0131n\u0131z ge\u00E7ici olarak kilitlendi, l\u00FCtfen y\u00F6neticiyle ileti\u015Fime ge\u00E7in veya daha sonra tekrar deneyin.
+invalidPasswordMinLengthMessage=Ge\u00E7ersiz \u015Eifre: En az {0} karakter uzunlu\u011Funda olmal\u0131.
+invalidPasswordMinLowerCaseCharsMessage=Ge\u00E7ersiz \u015Eifre \: En az {0} k\u00FC\u00E7\u00FCk harf i\u00E7ermelidir.
+invalidPasswordMinDigitsMessage=Ge\u00E7ersiz \u015Eifre: En az {0} say\u0131(lar) i\u00E7ermelidir.
+invalidPasswordMinUpperCaseCharsMessage=Ge\u00E7ersiz \u015Eifre: En az {0} b\u00FCy\u00FCk harf i\u00E7ermelidir.
+invalidPasswordMinSpecialCharsMessage=Ge\u00E7ersiz \u015Eifre: En az {0} \u00F6zel karakter i\u00E7ermelidir.
+invalidPasswordNotUsernameMessage=Ge\u00E7ersiz \u015Eifre: Kullan\u0131c\u0131 ad\u0131yla ayn\u0131 olamaz.
+invalidPasswordRegexPatternMessage=Ge\u00E7ersiz \u015Eifre: Regex Patternine uygun de\u011Fil.
+invalidPasswordHistoryMessage=Ge\u00E7ersiz \u015Eifre: Son {0} \u015Fifreden biri olamaz.
+invalidPasswordBlacklistedMessage=Ge\u00E7ersiz \u015Eifre: \u015Eifre bloklanm\u0131\u015F \u015Fifreler listesindedir (kara liste).
+invalidPasswordGenericMessge=Ge\u00E7ersiz \u015Eifre: Yeni \u015Fifre, \u015Fifre kurallar\u0131n\u0131 ihlal ediyor.
+
+
+
+# Authorization
+myResources=Kaynaklar\u0131m
+myResourcesSub=Kaynaklar\u0131m
+doDeny=Reddet
+doRevoke=Geri al
+doApprove=Onayla
+doRemoveSharing=Payla\u015F\u0131m\u0131 Kald\u0131r
+doRemoveRequest=\u0130ste\u011Fi Kald\u0131r
+peopleAccessResource=Bu kayna\u011Fa eri\u015Fimi olan ki\u015Filer
+resourceManagedPolicies=Bu kayna\u011Fa eri\u015Fim izni veren izinler
+resourceNoPermissionsGrantingAccess=Bu kayna\u011Fa eri\u015Fim izni verilmeyen izin yok
+anyAction=Herhangi bir eylem
+description=A\u00E7\u0131klama
+name=\u0130sim
+scopes=Kapsam
+resource=Kaynak
+user=Kullan\u0131c\u0131
+peopleSharingThisResource=Bu kayna\u011F\u0131 payla\u015Fan kullan\u0131c\u0131lar
+shareWithOthers=Ba\u015Fkalar\u0131yla payla\u015F
+needMyApproval=Onay\u0131m gerekli
+requestsWaitingApproval=Talepleriniz onay bekliyor
+icon=Icon
+requestor=Talep eden
+owner=Sahip
+resourcesSharedWithMe=Kaynaklar benimle payla\u015F\u0131ld\u0131
+permissionRequestion=\u0130zin Talepleri
+permission=\u0130zin
+shares=Payla\u015F\u0131m(lar)
+
+# Applications
+applicationName=\u0130sim
+applicationType=Uygulama Tipi
+applicationInUse=Yaln\u0131zca uygulama i\u00E7i kullan\u0131m
+clearAllFilter=T\u00FCm filtreleri temizle
+activeFilters=Aktif filtreler
+filterByName=\u0130sme G\u00F6re Filtrele ...
+allApps=B\u00FCt\u00FCn uygulamalar
+internalApps=\u0130\u00E7 uygulamalar
+thirdpartyApps=\u00DC\u00E7\u00FCnc\u00FC parti uygulamalar
+appResults=Sonu\u00E7lar
+
+# Linked account
+authorizedProvider=Yetkili Tedarik\u00E7i
+authorizedProviderMessage=Yetkili Sa\u011Flay\u0131c\u0131lar hesab\u0131n\u0131zla ba\u011Flant\u0131l\u0131
+identityProvider=Kimlik Sa\u011Flay\u0131c\u0131s\u0131
+identityProviderMessage=Hesab\u0131n\u0131z\u0131 yap\u0131land\u0131rd\u0131\u011F\u0131n\u0131z kimlik sa\u011Flay\u0131c\u0131lar\u0131yla ba\u011Flamak i\u00E7in
+socialLogin=Sosyal Giri\u015F
+userDefined=Kullan\u0131c\u0131 tan\u0131ml\u0131
+removeAccess=Eri\u015Fimi Kald\u0131r
+removeAccessMessage=Bu uygulama hesab\u0131n\u0131 kullanmak istiyorsan\u0131z tekrar eri\u015Fim vermeniz gerekir.
+
+#Authenticator
+authenticatorStatusMessage=\u0130ki fakt\u00F6rl\u00FC kimlik do\u011Frulama aktif
+authenticatorFinishSetUpTitle=\u0130ki Fakt\u00F6rl\u00FC Do\u011Frulama
+authenticatorFinishSetUpMessage=Keycloak hesab\u0131n\u0131zda her oturum a\u00E7t\u0131\u011F\u0131n\u0131zda, iki fakt\u00F6rl\u00FC bir do\u011Frulama kodu girmeniz istenecektir.
+authenticatorSubTitle=\u0130ki Fakt\u00F6rl\u00FC Kimlik Do\u011Frulamay\u0131 Ayarlama
+authenticatorSubMessage=Hesab\u0131n\u0131z\u0131n g\u00FCvenli\u011Fini art\u0131rmak i\u00E7in mevcut iki fakt\u00F6rl\u00FC kimlik do\u011Frulama y\u00F6ntemlerinden en az birini etkinle\u015Ftirin.
+authenticatorMobileTitle=Mobil Kimlik Do\u011Frulay\u0131c\u0131
+authenticatorMobileMessage=Do\u011Frulama kodlar\u0131n\u0131 iki fakt\u00F6rl\u00FC kimlik do\u011Frulama olarak almak i\u00E7in mobil Do\u011Frulay\u0131c\u0131''y\u0131 kullan\u0131n.
+authenticatorMobileFinishSetUpMessage=Do\u011Frulay\u0131c\u0131, telefonunuza ba\u011Fl\u0131.
+authenticatorActionSetup=Kur
+authenticatorSMSTitle=SMS Kodu
+authenticatorSMSMessage=Keycloak, do\u011Frulama kodunu telefonunuza iki fakt\u00F6rl\u00FC kimlik do\u011Frulamas\u0131 olarak g\u00F6nderecektir.
+authenticatorSMSFinishSetUpMessage=K\u0131sa mesajlar g\u00F6nderilir
+authenticatorDefaultStatus=Varsay\u0131lan
+authenticatorChangePhone=Telefon Numaras\u0131n\u0131 De\u011Fi\u015Ftir
+authenticatorBackupCodesTitle=Yedekleme Kodlar\u0131
+authenticatorBackupCodesMessage=8 haneli yedek kodlar\u0131n\u0131z\u0131 al\u0131n
+authenticatorBackupCodesFinishSetUpMessage=\u015Eu anda 12 haneli yedek kod olu\u015Fturuldu. Her biri bir kez kullan\u0131labilir.
+
+#Authenticator - Mobile Authenticator setup
+authenticatorMobileSetupTitle=Mobil Kimlik Do\u011Frulama Kurulumu
+smscodeIntroMessage=Telefon numaran\u0131z\u0131 girin ve telefonunuza bir do\u011Frulama kodu g\u00F6nderilecektir.
+mobileSetupStep1=Telefonunuza bir kimlik do\u011Frulama uygulamas\u0131 y\u00FCkleyin. Burada listelenen uygulamalar desteklenmektedir.
+mobileSetupStep2=Uygulamay\u0131 a\u00E7\u0131n ve barkodu taray\u0131n.
+mobileSetupStep3=Uygulama taraf\u0131ndan sa\u011Flanan tek seferlik kodu girin ve kurulumu tamamlamak i\u00E7in Kaydet''e t\u0131klay\u0131n.
+scanBarCode=Barkodu taramak ister misiniz?
+enterBarCode=Tek seferlik kodu girin
+doCopy=Kopyala
+doFinish=Bitir
+
+#Authenticator - SMS Code setup
+authenticatorSMSCodeSetupTitle=SMS Kodu Kurulumu
+chooseYourCountry=\u00DClkenizi se\u00E7in
+enterYourPhoneNumber=Telefon numaran\u0131z\u0131 girin
+sendVerficationCode=Do\u011Frulama kodu G\u00F6nder
+enterYourVerficationCode=Onaylama kodunu girin
+
+#Authenticator - backup Code setup
+authenticatorBackupCodesSetupTitle=Yedekleme Kodlar\u0131 Kurulumu
+backupcodesIntroMessage=Telefonunuza eri\u015Fimi kaybederseniz, yine de yedek kodlar arac\u0131l\u0131\u011F\u0131yla hesab\u0131n\u0131za giri\u015F yapabilirsiniz. Onlar\u0131 g\u00FCvenli ve eri\u015Filebilir bir yerde saklay\u0131n.
+realmName=Realm
+doDownload=\u0130ndir
+doPrint=Yazd\u0131r
+backupCodesTips-1=Her yedek kod bir kez kullan\u0131labilir.
+backupCodesTips-2=Bu kodlar \u00FCzerinde olu\u015Fturuldu
+generateNewBackupCodes=Yeni Yedekleme Kodlar\u0131 Olu\u015Ftur
+backupCodesTips-3=Yeni yedek kodlar olu\u015Fturdu\u011Funuzda, mevcut kodlar art\u0131k \u00E7al\u0131\u015Fmayacakt\u0131r.
+backtoAuthenticatorPage=Kimlik Do\u011Frulay\u0131c\u0131 Sayfas\u0131na Geri D\u00F6n
+
+#Resources
+resources=Kaynaklar
+sharedwithMe=Benimle payla\u015Ft\u0131
+share=Payla\u015F\u0131m
+sharedwith=\u0130le payla\u015Ft\u0131
+accessPermissions=Eri\u015Fim \u0130zinleri
+permissionRequests=\u0130zin \u0130stekleri
+approve=Onayla
+approveAll=T\u00FCm\u00FCn\u00FC onayla
+people=\u0130nsanlar
+perPage=Sayfa ba\u015F\u0131na
+currentPage=Ge\u00E7erli sayfa
+sharetheResource=Kayna\u011F\u0131 payla\u015F
+group=Grup
+selectPermission=\u0130zin Se\u00E7
+addPeople=Kayna\u011F\u0131n\u0131z\u0131 payla\u015Fmak i\u00E7in kullan\u0131c\u0131 ekleyin
+addTeam=Kayna\u011F\u0131n\u0131z\u0131 payla\u015Fmak i\u00E7in ekip ekleyin
+myPermissions=\u0130zinlerim
+waitingforApproval=Onay bekleniyor
+anyPermission=Herhangi bir izin

+ 153 - 0
themes/base/account/messages/messages_zh_CN.properties

@@ -0,0 +1,153 @@
+# encoding: utf-8
+doSave=保存
+doCancel=取消
+doLogOutAllSessions=登出所有会话
+doRemove=删除
+doAdd=添加
+doSignOut=登出
+
+editAccountHtmlTitle=编辑账户
+federatedIdentitiesHtmlTitle=链接的身份
+accountLogHtmlTitle=账户日志
+changePasswordHtmlTitle=更改密码
+sessionsHtmlTitle=会话
+accountManagementTitle=Keycloak账户管理
+authenticatorTitle=认证者
+applicationsHtmlTitle=应用
+
+authenticatorCode=一次性认证码
+email=电子邮件
+firstName=名
+givenName=姓
+fullName=全名
+lastName=姓
+familyName=姓
+password=密码
+passwordConfirm=确认
+passwordNew=新密码
+username=用户名
+address=地址
+street=街道
+locality=城市住所
+region=省,自治区,直辖市
+postal_code=邮政编码
+country=国家
+emailVerified=验证过的Email
+gssDelegationCredential=GSS Delegation Credential
+
+role_admin=管理员
+role_realm-admin=域管理员
+role_create-realm=创建域
+role_view-realm=查看域
+role_view-users=查看用户
+role_view-applications=查看应用
+role_view-clients=查看客户
+role_view-events=查看事件
+role_view-identity-providers=查看身份提供者
+role_manage-realm=管理域
+role_manage-users=管理用户
+role_manage-applications=管理应用
+role_manage-identity-providers=管理身份提供者
+role_manage-clients=管理客户
+role_manage-events=管理事件
+role_view-profile=查看用户信息
+role_manage-account=管理账户
+role_read-token=读取 token
+role_offline-access=离线访问
+role_uma_authorization=获取授权
+client_account=账户
+client_security-admin-console=安全管理终端
+client_admin-cli=管理命令行
+client_realm-management=域管理
+client_broker=代理
+
+
+requiredFields=必填项
+allFieldsRequired=所有项必填
+
+backToApplication=« 回到应用
+backTo=回到 {0}
+
+date=日期
+event=事件
+ip=IP
+client=客户端
+clients=客户端
+details=详情
+started=开始
+lastAccess=最后一次访问
+expires=过期时间
+applications=应用
+
+account=账户
+federatedIdentity=关联身份
+authenticator=认证方
+sessions=会话
+log=日志
+
+application=应用
+availablePermissions=可用权限
+grantedPermissions=授予权限
+grantedPersonalInfo=授权的个人信息
+additionalGrants=可授予的权限
+action=操作
+inResource=in
+fullAccess=所有权限
+offlineToken=离线 token
+revoke=收回授权
+
+configureAuthenticators=配置的认证者
+mobile=手机
+totpStep1=在你的设备上安装 <a href="https://fedorahosted.org/freeotp/" target="_blank">FreeOTP</a> 或者 Google Authenticator.两个应用可以从 <a href="https://play.google.com">Google Play</a> 和 Apple App Store下载。
+totpStep2=打开应用扫描二维码输入验证码
+totpStep3=输入应用提供的一次性验证码单击保存
+
+missingUsernameMessage=请指定用户名
+missingFirstNameMessage=请指定名
+invalidEmailMessage=无效的电子邮箱地址
+missingLastNameMessage=请指定姓
+missingEmailMessage=请指定邮件地址
+missingPasswordMessage=请输入密码
+notMatchPasswordMessage=密码不匹配
+
+missingTotpMessage=请指定认证者代码
+invalidPasswordExistingMessage=无效的旧密码
+invalidPasswordConfirmMessage=确认密码不相符
+invalidTotpMessage=无效的认证码
+
+usernameExistsMessage=用户名已经存在
+emailExistsMessage=电子邮箱已经存在
+
+readOnlyUserMessage=无法修改账户,因为它是只读的。
+readOnlyPasswordMessage=不可以更该账户因为它是只读的。
+
+successTotpMessage=手机认证者配置完毕
+successTotpRemovedMessage=手机认证者已删除
+
+successGrantRevokedMessage=授权成功回收
+
+accountUpdatedMessage=您的账户已经更新
+accountPasswordUpdatedMessage=您的密码已经修改
+
+missingIdentityProviderMessage=身份提供者未指定
+invalidFederatedIdentityActionMessage=无效或者缺少操作
+identityProviderNotFoundMessage=指定的身份提供者未找到
+federatedIdentityLinkNotActiveMessage=这个身份不再使用了。
+federatedIdentityRemovingLastProviderMessage=你不可以移除最后一个身份提供者因为你没有设置密码
+identityProviderRedirectErrorMessage=尝试重定向到身份提供商失败
+identityProviderRemovedMessage=身份提供商成功删除
+identityProviderAlreadyLinkedMessage=链接的身份 {0} 已经连接到已有用户。
+staleCodeAccountMessage=页面过期。请再试一次。
+consentDenied=不同意
+
+accountDisabledMessage=账户已经关闭,请联系管理员
+
+accountTemporarilyDisabledMessage=账户暂时关闭,请联系管理员或稍后再试。
+invalidPasswordMinLengthMessage=无效的密码:最短长度 {0}.
+invalidPasswordMinLowerCaseCharsMessage=无效的密码: 至少包含 {0} 小写字母。
+invalidPasswordMinDigitsMessage=无效的密码:  至少包含 {0} 数字。
+invalidPasswordMinUpperCaseCharsMessage=无效的密码: 至少包含 {0} 大写字母
+invalidPasswordMinSpecialCharsMessage=无效的密码: 至少包含 {0} 个特殊字符
+invalidPasswordNotUsernameMessage=无效的密码: 不能与用户名相同
+invalidPasswordRegexPatternMessage=无效的密码:  无法与正则表达式匹配
+invalidPasswordHistoryMessage=无效的密码: 不能与之前的{0} 个旧密码相同

+ 59 - 0
themes/base/account/password.ftl

@@ -0,0 +1,59 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='password' bodyClass='password'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("changePasswordHtmlTitle")}</h2>
+        </div>
+        <div class="col-md-2 subtitle">
+            <span class="subtitle">${msg("allFieldsRequired")}</span>
+        </div>
+    </div>
+
+    <form action="${url.passwordUrl}" class="form-horizontal" method="post">
+        <input type="text" id="username" name="username" value="${(account.username!'')}" autocomplete="username" readonly="readonly" style="display:none;">
+
+        <#if password.passwordSet>
+            <div class="form-group">
+                <div class="col-sm-2 col-md-2">
+                    <label for="password" class="control-label">${msg("password")}</label>
+                </div>
+
+                <div class="col-sm-10 col-md-10">
+                    <input type="password" class="form-control" id="password" name="password" autofocus autocomplete="current-password">
+                </div>
+            </div>
+        </#if>
+
+        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+
+        <div class="form-group">
+            <div class="col-sm-2 col-md-2">
+                <label for="password-new" class="control-label">${msg("passwordNew")}</label>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="password" class="form-control" id="password-new" name="password-new" autocomplete="new-password">
+            </div>
+        </div>
+
+        <div class="form-group">
+            <div class="col-sm-2 col-md-2">
+                <label for="password-confirm" class="control-label" class="two-lines">${msg("passwordConfirm")}</label>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="password" class="form-control" id="password-confirm" name="password-confirm" autocomplete="new-password">
+            </div>
+        </div>
+
+        <div class="form-group">
+            <div id="kc-form-buttons" class="col-md-offset-2 col-md-10 submit">
+                <div class="">
+                    <button type="submit" class="${properties.kcButtonClass!} ${properties.kcButtonPrimaryClass!} ${properties.kcButtonLargeClass!}" name="submitAction" value="Save">${msg("doSave")}</button>
+                </div>
+            </div>
+        </div>
+    </form>
+
+</@layout.mainLayout>

+ 277 - 0
themes/base/account/resource-detail.ftl

@@ -0,0 +1,277 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='authorization' bodyClass='authorization'; section>
+
+    <style>
+        .search-box,.close-icon,.search-wrapper {
+            position: relative;
+        }
+        .search-wrapper {
+            width: 500px;
+            margin: auto;
+            margin-top: 50px;
+        }
+        .search-box {
+            font-weight: 600;
+            color: white;
+            border: 1px solid #006e9c;
+            outline: 0;
+            border-radius: 15px;
+            background-color: #0085cf;
+            padding: 2px 5px;
+
+        }
+        .search-box:focus {
+            box-shadow: 0 0 15px 5px #b0e0ee;
+            border: 2px solid #bebede;
+        }
+        .close-icon {
+            border:1px solid transparent;
+            background-color: transparent;
+            display: inline-block;
+            float: right;
+          outline: 0;
+          cursor: pointer;
+        }
+        .close-icon:after {
+            display: block;
+            width: 15px;
+            height: 15px;
+            background-color: #FA9595;
+            z-index:1;
+            right: 35px;
+            top: 0;
+            bottom: 0;
+            margin: auto;
+            padding: 2px;
+            border-radius: 50%;
+            text-align: center;
+            color: white;
+            font-weight: normal;
+            font-size: 12px;
+            box-shadow: 0 0 2px #E50F0F;
+            cursor: pointer;
+        }
+        .search-box:not(:valid) ~ .close-icon {
+            display: none;
+        }
+    </style>
+    <script>
+        function removeScopeElm(elm) {
+            elm.parentNode.removeChild(elm);
+        }
+
+        function removeAllScopes(id) {
+            var scopesElm = document.getElementsByName('removeScope-' + id);
+
+            for (i = 0; i < scopesElm.length; i++) {
+                var td = scopesElm[i].parentNode.parentNode;
+                var tr = td.parentNode;
+                var tbody = tr.parentNode;
+                tbody.removeChild(tr);
+            }
+        }
+
+        function getChildren(parent, childId) {
+            var childNodes = [];
+
+            for (i = 0; i < parent.childNodes.length; i++) {
+                if (parent.childNodes[i].id == childId) {
+                    childNodes.push(parent.childNodes[i]);
+                }
+            }
+
+            return childNodes;
+        }
+    </script>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>
+                <a href="${url.resourceUrl}">${msg("myResources")}</a> <i class="fa fa-angle-right"></i> <#if authorization.resource.displayName??>${authorization.resource.displayName}<#else>${authorization.resource.name}</#if>
+            </h2>
+        </div>
+    </div>
+
+    <#if authorization.resource.iconUri??>
+        <img src="${authorization.resource.iconUri}">
+        <br/>
+    </#if>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h3>
+                ${msg("peopleAccessResource")}
+            </h3>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-12">
+                <table class="table table-striped table-bordered">
+                    <thead>
+                        <tr>
+                            <th>${msg("user")}</th>
+                            <th>${msg("permission")}</th>
+                            <th>${msg("date")}</th>
+                            <th>${msg("action")}</th>
+                        </tr>
+                    </thead>
+                    <tbody>
+                        <#if authorization.resource.shares?size != 0>
+                            <#list authorization.resource.shares as permission>
+                                <form action="${url.getResourceGrant(authorization.resource.id)}" name="revokeForm-${authorization.resource.id}-${permission.requester.username}" method="post">
+                                    <input type="hidden" name="action" value="revoke">
+                                    <input type="hidden" name="requester" value="${permission.requester.username}">
+                                    <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                                    <tr>
+                                        <td>
+                                            <#if permission.requester.email??>${permission.requester.email}<#else>${permission.requester.username}</#if>
+                                        </td>
+                                        <td>
+                                            <#if permission.scopes?size != 0>
+                                                <#list permission.scopes as scope>
+                                                    <#if scope.granted && scope.scope??>
+                                                        <div class="search-box">
+                                                            <#if scope.scope.displayName??>
+                                                                ${scope.scope.displayName}
+                                                            <#else>
+                                                                ${scope.scope.name}
+                                                            </#if>
+                                                            <button class="close-icon" type="button" name="removeScope-${authorization.resource.id}-${permission.requester.username}" onclick="removeScopeElm(this.parentNode);document.forms['revokeForm-${authorization.resource.id}-${permission.requester.username}'].submit();"><i class="fa fa-times" aria-hidden="true"></i></button>
+                                                            <input type="hidden" name="permission_id" value="${scope.id}"/>
+                                                        </div>
+                                                    <#else>
+                                                        ${msg("anyPermission")}
+                                                    </#if>
+                                                </#list>
+                                            <#else>
+                                                Any action
+                                            </#if>
+                                        </td>
+                                        <td>
+                                            ${permission.createdDate?datetime}
+                                        </td>
+                                        <td width="20%" align="middle" style="vertical-align: middle">
+                                            <a href="#" id="revoke-${authorization.resource.name}-${permission.requester.username}" onclick="removeAllScopes('${authorization.resource.id}-${permission.requester.username}');document.forms['revokeForm-${authorization.resource.id}-${permission.requester.username}'].submit();" type="submit" class="btn btn-primary">${msg("doRevoke")}</a>
+                                        </td>
+                                    </tr>
+                                </form>
+                            </#list>
+                        <#else>
+                            <tr>
+                                <td colspan="4">${msg("resourceIsNotBeingShared")}</td>
+                            </tr>
+                        </#if>
+                    </tbody>
+                </table>
+            </form>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-10">
+            <h3>
+                ${msg("resourceManagedPolicies")}
+            </h3>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-12">
+                <table class="table table-striped table-bordered">
+                    <thead>
+                        <tr>
+                            <th>${msg("description")}</th>
+                            <th>${msg("permission")}</th>
+                            <th>${msg("action")}</th>
+                        </tr>
+                    </thead>
+                    <tbody>
+                        <#if authorization.resource.policies?size != 0>
+                            <#list authorization.resource.policies as permission>
+                                <form action="${url.getResourceGrant(authorization.resource.id)}" name="revokePolicyForm-${authorization.resource.id}-${permission.id}" method="post">
+                                    <input type="hidden" name="action" value="revokePolicy">
+                                    <input type="hidden" name="permission_id" value="${permission.id}"/>
+                                    <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                                    <tr>
+                                        <td>
+                                            <#if permission.description??>
+                                                ${permission.description}
+                                            </#if>
+                                        </td>
+                                        <td>
+                                            <#if permission.scopes?size != 0>
+                                                <#list permission.scopes as scope>
+                                                    <div class="search-box">
+                                                        <#if scope.displayName??>
+                                                            ${scope.displayName}
+                                                        <#else>
+                                                            ${scope.name}
+                                                        </#if>
+                                                        <button class="close-icon" type="button" name="removePolicyScope-${authorization.resource.id}-${permission.id}-${scope.id}" onclick="removeScopeElm(this.parentNode);document.forms['revokePolicyForm-${authorization.resource.id}-${permission.id}'].submit();"><i class="fa fa-times" aria-hidden="true"></i></button>
+                                                        <input type="hidden" name="permission_id" value="${permission.id}:${scope.id}"/>
+                                                    </div>
+                                                </#list>
+                                            <#else>
+                                                ${msg("anyAction")}
+                                            </#if>
+                                        </td>
+                                        <td width="20%" align="middle" style="vertical-align: middle">
+                                            <a href="#" id="revokePolicy-${authorization.resource.name}-${permission.id}" onclick="document.forms['revokePolicyForm-${authorization.resource.id}-${permission.id}']['action'].value = 'revokePolicyAll';document.forms['revokePolicyForm-${authorization.resource.id}-${permission.id}'].submit();" type="submit" class="btn btn-primary">${msg("doRevoke")}</a>
+                                        </td>
+                                    </tr>
+                                </form>
+                            </#list>
+                        <#else>
+                            <tr>
+                                <td colspan="3">
+                                    ${msg("resourceNoPermissionsGrantingAccess")}
+                                </td>
+                            </tr>
+                        </#if>
+                    </tbody>
+                </table>
+            </form>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-10">
+            <h3>
+                ${msg("shareWithOthers")}
+            </h3>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-10">
+            <form action="${url.getResourceShare(authorization.resource.id)}" name="shareForm" method="post">
+                <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                <div class="col-sm-3 col-md-3">
+                    <label for="password" class="control-label">${msg("username")} or ${msg("email")} </label> <span class="required">*</span>
+                </div>
+                <div class="col-sm-8 col-md-8">
+                    <div class="row">
+                        <div class="col-md-12">
+                            <input type="text" class="form-control" id="user_id" name="user_id" autofocus autocomplete="off">
+                        </div>
+                        <div class="col-md-12">
+                            <br/>
+                            <#list authorization.resource.scopes as scope>
+                                <div id="scope" class="search-box">
+                                    <#if scope.displayName??>
+                                        ${scope.displayName}
+                                    <#else>
+                                        ${scope.name}
+                                    </#if>
+                                    <button class="close-icon" id="share-remove-scope-${authorization.resource.name}-${scope.name}" type="button" onclick="if (getChildren(this.parentNode.parentNode, 'scope').length > 1) {removeScopeElm(this.parentNode)}"><i class="fa fa-times" aria-hidden="true"></i></button>
+                                    <input type="hidden" name="scope_id" value="${scope.id}"/>
+                                </div>
+                            </#list>
+                        </div>
+                        <div class="col-md-12">
+                            <br/>
+                            <a href="#" onclick="document.forms['shareForm'].submit()" type="submit" id="share-button" class="btn btn-primary">${msg("share")}</a>
+                        </div>
+                    </div>
+                </div>
+            </form>
+        </div>
+    </div>
+    <br/>
+</@layout.mainLayout>

+ 403 - 0
themes/base/account/resources.ftl

@@ -0,0 +1,403 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='authorization' bodyClass='authorization'; section>
+    <style>
+        .search-box,.close-icon,.search-wrapper {
+            position: relative;
+        }
+        .search-wrapper {
+            width: 500px;
+            margin: auto;
+            margin-top: 50px;
+        }
+        .search-box {
+            font-weight: 600;
+            color: white;
+            border: 1px solid #006e9c;
+            outline: 0;
+            border-radius: 15px;
+            background-color: #0085cf;
+            padding: 2px 5px;
+        }
+        .search-box:focus {
+            box-shadow: 0 0 15px 5px #b0e0ee;
+            border: 2px solid #bebede;
+        }
+        .close-icon {
+            border:1px solid transparent;
+            background-color: transparent;
+            display: inline-block;
+            float: right;
+          outline: 0;
+          cursor: pointer;
+        }
+        .close-icon:after {
+            display: block;
+            width: 15px;
+            height: 15px;
+            background-color: #FA9595;
+            z-index:1;
+            right: 35px;
+            top: 0;
+            bottom: 0;
+            margin: auto;
+            padding: 2px;
+            border-radius: 50%;
+            text-align: center;
+            color: white;
+            font-weight: normal;
+            font-size: 12px;
+            box-shadow: 0 0 2px #E50F0F;
+            cursor: pointer;
+        }
+        .search-box:not(:valid) ~ .close-icon {
+            display: none;
+        }
+    </style>
+    <script>
+        function showHideActions(elm) {
+            if (elm.style.display == 'none') {
+                elm.style.display = '';
+            } else {
+                elm.style.display = 'none';
+            }
+        }
+        function removeScopeElm(elm) {
+            var td = elm.parentNode;
+            var tr = td.parentNode;
+            var tbody = tr.parentNode;
+
+            td.removeChild(elm);
+
+            var childCount = td.childNodes.length - 1;
+
+            for (i = 0; i < td.childNodes.length; i++) {
+                if (!td.childNodes[i].tagName || td.childNodes[i].tagName.toUpperCase() != 'DIV') {
+                    td.removeChild(td.childNodes[i]);
+                    childCount--;
+                }
+            }
+
+            if (childCount <= 0) {
+                tbody.removeChild(tr);
+            }
+        }
+
+        function removeAllScopes(id) {
+            var scopesElm = document.getElementsByName('removeScope-' + id);
+
+            for (i = 0; i < scopesElm.length; i++) {
+                var td = scopesElm[i].parentNode.parentNode;
+                var tr = td.parentNode;
+                var tbody = tr.parentNode;
+                tbody.removeChild(tr);
+            }
+        }
+
+        function selectAllCheckBoxes(formName, elm, name) {
+            var shares = document.forms[formName].getElementsByTagName('input');
+
+            for (i = 0; i < shares.length; i++) {
+                if (shares[i].name == name) {
+                    shares[i].checked = elm.checked;
+                }
+            }
+        }
+    </script>
+    <div class="row">
+        <div class="col-md-10">
+            <h2>
+                ${msg("myResources")}
+            </h2>
+        </div>
+    </div>
+
+    <#if authorization.resourcesWaitingApproval?size != 0>
+        <div class="row">
+            <div class="col-md-12">
+                <h3>
+                    ${msg("needMyApproval")}
+                </h3>
+            </div>
+        </div>
+        <div class="row">
+            <div class="col-md-12">
+                <table class="table table-striped table-bordered">
+                    <thead>
+                        <tr>
+                            <th>${msg("resource")}</th>
+                            <th>${msg("requestor")}</th>
+                            <th>${msg("permissionRequestion")}</th>
+                            <th>${msg("action")}</th>
+                        </tr>
+                    </thead>
+                    <tbody>
+                        <#list authorization.resourcesWaitingApproval as resource>
+                            <#list resource.permissions as permission>
+                                <form action="${url.getResourceGrant(resource.id)}" name="approveForm-${resource.id}-${permission.requester.username}" method="post">
+                                    <input type="hidden" name="action" value="grant">
+                                    <input type="hidden" name="requester" value="${permission.requester.username}">
+                                    <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                                    <tr>
+                                        <td>
+                                            <#if resource.displayName??>${resource.displayName}<#else>${resource.name}</#if>
+                                        </td>
+                                        <td>
+                                            <#if permission.requester.email??>${permission.requester.email}<#else>${permission.requester.username}</#if>
+                                        </td>
+                                        <td>
+                                            <#list permission.scopes as scope>
+                                                <#if scope.scope??>
+                                                    <div class="search-box">
+                                                        <#if scope.scope.displayName??>
+                                                            ${scope.scope.displayName}
+                                                        <#else>
+                                                            ${scope.scope.name}
+                                                        </#if>
+                                                        <button class="close-icon" type="button" id="grant-remove-scope-${resource.name}-${permission.requester.username}-${scope.scope.name}" name="removeScope-${resource.id}-${permission.requester.username}" onclick="removeScopeElm(this.parentNode);document.forms['approveForm-${resource.id}-${permission.requester.username}']['action'].value = 'deny';document.forms['approveForm-${resource.id}-${permission.requester.username}'].submit();"><i class="fa fa-times" aria-hidden="true"></i></button>
+                                                        <input type="hidden" name="permission_id" value="${scope.id}"/>
+                                                    </div>
+                                                <#else>
+                                                    ${msg("anyPermission")}
+                                                </#if>
+                                            </#list>
+                                        </td>
+                                        <td width="20%" align="middle" style="vertical-align: middle">
+                                            <a href="#" id="grant-${resource.name}-${permission.requester.username}" onclick="document.forms['approveForm-${resource.id}-${permission.requester.username}']['action'].value = 'grant';document.forms['approveForm-${resource.id}-${permission.requester.username}'].submit();" type="submit" class="btn btn-primary">${msg("doApprove")}</a>
+                                            <a href="#" id="deny-${resource.name}-${permission.requester.username}" onclick="removeAllScopes('${resource.id}-${permission.requester.username}');document.forms['approveForm-${resource.id}-${permission.requester.username}']['action'].value = 'deny';document.forms['approveForm-${resource.id}-${permission.requester.username}'].submit();" type="submit" class="btn btn-danger">${msg("doDeny")}</a>
+                                        </td>
+                                    </tr>
+                                </form>
+                            </#list>
+                        </#list>
+                    </tbody>
+                </table>
+            </div>
+        </div>
+    </#if>
+
+    <div class="row">
+        <div class="col-md-12">
+            <h3>
+                ${msg("myResourcesSub")}
+            </h3>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-12">
+            <table class="table table-striped table-bordered">
+                <thead>
+                <tr>
+                    <th>${msg("resource")}</th>
+                    <th>${msg("application")}</th>
+                    <th>${msg("peopleSharingThisResource")}</th>
+                </tr>
+                </thead>
+
+                <tbody>
+                <#if authorization.resources?size != 0>
+                    <#list authorization.resources as resource>
+                        <tr>
+                            <td>
+                                <a id="detail-${resource.name}" href="${url.getResourceDetailUrl(resource.id)}">
+                                    <#if resource.displayName??>${resource.displayName}<#else>${resource.name}</#if>
+                                </a>
+                            </td>
+                            <td>
+                                <#if resource.resourceServer.baseUri??>
+                                    <a href="${resource.resourceServer.baseUri}">${resource.resourceServer.name}</a>
+                                <#else>
+                                    ${resource.resourceServer.name}
+                                </#if>
+                            </td>
+                            <td>
+                                <#if resource.shares?size != 0>
+                                    <a href="${url.getResourceDetailUrl(resource.id)}">${resource.shares?size} <i class="fa fa-users"></i></a>
+                                <#else>
+                                    ${msg("notBeingShared")}
+                                </#if>
+                            </td>
+                        </tr>
+                    </#list>
+                <#else>
+                    <tr>
+                        <td colspan="4">${msg("notHaveAnyResource")}</td>
+                    </tr>
+                </#if>
+                </tbody>
+            </table>
+        </div>
+    </div>
+
+    <div class="row">
+        <div class="col-md-12">
+            <h3>
+                ${msg("resourcesSharedWithMe")}
+            </h3>
+        </div>
+    </div>
+    <div class="row">
+        <div class="col-md-12">
+            <form action="${url.resourceUrl}" name="shareForm" method="post">
+                <input type="hidden" name="action" value="cancel"/>
+                <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                <table class="table table-striped table-bordered">
+                    <thead>
+                        <tr>
+                            <th width="5%"><input type="checkbox" onclick="selectAllCheckBoxes('shareForm', this, 'resource_id');" <#if authorization.sharedResources?size == 0>disabled="true"</#if></td>
+                            <th>${msg("resource")}</th>
+                            <th>${msg("owner")}</th>
+                            <th>${msg("application")}</th>
+                            <th>${msg("permission")}</th>
+                            <th>${msg("date")}</th>
+                        </tr>
+                    </thead>
+                    <tbody>
+                        <#if authorization.sharedResources?size != 0>
+                            <#list authorization.sharedResources as resource>
+                                <tr>
+                                    <td>
+                                        <input type="checkbox" name="resource_id" value="${resource.id}"/>
+                                    </td>
+                                    <td>
+                                        <#if resource.displayName??>${resource.displayName}<#else>${resource.name}</#if>
+                                    </td>
+                                    <td>
+                                        ${resource.ownerName}
+                                    </td>
+                                    <td>
+                                        <#if resource.resourceServer.baseUri??>
+                                            <a href="${resource.resourceServer.baseUri}">${resource.resourceServer.name}</a>
+                                        <#else>
+                                            ${resource.resourceServer.name}
+                                        </#if>
+                                    </td>
+                                    <td>
+                                        <#if resource.permissions?size != 0>
+                                            <ul>
+                                                <#list resource.permissions as permission>
+                                                    <#list permission.scopes as scope>
+                                                        <#if scope.granted && scope.scope??>
+                                                            <li>
+                                                                <#if scope.scope.displayName??>
+                                                                    ${scope.scope.displayName}
+                                                                <#else>
+                                                                    ${scope.scope.name}
+                                                                </#if>
+                                                            </li>
+                                                        <#else>
+                                                            ${msg("anyPermission")}
+                                                        </#if>
+                                                    </#list>
+                                                </#list>
+                                            </ul>
+                                        <#else>
+                                            Any action
+                                        </#if>
+                                    </td>
+                                    <td>
+                                        ${resource.permissions[0].grantedDate?datetime}
+                                    </td>
+                                </tr>
+                            </#list>
+                        <#else>
+                            <tr>
+                                <td colspan="6">${msg("noResourcesSharedWithYou")}</td>
+                            </tr>
+                        </#if>
+                    </tbody>
+                </table>
+            </form>
+        </div>
+        <#if authorization.sharedResources?size != 0>
+        <div class="col-md-12">
+            <a href="#" onclick="document.forms['shareForm'].submit();" type="submit" class="btn btn-danger">${msg("doRemoveSharing")}</a>
+        </div>
+        </#if>
+    </div>
+
+    <#if authorization.resourcesWaitingOthersApproval?size != 0>
+        <br/>
+        <div class="row">
+            <div class="col-md-12">
+                <h3>
+                    ${msg("requestsWaitingApproval")}
+                </h3>
+            </div>
+        </div>
+        <div class="row">
+            <div class="col-md-12">
+                <i class="pficon pficon-info"></i> ${msg("havePermissionRequestsWaitingForApproval",authorization.resourcesWaitingOthersApproval?size)}
+                <a href="#" onclick="document.getElementById('waitingApproval').style.display=''">${msg("clickHereForDetails")}</a>
+                <div class="row">
+                    <div class="col-md-12"></div>
+                </div>
+                <div class="row">
+                    <div class="col-md-12"></div>
+                </div>
+                <div class="row">
+                    <div class="col-md-12"></div>
+                </div>
+                <div class="row" id="waitingApproval" style="display:none">
+                    <div class="col-md-12">
+                        <form action="${url.resourceUrl}" name="waitingApprovalForm" method="post">
+                            <input type="hidden" name="action" value="cancelRequest"/>
+                            <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                            <table class="table table-striped table-bordered">
+                                <thead>
+                                    <tr>
+                                        <th width="5%"><input type="checkbox" onclick="selectAllCheckBoxes('waitingApprovalForm', this, 'resource_id');" <#if authorization.resourcesWaitingOthersApproval?size == 0>disabled="true"</#if></th>
+                                        <th>${msg("resource")}</th>
+                                        <th>${msg("owner")}</th>
+                                        <th>${msg("action")}</th>
+                                        <th>${msg("date")}</th>
+                                    </tr>
+                                </thead>
+                                <tbody>
+                                    <#list authorization.resourcesWaitingOthersApproval as resource>
+                                        <tr>
+                                            <td>
+                                                <input type="checkbox" name="resource_id" value="${resource.id}"/>
+                                            </td>
+                                            <td>
+                                                <#if resource.displayName??>${resource.displayName}<#else>${resource.name}</#if>
+                                            </td>
+                                            <td>
+                                                ${resource.ownerName}
+                                            </td>
+                                            <td>
+                                                <ul>
+                                                    <#list resource.permissions as permission>
+                                                        <#list permission.scopes as scope>
+                                                            <li>
+                                                                <#if scope.scope??>
+                                                                    <#if scope.scope.displayName??>
+                                                                        ${scope.scope.displayName}
+                                                                    <#else>
+                                                                        ${scope.scope.name}
+                                                                    </#if>
+                                                                <#else>
+                                                                    ${msg("anyPermission")}
+                                                                </#if>
+                                                            </li>
+                                                        </#list>
+                                                    </#list>
+                                                </ul>
+                                            </td>
+                                            <td>
+                                                ${resource.permissions[0].createdDate?datetime}
+                                            </td>
+                                        </tr>
+                                    </#list>
+                                </tbody>
+                            </table>
+                        </form>
+                    </div>
+                    <div class="col-md-12">
+                        <a href="#" onclick="document.forms['waitingApprovalForm'].submit();" type="submit" class="btn btn-danger">${msg("doRemoveRequest")}</a>
+                    </div>
+                </div>
+            </div>
+        </div>
+    </#if>
+
+</@layout.mainLayout>

+ 44 - 0
themes/base/account/sessions.ftl

@@ -0,0 +1,44 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='sessions' bodyClass='sessions'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("sessionsHtmlTitle")}</h2>
+        </div>
+    </div>
+
+    <table class="table table-striped table-bordered">
+        <thead>
+        <tr>
+            <td>${msg("ip")}</td>
+            <td>${msg("started")}</td>
+            <td>${msg("lastAccess")}</td>
+            <td>${msg("expires")}</td>
+            <td>${msg("clients")}</td>
+        </tr>
+        </thead>
+
+        <tbody>
+        <#list sessions.sessions as session>
+            <tr>
+                <td>${session.ipAddress}</td>
+                <td>${session.started?datetime}</td>
+                <td>${session.lastAccess?datetime}</td>
+                <td>${session.expires?datetime}</td>
+                <td>
+                    <#list session.clients as client>
+                        ${client}<br/>
+                    </#list>
+                </td>
+            </tr>
+        </#list>
+        </tbody>
+
+    </table>
+
+    <form action="${url.sessionsUrl}" method="post">
+        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+        <button id="logout-all-sessions" class="btn btn-default">${msg("doLogOutAllSessions")}</button>
+    </form>
+
+</@layout.mainLayout>

+ 88 - 0
themes/base/account/template.ftl

@@ -0,0 +1,88 @@
+<#macro mainLayout active bodyClass>
+<!doctype html>
+<html>
+<head>
+    <meta charset="utf-8">
+    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
+    <meta name="robots" content="noindex, nofollow">
+
+    <title>${msg("accountManagementTitle")}</title>
+    <link rel="icon" href="${url.resourcesPath}/img/favicon.ico">
+    <#if properties.stylesCommon?has_content>
+        <#list properties.stylesCommon?split(' ') as style>
+            <link href="${url.resourcesCommonPath}/${style}" rel="stylesheet" />
+        </#list>
+    </#if>
+    <#if properties.styles?has_content>
+        <#list properties.styles?split(' ') as style>
+            <link href="${url.resourcesPath}/${style}" rel="stylesheet" />
+        </#list>
+    </#if>
+    <#if properties.scripts?has_content>
+        <#list properties.scripts?split(' ') as script>
+            <script type="text/javascript" src="${url.resourcesPath}/${script}"></script>
+        </#list>
+    </#if>
+</head>
+<body class="admin-console user ${bodyClass}">
+        
+    <header class="navbar navbar-default navbar-pf navbar-main header">
+        <nav class="navbar" role="navigation">
+            <div class="navbar-header">
+                <div class="container">
+                    <h1 class="navbar-title">Keycloak</h1>
+                </div>
+            </div>
+            <div class="navbar-collapse navbar-collapse-1">
+                <div class="container">
+                    <ul class="nav navbar-nav navbar-utility">
+                        <#if realm.internationalizationEnabled>
+                            <li>
+                                <div class="kc-dropdown" id="kc-locale-dropdown">
+                                    <a href="#" id="kc-current-locale-link">${locale.current}</a>
+                                    <ul>
+                                        <#list locale.supported as l>
+                                            <li class="kc-dropdown-item"><a href="${l.url}">${l.label}</a></li>
+                                        </#list>
+                                    </ul>
+                                </div>
+                            <li>
+                        </#if>
+                        <#if referrer?has_content && referrer.url?has_content><li><a href="${referrer.url}" id="referrer">${msg("backTo",referrer.name)}</a></li></#if>
+                        <li><a href="${url.logoutUrl}">${msg("doSignOut")}</a></li>
+                    </ul>
+                </div>
+            </div>
+        </nav>
+    </header>
+
+    <div class="container">
+        <div class="bs-sidebar col-sm-3">
+            <ul>
+                <li class="<#if active=='account'>active</#if>"><a href="${url.accountUrl}">${msg("account")}</a></li>
+                <#if features.passwordUpdateSupported><li class="<#if active=='password'>active</#if>"><a href="${url.passwordUrl}">${msg("password")}</a></li></#if>
+                <li class="<#if active=='totp'>active</#if>"><a href="${url.totpUrl}">${msg("authenticator")}</a></li>
+                <#if features.identityFederation><li class="<#if active=='social'>active</#if>"><a href="${url.socialUrl}">${msg("federatedIdentity")}</a></li></#if>
+                <li class="<#if active=='sessions'>active</#if>"><a href="${url.sessionsUrl}">${msg("sessions")}</a></li>
+                <li class="<#if active=='applications'>active</#if>"><a href="${url.applicationsUrl}">${msg("applications")}</a></li>
+                <#if features.log><li class="<#if active=='log'>active</#if>"><a href="${url.logUrl}">${msg("log")}</a></li></#if>
+                <#if realm.userManagedAccessAllowed && features.authorization><li class="<#if active=='authorization'>active</#if>"><a href="${url.resourceUrl}">${msg("myResources")}</a></li></#if>
+            </ul>
+        </div>
+
+        <div class="col-sm-9 content-area">
+            <#if message?has_content>
+                <div class="alert alert-${message.type}">
+                    <#if message.type=='success' ><span class="pficon pficon-ok"></span></#if>
+                    <#if message.type=='error' ><span class="pficon pficon-error-circle-o"></span></#if>
+                    <span class="kc-feedback-text">${kcSanitize(message.summary)?no_esc}</span>
+                </div>
+            </#if>
+
+            <#nested "content">
+        </div>
+    </div>
+
+</body>
+</html>
+</#macro>

+ 1 - 0
themes/base/account/theme.properties

@@ -0,0 +1 @@
+locales=ca,cs,da,de,en,es,fr,hu,it,ja,lt,nl,no,pl,pt-BR,ru,sk,sv,tr,zh-CN

+ 141 - 0
themes/base/account/totp.ftl

@@ -0,0 +1,141 @@
+<#import "template.ftl" as layout>
+<@layout.mainLayout active='totp' bodyClass='totp'; section>
+
+    <div class="row">
+        <div class="col-md-10">
+            <h2>${msg("authenticatorTitle")}</h2>
+        </div>
+        <#if totp.otpCredentials?size == 0>
+            <div class="col-md-2 subtitle">
+                <span class="subtitle"><span class="required">*</span> ${msg("requiredFields")}</span>
+            </div>
+        </#if>
+    </div>
+
+    <#if totp.enabled>
+        <table class="table table-bordered table-striped">
+            <thead>
+            <#if totp.otpCredentials?size gt 1>
+                <tr>
+                    <th colspan="4">${msg("configureAuthenticators")}</th>
+                </tr>
+            <#else>
+                <tr>
+                    <th colspan="3">${msg("configureAuthenticators")}</th>
+                </tr>
+            </#if>
+            </thead>
+            <tbody>
+            <#list totp.otpCredentials as credential>
+                <tr>
+                    <td class="provider">${msg("mobile")}</td>
+                    <#if totp.otpCredentials?size gt 1>
+                        <td class="provider">${credential.id}</td>
+                    </#if>
+                    <td class="provider">${credential.userLabel!}</td>
+                    <td class="action">
+                        <form action="${url.totpUrl}" method="post" class="form-inline">
+                            <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+                            <input type="hidden" id="submitAction" name="submitAction" value="Delete">
+                            <input type="hidden" id="credentialId" name="credentialId" value="${credential.id}">
+                            <button id="remove-mobile" class="btn btn-default">
+                                <i class="pficon pficon-delete"></i>
+                            </button>
+                        </form>
+                    </td>
+                </tr>
+            </#list>
+            </tbody>
+        </table>
+        <#else>
+
+    <hr/>
+
+    <ol>
+        <li>
+            <p>${msg("totpStep1")}</p>
+
+            <ul>
+                <#list totp.policy.supportedApplications as app>
+                    <li>${app}</li>
+                </#list>
+            </ul>
+        </li>
+
+        <#if mode?? && mode = "manual">
+            <li>
+                <p>${msg("totpManualStep2")}</p>
+                <p><span id="kc-totp-secret-key">${totp.totpSecretEncoded}</span></p>
+                <p><a href="${totp.qrUrl}" id="mode-barcode">${msg("totpScanBarcode")}</a></p>
+            </li>
+            <li>
+                <p>${msg("totpManualStep3")}</p>
+                <ul>
+                    <li id="kc-totp-type">${msg("totpType")}: ${msg("totp." + totp.policy.type)}</li>
+                    <li id="kc-totp-algorithm">${msg("totpAlgorithm")}: ${totp.policy.getAlgorithmKey()}</li>
+                    <li id="kc-totp-digits">${msg("totpDigits")}: ${totp.policy.digits}</li>
+                    <#if totp.policy.type = "totp">
+                        <li id="kc-totp-period">${msg("totpInterval")}: ${totp.policy.period}</li>
+                    <#elseif totp.policy.type = "hotp">
+                        <li id="kc-totp-counter">${msg("totpCounter")}: ${totp.policy.initialCounter}</li>
+                    </#if>
+                </ul>
+            </li>
+        <#else>
+            <li>
+                <p>${msg("totpStep2")}</p>
+                <p><img src="data:image/png;base64, ${totp.totpSecretQrCode}" alt="Figure: Barcode"></p>
+                <p><a href="${totp.manualUrl}" id="mode-manual">${msg("totpUnableToScan")}</a></p>
+            </li>
+        </#if>
+        <li>
+            <p>${msg("totpStep3")}</p>
+            <p>${msg("totpStep3DeviceName")}</p>
+        </li>
+    </ol>
+
+    <hr/>
+
+    <form action="${url.totpUrl}" class="form-horizontal" method="post">
+        <input type="hidden" id="stateChecker" name="stateChecker" value="${stateChecker}">
+        <div class="form-group">
+            <div class="col-sm-2 col-md-2">
+                <label for="totp" class="control-label">${msg("authenticatorCode")}</label> <span class="required">*</span>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="text" class="form-control" id="totp" name="totp" autocomplete="off" autofocus>
+                <input type="hidden" id="totpSecret" name="totpSecret" value="${totp.totpSecret}"/>
+            </div>
+
+
+        </div>
+
+        <div class="form-group" ${messagesPerField.printIfExists('userLabel',properties.kcFormGroupErrorClass!)}">
+            <div class="col-sm-2 col-md-2">
+                <label for="userLabel" class="control-label">${msg("totpDeviceName")}</label> <#if totp.otpCredentials?size gte 1><span class="required">*</span></#if>
+            </div>
+
+            <div class="col-sm-10 col-md-10">
+                <input type="text" class="form-control" id="userLabel" name="userLabel" autocomplete="off">
+            </div>
+        </div>
+
+        <div class="form-group">
+            <div id="kc-form-buttons" class="col-md-offset-2 col-md-10 submit">
+                <div class="">
+                    <button type="submit"
+                            class="${properties.kcButtonClass!} ${properties.kcButtonPrimaryClass!} ${properties.kcButtonLargeClass!}"
+                            id="saveTOTPBtn" name="submitAction" value="Save">${msg("doSave")}
+                    </button>
+                    <button type="submit"
+                            class="${properties.kcButtonClass!} ${properties.kcButtonDefaultClass!} ${properties.kcButtonLargeClass!}"
+                            id="cancelTOTPBtn" name="submitAction" value="Cancel">${msg("doCancel")}
+                    </button>
+                </div>
+            </div>
+        </div>
+    </form>
+    </#if>
+
+</@layout.mainLayout>

+ 101 - 0
themes/base/admin/index.ftl

@@ -0,0 +1,101 @@
+<!DOCTYPE html>
+<html>
+<head>
+    <title></title>
+
+    <meta charset="utf-8">
+    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
+    <meta name="robots" content="noindex, nofollow">
+    <meta name="viewport" content="width=device-width, initial-scale=1.0">
+
+    <link rel="shortcut icon" href="${resourceUrl}/img/favicon.ico">
+    <#if properties.stylesCommon?has_content>
+    <#list properties.stylesCommon?split(' ') as style>
+    <link href="${resourceCommonUrl}/${style}" rel="stylesheet" />
+    </#list>
+    <#list properties.styles?split(' ') as style>
+    <link href="${resourceUrl}/${style}" rel="stylesheet" />
+    </#list>
+    </#if>
+
+    <script type="text/javascript">
+        var authServerUrl = '${authServerUrl}';
+        var authUrl = '${authUrl}';
+        var consoleBaseUrl = '${consoleBaseUrl}';
+        var resourceUrl = '${resourceUrl}';
+        var masterRealm = '${masterRealm}';
+        var resourceVersion = '${resourceVersion}';
+    </script>
+
+    <!-- Minimized versions (for those that have one) -->
+    <script src="${resourceCommonUrl}/node_modules/jquery/dist/jquery.min.js" type="text/javascript"></script>
+    <script src="${resourceCommonUrl}/node_modules/select2/select2.js" type="text/javascript"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular/angular.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-resource/angular-resource.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-route/angular-route.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-cookies/angular-cookies.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-sanitize/angular-sanitize.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-translate/dist/angular-translate.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-translate-loader-url/angular-translate-loader-url.min.js"></script>
+    <script src="${resourceCommonUrl}/node_modules/angular-ui-select2/src/select2.js" type="text/javascript"></script>
+    <script src="${resourceCommonUrl}/node_modules/autofill-event/autofill-event.js"></script>
+
+    <!-- Libraries not managed by yarn -->
+    <script src="${resourceCommonUrl}/lib/angular/ui-bootstrap-tpls-0.11.0.js"></script>
+    <script src="${resourceCommonUrl}/lib/angular/treeview/angular.treeview.js"></script>
+    <script src="${resourceCommonUrl}/lib/fileupload/angular-file-upload.min.js"></script>
+    <script src="${resourceCommonUrl}/lib/filesaver/FileSaver.js"></script>
+    <script src="${resourceCommonUrl}/lib/ui-ace/min/ace.js"></script>
+    <script src="${resourceCommonUrl}/lib/ui-ace/ui-ace.min.js"></script>
+
+    <script src="${authUrl}/js/keycloak.js?version=${resourceVersion}" type="text/javascript"></script>
+
+    <script src="${resourceUrl}/js/app.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/controllers/realm.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/controllers/clients.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/controllers/users.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/controllers/groups.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/controllers/roles.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/loaders.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/services.js" type="text/javascript"></script>
+
+    <!-- Authorization -->
+    <script src="${resourceUrl}/js/authz/authz-app.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/authz/authz-controller.js" type="text/javascript"></script>
+    <script src="${resourceUrl}/js/authz/authz-services.js" type="text/javascript"></script>
+
+    <#if properties.scripts?has_content>
+        <#list properties.scripts?split(' ') as script>
+            <script type="text/javascript" src="${resourceUrl}/${script}"></script>
+        </#list>
+    </#if>
+</head>
+<body data-ng-controller="GlobalCtrl" data-ng-cloak data-ng-show="auth.user">
+
+<nav class="navbar navbar-default navbar-pf" role="navigation" data-ng-include data-src="resourceUrl + '/partials/menu.html'">
+</nav>
+
+<div class="container-fluid">
+<div class="row">
+    <div data-ng-view id="view"></div>
+</div>
+</div>
+
+<div class="feedback-aligner" data-ng-show="notification.display">
+    <div class="alert alert-{{notification.type}} alert-dismissable">
+        <button type="button" class="close" data-ng-click="notification.remove()" id="notification-close">
+            <span class="pficon pficon-close"/>
+        </button>
+
+        <span class="pficon pficon-ok" ng-show="notification.type == 'success'"></span>
+        <span class="pficon pficon-info" ng-show="notification.type == 'info'"></span>
+        <span class="pficon pficon-warning-triangle-o" ng-show="notification.type == 'warning'"></span>
+        <span class="pficon pficon-error-circle-o" ng-show="notification.type == 'danger'"></span>
+        <strong>{{notification.header}}</strong> {{notification.message}}
+    </div>
+</div>
+
+<div id="loading" class="loading">Loading...</div>
+
+</body>
+</html>

+ 477 - 0
themes/base/admin/messages/admin-messages_ca.properties

@@ -0,0 +1,477 @@
+# Common messages
+enabled=Habilitat
+name=Nom
+save=Desar
+cancel=Cancel\u00B7la
+onText=SI
+offText=NO
+client=Client
+clients=Clients
+clear=Neteja
+selectOne=Selecciona un...
+
+true=S\u00ED
+false=No
+
+
+# Realm settings
+realm-detail.enabled.tooltip=Els usuaris i clients nom\u00E9s poden accedir a un domini si est\u00E0 habilitat
+registrationAllowed=Registre d''usuari
+registrationAllowed.tooltip=Habilitar/deshabilitar la p\u00E0gina de registre. Un enlla\u00E7 per al registre es mostrar\u00E0 tamb\u00E9 a la p\u00E0gina d''inici de sessi\u00F3.
+registrationEmailAsUsername=Email com a nom d''usuari
+registrationEmailAsUsername.tooltip=Si est\u00E0 habilitat el nom d''usuari queda ocult del formulari de registre i l''email es fa servir com a nom d''usuari per als nous usuaris.
+editUsernameAllowed=Edita el nom d''usuari
+editUsernameAllowed.tooltip=Si est\u00E0 habilitat, el nom d''usuari \u00E9s editable, altrament \u00E9s de nom\u00E9s lectura.
+resetPasswordAllowed=Oblit contrasenya
+resetPasswordAllowed.tooltip=Mostra un enlla\u00E7 a la p\u00E0gina d''inici de sessi\u00F3 perqu\u00E8 l''usuari faci clic quan ha oblidat les seves credencials.
+rememberMe=Mantenir connectat
+rememberMe.tooltip=Mostra la casella de selecci\u00F3 en la p\u00E0gina d''inici de sessi\u00F3 per a permetre a l''usuari estar connectat entre reinicis del navegador fins que la sessi\u00F3 expiri.
+verifyEmail=Verificar email
+verifyEmail.tooltip=For\u00E7ar l''usuari a verificar la seva adre\u00E7a de correu electr\u00F2nic la primera vegada que inici\u00EF sessi\u00F3.
+sslRequired=Sol\u00B7licitar SSL
+sslRequired.option.all=totes les peticions
+sslRequired.option.external=peticions externes
+sslRequired.option.none=cap
+sslRequired.tooltip=\u00C9s HTTP obligatori? ''cap'' significa que HTTPS no \u00E9s obligatori per cap direcic\u00F3n IP de client, ''peticions externes'' indica que localhost i les adreces IP privades poden accedir sense HTTPS, ''totes les peticions'' vol dir que HTTPS \u00E9s obligatori per a totes les adreces IP.
+publicKey=Clau p\u00FAblica
+gen-new-keys=Generar noves claus
+certificate=Certificat
+host=Host
+smtp-host=Host SMTP
+port=Port
+smtp-port=Port SMTP (per defecte 25)
+from=Des de
+sender-email-addr=Email del emissor
+enable-ssl=Habilitar SSL
+enable-start-tls=Habilitar StartTLS
+enable-auth=Habilitar autenticaci\u00F3
+username=Usuari
+login-username=Usuari
+password=Contrasenya
+login-password=Contrasenya
+login-theme=Tema d''inici de sessi\u00F3
+select-one=Selecciona un...
+login-theme.tooltip=Selecciona el tema per a les p\u00E0gines d''inici de sessi\u00F3, OTP, permisos, registre i recordatori de contrasenya.
+account-theme=Tema de compte
+account-theme.tooltip=Selecciona el tema per a les p\u00E0gines de gesti\u00F3 del compte d''usuari.
+admin-console-theme=Tema de consola d''administraci\u00F3
+select-theme-admin-console=Selecciona el tema per a la consola d''administraci\u00F3.
+email-theme=Tema d''email
+select-theme-email=Selecciona el tema per als correus electr\u00F2nics que s\u00F3n enviats pel servidor.
+i18n-enabled=Internacionalitzaci\u00F3 activa
+supported-locales=Idiomes suportats
+supported-locales.placeholder=Indica l''idioma i prem Intro
+default-locale=Idioma per defecte
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-enabled=Cach\u00E9 de domini habilitada
+realm-cache-enabled.tooltip=Activar/desactivar la cach\u00E9 per al domini, client i dades de rols.
+user-cache-enabled=Cach\u00E9 d''usuari habilitada
+user-cache-enabled.tooltip=Habilitar/deshabilitar la cach\u00E9 d''usuaris i d''assignacions d''usuaris a rols.
+revoke-refresh-token=Revocar el token d''actualitzaci\u00F3
+revoke-refresh-token.tooltip=Si est\u00E0 activat els tokens d''actualitzaci\u00F3 nom\u00E9s poden usar-se una vegada. En un altre cas els tokens d''actualitzaci\u00F3 no es revoquen quan s''utilitzen i poden ser usat m\u00FAltiples vegades.
+sso-session-idle=Sessions SSO inactives
+seconds=Segons
+minutes=Minuts
+hours=Hores
+days=Dies
+sso-session-max=Temps m\u00E0xim sessi\u00F3 SSO
+sso-session-idle.tooltip=Temps m\u00E0xim que una sessi\u00F3 pot estar inactiva abans que expiri. Els tokens i sessions de navegador s\u00F3n invalidades quan la sessi\u00F3 expira.
+sso-session-max.tooltip=Temps m\u00E0xim abans que una sessi\u00F3 expiri. Els tokens i sessions de navegador s\u00F3n invalidats quan una sessi\u00F3 expira.
+offline-session-idle=Inactivitat de sessi\u00F3 sense connexi\u00F3
+offline-session-idle.tooltip=Temps m\u00E0xim inactiu d''una sessi\u00F3 sense connexi\u00F3 abans que expiri. Necessites fer servi un token sense connexi\u00F3 per refrescar almenys una vegada dins d'aquest per\u00EDode, en un altre cas la sessi\u00F3 sense connexi\u00F3 expirar\u00E0.
+access-token-lifespan=Durada del token d''acc\u00E9s
+access-token-lifespan.tooltip=Temps m\u00E0xim abans que un token d''acc\u00E9s expiri. Es recomana que aquest valor sigui curt en relaci\u00F3 al temps m\u00E0xim de SSO
+client-login-timeout=Temps m\u00E0xim d''autenticaci\u00F3
+client-login-timeout.tooltip=Temps m\u00E0xim que un client t\u00E9 per finalitzar el protocol d''obtenci\u00F3 del token d''acc\u00E9s. Hauria de ser normalment de l''ordre d''1 minut.
+login-timeout=Temps m\u00E0xim de desconnexi\u00F3
+login-timeout.tooltip=Temps m\u00E0xim que un usuari t\u00E9 per completar l''inici de sessi\u00F3. Es recomana que sigui relativament alt. 30 minuts o m\u00E9s.
+login-action-timeout=Temps m\u00E0xim d''acci\u00F3 en l''inici de sessi\u00F3
+login-action-timeout.tooltip=Temps m\u00E0xim que un usuari t\u00E9 per completar accions relacionades amb l''inici de sessi\u00F3, com l''actualitzaci\u00F3 de contrasenya o configuraci\u00F3 de OTP. \u00C9s recomanat que sigui relativament alt. 5 minuts o m\u00E9s.
+headers=Cap\u00E7aleres
+brute-force-detection=Detecci\u00F3 d''atacs per for\u00E7a bruta
+x-frame-options=X-Frame-Options
+click-label-for-info=Fes clic a l''enlla\u00E7 de l''etiqueta per obtenir m\u00E9s informaci\u00F3. El valor per defecte evita que les p\u00E0gines siguin incloses des d'iframes externs.
+content-sec-policy=Content-Security-Policy
+max-login-failures=Nombre m\u00E0xim d''errors d''inici de sessi\u00F3
+max-login-failures.tooltip=Indica quants errors es permeten abans que es dispari una espera.
+wait-increment=Increment d''espera
+wait-increment.tooltip=Quan s''ha arribat al llindar d''error, quant de temps ha d''estar un usuari bloquejat?
+quick-login-check-millis=Temps en mil\u00B7lisegons entre inicis de sessi\u00F3 r\u00E0pids
+quick-login-check-millis.tooltip=Si ocorren errors de forma concurrent i molt r\u00E0pida, bloquejar a l''usuari.
+min-quick-login-wait=Temps m\u00EDnim entre errors de connexi\u00F3 r\u00E0pids
+min-quick-login-wait.tooltip=Quant de temps s''ha d''esperar despr\u00E9s d''un error en un intent r\u00E0pid d''identificaci\u00F3
+max-wait=Espera m\u00E0xima
+max-wait.tooltip=Temps m\u00E0xim que un usuari queda bloquejat.
+failure-reset-time=Reinici del comptador d''errors
+failure-reset-time.tooltip=Quan s''ha de reiniciar el comptador d''errors?
+realm-tab-login=Inici de sessi\u00F3
+realm-tab-keys=Claus
+realm-tab-email=Email
+realm-tab-themes=Temes
+#realm-tab-localization=Localization
+realm-tab-cache=Cach\u00E9
+realm-tab-tokens=Tokens
+realm-tab-security-defenses=Defenses de seguretat
+realm-tab-general=General
+add-realm=Afegir domini
+
+#Session settings
+realm-sessions=Sessions de domini
+revocation=Revocaci\u00F3
+logout-all=Desconnectar tot
+active-sessions=Sessions actives
+sessions=Sessions
+not-before=No abans de
+not-before.tooltip=Revocar qualsevol token em\u00E8s abans d''aquesta data.
+set-to-now=Fixar a ara
+push=Push
+push.tooltip=Per a cada client que t\u00E9 un URL d''administraci\u00F3, notificar les noves pol\u00EDtiques de revocaci\u00F3.
+
+#Protocol Mapper
+usermodel.prop.label=Propietat
+usermodel.prop.tooltip=Nom del m\u00E8tode de propietat en la interf\u00EDcie UserModel. Per exemple, un valor de ''email'' faria refer\u00E8ncia al m\u00E8tode UserModel.getEmail().
+usermodel.attr.label=Atribut d''usuari
+usermodel.attr.tooltip=Nom de l''atribut d''usuari emmagatzemat que \u00E9s el nom de l''atribut dins el map UserModel.attribute.
+userSession.modelNote.label=Nota sessi\u00F3 usuari
+userSession.modelNote.tooltip=Nom de la nota emmagatzemada en la sessi\u00F3 d''usuari dins del mapa UserSessionModel.note
+multivalued.label=Valors m\u00FAltiples
+multivalued.tooltip=Indica si l''atribut suporta m\u00FAltiples valors. Si est\u00E0 habilitat, la llista de tots els valors d''aquest atribut es fixar\u00E0 com a reclamaci\u00F3. Si est\u00E0 deshabilitat, nom\u00E9s el primer valor ser\u00E0 fixat com a reclamaci\u00F3.
+selectRole.label=Selecciona rol
+selectRole.tooltip=Introdueix el rol a la caixa de text de l''esquerra, o fes clic a aquest bot\u00F3 per navegar i buscar el rol que vols.
+tokenClaimName.label=Nom de reclam del token
+tokenClaimName.tooltip=Nom del reclam a inserir en el testimoni. Pot ser un nom complet com ''address.street''. En aquest cas, es crear\u00E0 un objecte JSON niat.
+jsonType.label=Tipus JSON de reclamaci\u00F3
+jsonType.tooltip=El tipus de JSON que hauria de fer-se servir per omplir la petici\u00F3 de JSON en el token. long, int, boolean i String s\u00F3n valors v\u00E0lids
+includeInIdToken.label=Afegir al token d''ID
+includeInAccessToken.label=Afegir al token d''acc\u00E9s
+includeInAccessToken.tooltip=S''hauria d'afegir la identitat reclamada al token d''acc\u00E9s?
+
+
+# client details
+clients.tooltip=Els clients s\u00F3n aplicacions de navegador de confian\u00E7a i serveis web d''un domini. Aquests clients poden sol\u00B7licitar un inici de sessi\u00F3. Tamb\u00E9 pots definir rols espec\u00EDfics de client.
+search.placeholder=Cercar...
+create=Crea
+import=Importar
+client-id=ID Client
+base-url=URL Base
+actions=Accions
+not-defined=No definit
+edit=Edita
+delete=Esborra
+no-results=Sense resultats
+no-clients-available=No hi ha clients disponibles
+add-client=Afegir Client
+select-file=Selecciona arxiu
+view-details=Veure detalls
+clear-import=Neteja importaci\u00F3
+client-id.tooltip=Indica l''identificador (ID) referenciat en URIs i tokens. Per exemple ''my-client''
+client.name.tooltip=Indica el nom visible del client. Per exemple ''My Client''. Tamb\u00E9 suporta claus per valors localitzats. Per exemple: ${my_client}
+client.enabled.tooltip=Els clients deshabilitats no poden iniciar una identificaci\u00F3 o obtenir codis d''acc\u00E9s.
+consent-required=Consentiment necessari
+consent-required.tooltip=Si est\u00E0 habilitat, els usuaris han de consentir l''acc\u00E9s del client.
+direct-grants-only=Nom\u00E9s permisos directes
+direct-grants-only.tooltip=Quan est\u00E0 habilitat, el client nom\u00E9s pot obtenir permisos de l''API REST.
+client-protocol=Protocol del Client
+client-protocol.tooltip=''OpenID connect'' permet als clients verificar la identitat de l''usuari final basat en l''autenticaci\u00F3 realitzada per un servidor d''autoritzaci\u00F3. ''SAML'' habilita l''autenticaci\u00F3 i autoritzaci\u00F3 d''escenaris basats en web incloent cross-domain i single sign-on (SSO) i utilitza tokens de seguretat que contenen afirmacions per passar informaci\u00F3.
+access-type=Tipus d''acc\u00E9s
+access-type.tooltip=Els clients ''Confidential'' necessiten un secret per iniciar el protocol d''identificaci\u00F3. Els clients ''Public'' no requereixen un secret. Els clients 'Bearer-only' s\u00F3n serveis web que mai inicien un login.
+service-accounts-enabled=Comptes de servei habilitades
+service-accounts-enabled.tooltip=Permetre autenticar aquest client contra Keycloak i rebre un token d''acc\u00E9s dedicat per a aquest client.
+include-authnstatement=Incloure AuthnStatement
+include-authnstatement.tooltip=Hauria d''incloure''s una declaraci\u00F3 especificant el m\u00E8tode i la marca de temps en la resposta d''inici de sessi\u00F3?
+sign-documents=Signar documents
+sign-documents.tooltip=Hauria el domini de signar els documents SAML?
+sign-assertions=Signar assercions
+sign-assertions.tooltip=Haurien de signar-se les assercions en documents SAML? Aquest ajust no \u00E9s necessari si el document ja s''est\u00E0 signant.
+signature-algorithm=Algorisme de signatura
+signature-algorithm.tooltip=L''algorisme de signatura usat per signar els documents.
+canonicalization-method=M\u00E8tode de canonicalitzaci\u00F3
+canonicalization-method.tooltip=M\u00E8tode de canonicalitzaci\u00F3 per a les signatures XML
+encrypt-assertions=Xifrar afirmacions
+encrypt-assertions.tooltip=Haurien de xifrar-se les afirmacions SAML amb la clau p\u00FAblica del client fent servir AES?
+client-signature-required=Signatura de Client requerida
+client-signature-required.tooltip=Signar\u00E0 el client les seves peticions i respostes SAML? I haurien de ser validades?
+force-post-binding=For\u00E7ar enlla\u00E7os POST
+force-post-binding.tooltip=Fer servir sempre POST per a les respostes
+front-channel-logout=Desconnexi\u00F3 en primer pla (Front Channel)
+front-channel-logout.tooltip=Quan est\u00E0 activat, la desconnexi\u00F3 requereix una redirecci\u00F3 del navegador cap al client. Quan no est\u00E0 activat, el servidor realitza una invovaci\u00F3n de desconnexi\u00F3 en segon pla.
+force-name-id-format=For\u00E7ar format NameID
+force-name-id-format.tooltip=Ignorar la petici\u00F3 de subjecte NameID i fer servir la configurada a la consola d''administraci\u00F3.
+name-id-format=Format de NameID
+name-id-format.tooltip=El format de NameID que es far\u00E0 servir per al t\u00EDtol
+root-url=URL arrel
+root-url.tooltip=URL arrel afegida a les URL relatives
+valid-redirect-uris=URIs de redirecci\u00F3 v\u00E0lides
+valid-redirect-uris.tooltip=Patr\u00F3 d''URI v\u00E0lida per a la qual un navegador pot sol\u00B7licitar la redirecci\u00F3 despr\u00E9s d''un inici o tancament de sessi\u00F3 completat. Es permeten comodins simples p.ex. ''http://example.com/*''. Tamb\u00E9 es poden indicar rutes relatives p.ex. ''/my/relative/path/*''. Les rutes relatives generaran un URI de redirecci\u00F3 fent servir el host i port de la petici\u00F3. Per SAML, s''han de fixar patrons d''URI v\u00E0lids si vols confiar en l''URL del servei del consumidor indicada en la petici\u00F3 d''inici de sessi\u00F3.
+base-url.tooltip=URL per defecte per utilitzar quan el servidor d''autoritzaci\u00F3 necessita redirigir o enviar de tornada al client.
+admin-url=URL d''administraci\u00F3
+admin-url.tooltip=URL a la interf\u00EDcie d''administraci\u00F3 del client. Fixa aquest valor si el client suporta l''adaptador de REST. Aquesta API REST permet al servidor d''autenticaci\u00F3 enviar al client pol\u00EDtiques de revocaci\u00F3 i altres tasques administratives. Normalment es fixa a l''URL base del client.
+master-saml-processing-url=URL principal de processament SAML
+master-saml-processing-url.tooltip=Si est\u00E0 configurada, aquesta URL es fara servir per a cada enlla\u00E7 al prove\u00EFdor del servei del consumidor d''assercions i serveis de desconnexi\u00F3 \u00FAnics. Pot ser sobreescrit de forma individual per a cada enlla\u00E7 i servei en el punt final de configuraci\u00F3 fina de SAML.
+idp-sso-url-ref=Nom de la URL d''un SSO iniciat per l''IDP
+idp-sso-url-ref.tooltip=Nom del fragment de l''URL per referenciar al client quan vols un SSO iniciat per l''IDP. Deixant aix\u00F2 buit desactiva els SSO iniciats per l''IDP. L''URL referenciada des del navegador ser\u00E0: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state=Estat de retransmissi\u00F3 d''un SSO iniciat per l''IDP
+idp-sso-relay-state.tooltip=Estat de retransmissi\u00F3 que vols enviar amb una petici\u00F3 SAML quan s''inicia un SSO iniciat per l''IDP
+web-origins=Or\u00EDgens web
+web-origins.tooltip=Or\u00EDgens CORS permesos. Per permetre tots els or\u00EDgens d''URIs de redirecci\u00F3 v\u00E0lides afegeix ''+''. Per permetre tots els or\u00EDgens afegeix ''*''.
+fine-saml-endpoint-conf=Fine Grain SAML Endpoint Configuration
+fine-saml-endpoint-conf.tooltip=Expandeix aquesta secci\u00F3 per configurar les URL exactes per Assertion Consumer i Single Logout Service.
+assertion-consumer-post-binding-url=Assertion Consumer Service POST Binding URL
+assertion-consumer-post-binding-url.tooltip=SAML POST Binding URL for the client''s assertion consumer service (login responses).  You can leave this blank if you do not have a URL for this binding.
+assertion-consumer-redirect-binding-url=Assertion Consumer Service Redirect Binding URL
+assertion-consumer-redirect-binding-url.tooltip=Assertion Consumer Service Redirect Binding URL
+logout-service-post-binding-url=URL d''enlla\u00E7 SAML POST per a la desconnexi\u00F3
+logout-service-post-binding-url.tooltip=URL d''enlla\u00E7 SAML POST per a la desconnexi\u00F3 \u00FAnica del client. Pots deixar-ho en blanc si est\u00E0s fent servir un enlla\u00E7 diferent.
+logout-service-redir-binding-url=URL d''enlla\u00E7 SAML de redirecci\u00F3 per a la desconnexi\u00F3
+logout-service-redir-binding-url.tooltip=URL d''enlla\u00E7 SAML de redirecci\u00F3 per a la desconnexi\u00F3 \u00FAnica del client. Pots deixar-ho en blanc si est\u00E0s fent servir un enlla\u00E7 diferent.
+
+# client import
+import-client=Importar Client
+format-option=Format
+select-format=Selecciona un format
+import-file=Arxiu d''Importaci\u00F3
+
+# client tabs
+settings=Ajustos
+credentials=Credencials
+roles=Rols
+mappers=Assignadors
+mappers.tooltip=Els assignadors de protocols realitzen transformacions en tokens i documents. Poden fer coses com assignar dades d''usuari en peticions de protocol, o simplement transformar qualsevol petici\u00F3 entre el client i el servidor d''autenticaci\u00F3.
+scope=\u00C0mbit
+scope.tooltip=Les assignacions d''\u00E0mbit et permeten restringir que assignacions de rols d''usuari s''inclouen en el testimoni d''acc\u00E9s sol\u00B7licitat pel client.
+sessions.tooltip=Veure sessions actives per a aquest client. Permet veure quins usuaris estan actius i quan es van identificar.
+offline-access=Acc\u00E9s sense connexi\u00F3
+offline-access.tooltip=Veure sessions sense connexi\u00F3 per aquest client. Et permet veure que usuaris han sol\u00B7licitat tokens sense connexi\u00F3 i quan els van sol\u00B7licitar. Per revocar tots els tokens del client, accedeix a la pestanya de Revocaci\u00F3 i fixa el valor \"No abans de\" a \"now\".
+clustering=Clustering
+installation=Instal\u00B7laci\u00F3
+installation.tooltip=Eina d''ajuda per generar la configuraci\u00F3 de diversos formats d''adaptadors de client que pots descarregar o copiar i enganxar per configurar teus clients.
+service-account-roles=Rols de compte de servei
+service-account-roles.tooltip=Permetre autenticar assignacions de rol per el compte de servei dedicat a aquest client.
+
+# client credentials
+client-authenticator=Client autenticador
+client-authenticator.tooltip=Client autenticador usat per autenticar aquest client contra el servidor Keycloak
+certificate.tooltip=Certificat de client per validar els JWT emesos per aquest client i signats amb la clau privada del client del teu magatzem de claus.
+no-client-certificate-configured=No s''ha configurat el certificat de client
+gen-new-keys-and-cert=Generar noves claus i certificat
+import-certificate=Importar Certificat
+gen-client-private-key=Generar clau privada de client
+generate-private-key=Generar clau privada
+archive-format=Format d''Arxiu
+archive-format.tooltip=Format d''arxiu Java keystore o PKCS12
+key-alias=\u00C0lies de clau
+key-alias.tooltip=\u00C0lies de l''arxiu de la teva clau privada i certificat.
+key-password=Contrasenya de la clau
+key-password.tooltip=Contrasenya per accedir a la clau privada continguda en l''arxiu
+store-password=Contrasenya del magatzem
+store-password.tooltip=Contrasenya per accedir a l''arxiu
+generate-and-download=Generar i descarregar
+client-certificate-import=Importaci\u00F3 de certificat de client
+import-client-certificate=Importar Certificat de Client
+jwt-import.key-alias.tooltip=\u00C0lies de l''arxiu del teu certificat.
+secret=Secret
+regenerate-secret=Regenerar secret
+add-role=Afegir rol
+role-name=Nom de rol
+composite=Compost
+description=Descripci\u00F3
+no-client-roles-available=No hi ha rols de client disponibles
+scope-param-required=Par\u00E0metre d''\u00E0mbit obligatori
+scope-param-required.tooltip=Aquest rol nom\u00E9s ser\u00E0 concedit si el par\u00E0metre d''\u00E0mbit amb el nom del rol \u00E9s usat durant la petici\u00F3 d''autoritzaci\u00F3/obtenci\u00F3 de token.
+composite-roles=Rols compostos
+composite-roles.tooltip=Quan aquest paper \u00E9s assignat/desassignat a un usuari qualsevol rol associat amb ell ser\u00E0 assignat/desassignat de forma impl\u00EDcita.
+realm-roles=Rols de domini
+available-roles=Rols Disponibles
+add-selected=Afegeix seleccionat
+associated-roles=Rols Associats
+composite.associated-realm-roles.tooltip=Rols a nivell de domini associats amb aquest rol compost.
+composite.available-realm-roles.tooltip=Rols a nivell de domini disponibles en aquest paper compost.
+remove-selected=Esborrar seleccionats
+client-roles=Rols de Client
+select-client-to-view-roles=Selecciona el client per veure els seus rols
+available-roles.tooltip=Rols d''aquest client que pots associar a aquest rol compost.
+client.associated-roles.tooltip=Rols de client associats amb aquest rol compost.
+add-builtin=Afegeix Builtin
+category=Categoria
+type=Tipus
+no-mappers-available=No hi ha assignadors disponibles
+add-builtin-protocol-mappers=Afegeix Builtin Protocol Mappers
+add-builtin-protocol-mapper=Afegeix Builtin Protocol Mapper
+scope-mappings=Assignacions d''\u00E0mbit
+full-scope-allowed=Permet tots els \u00E0mbits
+full-scope-allowed.tooltip=Permet deshabilitar totes les restriccions.
+scope.available-roles.tooltip=Rols de domini que poden ser assignats a l''\u00E0mbit
+assigned-roles=Rols Assignats
+assigned-roles.tooltip=Rols a nivell de domini assignats a aquest \u00E0mbit.
+effective-roles=Rols efectius
+realm.effective-roles.tooltip=Rols de domini assignats que poden haver estat heretats d''un rol compost.
+select-client-roles.tooltip=Selecciona el client per veure els seus rols
+assign.available-roles.tooltip=Rols de clients disponibles per ser assignats.
+client.assigned-roles.tooltip=Rols de client assignats
+client.effective-roles.tooltip=Rols de client assignats que poden haver estat heretats des d''un rol compost.
+basic-configuration=Configuraci\u00F3 b\u00E0sica
+node-reregistration-timeout=Temps d''espera de re-registre de node
+node-reregistration-timeout.tooltip=Indica el m\u00E0xim interval de temps perqu\u00E8 els nodes del cl\u00FAster registrats es tornin a registrar. Si el node del cl\u00FAster no envia una petici\u00F3 de re-registre a Keycloak dins d''aquest interval, ser\u00E0 desregistrat de Keycloak
+registered-cluster-nodes=Registrar nodes de cl\u00FAster
+register-node-manually=Registrar node manualment
+test-cluster-availability=Provar disponibilitat del cl\u00FAster
+last-registration=\u00DAltim registre
+node-host=Host del node
+no-registered-cluster-nodes=No hi ha nodes de cl\u00FAster registrats disponibles
+cluster-nodes=Nodes de cl\u00FAster
+add-node=Afegir Node
+active-sessions.tooltip=Nombre total de sessions actives per a aquest client.
+show-sessions=Mostrar sessions
+show-sessions.tooltip=Advert\u00E8ncia, aquesta \u00E9s una operaci\u00F3 potencialment costosa depenent del nombre de sessions actives.
+user=Usuari
+from-ip=Des de IP
+session-start=Inici de sessi\u00F3
+first-page=Primera p\u00E0gina
+previous-page=P\u00E0gina Anterior
+next-page=P\u00E0gina seg\u00FCent
+client-revoke.not-before.tooltip=Revocar tots els tokens emesos abans d''aquesta data per a aquest client.
+client-revoke.push.tooltip=Si l''URL d''administraci\u00F3 est\u00E0 configurada per a aquest client, envia aquesta pol\u00EDtica a aquest client.
+select-a-format=Selecciona un format
+download=Descarrega
+offline-tokens=Tokens sense connexi\u00F3
+offline-tokens.tooltip=Nombre total de tokens sense connexi\u00F3 d''aquest client.
+show-offline-tokens=Mostrar tokens sense connexi\u00F3
+show-offline-tokens.tooltip=Advert\u00E8ncia, aquesta \u00E9s una operaci\u00F3 potencialment costosa depenent del nombre de tokens sense connexi\u00F3.
+token-issued=Token expedit
+last-access=\u00DAltim Acc\u00E9s
+last-refresh=\u00DAltima actualitzaci\u00F3
+key-export=Exportar clau
+key-import=Importar clau
+export-saml-key=Exporta clau SAML
+import-saml-key=Importar clau SAML
+realm-certificate-alias=\u00C0lies del certificat del domini
+realm-certificate-alias.tooltip=El certificat del domini \u00E9s emmagatzemat en arxiu. Aquest \u00E9s l''\u00E0lies a aquest.
+signing-key=Clau de firma
+saml-signing-key=Clau de firma SAML.
+private-key=Clau Privada
+generate-new-keys=Generar noves claus
+export=Exporta
+encryption-key=Clau de xifrat
+saml-encryption-key.tooltip=Clau de xifrat de SAML
+service-accounts=Comptes de servei
+service-account.available-roles.tooltip=Rols de domini que poden ser assignats al compte del servei.
+service-account.assigned-roles.tooltip=Rols de domini assignats al compte del servei.
+service-account-is-not-enabled-for=El compte del servei no est\u00E0 habilitada per {{client}}
+create-protocol-mappers=Crea assignadors de protocol
+create-protocol-mapper=Crea assignador de protocol
+protocol=Protocol
+protocol.tooltip=Protocol.
+id=ID
+mapper.name.tooltip=Nom de l''assignador.
+mapper.consent-required.tooltip=Quan es concedeix acc\u00E9s temporal, \u00E9s necessari el consentiment de l''usuari per a proporcinar aquestes dades al client?
+consent-text=Text del consentiment
+consent-text.tooltip=Text per mostrar a la p\u00E0gina de consentiment.
+mapper-type=Tipus d''assignador
+
+# realm identity providers
+identity-providers=Prove\u00EFdors d''identitat
+table-of-identity-providers=Taula de prove\u00EFdors d''identitat
+add-provider.placeholder=Afegir prove\u00EFdor...
+provider=Prove\u00EFdor
+gui-order=Ordre en la interf\u00EDcie gr\u00E0fica (GUI)
+redirect-uri=URI de redirecci\u00F3
+redirect-uri.tooltip=L''URI de redirecci\u00F3 usada per configurar el prove\u00EFdor d''identitat.
+alias=\u00C0lies
+identity-provider.alias.tooltip=L''\u00E0lies que identifica de forma \u00FAnica un prove\u00EFdor d''identitat, es far servir tamb\u00E9 per construir la URI de redirecci\u00F3.
+identity-provider.enabled.tooltip=Habilita/deshabilita aquest prove\u00EFdor d''identitat.
+authenticate-by-default=Autenticar per defecte
+identity-provider.authenticate-by-default.tooltip=Indica si aquest prove\u00EFdor hauria de ser provat per defecte per autenticacaci\u00F3n fins i tot abans de mostrar la p\u00E0gina d''inici de sessi\u00F3.
+store-tokens=Emmagatzemar tokens
+identity-provider.store-tokens.tooltip=Habilitar/deshabilitar si els tokens han de ser emmagatzemats despr\u00E9s d''autenticar als usuaris.
+stored-tokens-readable=Tokens emmagatzemats llegibles
+identity-provider.stored-tokens-readable.tooltip=Habilitar/deshabilitar si els nous usuaris poden llegir els tokens emmagatzemats. Aix\u00F2 assigna el rol ''broker.read-token''.
+update-profile-on-first-login=Actualitzar perfil al primer inici de sessi\u00F3
+on=Activat
+on-missing-info=Si falta informaci\u00F3
+off=Desactivat
+update-profile-on-first-login.tooltip=Defineix condicions sota les quals un usuari ha de actualitzar el seu perfil durant el primer inici de sessi\u00F3.
+trust-email=Confiar en l''email
+trust-email.tooltip=Si est\u00E0 habilitat, l''email rebut d''aquest prove\u00EFdor no es verificar\u00E0 encara que la verificaci\u00F3 estigui habilitada per al domini.
+gui-order.tooltip=N\u00FAmero que defineix l''ordre del prove\u00EFdor en la interf\u00EDcie gr\u00E0fica (GUI) (ex. a la p\u00E0gina d''inici de sessi\u00F3)
+openid-connect-config=Configuraci\u00F3 d''OpenID Connect
+openid-connect-config.tooltip=Configuraci\u00F3 d''OIDC SP i IDP externs
+authorization-url=URL d''autoritzaci\u00F3
+authorization-url.tooltip=La URL d''autoritzaci\u00F3.
+token-url=Token URL
+token-url.tooltip=L''URL del token.
+logout-url=URL de desconnexi\u00F3
+identity-provider.logout-url.tooltip=Punt de tancament de sessi\u00F3 per utilitzar en la desconnexi\u00F3 d''usuaris des d''un prove\u00EFdor d''identitat (IDP) extern.
+backchannel-logout=Backchannel Logout
+backchannel-logout.tooltip=Does the external IDP support backchannel logout?
+user-info-url=URL d''informaci\u00F3 d''usuari
+user-info-url.tooltip=L''URL d''informaci\u00F3 d''usuari. Opcional.
+identity-provider.client-id.tooltip=El client o identificador de client registrat en el prove\u00EFdor d''identitat.
+client-secret=Secret de Client
+show-secret=Mostrar secret
+hide-secret=Amaga secret
+client-secret.tooltip=El client o el secret de client registrat en el prove\u00EFdor d''identitat.
+issuer=Emissor
+issuer.tooltip=L''identificador de l''emissor per a l''emissor de la resposta. Si no s''indica, no es realitzar\u00E0 cap validaci\u00F3.
+default-scopes=\u00C0mbits per defecte
+identity-provider.default-scopes.tooltip=Els \u00E0mbits que s''enviaran quan es sol\u00B7liciti autoritzaci\u00F3. Pot ser una llista d''\u00E0mbits separats per espais. El valor per defecte \u00E9s ''openid''.
+prompt=Prompt
+unspecified.option=no especificat
+none.option=cap
+consent.option=consentiment
+login.option=login
+select-account.option=select_account
+prompt.tooltip=Indica si el servidor d''autoritzaci\u00F3 sol\u00B7licita a l''usuari final per reautenticaci\u00F3n i consentiment.
+validate-signatures=Validar signatures
+identity-provider.validate-signatures.tooltip=Habilitar/deshabilitar la validaci\u00F3 de signatures de prove\u00EFdors d''identitat (IDP) externs
+validating-public-key=Validant clau p\u00FAblica
+identity-provider.validating-public-key.tooltip=La clau p\u00FAblica en format PEM que ha de fer-se servir per verificar les signatures de prove\u00EFdors d''identitat (IDP) externs.
+import-external-idp-config=Importar configuraci\u00F3 externa d''IDP
+import-external-idp-config.tooltip=Et permet carregar metadades d''un prove\u00EFdor d''identitat (IDP) extern d''un arxiu de coniguraci\u00F3n o descarregar des d''una URL.
+import-from-url=Importar des d''URL
+identity-provider.import-from-url.tooltip=Importa metadades des d''un descriptor d''un prove\u00EFdor d''identitat (IDP) remot.
+import-from-file=Importa des d''arxiu
+identity-provider.import-from-file.tooltip=Importa metadades des d''un descriptor d''un prove\u00EFdor d''identitat (IDP) descarregat.
+saml-config=Configuraci\u00F3 SAML
+identity-provider.saml-config.tooltip=Configuraci\u00F3 de prove\u00EFdor SAML i IDP extern
+single-signon-service-url=URL de servei de connexi\u00F3 \u00FAnic (SSO)
+saml.single-signon-service-url.tooltip=L''URL que s''ha de fer servir per enviar peticions d''autenticaci\u00F3 (SAML AuthnRequest).
+single-logout-service-url=URL de servei de desconnexi\u00F3 \u00FAnic
+saml.single-logout-service-url.tooltip=L''URL que ha de fer-se servir per enviar peticions de desconnexi\u00F3.
+nameid-policy-format=Format de pol\u00EDtica NameID
+nameid-policy-format.tooltip=Indica la refer\u00E8ncia a la URI corresponent a un format de NameID. El valor per defecte \u00E9s urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+http-post-binding-response=HTTP-POST enlla\u00E7 de resposta
+http-post-binding-response.tooltip=Indica si es respon a les peticions fent servir HTTP-POST. Si no est\u00E0 activat, es far servir HTTP-REDIRECT.
+http-post-binding-for-authn-request=HTTP-POST per AuthnRequest
+http-post-binding-for-authn-request.tooltip=Indica si AuthnRequest ha de ser enviat usant HTTP-POST. Si no est\u00E0 activat es fa HTTP-REDIRECT.
+want-authn-requests-signed=Signar AuthnRequests
+want-authn-requests-signed.tooltip=Indica si el prove\u00EFdor d''identitat espera rebre signades les AuthnRequest.
+force-authentication=For\u00E7ar autenticaci\u00F3
+identity-provider.force-authentication.tooltip=Indica si el prove\u00EFdor d''identitat ha d'autenticar en presentar directament les credencials en lloc de dependre d''un context de seguretat previ.
+validate-signature=Validar signatura
+saml.validate-signature.tooltip=Habilitar/deshabilitar la validaci\u00F3 de signatura en respostes SAML.
+validating-x509-certificate=Validant certificat X509
+validating-x509-certificate.tooltip=El certificat en format PEM que ha de fer-se servir per comprovar les signatures.
+saml.import-from-url.tooltip=Importar metadades des d''un descriptor d'entitat remot d''un IDP de SAML
+social.client-id.tooltip=L''identificador del client registrat amb el prove\u00EFdor d''identitat.
+social.client-secret.tooltip=El secret del client registrat amb el prove\u00EFdor d''identitat.
+social.default-scopes.tooltip=\u00C0mbits que s''enviaran quan es sol\u00B7liciti autoritzaci\u00F3. Veure la documentaci\u00F3 per als possibles valors, separador i valor per defecte.
+key=Clau
+stackoverflow.key.tooltip=La clau obtinguda en el registre del client de Stack Overflow.
+
+realms=Dominis
+realm=Domini
+
+identity-provider-mappers=Assignadors de prove\u00EFdors d''identitat (IDP)
+create-identity-provider-mapper=Crea assignador de prove\u00EFdor d''identitat (IDP)
+add-identity-provider-mapper=Afegeix assignador de prove\u00EFdor d''identitat
+client.description.tooltip=Indica la descripci\u00F3 del client. Per exemple ''My Client for TimeSheets''. Tamb\u00E9 suporta claus per a valors localitzats. Per exemple: ${my_client_description}

+ 1627 - 0
themes/base/admin/messages/admin-messages_de.properties

@@ -0,0 +1,1627 @@
+consoleTitle=Keycloak Admin Konsole
+
+# Common messages
+enabled=Aktiv
+hidden=Versteckt
+link-only-column=Nur Link
+name=Name
+displayName=Anzeigename
+displayNameHtml=HTML-Anzeigename
+save=Speichern
+cancel=Abbrechen
+onText=EIN
+offText=AUS
+client=Client
+clients=Clients
+clear=Zur\u00FCcksetzen
+selectOne=Bitte w\u00E4hlen...
+
+true=Ja
+false=Nein
+
+endpoints=Endpoints
+
+dateFormat=dd.MM.yyyy
+timeFormat=HH:mm:ss
+
+# Realm settings
+realm-detail.enabled.tooltip=Benutzer und Clients k\u00F6nnen das Realm nur verwenden, wenn es aktiviert ist
+#realm-detail.oidc-endpoints.tooltip=Shows the configuration of the OpenID Connect endpoints
+#realm-detail.userManagedAccess.tooltip=If enabled, users are allowed to manage their resources and permissions using the Account Management Console.
+#userManagedAccess=User-Managed Access
+registrationAllowed=Benutzerregistrierung
+registrationAllowed.tooltip=Aktiviere/deaktiviere die Seite zur Benutzerregistrierung. Auf der Loginseite wird ein entsprechender Link angezeigt.
+registrationEmailAsUsername=E-Mail-Adresse als Benutzername
+registrationEmailAsUsername.tooltip=Wenn aktiviert, wird das Feld "Benutzername" auf der Registrierungsformular nicht angezeigt und als Benutzername wird stattdessen die E-Mail verwendet.
+editUsernameAllowed=Benutzername editierbar
+editUsernameAllowed.tooltip=Wenn aktiv, kann der Benutzername editiert werden.
+resetPasswordAllowed=Passwort-Vergessen
+resetPasswordAllowed.tooltip=Zeigt einen Link auf der Loginseite, auf den die Benutzer klicken k\u00F6nnen, wenn sie ihr Passwort vergessen haben.
+rememberMe=Angemeldet bleiben
+rememberMe.tooltip=Zeigt eine Auswahlbox auf der Loginseite, die es dem Benutzer erlaubt, zwischen Browser-Neustarts eingeloggt zu bleiben, bis die Session abl\u00E4uft.
+#loginWithEmailAllowed=Login with email
+#loginWithEmailAllowed.tooltip=Allow users to log in with their email address.
+#duplicateEmailsAllowed=Duplicate emails
+#duplicateEmailsAllowed.tooltip=Allow multiple users to have the same email address. Changing this setting will also clear the users cache. It is recommended to manually update email constraints of existing users in the database after switching off support for duplicate email addresses.
+verifyEmail=E-Mail verifizieren
+#verifyEmail.tooltip=Require users to verify their email address after initial login or after address changes are submitted.
+#sslRequired=Require SSL
+#sslRequired.option.all=all requests
+#sslRequired.option.external=external requests
+#sslRequired.option.none=none
+#sslRequired.tooltip=Is HTTPS required? 'None' means HTTPS is not required for any client IP address. 'External requests' means localhost and private IP addresses can access without HTTPS. 'All requests' means HTTPS is required for all IP addresses.
+#publicKeys=Public keys
+#publicKey=Public key
+#privateKey=Private key
+#gen-new-keys=Generate new keys
+certificate=Zertifikat
+host=Host
+smtp-host=SMTP Host
+port=Port
+smtp-port=SMTP Port (Standardwert ist 25)
+from=Von
+#fromDisplayName=From Display Name
+#fromDisplayName.tooltip=A user-friendly name for the 'From' address (optional).
+#replyTo=Reply To
+#replyToDisplayName=Reply To Display Name
+#replyToDisplayName.tooltip=A user-friendly name for the 'Reply-To' address (optional).
+#envelopeFrom=Envelope From
+#envelopeFrom.tooltip=An email address used for bounces (optional).
+sender-email-addr=E-Mail-Adresse des Absenders
+#sender-email-addr-display=Display Name for Sender Email Address
+#reply-to-email-addr=Reply To Email Address
+#reply-to-email-addr-display=Display Name for Reply To Email Address
+#sender-envelope-email-addr=Sender Envelope Email Address
+enable-ssl=SSL aktivieren
+#enable-start-tls=Enable StartTLS
+#enable-auth=Enable Authentication
+username=Benutzername
+login-username=Login Benutzername
+password=Passwort
+login-password=Login Passwort
+#login-theme=Login Theme
+#login-theme.tooltip=Select theme for login, OTP, grant, registration, and forgot password pages.
+#account-theme=Account Theme
+#account-theme.tooltip=Select theme for user account management pages.
+#admin-console-theme=Admin Console Theme
+#select-theme-admin-console=Select theme for admin console.
+#email-theme=Email Theme
+#select-theme-email=Select theme for emails that are sent by the server.
+i18n-enabled=Internationalisierung aktiv
+supported-locales=Unterst\u00FCtzte Sprachen
+#supported-locales.placeholder=Type a locale and enter
+#default-locale=Default Locale
+localization-upload-file=Hochladen einer JSON Datei mit Lokalisierungstexten
+missing-locale=Locale fehlt.
+missing-file=Datei fehlt. Bitte eine Datei f\u00FCr den Upload ausw\u00E4hlen.
+localization-file.upload.success=Die Internationalisierungstexte wurden importiert.
+localization-file.upload.error=Die Datei konnte nicht hochgeladen werden. Bitte \u00FCberpr\u00FCfen Sie die Datei.
+localization-show=Realm-spezifische Lokalisierungstexte
+no-localizations-configured=Es sind zur Zeit keine realm-spezifischen Lokalisierungstexte vorhanden.
+add-localization-text=Lokalisierungstext hinzuf\u00FCgen
+locale.create.success=Die Locale wurde ertellt.
+localization-text.create.success=Der Lokalisierungstext wurde erstellt.
+localization-text.update.success=Der Lokalisierungstext wurde aktualisiert.
+localization-text.remove.success=Der Lokalisierungstext wurde gel\u00F6scht.
+#realm-cache-clear=Realm Cache
+#realm-cache-clear.tooltip=Clears all entries from the realm cache (this will clear entries for all realms)
+#user-cache-clear=User Cache
+#user-cache-clear.tooltip=Clears all entries from the user cache (this will clear entries for all realms)
+#keys-cache-clear=Keys Cache
+#keys-cache-clear.tooltip=Clears all entries from the cache of external public keys. These are keys of external clients or identity providers. (this will clear entries for all realms)
+#revoke-refresh-token=Revoke Refresh Token
+#revoke-refresh-token.tooltip=If enabled a refresh token can only be used up to 'Refresh Token Max Reuse' and is revoked when a different token is used. Otherwise refresh tokens are not revoked when used and can be used multiple times.
+#refresh-token-max-reuse=Refresh Token Max Reuse
+#refresh-token-max-reuse.tooltip=Maximum number of times a refresh token can be reused. When a different token is used, revocation is immediate.
+#sso-session-idle=SSO Session Idle
+seconds=Sekunden
+minutes=Minuten
+hours=Stunden
+days=Tage
+#sso-session-max=SSO Session Max
+#sso-session-idle.tooltip=Time a session is allowed to be idle before it expires. Tokens and browser sessions are invalidated when a session is expired.
+#sso-session-max.tooltip=Max time before a session is expired. Tokens and browser sessions are invalidated when a session is expired.
+#offline-session-idle=Offline Session Idle
+#offline-session-idle.tooltip=Time an offline session is allowed to be idle before it expires. You need to use offline token to refresh at least once within this period, otherwise offline session will expire.
+#realm-detail.hostname=Hostname
+#realm-detail.hostname.tooltip=Set the hostname for the realm. Use in combination with the fixed hostname provider to override the server hostname for a specific realm.
+
+## KEYCLOAK-7688 Offline Session Max for Offline Token
+#offline-session-max-limited=Offline Session Max Limited
+#offline-session-max-limited.tooltip=Enable Offline Session Max.
+#offline-session-max=Offline Session Max
+#offline-session-max.tooltip=Max time before an offline session is expired regardless of activity.
+
+#access-token-lifespan=Access Token Lifespan
+#access-token-lifespan.tooltip=Max time before an access token is expired. This value is recommended to be short relative to the SSO timeout.
+#access-token-lifespan-for-implicit-flow=Access Token Lifespan For Implicit Flow
+#access-token-lifespan-for-implicit-flow.tooltip=Max time before an access token issued during OpenID Connect Implicit Flow is expired. This value is recommended to be shorter than SSO timeout. There is no possibility to refresh token during implicit flow, that's why there is separate timeout different to 'Access Token Lifespan'.
+#action-token-generated-by-admin-lifespan=Default Admin-Initiated Action Lifespan
+#action-token-generated-by-admin-lifespan.tooltip=Maximum time before an action permit sent to a user by admin is expired. This value is recommended to be long to allow admins send e-mails for users that are currently offline. The default timeout can be overridden right before issuing the token.
+#action-token-generated-by-user-lifespan=User-Initiated Action Lifespan
+#action-token-generated-by-user-lifespan.tooltip=Maximum time before an action permit sent by a user (e.g. forgot password e-mail) is expired. This value is recommended to be short because it is expected that the user would react to self-created action quickly.
+
+#action-token-generated-by-user.execute-actions=Execute Actions
+#action-token-generated-by-user.idp-verify-account-via-email=IdP Account E-mail Verification
+#action-token-generated-by-user.reset-credentials=Forgot Password
+#action-token-generated-by-user.verify-email=E-mail Verification
+#action-token-generated-by-user.tooltip=Override default settings of maximum time before an action permit sent by a user (e.g. forgot password e-mail) is expired for specific action. This value is recommended to be short because it is expected that the user would react to self-created action quickly.
+#action-token-generated-by-user.reset=Reset
+#action-token-generated-by-user.operation=Override User-Initiated Action Lifespan
+
+#client-login-timeout=Client login timeout
+#client-login-timeout.tooltip=Max time a client has to finish the access token protocol. This should normally be 1 minute.
+#login-timeout=Login timeout
+#login-timeout.tooltip=Max time a user has to complete a login. This is recommended to be relatively long. 30 minutes or more.
+#login-action-timeout=Login action timeout
+#login-action-timeout.tooltip=Max time a user has to complete login related actions like update password or configure totp. This is recommended to be relatively long. 5 minutes or more.
+#headers=Headers
+#brute-force-detection=Brute Force Detection
+#x-frame-options=X-Frame-Options
+#x-frame-options-tooltip=Default value prevents pages from being included via non-origin iframes (click label for more information)
+#content-sec-policy=Content-Security-Policy
+#content-sec-policy-tooltip=Default value prevents pages from being included via non-origin iframes (click label for more information)
+#content-type-options=X-Content-Type-Options
+#content-type-options-tooltip=Default value prevents Internet Explorer and Google Chrome from MIME-sniffing a response away from the declared content-type (click label for more information)
+#robots-tag=X-Robots-Tag
+#robots-tag-tooltip=Prevent pages from appearing in search engines (click label for more information)
+#x-xss-protection=X-XSS-Protection
+#x-xss-protection-tooltip=This header configures the Cross-site scripting (XSS) filter in your browser. Using the default behavior, the browser will prevent rendering of the page when a XSS attack is detected (click label for more information)
+#strict-transport-security=HTTP Strict Transport Security (HSTS)
+#strict-transport-security-tooltip=The Strict-Transport-Security HTTP header tells browsers to always use HTTPS. Once a browser sees this header, it will only visit the site over HTTPS for the time specified (1 year) at max-age, including the subdomains.
+#permanent-lockout=Permanent Lockout
+#permanent-lockout.tooltip=Lock the user permanently when the user exceeds the maximum login failures.
+#max-login-failures=Max Login Failures
+#max-login-failures.tooltip=How many failures before wait is triggered.
+#wait-increment=Wait Increment
+#wait-increment.tooltip=When failure threshold has been met, how much time should the user be locked out?
+#quick-login-check-millis=Quick Login Check Milli Seconds
+#quick-login-check-millis.tooltip=If a failure happens concurrently too quickly, lock out the user.
+#min-quick-login-wait=Minimum Quick Login Wait
+#min-quick-login-wait.tooltip=How long to wait after a quick login failure.
+#max-wait=Max Wait
+#max-wait.tooltip=Max time a user will be locked out.
+#failure-reset-time=Failure Reset Time
+#failure-reset-time.tooltip=When will failure count be reset?
+#realm-tab-login=Login
+#realm-tab-keys=Keys
+#realm-tab-email=Email
+#realm-tab-themes=Themes
+realm-tab-localization=Internationalisierung
+#realm-tab-cache=Cache
+#realm-tab-tokens=Tokens
+#realm-tab-client-registration=Client Registration
+#realm-tab-security-defenses=Security Defenses
+#realm-tab-general=General
+#add-realm=Add realm
+
+#Session settings
+realm-sessions=Realm-Sessions
+#revocation=Revocation
+logout-all=Alle ausloggen
+active-sessions=Aktive Sessions
+offline-sessions=Offline-Sessions
+sessions=Sessions
+#not-before=Not Before
+#not-before.tooltip=Revoke any tokens issued before this date.
+#set-to-now=Set to now
+#push=Push
+#push.tooltip=For every client that has an admin URL, notify them of the new revocation policy.
+
+#Protocol Mapper
+#usermodel.prop.label=Property
+#usermodel.prop.tooltip=Name of the property method in the UserModel interface. For example, a value of 'email' would reference the UserModel.getEmail() method.
+#usermodel.attr.label=User Attribute
+#usermodel.attr.tooltip=Name of stored user attribute which is the name of an attribute within the UserModel.attribute map.
+#userSession.modelNote.label=User Session Note
+#userSession.modelNote.tooltip=Name of stored user session note within the UserSessionModel.note map.
+#multivalued.label=Multivalued
+#multivalued.tooltip=Indicates if attribute supports multiple values. If true, then the list of all values of this attribute will be set as claim. If false, then just first value will be set as claim
+#selectRole.label=Select Role
+#selectRole.tooltip=Enter role in the textbox to the left, or click this button to browse and select the role you want.
+#tokenClaimName.label=Token Claim Name
+#tokenClaimName.tooltip=Name of the claim to insert into the token. This can be a fully qualified name like 'address.street'. In this case, a nested json object will be created. To prevent nesting and use dot literally, escape the dot with backslash (\\.).
+#jsonType.label=Claim JSON Type
+#jsonType.tooltip=JSON type that should be used to populate the json claim in the token. long, int, boolean, and String are valid values.
+#includeInIdToken.label=Add to ID token
+#includeInIdToken.tooltip=Should the claim be added to the ID token?
+#includeInAccessToken.label=Add to access token
+#includeInAccessToken.tooltip=Should the claim be added to the access token?
+#includeInUserInfo.label=Add to userinfo
+#includeInUserInfo.tooltip=Should the claim be added to the userinfo?
+#usermodel.clientRoleMapping.clientId.label=Client ID
+#usermodel.clientRoleMapping.clientId.tooltip=Client ID for role mappings
+#usermodel.clientRoleMapping.rolePrefix.label=Client Role prefix
+#usermodel.clientRoleMapping.rolePrefix.tooltip=A prefix for each client role (optional).
+#usermodel.realmRoleMapping.rolePrefix.label=Realm Role prefix
+#usermodel.realmRoleMapping.rolePrefix.tooltip=A prefix for each Realm Role (optional).
+#sectorIdentifierUri.label=Sector Identifier URI
+#sectorIdentifierUri.tooltip=Providers that use pairwise sub values and support Dynamic Client Registration SHOULD use the sector_identifier_uri parameter. It provides a way for a group of websites under common administrative control to have consistent pairwise sub values independent of the individual domain names. It also provides a way for Clients to change redirect_uri domains without having to reregister all of their users.
+#pairwiseSubAlgorithmSalt.label=Salt
+#pairwiseSubAlgorithmSalt.tooltip=Salt used when calculating the pairwise subject identifier. If left blank, a salt will be generated.
+#addressClaim.street.label=User Attribute Name for Street
+#addressClaim.street.tooltip=Name of User Attribute, which will be used to map to 'street_address' subclaim inside 'address' token claim. Defaults to 'street' .
+#addressClaim.locality.label=User Attribute Name for Locality
+#addressClaim.locality.tooltip=Name of User Attribute, which will be used to map to 'locality' subclaim inside 'address' token claim. Defaults to 'locality' .
+#addressClaim.region.label=User Attribute Name for Region
+#addressClaim.region.tooltip=Name of User Attribute, which will be used to map to 'region' subclaim inside 'address' token claim. Defaults to 'region' .
+#addressClaim.postal_code.label=User Attribute Name for Postal Code
+#addressClaim.postal_code.tooltip=Name of User Attribute, which will be used to map to 'postal_code' subclaim inside 'address' token claim. Defaults to 'postal_code' .
+#addressClaim.country.label=User Attribute Name for Country
+#addressClaim.country.tooltip=Name of User Attribute, which will be used to map to 'country' subclaim inside 'address' token claim. Defaults to 'country' .
+#addressClaim.formatted.label=User Attribute Name for Formatted Address
+#addressClaim.formatted.tooltip=Name of User Attribute, which will be used to map to 'formatted' subclaim inside 'address' token claim. Defaults to 'formatted' .
+
+# client details
+#clients.tooltip=Clients are trusted browser apps and web services in a realm. These clients can request a login. You can also define client specific roles.
+search.placeholder=Suchen...
+create=Erstellen
+import=Importieren
+client-id=Client-ID
+base-url=Basis-URL
+actions=Aktionen
+not-defined=Nicht definiert
+edit=Bearbeiten
+delete=L\u00F6schen
+no-results=Keine Resultate
+no-clients-available=Keine Clients verf\u00FCgbar
+add-client=Client hinzuf\u00FCgen
+#select-file=Select file
+#view-details=View details
+#clear-import=Clear import
+#client-id.tooltip=Specifies ID referenced in URI and tokens. For example 'my-client'. For SAML this is also the expected issuer value from authn requests
+#client.name.tooltip=Specifies display name of the client. For example 'My Client'. Supports keys for localized values as well. For example\: ${my_client}
+#client.enabled.tooltip=Disabled clients cannot initiate a login or have obtain access tokens.
+#consent-required=Consent Required
+#consent-required.tooltip=If enabled users have to consent to client access.
+#client.display-on-consent-screen=Display Client On Consent Screen
+#client.display-on-consent-screen.tooltip=Applicable just if Consent Required is on. If this switch is off, then consent screen will contain just the consents corresponding to configured client scopes. If on, then there will be also one item on consent screen about this client itself
+#client.consent-screen-text=Client Consent Screen Text
+#client.consent-screen-text.tooltip=Applicable just if 'Display Client On Consent Screen' is on for this client. Contains the text, which will be on consent screen about permissions specific just for this client
+#client-protocol=Client Protocol
+#client-protocol.tooltip='OpenID connect' allows Clients to verify the identity of the End-User based on the authentication performed by an Authorization Server.'SAML' enables web-based authentication and authorization scenarios including cross-domain single sign-on (SSO) and uses security tokens containing assertions to pass information.
+#access-type=Access Type
+#access-type.tooltip='Confidential' clients require a secret to initiate login protocol. 'Public' clients do not require a secret. 'Bearer-only' clients are web services that never initiate a login.
+#standard-flow-enabled=Standard Flow Enabled
+#standard-flow-enabled.tooltip=This enables standard OpenID Connect redirect based authentication with authorization code. In terms of OpenID Connect or OAuth2 specifications, this enables support of 'Authorization Code Flow' for this client.
+#implicit-flow-enabled=Implicit Flow Enabled
+#implicit-flow-enabled.tooltip=This enables support for OpenID Connect redirect based authentication without authorization code. In terms of OpenID Connect or OAuth2 specifications, this enables support of 'Implicit Flow' for this client.
+#direct-access-grants-enabled=Direct Access Grants Enabled
+#direct-access-grants-enabled.tooltip=This enables support for Direct Access Grants, which means that client has access to username/password of user and exchange it directly with Keycloak server for access token. In terms of OAuth2 specification, this enables support of 'Resource Owner Password Credentials Grant' for this client.
+#service-accounts-enabled=Service Accounts Enabled
+#service-accounts-enabled.tooltip=Allows you to authenticate this client to Keycloak and retrieve access token dedicated to this client. In terms of OAuth2 specification, this enables support of 'Client Credentials Grant' for this client.
+#include-authnstatement=Include AuthnStatement
+#include-authnstatement.tooltip=Should a statement specifying the method and timestamp be included in login responses?
+#include-onetimeuse-condition=Include OneTimeUse Condition
+#include-onetimeuse-condition.tooltip=Should a OneTimeUse Condition be included in login responses?
+#sign-documents=Sign Documents
+#sign-documents.tooltip=Should SAML documents be signed by the realm?
+#sign-documents-redirect-enable-key-info-ext=Optimize REDIRECT signing key lookup
+#sign-documents-redirect-enable-key-info-ext.tooltip=When signing SAML documents in REDIRECT binding for SP that is secured by Keycloak adapter, should the ID of the signing key be included in SAML protocol message in <Extensions> element? This optimizes validation of the signature as the validating party uses a single key instead of trying every known key for validation.
+#sign-assertions=Sign Assertions
+#sign-assertions.tooltip=Should assertions inside SAML documents be signed? This setting isn't needed if document is already being signed.
+#signature-algorithm=Signature Algorithm
+#signature-algorithm.tooltip=The signature algorithm to use to sign documents.
+#canonicalization-method=Canonicalization Method
+#canonicalization-method.tooltip=Canonicalization Method for XML signatures.
+#encrypt-assertions=Encrypt Assertions
+#encrypt-assertions.tooltip=Should SAML assertions be encrypted with client's public key using AES?
+#client-signature-required=Client Signature Required
+#client-signature-required.tooltip=Will the client sign their saml requests and responses? And should they be validated?
+#force-post-binding=Force POST Binding
+#force-post-binding.tooltip=Always use POST binding for responses.
+#front-channel-logout=Front Channel Logout
+#front-channel-logout.tooltip=When true, logout requires a browser redirect to client. When false, server performs a background invocation for logout.
+#force-name-id-format=Force Name ID Format
+#force-name-id-format.tooltip=Ignore requested NameID subject format and use admin console configured one.
+#name-id-format=Name ID Format
+#name-id-format.tooltip=The name ID format to use for the subject.
+#root-url=Root URL
+#root-url.tooltip=Root URL appended to relative URLs
+#valid-redirect-uris=Valid Redirect URIs
+#valid-redirect-uris.tooltip=Valid URI pattern a browser can redirect to after a successful login or logout. Simple wildcards are allowed i.e. 'http://example.com/*'. Relative path can be specified too i.e. /my/relative/path/*. Relative paths are relative to the client root URL, or if none is specified the auth server root URL is used. For SAML, you must set valid URI patterns if you are relying on the consumer service URL embedded with the login request.
+#base-url.tooltip=Default URL to use when the auth server needs to redirect or link back to the client.
+#admin-url=Admin URL
+#admin-url.tooltip=URL to the admin interface of the client. Set this if the client supports the adapter REST API. This REST API allows the auth server to push revocation policies and other administrative tasks. Usually this is set to the base URL of the client.
+#master-saml-processing-url=Master SAML Processing URL
+#master-saml-processing-url.tooltip=If configured, this URL will be used for every binding to both the SP's Assertion Consumer and Single Logout Services. This can be individually overiden for each binding and service in the Fine Grain SAML Endpoint Configuration.
+#idp-sso-url-ref=IDP Initiated SSO URL Name
+#idp-sso-url-ref.tooltip=URL fragment name to reference client when you want to do IDP Initiated SSO. Leaving this empty will disable IDP Initiated SSO. The URL you will reference from your browser will be: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+#idp-sso-url-ref.urlhint=Target IDP initiated SSO URL:
+#idp-sso-relay-state=IDP Initiated SSO Relay State
+#idp-sso-relay-state.tooltip=Relay state you want to send with SAML request when you want to do IDP Initiated SSO.
+web-origins=Web Origins
+web-origins.tooltip=Erlaubte CORS Origins. Um alle Origins der Valid Redirect URIs zu erlauben, f\u00FCgen Sie ein '+' hinzu. Dabei wird der '*' Platzhalter nicht mit \u00FCbernommen. Um alle Origins zu erlauben, geben Sie explizit einen Eintrag mit '*' an.
+#fine-oidc-endpoint-conf=Fine Grain OpenID Connect Configuration
+#fine-oidc-endpoint-conf.tooltip=Expand this section to configure advanced settings of this client related to OpenID Connect protocol
+#user-info-signed-response-alg=User Info Signed Response Algorithm
+#user-info-signed-response-alg.tooltip=JWA algorithm used for signed User Info Endpoint response. If set to 'unsigned', then User Info Response won't be signed and will be returned in application/json format.
+#request-object-signature-alg=Request Object Signature Algorithm
+#request-object-signature-alg.tooltip=JWA algorithm, which client needs to use when sending OIDC request object specified by 'request' or 'request_uri' parameters. If set to 'any', then Request object can be signed by any algorithm (including 'none' ).
+#request-object-required=Request Object Required
+#request-object-required-alg.tooltip=Specifies if the client needs to provide a request object with their authorization requests, and what method they can use for this. If set to "not required", providing a request object is optional. In all other cases providing a request object is mandatory. If set to "request", the request object must be provided by value. If set to "request_uri", the request object must be provided by reference. If set to "request or request_uri", either method can be used.
+#fine-saml-endpoint-conf=Fine Grain SAML Endpoint Configuration
+#fine-saml-endpoint-conf.tooltip=Expand this section to configure exact URLs for Assertion Consumer and Single Logout Service.
+#assertion-consumer-post-binding-url=Assertion Consumer Service POST Binding URL
+#assertion-consumer-post-binding-url.tooltip=SAML POST Binding URL for the client's assertion consumer service (login responses). You can leave this blank if you do not have a URL for this binding.
+#assertion-consumer-redirect-binding-url=Assertion Consumer Service Redirect Binding URL
+#assertion-consumer-redirect-binding-url.tooltip=SAML Redirect Binding URL for the client's assertion consumer service (login responses). You can leave this blank if you do not have a URL for this binding.
+#logout-service-post-binding-url=Logout Service POST Binding URL
+#logout-service-post-binding-url.tooltip=SAML POST Binding URL for the client's single logout service. You can leave this blank if you are using a different binding
+#logout-service-redir-binding-url=Logout Service Redirect Binding URL
+#logout-service-redir-binding-url.tooltip=SAML Redirect Binding URL for the client's single logout service. You can leave this blank if you are using a different binding.
+#saml-signature-keyName-transformer=SAML Signature Key Name
+#saml-signature-keyName-transformer.tooltip=Signed SAML documents contain identification of signing key in KeyName element. For Keycloak / RH-SSO counterparty, use KEY_ID, for MS AD FS use CERT_SUBJECT, for others check and use NONE if no other option works.
+#oidc-compatibility-modes=OpenID Connect Compatibility Modes
+#oidc-compatibility-modes.tooltip=Expand this section to configure settings for backwards compatibility with older OpenID Connect / OAuth2 adapters. It is useful especially if your client uses older version of Keycloak / RH-SSO adapter.
+#exclude-session-state-from-auth-response=Exclude Session State From Authentication Response
+#exclude-session-state-from-auth-response.tooltip=If this is on, the parameter 'session_state' will not be included in OpenID Connect Authentication Response. It is useful if your client uses older OIDC / OAuth2 adapter, which does not support 'session_state' parameter.
+
+# client import
+#import-client=Import Client
+#format-option=Format Option
+#select-format=Select a Format
+#import-file=Import File
+
+# client tabs
+settings=Einstellungen
+credentials=Passw\u00F6rter
+roles=Rollen
+#mappers=Mappers
+#mappers.tooltip=Protocol mappers perform transformation on tokens and documents. They can do things like map user data into protocol claims, or just transform any requests going between the client and auth server.
+#scope=Scope
+#scope.tooltip=Scope mappings allow you to restrict which user role mappings are included within the access token requested by the client.
+#sessions.tooltip=View active sessions for this client. Allows you to see which users are active and when they logged in.
+#offline-access=Offline Access
+#offline-access.tooltip=View offline sessions for this client. Allows you to see which users retrieve offline token and when they retrieve it. To revoke all tokens for the client, go to Revocation tab and set not before value to now.
+#clustering=Clustering
+#installation=Installation
+#installation.tooltip=Helper utility for generating various client adapter configuration formats which you can download or cut and paste to configure your clients.
+#service-account-roles=Service Account Roles
+#service-account-roles.tooltip=Allows you to authenticate role mappings for the service account dedicated to this client.
+
+# client credentials
+#client-authenticator=Client Authenticator
+#client-authenticator.tooltip=Client Authenticator used for authentication this client against Keycloak server
+#certificate.tooltip=Client Certificate for validate JWT issued by client and signed by Client private key from your keystore.
+#publicKey.tooltip=Public Key for validate JWT issued by client and signed by Client private key.
+#no-client-certificate-configured=No client certificate configured
+#gen-new-keys-and-cert=Generate new keys and certificate
+#import-certificate=Import Certificate
+#gen-client-private-key=Generate Client Private Key
+#generate-private-key=Generate Private Key
+#kid=Kid
+#kid.tooltip=KID (Key ID) of the client public key from imported JWKS.
+#use-jwks-url=Use JWKS URL
+#use-jwks-url.tooltip=If the switch is on, then client public keys will be downloaded from given JWKS URL. This allows great flexibility because new keys will be always re-downloaded again when client generates new keypair. If the switch is off, then public key (or certificate) from the Keycloak DB is used, so when client keypair changes, you always need to import new key (or certificate) to the Keycloak DB as well.
+#jwks-url=JWKS URL
+#jwks-url.tooltip=URL where client keys in JWK format are stored. See JWK specification for more details. If you use Keycloak client adapter with "jwt" credential, then you can use URL of your app with '/k_jwks' suffix. For example 'http://www.myhost.com/myapp/k_jwks' .
+#archive-format=Archive Format
+#archive-format.tooltip=Java keystore or PKCS12 archive format.
+#key-alias=Key Alias
+#key-alias.tooltip=Archive alias for your private key and certificate.
+#key-password=Key Password
+#key-password.tooltip=Password to access the private key in the archive
+#store-password=Store Password
+#store-password.tooltip=Password to access the archive itself
+#generate-and-download=Generate and Download
+#client-certificate-import=Client Certificate Import
+#import-client-certificate=Import Client Certificate
+#jwt-import.key-alias.tooltip=Archive alias for your certificate.
+#secret=Secret
+#regenerate-secret=Regenerate Secret
+#registrationAccessToken=Registration access token
+#registrationAccessToken.regenerate=Regenerate registration access token
+#registrationAccessToken.tooltip=The registration access token provides access for clients to the client registration service.
+add-role=Rolle hinzuf\u00FCgen
+role-name=Rollenname
+#composite=Composite
+description=Beschreibung
+no-client-roles-available=Keine Client-Rollen verf\u00FCgbar
+#composite-roles=Composite Roles
+#composite-roles.tooltip=When this role is (un)assigned to a user any role associated with it will be (un)assigned implicitly.
+realm-roles=Realm-Rollen
+available-roles=Verf\u00FCgbare Rollen
+add-selected=Ausgew\u00E4hlte hinzuf\u00FCgen
+#associated-roles=Associated Roles
+#composite.associated-realm-roles.tooltip=Realm level roles associated with this composite role.
+#composite.available-realm-roles.tooltip=Realm level roles that you can associate to this composite role.
+remove-selected=Ausgew\u00E4hlte entfernen
+client-roles=Client-Rollen
+select-client-to-view-roles=W\u00E4hlen Sie einen Client um die Rollen daf\u00FCr zu sehen
+#available-roles.tooltip=Roles from this client that you can associate to this composite role.
+#client.associated-roles.tooltip=Client roles associated with this composite role.
+#add-builtin=Add Builtin
+category=Kategorie
+type=Typ
+#no-mappers-available=No mappers available
+#add-builtin-protocol-mappers=Add Builtin Protocol Mappers
+#add-builtin-protocol-mapper=Add Builtin Protocol Mapper
+#scope-mappings=Scope Mappings
+#full-scope-allowed=Full Scope Allowed
+#full-scope-allowed.tooltip=Allows you to disable all restrictions.
+#scope.available-roles.tooltip=Realm level roles that can be assigned to scope. Contains effectively assigned roles which are not directly assigned.
+assigned-roles=Zugewiesene Rollen
+#assigned-roles.tooltip=Realm level roles assigned to scope.
+effective-roles=Effektive Rollen
+#realm.effective-roles.tooltip=Assigned realm level roles that may have been inherited from a composite role.
+#select-client-roles.tooltip=Select client to view roles for client
+#assign.available-roles.tooltip=Client roles available to be assigned.
+#client.assigned-roles.tooltip=Assigned client roles.
+#client.effective-roles.tooltip=Assigned client roles that may have been inherited from a composite role.
+#basic-configuration=Basic configuration
+#node-reregistration-timeout=Node Re-registration Timeout
+#node-reregistration-timeout.tooltip=Interval to specify max time for registered clients cluster nodes to re-register. If cluster node won't send re-registration request to Keycloak within this time, it will be unregistered from Keycloak
+#registered-cluster-nodes=Registered cluster nodes
+#register-node-manually=Register node manually
+#test-cluster-availability=Test cluster availability
+#last-registration=Last registration
+#node-host=Node host
+#no-registered-cluster-nodes=No registered cluster nodes available
+#cluster-nodes=Cluster Nodes
+#add-node=Add Node
+#active-sessions.tooltip=Total number of active user sessions for this client.
+#show-sessions=Show Sessions
+#show-sessions.tooltip=Warning, this is a potentially expensive operation depending on number of active sessions.
+user=Benutzer
+#from-ip=From IP
+#session-start=Session Start
+first-page=Erste Seite
+previous-page=Vorherige Seite
+next-page=N\u00E4chste Seite
+#client-revoke.not-before.tooltip=Revoke any tokens issued before this date for this client.
+#client-revoke.push.tooltip=If admin URL is configured for this client, push this policy to that client.
+#select-a-format=Select a Format
+#download=Download
+#offline-tokens=Offline Tokens
+#offline-tokens.tooltip=Total number of offline tokens for this client.
+#show-offline-tokens=Show Offline Tokens
+#show-offline-tokens.tooltip=Warning, this is a potentially expensive operation depending on number of offline tokens.
+#token-issued=Token Issued
+last-access=Letzter Zugriff
+last-refresh=Letzte Aktualisierung
+#key-export=Key Export
+#key-import=Key Import
+#export-saml-key=Export SAML Key
+#import-saml-key=Import SAML Key
+#realm-certificate-alias=Realm Certificate Alias
+#realm-certificate-alias.tooltip=Realm certificate is stored in archive too. This is the alias to it.
+#signing-key=Signing Key
+#saml-signing-key=SAML Signing Key.
+#private-key=Private Key
+#generate-new-keys=Generate new keys
+#export=Export
+#encryption-key=Encryption Key
+#saml-encryption-key.tooltip=SAML Encryption Key.
+#service-accounts=Service Accounts
+#service-account.available-roles.tooltip=Realm level roles that can be assigned to service account. Contains effectively assigned roles which are not directly assigned.
+#service-account.assigned-roles.tooltip=Realm level roles assigned to service account.
+#service-account-is-not-enabled-for=Service account is not enabled for {{client}}
+#create-protocol-mappers=Create Protocol Mappers
+#create-protocol-mapper=Create Protocol Mapper
+#protocol=Protocol
+#protocol.tooltip=Protocol...
+#id=ID
+#mapper.name.tooltip=Name of the mapper.
+#mapper.consent-required.tooltip=When granting temporary access, must the user consent to providing this data to the client?
+#consent-text=Consent Text
+#consent-text.tooltip=Text to display on consent page.
+#mapper-type=Mapper Type
+#mapper-type.tooltip=Type of the mapper
+# realm identity providers
+#identity-providers=Identity Providers
+#table-of-identity-providers=Table of identity providers
+#add-provider.placeholder=Add provider...
+#provider=Provider
+#gui-order=GUI order
+#first-broker-login-flow=First Login Flow
+#post-broker-login-flow=Post Login Flow
+sync-mode=Synchronisationsmodus
+sync-mode.tooltip=Standardsyncmodus f\u00FCr alle Mapper. M\u00F6gliche Werte sind: 'Legacy' um das alte Verhalten beizubehalten, 'Importieren' um den Nutzer einmalig zu importieren, 'Erzwingen' um den Nutzer immer zu importieren.
+sync-mode.inherit=Standard erben
+sync-mode.legacy=Legacy
+sync-mode.import=Importieren
+sync-mode.force=Erzwingen
+sync-mode-override=\u00DCberschriebene Synchronisation
+sync-mode-override.tooltip=\u00DCberschreibt den normalen Synchronisationsmodus des IDP f\u00FCr diesen Mapper. Were sind 'Legacy' um das alte Verhalten beizubehalten, 'Importieren' um den Nutzer einmalig zu importieren, 'Erzwingen' um den Nutzer immer zu updaten.
+#redirect-uri=Redirect URI
+#redirect-uri.tooltip=The redirect uri to use when configuring the identity provider.
+#alias=Alias
+#display-name=Display Name
+#identity-provider.alias.tooltip=The alias uniquely identifies an identity provider and it is also used to build the redirect uri.
+#identity-provider.display-name.tooltip=Friendly name for Identity Providers.
+#identity-provider.enabled.tooltip=Enable/disable this identity provider.
+#authenticate-by-default=Authenticate by Default
+#identity-provider.authenticate-by-default.tooltip=Indicates if this provider should be tried by default for authentication even before displaying login screen.
+#store-tokens=Store Tokens
+#identity-provider.store-tokens.tooltip=Enable/disable if tokens must be stored after authenticating users.
+#stored-tokens-readable=Stored Tokens Readable
+#identity-provider.stored-tokens-readable.tooltip=Enable/disable if new users can read any stored tokens. This assigns the broker.read-token role.
+#disableUserInfo=Disable User Info
+#identity-provider.disableUserInfo.tooltip=Disable usage of User Info service to obtain additional user information?  Default is to use this OIDC service.
+#userIp=Use userIp Param
+#identity-provider.google-userIp.tooltip=Set 'userIp' query parameter when invoking on Google's User Info service.  This will use the user's ip address.  Useful if Google is throttling access to the User Info service.
+#hostedDomain=Hosted Domain
+#identity-provider.google-hostedDomain.tooltip=Set 'hd' query parameter when logging in with Google. Google will only list accounts for this domain. Keycloak validates that the returned identity token has a claim for this domain. When '*' is entered any hosted account can be used.
+#sandbox=Target Sandbox
+#identity-provider.paypal-sandbox.tooltip=Target PayPal's sandbox environment
+#update-profile-on-first-login=Update Profile on First Login
+#on=On
+#on-missing-info=On missing info
+#off=Off
+#update-profile-on-first-login.tooltip=Define conditions under which a user has to update their profile during first-time login.
+#trust-email=Trust Email
+#trust-email.tooltip=If enabled then email provided by this provider is not verified even if verification is enabled for the realm.
+#link-only=Account Linking Only
+#link-only.tooltip=If true, users cannot log in through this provider.  They can only link to this provider.  This is useful if you don't want to allow login from the provider, but want to integrate with a provider
+#hide-on-login-page=Hide on Login Page
+#hide-on-login-page.tooltip=If hidden, then login with this provider is possible only if requested explicitly, e.g. using the 'kc_idp_hint' parameter.
+#gui-order.tooltip=Number defining order of the provider in GUI (eg. on Login page).
+#first-broker-login-flow.tooltip=Alias of authentication flow, which is triggered after first login with this identity provider. Term 'First Login' means that there is not yet existing Keycloak account linked with the authenticated identity provider account.
+#post-broker-login-flow.tooltip=Alias of authentication flow, which is triggered after each login with this identity provider. Useful if you want additional verification of each user authenticated with this identity provider (for example OTP). Leave this empty if you don't want any additional authenticators to be triggered after login with this identity provider. Also note, that authenticator implementations must assume that user is already set in ClientSession as identity provider already set it.
+#openid-connect-config=OpenID Connect Config
+#openid-connect-config.tooltip=OIDC SP and external IDP configuration.
+#authorization-url=Authorization URL
+#authorization-url.tooltip=The Authorization Url.
+#token-url=Token URL
+#token-url.tooltip=The Token URL.
+#loginHint=Pass login_hint
+#loginHint.tooltip=Pass login_hint to identity provider.
+logout-url=Logout-URL
+#identity-provider.logout-url.tooltip=End session endpoint to use to logout user from external IDP.
+#backchannel-logout=Backchannel Logout
+#backchannel-logout.tooltip=Does the external IDP support backchannel logout?
+#user-info-url=User Info URL
+#user-info-url.tooltip=The User Info Url. This is optional.
+#identity-provider.client-id.tooltip=The client or client identifier registered within the identity provider.
+#client-secret=Client Secret
+#show-secret=Show secret
+#hide-secret=Hide secret
+#client-secret.tooltip=The client or client secret registered within the identity provider.
+#issuer=Issuer
+#issuer.tooltip=The issuer identifier for the issuer of the response. If not provided, no validation will be performed.
+#default-scopes=Default Scopes
+#identity-provider.default-scopes.tooltip=The scopes to be sent when asking for authorization. It can be a space-separated list of scopes. Defaults to 'openid'.
+#prompt=Prompt
+#unspecified.option=unspecified
+#none.option=none
+#consent.option=consent
+#login.option=login
+#select-account.option=select_account
+#prompt.tooltip=Specifies whether the Authorization Server prompts the End-User for reauthentication and consent.
+#validate-signatures=Validate Signatures
+#identity-provider.validate-signatures.tooltip=Enable/disable signature validation of external IDP signatures.
+#identity-provider.use-jwks-url.tooltip=If the switch is on, then identity provider public keys will be downloaded from given JWKS URL. This allows great flexibility because new keys will be always re-downloaded again when identity provider generates new keypair. If the switch is off, then public key (or certificate) from the Keycloak DB is used, so when identity provider keypair changes, you always need to import new key to the Keycloak DB as well.
+#identity-provider.jwks-url.tooltip=URL where identity provider keys in JWK format are stored. See JWK specification for more details. If you use external Keycloak identity provider, then you can use URL like 'http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs' assuming your brokered Keycloak is running on 'http://broker-keycloak:8180' and its realm is 'test' .
+#validating-public-key=Validating Public Key
+#identity-provider.validating-public-key.tooltip=The public key in PEM format that must be used to verify external IDP signatures.
+#validating-public-key-id=Validating Public Key Id
+#identity-provider.validating-public-key-id.tooltip=Explicit ID of the validating public key given above if the key ID. Leave blank if the key above should be used always, regardless of key ID specified by external IDP; set it if the key should only be used for verifying if key ID from external IDP matches.
+#allowed-clock-skew=Allowed clock skew
+#identity-provider.allowed-clock-skew.tooltip=Clock skew in seconds that is tolerated when validating identity provider tokens. Default value is zero.
+#forwarded-query-parameters=Forwarded Query Parameters
+#identity-provider.forwarded-query-parameters.tooltip=Non OpenID Connect/OAuth standard query parameters to be forwarded to external IDP from the initial application request to Authorization Endpoint. Multiple parameters can be entered, separated by comma (,).
+#import-external-idp-config=Import External IDP Config
+#import-external-idp-config.tooltip=Allows you to load external IDP metadata from a config file or to download it from a URL.
+#import-from-url=Import from URL
+#identity-provider.import-from-url.tooltip=Import metadata from a remote IDP discovery descriptor.
+#import-from-file=Import from file
+#identity-provider.import-from-file.tooltip=Import metadata from a downloaded IDP discovery descriptor.
+#saml-config=SAML Config
+#identity-provider.saml-config.tooltip=SAML SP and external IDP configuration.
+#single-signon-service-url=Single Sign-On Service URL
+#saml.single-signon-service-url.tooltip=The Url that must be used to send authentication requests (SAML AuthnRequest).
+#single-logout-service-url=Single Logout Service URL
+#saml.single-logout-service-url.tooltip=The Url that must be used to send logout requests.
+#nameid-policy-format=NameID Policy Format
+#nameid-policy-format.tooltip=Specifies the URI reference corresponding to a name identifier format. Defaults to urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+#http-post-binding-response=HTTP-POST Binding Response
+#http-post-binding-response.tooltip=Indicates whether to respond to requests using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+#http-post-binding-for-authn-request=HTTP-POST Binding for AuthnRequest
+#http-post-binding-for-authn-request.tooltip=Indicates whether the AuthnRequest must be sent using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+#http-post-binding-logout=HTTP-POST Binding Logout
+#http-post-binding-logout.tooltip=Indicates whether to respond to requests using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+#want-authn-requests-signed=Want AuthnRequests Signed
+#want-authn-requests-signed.tooltip=Indicates whether the identity provider expects a signed AuthnRequest.
+#want-assertions-signed=Want Assertions Signed
+#want-assertions-signed.tooltip=Indicates whether this service provider expects a signed Assertion.
+#want-assertions-encrypted=Want Assertions Encrypted
+#want-assertions-encrypted.tooltip=Indicates whether this service provider expects an encrypted Assertion.
+#force-authentication=Force Authentication
+#identity-provider.force-authentication.tooltip=Indicates whether the identity provider must authenticate the presenter directly rather than rely on a previous security context.
+#validate-signature=Validate Signature
+#saml.validate-signature.tooltip=Enable/disable signature validation of SAML responses.
+#validating-x509-certificate=Validating X509 Certificates
+#validating-x509-certificate.tooltip=The certificate in PEM format that must be used to check for signatures. Multiple certificates can be entered, separated by comma (,).
+#saml.import-from-url.tooltip=Import metadata from a remote IDP SAML entity descriptor.
+#social.client-id.tooltip=The client identifier registered with the identity provider.
+#social.client-secret.tooltip=The client secret registered with the identity provider.
+#social.default-scopes.tooltip=The scopes to be sent when asking for authorization. See documentation for possible values, separator and default value'.
+key=Key
+#stackoverflow.key.tooltip=The Key obtained from Stack Overflow client registration.
+#openshift.base-url=Base Url
+#openshift.base-url.tooltip=Base Url to OpenShift Online API
+#openshift4.base-url=Base Url
+#openshift4.base-url.tooltip=Base Url to OpenShift Online API
+#gitlab-application-id=Application Id
+#gitlab-application-secret=Application Secret
+#gitlab.application-id.tooltip=Application Id for the application you created in your GitLab Applications account menu
+#gitlab.application-secret.tooltip=Secret for the application that you created in your GitLab Applications account menu
+#gitlab.default-scopes.tooltip=Scopes to ask for on login.  Will always ask for openid.  Additionally adds read_user if you do not specify anything.
+#bitbucket-consumer-key=Consumer Key
+#bitbucket-consumer-secret=Consumer Secret
+#bitbucket.key.tooltip=Bitbucket OAuth Consumer Key
+#bitbucket.secret.tooltip=Bitbucket OAuth Consumer Secret
+#bitbucket.default-scopes.tooltip=Scopes to ask for on login.  If you do not specify anything, scope defaults to 'email'.
+# User federation
+#sync-ldap-roles-to-keycloak=Sync LDAP Roles To Keycloak
+#sync-keycloak-roles-to-ldap=Sync Keycloak Roles To LDAP
+#sync-ldap-groups-to-keycloak=Sync LDAP Groups To Keycloak
+#sync-keycloak-groups-to-ldap=Sync Keycloak Groups To LDAP
+realms=Realms
+#realm=Realm
+#identity-provider-mappers=Identity Provider Mappers
+#create-identity-provider-mapper=Create Identity Provider Mapper
+#add-identity-provider-mapper=Add Identity Provider Mapper
+#client.description.tooltip=Specifies description of the client. For example 'My Client for TimeSheets'. Supports keys for localized values as well. For example\: ${my_client_description}
+#expires=Expires
+#expiration=Expiration
+#expiration.tooltip=Specifies how long the token should be valid
+#count=Count
+#count.tooltip=Specifies how many clients can be created using the token
+#remainingCount=Remaining Count
+#created=Created
+#back=Back
+#initial-access-tokens=Initial Access Tokens
+#add-initial-access-tokens=Add Initial Access Token
+#initial-access-token=Initial Access Token
+#initial-access.copyPaste.tooltip=Copy/paste the initial access token before navigating away from this page as it's not possible to retrieve later
+#continue=Continue
+#initial-access-token.confirm.title=Copy Initial Access Token
+#initial-access-token.confirm.text=Please copy and paste the initial access token before confirming as it can't be retrieved later
+#no-initial-access-available=No Initial Access Tokens available
+#client-reg-policies=Client Registration Policies
+#client-reg-policy.name.tooltip=Display Name of the policy
+#anonymous-policies=Anonymous Access Policies
+#anonymous-policies.tooltip=Those Policies are used when Client Registration Service is invoked by unauthenticated request. This means request doesn't contain Initial Access Token nor Bearer Token.
+#auth-policies=Authenticated Access Policies
+#auth-policies.tooltip=Those Policies are used when Client Registration Service is invoked by authenticated request. This means request contains Initial Access Token or Bearer Token.
+#policy-name=Policy Name
+#no-client-reg-policies-configured=No Client Registration Policies
+#trusted-hosts.label=Trusted Hosts
+#trusted-hosts.tooltip=List of Hosts, which are trusted and are allowed to invoke Client Registration Service and/or be used as values of Client URIs. You can use hostnames or IP addresses. If you use star at the beginning (for example '*.example.com' ) then whole domain example.com will be trusted.
+#host-sending-registration-request-must-match.label=Host Sending Client Registration Request Must Match
+#host-sending-registration-request-must-match.tooltip=If on, then any request to Client Registration Service is allowed just if it was sent from some trusted host or domain.
+#client-uris-must-match.label=Client URIs Must Match
+#client-uris-must-match.tooltip=If on, then all Client URIs (Redirect URIs and others) are allowed just if they match some trusted host or domain.
+#allowed-protocol-mappers.label=Allowed Protocol Mappers
+#allowed-protocol-mappers.tooltip=Whitelist of allowed protocol mapper providers. If there is an attempt to register client, which contains some protocol mappers, which were not whitelisted, then registration request will be rejected.
+#consent-required-for-all-mappers.label=Consent Required For Mappers
+#consent-required-for-all-mappers.tooltip=If on, then all newly registered protocol mappers will automatically have consentRequired switch on. This means that user will need to approve consent screen. NOTE: Consent screen is shown just if client has consentRequired switch on. So it's usually good to use this switch together with consent-required policy.
+#allowed-client-scopes.label=Allowed Client Scopes
+#allowed-client-scopes.tooltip=Whitelist of the client scopes, which can be used on newly registered client. Attempt to register client with some client scope, which is not whitelisted, will be rejected. By default, the whitelist is either empty or contains just realm default client scopes (based on 'Allow Default Scopes' configuration property)
+#allow-default-scopes.label=Allow Default Scopes
+#allow-default-scopes.tooltip=If on, then newly registered clients will be allowed to have client scopes mentioned in realm default client scopes or realm optional client scopes
+#max-clients.label=Max Clients Per Realm
+#max-clients.tooltip=It won't be allowed to register new client if count of existing clients in realm is same or bigger than configured limit.
+
+#client-scopes=Client Scopes
+#client-scopes.tooltip=Client scopes allow you to define common set of protocol mappers and roles, that are shared between multiple clients
+
+groups=Gruppen
+
+group.add-selected.tooltip=Realm-Rollen die zu der Gruppen hinzugef\u00FCgt werden k\u00F6nnen.
+group.assigned-roles.tooltip=Realm-Rollen die zur Gruppe zugeordnet sind
+#group.effective-roles.tooltip=All realm role mappings. Some roles here might be inherited from a mapped composite role.
+#group.available-roles.tooltip=Assignable roles from this client. Contains effectively assigned roles which are not directly assigned.
+#group.assigned-roles-client.tooltip=Role mappings for this client.
+#group.effective-roles-client.tooltip=Role mappings for this client. Some roles here might be inherited from a mapped composite role.
+
+group.move.success=Gruppe verschoben.
+group.remove.confirm.title=Gruppe l\u00F6schen
+group.remove.confirm.message=Sind Sie sicher, dass Sie die Gruppe \u201E{{name}}\u201C l\u00F6schen m\u00F6chten?
+group.remove.success=Die Gruppe wurde gel\u00F6scht.
+group.fetch.fail=Fehler beim Laden: {{params}}
+group.create.success=Gruppe erstellt.
+group.edit.success=Die \u00C4nderungen wurde gespeichert.
+group.roles.add.success=Rollenzuweisung hinzugef\u00FCgt.
+group.roles.remove.success=Rollenzuweisung entfernt.
+group.default.add.error=Bitte eine Gruppe ausw\u00E4hlen.
+group.default.add.success=Standardgruppe hinzugef\u00FCgt.
+group.default.remove.success=Standardgruppe entfernt.
+
+default-roles=Standardrollen
+no-realm-roles-available=Keine Realm-Rollen verf\u00FCgbar
+
+users=Benutzer
+user.add-selected.tooltip=Realm-Rollen, die dem Benutzer zugewiesen werden k\u00F6nnen.
+user.assigned-roles.tooltip=Realm-Rollen, die dem Benutzer zugewiesen sind.
+user.effective-roles.tooltip=Alle Realm-Rollen-Zuweisungen. Einige Rollen hier k\u00F6nnen von zusammengesetzten Rollen geerbt sein.
+#user.available-roles.tooltip=Assignable roles from this client. Contains effectively assigned roles which are not directly assigned.
+#user.assigned-roles-client.tooltip=Role mappings for this client.
+#user.effective-roles-client.tooltip=Role mappings for this client. Some roles here might be inherited from a mapped composite role.
+
+user.roles.add.success=Rollenzuweisung hinzugef\u00FCgt.
+user.roles.remove.success=Rollenzuweisung entfernt.
+user.logout.all.success=Benutzer von allen Sitzungen abgemeldet.
+user.logout.session.success=Benutzer von Sitzung abgemeldet.
+user.fedid.link.remove.confirm.title=Verkn\u00FCpfung mit Identity Provider entfernen
+user.fedid.link.remove.confirm.message=Sind Sie sicher, dass Sie die Verkn\u00FCpfung mit dem Identity Provider \u201E{{name}}\u201C entfernen m\u00F6chten?
+user.fedid.link.remove.success=Verkn\u00FCpfung mit Identity Provider entfernt.
+user.fedid.link.add.success=Verkn\u00FCpfung mit Identity Provider angelegt.
+user.consent.revoke.success=Einwilligung widerrufen.
+user.consent.revoke.error=Einwilligung konnte nicht widerrufen werden.
+user.unlock.success=Alle vor\u00FCbergehend gesperrten Benutzer wurden entsperrt.
+user.remove.confirm.title=Benutzer l\u00F6schen
+user.remove.confirm.message=Sind Sie sicher, dass Sie den Benutzer \u201E{{name}}\u201C l\u00F6schen m\u00F6chten?
+user.remove.success=Der Benutzer wurde gel\u00F6scht.
+user.remove.error=Der Benutzer konnte nicht gel\u00F6scht werden.
+user.create.success=Der Benutzer wurde angelegt.
+user.edit.success=Die \u00C4nderungen wurden gespeichert.
+user.credential.update.success=Die Zugangsdaten wurdern gespeichert.
+user.credential.update.error=Beim Speichern der Zugangsdaten ist ein Fehler aufgetreten.
+user.credential.remove.confirm.title=Zugangsdaten l\u00F6schen
+user.credential.remove.confirm.message=Sind Sie sicher, dass Sie die Zugangsdaten l\u00F6schen m\u00F6chten?
+user.credential.remove.success=Die Zugangsdaten wurden gel\u00F6scht.
+user.credential.remove.error=Beim L\u00F6schen der Zugangsdaten ist ein Fehler aufgetreten.
+user.credential.move-top.error=Beim Verschieben der Zugangsdaten ist ein Fehler aufgetreten.
+user.credential.move-up.error=Beim Verschieben der Zugangsdaten ist ein Fehler aufgetreten.
+user.credential.move-down.error=Beim Verschieben der Zugangsdaten ist ein Fehler aufgetreten.
+user.credential.fetch.error=Beim Laden der Zugangsdaten ist ein Fehler aufgetreten.
+#user.credential.storage.fetch.error=Error while loading user storage credentials. See console for more information.
+user.password.error.not-matching=Die Passw\u00F6rter stimmen nicht \u00FCberein.
+user.password.reset.confirm.title=Passwort zur\u00FCcksetzen
+user.password.reset.confirm.message=Sind Sie sicher, dass Sie das Passwort f\u00FCr diesen Benutzer zur\u00FCcksetzen m\u00F6chten?
+user.password.reset.success=Das Passwort wurde zur\u00FCckgesetzt.
+user.password.set.confirm.title=Passwort setzen
+user.password.set.confirm.message=Sind Sie sicher, dass Sie ein Passwort f\u00FCr diesen Benutzer setzen m\u00F6chten?
+user.password.set.success=Das Passwort wurde gesetzt.
+user.credential.disable.confirm.title=Zugangsdaten deaktivieren
+user.credential.disable.confirm.message=Sind Sie sicher, dass Sie diese Zugangsdaten deaktivieren m\u00F6chten?
+user.credential.disable.confirm.success=Zugangsdaten deaktiviert.
+user.credential.disable.confirm.error=Fehler beim Deaktivieren der Zugangsdaten
+user.actions-email.send.pending-changes.title=E-Mail kann nicht gesendet werden.
+user.actions-email.send.pending-changes.message=Bitte speichern Sie Ihre \u00C4nderungen bevor Sie die E-Mail senden.
+user.actions-email.send.confirm.title=E-Mail senden
+user.actions-email.send.confirm.message=Sind Sie sicher, dass Sie die E-Mail an den Benutzer senden m\u00F6chten?
+user.actions-email.send.confirm.success=E-Mail an Benutzer gesendet.
+user.actions-email.send.confirm.error=Fehler beim Senden der E-Mail
+#user.storage.remove.confirm.title=Delete User storage provider
+#user.storage.remove.confirm.message=Are you sure you want to permanently delete the user storage provider {{name}}?
+#user.storage.remove.success=The provider has been deleted.
+#user.storage.create.success=The provider has been created.
+#user.storage.edit.success=The provider has been updated.
+#user.storage.sync.success=Sync of users finished successfully. {{status}}
+#user.storage.sync.error=Error during sync of users
+#user.storage.remove-users.success=Remove imported users finished successfully.
+#user.storage.remove-users.error=Error during remove
+#user.storage.unlink.success=Unlink of users finished successfully.
+#user.storage.unlink.error=Error during unlink
+user.groups.fetch.all.error=Fehler beim Laden alle Gruppen: {{params}}
+user.groups.fetch.error=Fehler beim Laden: {{params}}
+user.groups.join.error.no-group-selected=Bitte w\u00E4hlen Sie eine Gruppe aus!
+user.groups.join.error.already-added=Benutzer geh\u00F6rt der Gruppe bereits an.
+user.groups.join.success=Zur Gruppe hinzugef\u00FCgt.
+user.groups.leave.error.no-group-selected=Bitte w\u00E4hlen Sie eine Gruppe aus!
+user.groups.leave.success=Aus Gruppe entfernt.
+
+#default.available-roles.tooltip=Realm level roles that can be assigned.
+#realm-default-roles=Realm Default Roles
+#realm-default-roles.tooltip=Realm level roles assigned to new users.
+#default.available-roles-client.tooltip=Roles from this client that are assignable as a default.
+#client-default-roles=Client Default Roles
+#client-default-roles.tooltip=Roles from this client assigned as a default role.
+#composite.available-roles.tooltip=Realm level roles that you can associate to this composite role.
+#composite.associated-roles.tooltip=Realm level roles associated with this composite role.
+#composite.available-roles-client.tooltip=Roles from this client that you can associate to this composite role.
+#composite.associated-roles-client.tooltip=Client roles associated with this composite role.
+#partial-import=Partial Import
+#partial-import.tooltip=Partial import allows you to import users, clients, and other resources from a previously exported json file.
+
+#file=File
+#exported-json-file=Exported json file
+#import-from-realm=Import from realm
+#import-users=Import users
+#import-groups=Import groups
+#import-clients=Import clients
+#import-identity-providers=Import identity providers
+#import-realm-roles=Import realm roles
+#import-client-roles=Import client roles
+#if-resource-exists=If a resource exists
+#fail=Fail
+#skip=Skip
+#overwrite=Overwrite
+#if-resource-exists.tooltip=Specify what should be done if you try to import a resource that already exists.
+
+#partial-export=Partial Export
+#partial-export.tooltip=Partial export allows you to export realm configuration, and other associated resources into a json file.
+#export-groups-and-roles=Export groups and roles
+#export-clients=Export clients
+
+action=Aktion
+#role-selector=Role Selector
+#realm-roles.tooltip=Realm roles that can be selected.
+
+#select-a-role=Select a role
+#select-realm-role=Select realm role
+#client-roles.tooltip=Client roles that can be selected.
+#select-client-role=Select client role
+
+#client-saml-endpoint=Client SAML Endpoint
+#add-client-scope=Add client scope
+
+#default-client-scopes=Default Client Scopes
+#default-client-scopes.tooltip=Client Scopes, which will be added automatically to each created client
+#default-client-scopes.default=Default Client Scopes
+#default-client-scopes.default.tooltip=Allow to define client scopes, which will be added as default scopes to each created client
+#default-client-scopes.default.available=Available Client Scopes
+#default-client-scopes.default.available.tooltip=Client scopes, which are not yet assigned as realm default scopes or realm optional scopes
+#default-client-scopes.default.assigned=Assigned Default Client Scopes
+#default-client-scopes.default.assigned.tooltip=Client scopes, which will be added as default scopes to each created client
+#default-client-scopes.optional=Optional Client Scopes
+#default-client-scopes.optional.tooltip=Allow to define client scopes, which will be added as optional scopes to each created client
+#default-client-scopes.optional.available=Available Client Scopes
+#default-client-scopes.optional.available.tooltip=Client scopes, which are not yet assigned as realm default scopes or realm optional scopes
+#default-client-scopes.optional.assigned=Assigned Optional Client Scopes
+#default-client-scopes.optional.assigned.tooltip=Client scopes, which will be added as optional scopes to each created client
+
+#client-scopes.setup=Setup
+#client-scopes.setup.tooltip=Allow to setup client scopes linked to this client
+#client-scopes.default=Default Client Scopes
+#client-scopes.default.tooltip=Default client scopes are always applied when issuing tokens for this client. Protocol mappers and role scope mappings are always applied regardless of value of used scope parameter in OIDC Authorization request
+#client-scopes.default.available=Available Client Scopes
+#client-scopes.default.available.tooltip=Client scopes, which are not yet assigned as default scopes or optional scopes
+#client-scopes.default.assigned=Assigned Default Client Scopes
+#client-scopes.default.assigned.tooltip=Client scopes, which will be used as default scopes when generating tokens for this client
+#client-scopes.optional=Optional Client Scopes
+#client-scopes.optional.tooltip=Optional client scopes are applied when issuing tokens for this client, however just in case when they are requested by scope parameter in OIDC Authorization request
+#client-scopes.optional.available=Available Client Scopes
+#client-scopes.optional.available.tooltip=Client scopes, which are not yet assigned as default scopes or optional scopes
+#client-scopes.optional.assigned=Assigned Optional Client Scopes
+#client-scopes.optional.assigned.tooltip=Client scopes, which may be used as optional scopes when generating tokens for this client
+
+#client-scopes.evaluate=Evaluate
+#client-scopes.evaluate.tooltip=Allow to see all protocol mappers and role scope mappings, which will be used in the tokens issued to this client. Also allow to generate example access token based on provided scope parameter
+#scope-parameter=Scope Parameter
+#scope-parameter.tooltip=You can copy/paste this value of scope parameter and use it in initial OpenID Connect Authentication Request sent from this client adapter. Default client scopes and selected optional client scopes will be used when generating token issued for this client
+#client-scopes.evaluate.scopes=Client Scopes
+#client-scopes.evaluate.scopes.tooltip=Allow to select optional client scopes, which may be used when generating token issued for this client
+#client-scopes.evaluate.scopes.available=Available Optional Client Scopes
+#client-scopes.evaluate.scopes.available.tooltip=This contains Optional Client Scopes, which can be optionally used when issuing access token for this client
+#client-scopes.evaluate.scopes.assigned=Selected Optional Client Scopes
+#client-scopes.evaluate.scopes.assigned.tooltip=Selected Optional Client Scopes, which will be used when issuing access token for this client. You can see above what value of OAuth Scope Parameter need to be used when you want to have these optional client scopes applied when the initial OpenID Connect Authentication request will be sent from your client adapter
+#client-scopes.evaluate.scopes.effective=Effective Client Scopes
+#client-scopes.evaluate.scopes.effective.tooltip=Contains all default client scopes and selected optional scopes. All protocol mappers and role scope mappings of all those client scopes will be used when generating access token issued for your client
+#client-scopes.evaluate.user.tooltip=Optionally select user, for whom the example access token will be generated. If you don't select any user, then example access token won't be generated during evaluation
+#send-evaluation-request=Evaluate
+#send-evaluation-request.tooltip=Click this to see all protocol mappers and role scope mappings, which will be used when issuing access token for this client. It will also optionally generate example access token in case that some user was selected
+
+#evaluated-protocol-mappers=Effective Protocol Mappers
+#evaluated-protocol-mappers.tooltip=Allow you to see all effective protocol mappers, which will be used when issuing token for this client. Contains also protocol mappers of selected optional client scopes. For each protocol mapper, you can see from which client scope it is inherited from
+#evaluated-roles=Effective Role Scope Mappings
+#evaluated-roles.tooltip=Allow you to see all effective roles scope mappings, which will be used when issuing token for this client. Contains also role scope mappings of selected optional client scopes
+#parent-client-scope=Parent Client Scope
+#client-scopes.evaluate.not-granted-roles=Not Granted Roles
+#client-scopes.evaluate.not-granted-roles.tooltip=Client doesn't have scope mappings for these roles. Those roles won't be in the access token issued to this client even if authenticated user is member of them
+#client-scopes.evaluate.granted-realm-effective-roles=Granted Effective Realm Roles
+#client-scopes.evaluate.granted-realm-effective-roles.tooltip=Client has scope mappings for these roles. Those roles will be in the access token issued to this client if authenticated user is member of them
+#client-scopes.evaluate.granted-client-effective-roles=Granted Effective Client Roles
+#generated-access-token=Generated Access Token
+#generated-access-token.tooltip=See the example token, which will be generated and sent to the client when selected user is authenticated. You can see claims and roles, which the token will contain based on the effective protocol mappers and role scope mappings and also based on the claims/roles assigned to user himself
+
+manage=Verwalten
+authentication=Authentifizierung
+#user-federation=User Federation
+#user-storage=User Storage
+events=Ereignisse
+realm-settings=Realm-Einstellungen
+configure=Konfigurieren
+select-realm=Realm ausw\u00E4hlen
+add=Hinzuf\u00FCgen
+
+#client-storage=Client Storage
+#no-client-storage-providers-configured=No client storage providers configured
+#client-stores.tooltip=Keycloak can retrieve clients and their details from external stores.
+
+#client-scope.name.tooltip=Name of the client scope. Must be unique in the realm. Name shouldn't contain space characters as it's used as value of scope parameter
+#client-scope.description.tooltip=Description of the client scope
+#client-scope.protocol.tooltip=Which SSO protocol configuration is being supplied by this client scope
+#client-scope.display-on-consent-screen=Display On Consent Screen
+#client-scope.display-on-consent-screen.tooltip=If on, and this client scope is added to some client with consent required, then the text specified by 'Consent Screen Text' will be displayed on consent screen. If off, then this client scope won't be displayed on consent screen
+#client-scope.consent-screen-text=Consent Screen Text
+#client-scope.consent-screen-text.tooltip=Text, which will be shown on consent screen when this client scope is added to some client with consent required. Defaults to name of client scope if it's not filled
+
+#add-user-federation-provider=Add user federation provider
+#add-user-storage-provider=Add user storage provider
+#required-settings=Required Settings
+#provider-id=Provider ID
+#console-display-name=Console Display Name
+#console-display-name.tooltip=Display name of provider when linked in admin console.
+#priority=Priority
+#priority.tooltip=Priority of provider when doing a user lookup. Lowest first.
+#user-storage.enabled.tooltip=If provider is disabled it will not be considered for queries and imported users will be disabled and read-only until the provider is enabled again.
+#sync-settings=Sync Settings
+#periodic-full-sync=Periodic Full Sync
+#periodic-full-sync.tooltip=Does periodic full synchronization of provider users to Keycloak should be enabled or not
+#full-sync-period=Full Sync Period
+#full-sync-period.tooltip=Period for full synchronization in seconds
+#periodic-changed-users-sync=Periodic Changed Users Sync
+#periodic-changed-users-sync.tooltip=Does periodic synchronization of changed or newly created provider users to Keycloak should be enabled or not
+#changed-users-sync-period=Changed Users Sync Period
+#changed-users-sync-period.tooltip=Period for synchronization of changed or newly created provider users in seconds
+#synchronize-changed-users=Synchronize changed users
+#synchronize-all-users=Synchronize all users
+#remove-imported-users=Remove imported
+unlink-users=Benutzer entsperren
+#kerberos-realm=Kerberos Realm
+#kerberos-realm.tooltip=Name of kerberos realm. For example FOO.ORG
+#server-principal=Server Principal
+#server-principal.tooltip=Full name of server principal for HTTP service including server and domain name. For example HTTP/host.foo.org@FOO.ORG
+#keytab=KeyTab
+#keytab.tooltip=Location of Kerberos KeyTab file containing the credentials of server principal. For example /etc/krb5.keytab
+#debug=Debug
+#debug.tooltip=Enable/disable debug logging to standard output for Krb5LoginModule.
+#allow-password-authentication=Allow Password Authentication
+#allow-password-authentication.tooltip=Enable/disable possibility of username/password authentication against Kerberos database
+#edit-mode=Edit Mode
+#edit-mode.tooltip=READ_ONLY means that password updates are not allowed and user always authenticates with Kerberos password. UNSYNCED means user can change his password in Keycloak database and this one will be used instead of Kerberos password then
+#ldap.edit-mode.tooltip=READ_ONLY is a read-only LDAP store. WRITABLE means data will be synced back to LDAP on demand. UNSYNCED means user data will be imported, but not synced back to LDAP.
+#update-profile-first-login=Update Profile First Login
+#update-profile-first-login.tooltip=Update profile on first login
+#sync-registrations=Sync Registrations
+#ldap.sync-registrations.tooltip=Should newly created users be created within LDAP store? Priority effects which provider is chose to sync the new user.
+#import-enabled=Import Users
+#ldap.import-enabled.tooltip=If true, LDAP users will be imported into Keycloak DB and synced via the configured sync policies.
+#vendor=Vendor
+#ldap.vendor.tooltip=LDAP vendor (provider)
+#username-ldap-attribute=Username LDAP attribute
+#ldap-attribute-name-for-username=LDAP attribute name for username
+#username-ldap-attribute.tooltip=Name of LDAP attribute, which is mapped as Keycloak username. For many LDAP server vendors it can be 'uid'. For Active directory it can be 'sAMAccountName' or 'cn'. The attribute should be filled for all LDAP user records you want to import from LDAP to Keycloak.
+#rdn-ldap-attribute=RDN LDAP attribute
+#ldap-attribute-name-for-user-rdn=LDAP attribute name for user RDN
+#rdn-ldap-attribute.tooltip=Name of LDAP attribute, which is used as RDN (top attribute) of typical user DN. Usually it's the same as Username LDAP attribute, however it's not required. For example for Active directory it's common to use 'cn' as RDN attribute when username attribute might be 'sAMAccountName'.
+#uuid-ldap-attribute=UUID LDAP attribute
+#ldap-attribute-name-for-uuid=LDAP attribute name for UUID
+#uuid-ldap-attribute.tooltip=Name of LDAP attribute, which is used as unique object identifier (UUID) for objects in LDAP. For many LDAP server vendors it's 'entryUUID' however some are different. For example for Active directory it should be 'objectGUID'. If your LDAP server really doesn't support the notion of UUID, you can use any other attribute, which is supposed to be unique among LDAP users in tree. For example 'uid' or 'entryDN'.
+#user-object-classes=User Object Classes
+#ldap-user-object-classes.placeholder=LDAP User Object Classes (div. by comma)
+#ldap-connection-url=LDAP connection URL
+#ldap-users-dn=LDAP Users DN
+#ldap-bind-dn=LDAP Bind DN
+#ldap-bind-credentials=LDAP Bind Credentials
+#ldap-filter=LDAP Filter
+#ldap.user-object-classes.tooltip=All values of LDAP objectClass attribute for users in LDAP divided by comma. For example: 'inetOrgPerson, organizationalPerson' . Newly created Keycloak users will be written to LDAP with all those object classes and existing LDAP user records are found just if they contain all those object classes.
+#connection-url=Connection URL
+#ldap.connection-url.tooltip=Connection URL to your LDAP server
+#test-connection=Test connection
+#users-dn=Users DN
+#ldap.users-dn.tooltip=Full DN of LDAP tree where your users are. This DN is parent of LDAP users. It could be for example 'ou=users,dc=example,dc=com' assuming that your typical user will have DN like 'uid=john,ou=users,dc=example,dc=com'
+#authentication-type=Authentication Type
+#ldap.authentication-type.tooltip=LDAP Authentication type. Right now just 'none' (anonymous LDAP authentication) or 'simple' (Bind credential + Bind password authentication) mechanisms are available
+#bind-dn=Bind DN
+#ldap.bind-dn.tooltip=DN of LDAP admin, which will be used by Keycloak to access LDAP server
+#bind-credential=Bind Credential
+#ldap.bind-credential.tooltip=Password of LDAP admin
+#test-authentication=Test authentication
+#custom-user-ldap-filter=Custom User LDAP Filter
+#ldap.custom-user-ldap-filter.tooltip=Additional LDAP Filter for filtering searched users. Leave this empty if you don't need additional filter. Make sure that it starts with '(' and ends with ')'
+#search-scope=Search Scope
+#ldap.search-scope.tooltip=For one level, we search for users just in DNs specified by User DNs. For subtree, we search in whole of their subtree. See LDAP documentation for more details
+#use-truststore-spi=Use Truststore SPI
+#ldap.use-truststore-spi.tooltip=Specifies whether LDAP connection will use the truststore SPI with the truststore configured in standalone.xml/domain.xml. 'Always' means that it will always use it. 'Never' means that it won't use it. 'Only for ldaps' means that it will use if your connection URL use ldaps. Note even if standalone.xml/domain.xml is not configured, the default Java cacerts or certificate specified by 'javax.net.ssl.trustStore' property will be used.
+#validate-password-policy=Validate Password Policy
+#connection-pooling=Connection Pooling
+#connection-pooling-settings=Connection Pooling Settings
+#connection-pooling-authentication=Connection Pooling Authentication
+#connection-pooling-authentication-default=none simple
+#connection-pooling-debug=Connection Pool Debug Level
+#connection-pooling-debug-default=off
+#connection-pooling-initsize=Connection Pool Initial Size
+#connection-pooling-initsize-default=1
+#connection-pooling-maxsize=Connection Pool Maximum Size
+#connection-pooling-maxsize-default=1000
+#connection-pooling-prefsize=Connection Pool Preferred Size
+#connection-pooling-prefsize-default=5
+#connection-pooling-protocol=Connection Pool Protocol
+#connection-pooling-protocol-default=plain ssl
+#connection-pooling-timeout=Connection Pool Timeout
+#connection-pooling-timeout-default=300000
+#ldap-connection-timeout=Connection Timeout
+#ldap.connection-timeout.tooltip=LDAP Connection Timeout in milliseconds
+#ldap-read-timeout=Read Timeout
+#ldap.read-timeout.tooltip=LDAP Read Timeout in milliseconds. This timeout applies for LDAP read operations
+#ldap.validate-password-policy.tooltip=Does Keycloak should validate the password with the realm password policy before updating it
+#ldap.connection-pooling.tooltip=Does Keycloak should use connection pooling for accessing LDAP server
+#ldap.connection-pooling.authentication.tooltip=A list of space-separated authentication types of connections that may be pooled. Valid types are "none", "simple", and "DIGEST-MD5".
+#ldap.connection-pooling.debug.tooltip=A string that indicates the level of debug output to produce. Valid values are "fine" (trace connection creation and removal) and "all" (all debugging information).
+#ldap.connection-pooling.initsize.tooltip=The string representation of an integer that represents the number of connections per connection identity to create when initially creating a connection for the identity.
+#ldap.connection-pooling.maxsize.tooltip=The string representation of an integer that represents the maximum number of connections per connection identity that can be maintained concurrently.
+#ldap.connection-pooling.prefsize.tooltip=The string representation of an integer that represents the preferred number of connections per connection identity that should be maintained concurrently.
+#ldap.connection-pooling.protocol.tooltip=A list of space-separated protocol types of connections that may be pooled. Valid types are "plain" and "ssl".
+#ldap.connection-pooling.timeout.tooltip=The string representation of an integer that represents the number of milliseconds that an idle connection may remain in the pool without being closed and removed from the pool.
+#ldap.pagination.tooltip=Does the LDAP server support pagination.
+#kerberos-integration=Kerberos Integration
+#allow-kerberos-authentication=Allow Kerberos authentication
+#ldap.allow-kerberos-authentication.tooltip=Enable/disable HTTP authentication of users with SPNEGO/Kerberos tokens. The data about authenticated users will be provisioned from this LDAP server
+#use-kerberos-for-password-authentication=Use Kerberos For Password Authentication
+#ldap.use-kerberos-for-password-authentication.tooltip=Use Kerberos login module for authenticate username/password against Kerberos server instead of authenticating against LDAP server with Directory Service API
+#batch-size=Batch Size
+#ldap.batch-size.tooltip=Count of LDAP users to be imported from LDAP to Keycloak within single transaction.
+#ldap.periodic-full-sync.tooltip=Does periodic full synchronization of LDAP users to Keycloak should be enabled or not
+#ldap.periodic-changed-users-sync.tooltip=Does periodic synchronization of changed or newly created LDAP users to Keycloak should be enabled or not
+#ldap.changed-users-sync-period.tooltip=Period for synchronization of changed or newly created LDAP users in seconds
+#user-federation-mappers=User Federation Mappers
+#create-user-federation-mapper=Create user federation mapper
+#add-user-federation-mapper=Add user federation mapper
+#provider-name=Provider Name
+#no-user-federation-providers-configured=No user federation providers configured
+#no-user-storage-providers-configured=No user storage providers configured
+#add-identity-provider=Add identity provider
+#add-identity-provider-link=Add identity provider link
+#identity-provider=Identity Provider
+#identity-provider-user-id=Identity Provider User ID
+#identity-provider-user-id.tooltip=Unique ID of the user on the Identity Provider side
+#identity-provider-username=Identity Provider Username
+#identity-provider-username.tooltip=Username on the Identity Provider side
+#pagination=Pagination
+#browser-flow=Browser Flow
+#browser-flow.tooltip=Select the flow you want to use for browser authentication.
+#registration-flow=Registration Flow
+#registration-flow.tooltip=Select the flow you want to use for registration.
+#direct-grant-flow=Direct Grant Flow
+#direct-grant-flow.tooltip=Select the flow you want to use for direct grant authentication.
+#reset-credentials=Reset Credentials
+#reset-credentials.tooltip=Select the flow you want to use when the user has forgotten their credentials.
+#client-authentication=Client Authentication
+#client-authentication.tooltip=Select the flow you want to use for authentication of clients.
+#docker-auth=Docker Authentication
+#docker-auth.tooltip=Select the flow you want to use for authentication against a docker client.
+new=Neu
+copy=Kopieren
+#add-execution=Add execution
+#add-flow=Add flow
+#auth-type=Auth Type
+#requirement=Requirement
+#config=Config
+#no-executions-available=No executions available
+#authentication-flows=Authentication Flows
+#create-authenticator-config=Create authenticator config
+#authenticator.alias.tooltip=Name of the configuration
+#otp-type=OTP Type
+#time-based=Time Based
+#counter-based=Counter Based
+#otp-type.tooltip=totp is Time-Based One Time Password. 'hotp' is a counter base one time password in which the server keeps a counter to hash against.
+#otp-hash-algorithm=OTP Hash Algorithm
+#otp-hash-algorithm.tooltip=What hashing algorithm should be used to generate the OTP.
+#number-of-digits=Number of Digits
+#otp.number-of-digits.tooltip=How many digits should the OTP have?
+#look-ahead-window=Look Ahead Window
+#otp.look-ahead-window.tooltip=How far ahead should the server look just in case the token generator and server are out of time sync or counter sync?
+#initial-counter=Initial Counter
+#otp.initial-counter.tooltip=What should the initial counter value be?
+#otp-token-period=OTP Token Period
+#otp-token-period.tooltip=How many seconds should an OTP token be valid? Defaults to 30 seconds.
+#otp-supported-applications=Supported Applications
+#otp-supported-applications.tooltip=Applications that are known to work with the current OTP policy
+#table-of-password-policies=Table of Password Policies
+#add-policy.placeholder=Add policy...
+#policy-type=Policy Type
+#policy-value=Policy Value
+#admin-events=Admin Events
+#admin-events.tooltip=Displays saved admin events for the realm. Events are related to admin account, for example a realm creation. To enable persisted events go to config.
+#login-events=Login Events
+#filter=Filter
+#update=Update
+#reset=Reset
+#operation-types=Operation Types
+#resource-types=Resource Types
+#select-operations.placeholder=Select operations...
+#select-resource-types.placeholder=Select resource types...
+#resource-path=Resource Path
+#resource-path.tooltip=Filter by resource path. Supports wildcard '*' (for example 'users/*').
+#date-(from)=Date (From)
+#date-(to)=Date (To)
+#authentication-details=Authentication Details
+ip-address=IP-Adresse
+time=Zeit
+#operation-type=Operation Type
+#resource-type=Resource Type
+#auth=Auth
+#representation=Representation
+register=Registrieren
+#required-action=Required Action
+#default-action=Default Action
+#auth.default-action.tooltip=If enabled, any new user will have this required action assigned to it.
+#no-required-actions-configured=No required actions configured
+#defaults-to-id=Defaults to id
+#flows=Flows
+#bindings=Bindings
+#client-flow-bindings=Authentication Flow Overrides
+#client-flow-bindings.tooltip=Override realm authentication flow bindings.
+#required-actions=Required Actions
+#password-policy=Password Policy
+#otp-policy=OTP Policy
+user-groups=Benutzergruppen
+default-groups=Standardgruppen
+#groups.default-groups.tooltip=Set of groups that new users will automatically join.
+cut=Ausschneiden
+paste=Einf\u00FCgen
+create-group=Gruppe erstellen
+#create-authenticator-execution=Create Authenticator Execution
+#create-form-action-execution=Create Form Action Execution
+#create-top-level-form=Create Top Level Form
+#flow.alias.tooltip=Specifies display name for the flow.
+#top-level-flow-type=Top Level Flow Type
+#flow.generic=generic
+#flow.client=client
+#top-level-flow-type.tooltip=What kind of top level flow is it? Type 'client' is used for authentication of clients (applications) when generic is for users and everything else
+#create-execution-flow=Create Execution Flow
+#flow-type=Flow Type
+#flow.form.type=form
+#flow.generic.type=generic
+#flow-type.tooltip=What kind of form is it
+#form-provider=Form Provider
+#default-groups.tooltip=Newly created or registered users will automatically be added to these groups
+select-a-type.placeholder=Typ ausw\u00E4hlen
+available-groups=Verf\u00FCgbare Gruppen
+#available-groups.tooltip=Select a group you want to add as a default.
+value=Wert
+#table-of-group-members=Table of group members
+#table-of-role-members=Table of role members
+last-name=Nachname
+first-name=Vorname
+email=Email
+toggle-navigation=Navigation ein-/ausschalten
+manage-account=Konto verwalten
+sign-out=Abmelden
+server-info=Server-Info
+#resource-not-found=Resource <strong>not found</strong>...
+#resource-not-found.instruction=We could not find the resource you are looking for. Please make sure the URL you entered is correct.
+#go-to-the-home-page=Go to the home page &raquo;
+#page-not-found=Page <strong>not found</strong>...
+#page-not-found.instruction=We could not find the page you are looking for. Please make sure the URL you entered is correct.
+#events.tooltip=Displays saved events for the realm. Events are related to user accounts, for example a user login. To enable persisted events go to config.
+#select-event-types.placeholder=Select event types...
+#events-config.tooltip=Displays configuration options to enable persistence of user and admin events.
+select-an-action.placeholder=Aktion w\u00E4hlen...
+#event-listeners.tooltip=Configure what listeners receive events for the realm.
+#login.save-events.tooltip=If enabled login events are saved to the database which makes events available to the admin and account management consoles.
+#clear-events.tooltip=Deletes all events in the database.
+#events.expiration.tooltip=Sets the expiration for events. Expired events are periodically deleted from the database.
+#admin-events-settings=Admin Events Settings
+#save-events=Save Events
+#admin.save-events.tooltip=If enabled admin events are saved to the database which makes events available to the admin console.
+#saved-types.tooltip=Configure what event types are saved.
+#include-representation=Include Representation
+#include-representation.tooltip=Include JSON representation for create and update requests.
+#clear-admin-events.tooltip=Deletes all admin events in the database.
+#server-version=Server Version
+#server-profile=Server Profile
+#server-disabled=Server Disabled Features
+#info=Info
+#providers=Providers
+#server-time=Server Time
+#server-uptime=Server Uptime
+#memory=Memory
+#total-memory=Total Memory
+#free-memory=Free Memory
+#used-memory=Used Memory
+#system=System
+#current-working-directory=Current Working Directory
+#java-version=Java Version
+#java-vendor=Java Vendor
+#java-runtime=Java Runtime
+#java-vm=Java VM
+#java-vm-version=Java VM Version
+#java-home=Java Home
+#user-name=User Name
+#user-timezone=User Timezone
+#user-locale=User Locale
+#system-encoding=System Encoding
+#operating-system=Operating System
+#os-architecture=OS Architecture
+#spi=SPI
+granted-client-scopes=Gew\u00E4hrte Client-Scopes
+additional-grants=Zus\u00E4tzliche Befugnisse
+consent-created-date=Erstellt
+consent-last-updated-date=Zuletzt aktualisiert
+revoke=Widerrufen
+new-password=Neues Passwort
+password-confirmation=Passwort best\u00E4tigen
+reset-password=Passwort zur\u00FCcksetzen
+credentials.temporary.tooltip=Wenn eingeschaltet, ist der Benutzer beim n\u00E4chsten Login aufgefordert, dass Passwort zu \u00E4ndern.
+#remove-totp=Remove OTP
+#credentials.remove-totp.tooltip=Remove one time password generator for user.
+reset-actions=Zur\u00FCcksetz-Aktionen
+credentials.reset-actions.tooltip=Liste von Aktionen, die der Benutzer ausf\u00FChren soll, wenn er eine E-Mail zum Zur\u00FCcksetzen des Passworts erh\u00E4lt. 'Verify email' sendet bem Benutzer eine E-Mail um seine E-Mail-Adresse zu verifizieren. 'Update profile' verlangt vom Benutzer, dass er seine Profil-Informationen eingibt. 'Update password' verlangt vom Benutzer, dass er ein neues Passwort definiert. 'Configure OTP' verlangt vom Benutzer, dass er einen mobilen Passwort-Generator aufsetzt.
+reset-actions-email=E-Mail zum Zur\u00FCcksetzen des Passworts senden
+send-email=E-Mail senden
+credentials.reset-actions-email.tooltip=Sendet eine E-Mail an den Benutzer mit einem eingebetteten Link. Wenn der Benutzer auf den Link klickt, kann er die Zur\u00FCcksetz-Aktion auszuf\u00FChren. Vorher muss sich der Benutzer nicht einloggen. Z.B. kann die Aktion 'update password' ausgew\u00E4hlt werden und dieser Button geklickt werden. Der Benutzer kann dann sein Passwort \u00E4ndern, ohne sich einzuloggen.
+add-user=Benutzer hinzuf\u00FCgen
+created-at=Erstellt am
+user-enabled=Benutzer aktiv
+user-enabled.tooltip=Ein deaktivierter Benutzer kann sich nicht einloggen
+user-temporarily-locked=Benutzer tempor\u00E4r gesperrt
+user-temporarily-locked.tooltip=Der Benutzer wurde vor\u00FCbergehend wegen zuvieler ung\u00FCltiger Loginversuche gesperrt.
+unlock-user=Benutzer entsperren
+#federation-link=Federation Link
+email-verified=E-Mail verifiziert
+email-verified.tooltip=Wurde die E-Mail des Benutzers verifiziert?
+required-user-actions=Verlangte Benutzeraktionen
+required-user-actions.tooltip=Verlangt eine Aktion wenn sich der Benutzer einloggt. 'E-Mail Verifizieren' sendet eine E-Mail an den Benutzer, um die G\u00FCltigkeit seiner E-Mailadresse zu pr\u00FCfen. 'Profil aktualisieren' verlangt, dass Benutzer ihre pers\u00F6nlichen Angaben eingeben. 'Passwort aktualisieren' zwingt Benutzer ein neues Passwort zu setzen. 'OTP konfigurieren' zwingt Benutzer einen mobilen Passwort-Generator einzurichten (i.e. Google Authenticator)
+locale=Locale
+#select-one.placeholder=Select one...
+#impersonate=Impersonate
+#impersonate-user=Impersonate user
+#impersonate-user.tooltip=Login as this user. If user is in same realm as you, your current login session will be logged out before you are logged in as this user.
+#identity-provider-alias=Identity Provider Alias
+#provider-user-id=Provider User ID
+#provider-username=Provider Username
+#no-identity-provider-links-available=No identity provider links available
+group-membership=Gruppen-Mitglied
+leave=Verlassen
+#group-membership.tooltip=Groups user is a member of. Select a listed group and click the Leave button to leave the group.
+#membership.available-groups.tooltip=Groups a user can join. Select a group and click the join button.
+#table-of-realm-users=Table of Realm Users
+view-all-users=Zeige alle Benutzer
+view-all-groups=Zeige alle Rollen
+unlock-users=Benutzer entsperren
+no-users-available=Keine Benutzer verf\u00FCgbar
+#users.instruction=Please enter a search, or click on view all users
+consents=Einwilligungen
+started=Gestartet
+logout-all-sessions=Alle Sessions ausloggen
+logout=Ausloggen
+new-name=Neuer Name
+ok=Ok
+attributes=Attribute
+role-mappings=Rollenzuweisungen
+members=Mitglieder
+details=Details
+#identity-provider-links=Identity Provider Links
+#register-required-action=Register required action
+gender=Geschlecht
+address=Adresse
+phone=Telefon
+#profile-url=Profile URL
+#picture-url=Picture URL
+#website=Website
+#import-keys-and-cert=Import keys and cert
+#import-keys-and-cert.tooltip=Upload the client's key pair and cert.
+#upload-keys=Upload Keys
+#download-keys-and-cert=Download keys and cert
+#no-value-assigned.placeholder=No value assigned
+remove=Entfernen
+#no-group-members=No group members
+#no-role-members=No role members
+temporary=Tempor\u00E4r
+join=Beitreten
+#event-type=Event Type
+#events-config=Events Config
+#event-listeners=Event Listeners
+#login-events-settings=Login Events Settings
+#clear-events=Clear events
+#saved-types=Saved Types
+#clear-admin-events=Clear admin events
+#clear-changes=Clear changes
+#error=Error
+# Authz
+# Authz Common
+#authz-authorization=Authorization
+#authz-owner=Owner
+#authz-uri=URI
+#authz-uris=URIS
+#authz-scopes=Scopes
+#authz-resource=Resource
+#authz-resource-type=Resource Type
+#authz-resources=Resources
+#authz-scope=Scope
+#authz-authz-scopes=Authorization Scopes
+#authz-policies=Policies
+#authz-policy=Policy
+#authz-permissions=Permissions
+#authz-users=Users in Role
+#authz-evaluate=Evaluate
+#authz-icon-uri=Icon URI
+#authz-icon-uri.tooltip=An URI pointing to an icon.
+#authz-select-scope=Select a scope
+#authz-select-resource=Select a resource
+#authz-associated-policies=Associated Policies
+#authz-any-resource=Any resource
+#authz-any-scope=Any scope
+#authz-any-role=Any role
+#authz-policy-evaluation=Policy Evaluation
+#authz-select-client=Select a client
+#authz-select-user=Select a user
+#authz-entitlements=Entitlements
+#authz-no-resources=No resources
+#authz-result=Result
+#authz-authorization-services-enabled=Authorization Enabled
+#authz-authorization-services-enabled.tooltip=Enable/Disable fine-grained authorization support for a client
+#authz-required=Required
+#authz-show-details=Show Details
+#authz-hide-details=Hide Details
+#authz-associated-permissions=Associated Permissions
+#authz-no-permission-associated=No permissions associated
+# Authz Settings
+#authz-import-config.tooltip=Import a JSON file containing authorization settings for this resource server.
+#authz-policy-enforcement-mode=Policy Enforcement Mode
+#authz-policy-enforcement-mode.tooltip=The policy enforcement mode dictates how policies are enforced when evaluating authorization requests. 'Enforcing' means requests are denied by default even when there is no policy associated with a given resource. 'Permissive' means requests are allowed even when there is no policy associated with a given resource. 'Disabled' completely disables the evaluation of policies and allows access to any resource.
+#authz-policy-enforcement-mode-enforcing=Enforcing
+#authz-policy-enforcement-mode-permissive=Permissive
+#authz-policy-enforcement-mode-disabled=Disabled
+#authz-remote-resource-management=Remote Resource Management
+#authz-remote-resource-management.tooltip=Should resources be managed remotely by the resource server? If false, resources can be managed only from this admin console.
+#authz-export-settings=Export Settings
+#authz-export-settings.tooltip=Export and download all authorization settings for this resource server.
+# Authz Resource List
+#authz-no-resources-available=No resources available.
+#authz-no-scopes-assigned=No scopes assigned.
+#authz-no-type-defined=No type defined.
+#authz-no-uri-defined=No URI defined.
+#authz-no-permission-assigned=No permission assigned.
+#authz-no-policy-assigned=No policy assigned.
+#authz-create-permission=Create Permission
+# Authz Resource Detail
+#authz-add-resource=Add Resource
+#authz-resource-name.tooltip=A unique name for this resource. The name can be used to uniquely identify a resource, useful when querying for a specific resource.
+#authz-resource-owner.tooltip=The owner of this resource.
+#authz-resource-type.tooltip=The type of this resource. It can be used to group different resource instances with the same type.
+#authz-resource-uri.tooltip=Set of URIs which are protected by resource.
+#authz-resource-scopes.tooltip=The scopes associated with this resource.
+#authz-resource-attributes=Resource Attributes
+#authz-resource-attributes.tooltip=The attributes associated wth the resource.
+#authz-resource-user-managed-access-enabled=User-Managed Access Enabled
+#authz-resource-user-managed-access-enabled.tooltip=If enabled this access to this resource can be managed by the resource owner.
+
+# Authz Scope List
+#authz-add-scope=Add Scope
+#authz-no-scopes-available=No scopes available.
+# Authz Scope Detail
+#authz-scope-name.tooltip=A unique name for this scope. The name can be used to uniquely identify a scope, useful when querying for a specific scope.
+# Authz Policy List
+#authz-all-types=All types
+#authz-create-policy=Create Policy
+#authz-no-policies-available=No policies available.
+# Authz Policy Detail
+#authz-policy-name.tooltip=The name of this policy.
+#authz-policy-description.tooltip=A description for this policy.
+#authz-policy-logic=Logic
+#authz-policy-logic-positive=Positive
+#authz-policy-logic-negative=Negative
+#authz-policy-logic.tooltip=The logic dictates how the policy decision should be made. If 'Positive', the resulting effect (permit or deny) obtained during the evaluation of this policy will be used to perform a decision. If 'Negative', the resulting effect will be negated, in other words, a permit becomes a deny and vice-versa.
+#authz-policy-apply-policy=Apply Policy
+#authz-policy-apply-policy.tooltip=Specifies all the policies that must be applied to the scopes defined by this policy or permission.
+#authz-policy-decision-strategy=Decision Strategy
+#authz-policy-decision-strategy.tooltip=The decision strategy dictates how the policies associated with a given permission are evaluated and how a final decision is obtained. 'Affirmative' means that at least one policy must evaluate to a positive decision in order for the final decision to be also positive. 'Unanimous' means that all policies must evaluate to a positive decision in order for the final decision to be also positive. 'Consensus' means that the number of positive decisions must be greater than the number of negative decisions. If the number of positive and negative is the same, the final decision will be negative.
+#authz-policy-decision-strategy-affirmative=Affirmative
+#authz-policy-decision-strategy-unanimous=Unanimous
+#authz-policy-decision-strategy-consensus=Consensus
+#authz-select-a-policy=Select existing policy
+#authz-no-policies-assigned=No policies assigned.
+# Authz Role Policy Detail
+#authz-add-role-policy=Add Role Policy
+#authz-no-roles-assigned=No roles assigned.
+#authz-policy-role-realm-roles.tooltip=Specifies the *realm* roles allowed by this policy.
+#authz-policy-role-clients.tooltip=Selects a client in order to filter the client roles that can be applied to this policy.
+#authz-policy-role-client-roles.tooltip=Specifies the client roles allowed by this policy.
+# Authz User Policy Detail
+#authz-add-user-policy=Add User Policy
+#authz-no-users-assigned=No users assigned.
+#authz-policy-user-users.tooltip=Specifies which user(s) are allowed by this policy.
+# Authz Client Policy Detail
+#authz-add-client-policy=Add Client Policy
+#authz-no-clients-assigned=No clients assigned.
+#authz-policy-client-clients.tooltip=Specifies which client(s) are allowed by this policy.
+# Authz Time Policy Detail
+#authz-add-time-policy=Add Time Policy
+#authz-policy-time-not-before.tooltip=Defines the time before which the policy MUST NOT be granted. Only granted if current date/time is after or equal to this value.
+#authz-policy-time-not-on-after=Not On or After
+#authz-policy-time-not-on-after.tooltip=Defines the time after which the policy MUST NOT be granted. Only granted if current date/time is before or equal to this value.
+#authz-policy-time-day-month=Day of Month
+#authz-policy-time-day-month.tooltip=Defines the day of month which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current day of month is between or equal to the two values you provided.
+#authz-policy-time-month=Month
+#authz-policy-time-month.tooltip=Defines the month which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current month is between or equal to the two values you provided.
+#authz-policy-time-year=Year
+#authz-policy-time-year.tooltip=Defines the year which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current year is between or equal to the two values you provided.
+#authz-policy-time-hour=Hour
+#authz-policy-time-hour.tooltip=Defines the hour which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current hour is between or equal to the two values you provided.
+#authz-policy-time-minute=Minute
+#authz-policy-time-minute.tooltip=Defines the minute which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current minute is between or equal to the two values you provided.
+# Authz Drools Policy Detail
+#authz-add-drools-policy=Add Rules Policy
+#authz-policy-drools-maven-artifact-resolve=Resolve
+#authz-policy-drools-maven-artifact=Policy Maven Artifact
+#authz-policy-drools-maven-artifact.tooltip=A Maven GAV pointing to an artifact from where the rules would be loaded from. Once you have provided the GAV, you can click *Resolve* to load both *Module* and *Session* fields.
+#authz-policy-drools-module=Module
+#authz-policy-drools-module.tooltip=The module used by this policy. You must provide a module in order to select a specific session from where rules will be loaded from.
+#authz-policy-drools-session=Session
+#authz-policy-drools-session.tooltip=The session used by this policy. The session provides all the rules to evaluate when processing the policy.
+#authz-policy-drools-update-period=Update Period
+#authz-policy-drools-update-period.tooltip=Specifies an interval for scanning for artifact updates.
+# Authz JS Policy Detail
+#authz-add-js-policy=Add JavaScript Policy
+#authz-policy-js-code=Code
+#authz-policy-js-code.tooltip=The JavaScript code providing the conditions for this policy.
+# Authz Aggregated Policy Detail
+#authz-aggregated=Aggregated
+#authz-add-aggregated-policy=Add Aggregated Policy
+# Authz Group Policy Detail
+#authz-add-group-policy=Add Group Policy
+#authz-no-groups-assigned=No groups assigned.
+#authz-policy-group-claim=Groups Claim
+#authz-policy-group-claim.tooltip=If defined, the policy will fetch user's groups from the given claim within an access token or ID token representing the identity asking permissions. If not defined, user's groups are obtained from your realm configuration.
+#authz-policy-group-groups.tooltip=Specifies the groups allowed by this policy.
+
+# Authz Permission List
+#authz-no-permissions-available=No permissions available.
+
+# Authz Permission Detail
+#authz-permission-name.tooltip=The name of this permission.
+#authz-permission-description.tooltip=A description for this permission.
+
+# Authz Resource Permission Detail
+#authz-add-resource-permission=Add Resource Permission
+#authz-permission-resource-apply-to-resource-type=Apply to Resource Type
+#authz-permission-resource-apply-to-resource-type.tooltip=Specifies if this permission would be applied to all resources with a given type. In this case, this permission will be evaluated for all instances of a given resource type.
+#authz-permission-resource-resource.tooltip=Specifies that this permission must be applied to a specific resource instance.
+#authz-permission-resource-type.tooltip=Specifies that this permission must be applied to all resources instances of a given type.
+
+# Authz Scope Permission Detail
+#authz-add-scope-permission=Add Scope Permission
+#authz-permission-scope-resource.tooltip=Restrict the scopes to those associated with the selected resource. If not selected all scopes would be available.
+#authz-permission-scope-scope.tooltip=Specifies that this permission must be applied to one or more scopes.
+
+# Authz Evaluation
+#authz-evaluation-identity-information=Identity Information
+#authz-evaluation-identity-information.tooltip=The available options to configure the identity information that will be used when evaluating policies.
+#authz-evaluation-client.tooltip=Select the client making this authorization request. If not provided, authorization requests would be done based on the client you are in.
+#authz-evaluation-user.tooltip=Select a user whose identity is going to be used to query permissions from the server.
+#authz-evaluation-role.tooltip=Select the roles you want to associate with the selected user.
+#authz-evaluation-new=New Evaluation
+#authz-evaluation-re-evaluate=Re-Evaluate
+#authz-evaluation-previous=Previous Evaluation
+#authz-evaluation-contextual-info=Contextual Information
+#authz-evaluation-contextual-info.tooltip=The available options to configure any contextual information that will be used when evaluating policies.
+#authz-evaluation-contextual-attributes=Contextual Attributes
+#authz-evaluation-contextual-attributes.tooltip=Any attribute provided by a running environment or execution context.
+#authz-evaluation-permissions.tooltip=The available options to configure the permissions to which policies will be applied.
+#authz-evaluation-evaluate=Evaluate
+#authz-evaluation-any-resource-with-scopes=Any resource with scope(s)
+#authz-evaluation-no-result=Could not obtain any result for the given authorization request. Check if the provided resource(s) or scope(s) are associated with any policy.
+#authz-evaluation-no-policies-resource=No policies were found for this resource.
+#authz-evaluation-result.tooltip=The overall result for this permission request.
+#authz-evaluation-scopes.tooltip=The list of allowed scopes.
+#authz-evaluation-policies.tooltip=Details about which policies were evaluated and their decisions.
+#authz-evaluation-authorization-data=Response
+#authz-evaluation-authorization-data.tooltip=Represents a token carrying authorization data as a result of the processing of an authorization request. This representation is basically what Keycloak issues to clients asking for permissions. Check the 'authorization' claim for the permissions that were granted based on the current authorization request.
+#authz-show-authorization-data=Show Authorization Data
+
+keys=Keys
+status=Status
+#keystore=Keystore
+#keystores=Keystores
+#add-keystore=Add Keystore
+#add-keystore.placeholder=Add keystore...
+#view=View
+active=Aktiv
+#passive=Passive
+#disabled=Disabled
+#algorithms=Algorithms
+#providerHelpText=Provider description
+
+Sunday=Sonntag
+Monday=Montag
+Tuesday=Dienstag
+Wednesday=Mittwoch
+Thursday=Donnerstag
+Friday=Freitag
+Saturday=Samstag
+
+#user-storage-cache-policy=Cache Settings
+#userStorage.cachePolicy=Cache Policy
+#userStorage.cachePolicy.option.DEFAULT=DEFAULT
+#userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+#userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+#userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+#userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+#userStorage.cachePolicy.tooltip=Cache Policy for this storage provider.  'DEFAULT' is whatever the default settings are for the global cache.  'EVICT_DAILY' is a time of day every day that the cache will be invalidated.  'EVICT_WEEKLY' is a day of the week and time the cache will be invalidated.  'MAX-LIFESPAN' is the time in milliseconds that will be the lifespan of a cache entry.
+#userStorage.cachePolicy.evictionDay=Eviction Day
+#userStorage.cachePolicy.evictionDay.tooltip=Day of the week the entry will become invalid on
+#userStorage.cachePolicy.evictionHour=Eviction Hour
+#userStorage.cachePolicy.evictionHour.tooltip=Hour of day the entry will become invalid on.
+#userStorage.cachePolicy.evictionMinute=Eviction Minute
+#userStorage.cachePolicy.evictionMinute.tooltip=Minute of day the entry will become invalid on.
+#userStorage.cachePolicy.maxLifespan=Max Lifespan
+#userStorage.cachePolicy.maxLifespan.tooltip=Max lifespan of cache entry in milliseconds.
+#user-origin-link=Storage Origin
+#user-origin.tooltip=UserStorageProvider the user was loaded from
+#user-link.tooltip=UserStorageProvider this locally stored user was imported from.
+#client-origin-link=Storage Origin
+#client-origin.tooltip=Provider the client was loaded from
+
+#client-storage-cache-policy=Cache Settings
+#clientStorage.cachePolicy=Cache Policy
+#clientStorage.cachePolicy.option.DEFAULT=DEFAULT
+#clientStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+#clientStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+#clientStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+#clientStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+#clientStorage.cachePolicy.tooltip=Cache Policy for this storage provider.  'DEFAULT' is whatever the default settings are for the global cache.  'EVICT_DAILY' is a time of day every day that the cache will be invalidated.  'EVICT_WEEKLY' is a day of the week and time the cache will be invalidated.  'MAX-LIFESPAN' is the time in milliseconds that will be the lifespan of a cache entry.
+#clientStorage.cachePolicy.evictionDay=Eviction Day
+#clientStorage.cachePolicy.evictionDay.tooltip=Day of the week the entry will become invalid on
+#clientStorage.cachePolicy.evictionHour=Eviction Hour
+#clientStorage.cachePolicy.evictionHour.tooltip=Hour of day the entry will become invalid on.
+#clientStorage.cachePolicy.evictionMinute=Eviction Minute
+#clientStorage.cachePolicy.evictionMinute.tooltip=Minute of day the entry will become invalid on.
+#clientStorage.cachePolicy.maxLifespan=Max Lifespan
+#clientStorage.cachePolicy.maxLifespan.tooltip=Max lifespan of cache entry in milliseconds.
+
+#client-storage-list-no-entries=Keycloak can federate external client databases. Out of the box we have support for Openshift OAuth clients and service accounts. To get started select a provider from the dropdown below:
+
+
+disable=Deaktivieren
+disableable-credential-types=Deaktivierbare Typen
+credentials.disableable.tooltip=Liste von Zugangstypen, die deaktiviert werden k\u00F6nnen.
+disable-credential-types=Zugangstypen deaktivieren
+credentials.disable.tooltip=Dr\u00FCcken Sie den Button, um die ausgew\u00E4hlten Zugangstypen zu sperren.
+credential-types=Zugangstypen
+manage-user-password=Zugang verwalten
+disable-credentials=Zugang deaktivieren
+credential-reset-actions=Zugang zur\u00FCcksetzen
+credential-reset-actions-timeout=L\u00E4uft ab in
+credential-reset-actions-timeout.tooltip=Maximale Zeit in der die Aktion zugelassen ist.
+#ldap-mappers=LDAP Mappers
+#create-ldap-mapper=Create LDAP mapper
+#map-role-mgmt-scope-description=Policies that decide if an admin can map this role to a user or group
+#manage-authz-users-scope-description=Policies that decide if an admin can manage all users in the realm
+#view-authz-users-scope-description=Policies that decide if an admin can view all users in realm
+permissions-enabled-role=Berechtigungen aktiv
+permissions-enabled-role.tooltip=Legt fest, ob feingranulare Berechtigungen f\u00FCr diese Rolle aktiv sein sollen. Wird diese Option deaktiviert, werden alle aktuell aufgesetzten Berechtigungen gel\u00F6scht.
+manage-permissions-role.tooltip=Feingranulare Berechtigungen f\u00FCr Rollen. Zum Beispiel k\u00F6nnen Berechtigungen eingerichtet werden, die festlegen, wer berechtigt, ist eine Rolle zuzuweisen.
+lookup=Suche
+manage-permissions-users.tooltip=Feingranulare Berechtigungen f\u00FCr alle Benutzer in diesem Realm. Es k\u00F6nnen verschiedene Einstellungen definiert werden, wer in diesem Realm berechtigt ist, Benutzer zu verwalten.
+permissions-enabled-users=Berechtigungen aktiv
+permissions-enabled-users.tooltip=Legt fest, ob feingranulare Berechtigungen f\u00FCr Benutzer aktiv sein sollen. Wird diese Option deaktiviert, werden alle aktuell aufgesetzten Berechtigungen gel\u00F6scht.
+#manage-permissions-client.tooltip=Fine grain permissions for admins that want to manage this client or apply roles defined by this client.
+#manage-permissions-group.tooltip=Fine grain permissions for admins that want to manage this group or the members of this group.
+#manage-authz-group-scope-description=Policies that decide if an admin can manage this group
+#view-authz-group-scope-description=Policies that decide if an admin can view this group
+#view-members-authz-group-scope-description=Policies that decide if an admin can view the members of this group
+#token-exchange-authz-client-scope-description=Policies that decide which clients are allowed exchange tokens for a token that is targeted to this client.
+#token-exchange-authz-idp-scope-description=Policies that decide which clients are allowed exchange tokens for an external token minted by this identity provider.
+#manage-authz-client-scope-description=Policies that decide if an admin can manage this client
+#configure-authz-client-scope-description=Reduced management permissions for admin.  Cannot set scope, template, or protocol mappers.
+#view-authz-client-scope-description=Policies that decide if an admin can view this client
+#map-roles-authz-client-scope-description=Policies that decide if an admin can map roles defined by this client
+#map-roles-client-scope-authz-client-scope-description=Policies that decide if an admin can apply roles defined by this client to the client scope of another client
+#map-roles-composite-authz-client-scope-description=Policies that decide if an admin can apply roles defined by this client as a composite to another role
+#map-role-authz-role-scope-description=Policies that decide if an admin can map this role to a user or group
+#map-role-client-scope-authz-role-scope-description=Policies that decide if an admin can apply this role to the client scope of a client
+#map-role-composite-authz-role-scope-description=Policies that decide if an admin can apply this role as a composite to another role
+#manage-group-membership-authz-users-scope-description=Policies that decide if an admin can manage group membership for all users in the realm.  This is used in conjunction with specific group policy
+#impersonate-authz-users-scope-description=Policies that decide if admin can impersonate other users
+#map-roles-authz-users-scope-description=Policies that decide if admin can map roles for all users
+#user-impersonated-authz-users-scope-description=Policies that decide which users can be impersonated.  These policies are applied to the user being impersonated.
+#manage-membership-authz-group-scope-description=Policies that decide if an admin can add or remove users from this group
+#manage-members-authz-group-scope-description=Policies that decide if an admin can manage the members of this group
+
+# KEYCLOAK-6771 Certificate Bound Token
+# https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+#advanced-client-settings=Advanced Settings
+#advanced-client-settings.tooltip=Expand this section to configure advanced settings of this client
+#tls-client-certificate-bound-access-tokens=OAuth 2.0 Mutual TLS Certificate Bound Access Tokens Enabled
+#tls-client-certificate-bound-access-tokens.tooltip=This enables support for OAuth 2.0 Mutual TLS Certificate Bound Access Tokens, which means that keycloak bind an access token and a refresh token with a X.509 certificate of a token requesting client exchanged in mutual TLS between keycloak's Token Endpoint and this client. These tokens can be treated as Holder-of-Key tokens instead of bearer tokens.
+#subjectdn=Subject DN
+#subjectdn-tooltip=A regular expression for validating Subject DN in the Client Certificate. Use "(.*?)(?:$)" to match all kind of expressions.
+
+notifications.info.header=Information!
+notifications.success.header=Erfolg!
+notifications.error.header=Fehler!
+notifications.warn.header=Warnung!
+
+dialogs.delete.title={{type}} l\u00F6schen
+dialogs.delete.message=Sind Sie sicher, dass Sie {{type}} {{name}} l\u00F6schen m\u00F6chten?
+dialogs.delete.confirm=L\u00F6schen
+dialogs.cancel=Abbrechen
+dialogs.ok=OK

+ 1984 - 0
themes/base/admin/messages/admin-messages_en.properties

@@ -0,0 +1,1984 @@
+consoleTitle=Keycloak Admin Console
+
+# Common messages
+enabled=Enabled
+hidden=Hidden
+link-only-column=Link only
+name=Name
+displayName=Display name
+displayNameHtml=HTML Display name
+save=Save
+cancel=Cancel
+next=Next
+onText=ON
+offText=OFF
+client=Client
+clients=Clients
+clear=Clear
+selectOne=Select One...
+
+true=True
+false=False
+
+endpoints=Endpoints
+
+# Angular date filter format strings: https://docs.angularjs.org/api/ng/filter/date
+dateFormat=shortDate
+timeFormat=mediumTime
+
+# Realm settings
+realm-detail.enabled.tooltip=Users and clients can only access a realm if it's enabled
+realm-detail.protocol-endpoints.tooltip=Shows the configuration of the protocol endpoints
+realm-detail.protocol-endpoints.oidc=OpenID Endpoint Configuration
+realm-detail.protocol-endpoints.saml=SAML 2.0 Identity Provider Metadata
+realm-detail.userManagedAccess.tooltip=If enabled, users are allowed to manage their resources and permissions using the Account Management Console.
+userProfileEnabled=User Profile Enabled
+userProfileEnabled.tooltip=If enabled, allows managing user profiles. 
+userManagedAccess=User-Managed Access
+registrationAllowed=User registration
+registrationAllowed.tooltip=Enable/disable the registration page. A link for registration will show on login page too.
+registrationEmailAsUsername=Email as username
+registrationEmailAsUsername.tooltip=If enabled then username field is hidden from registration form and email is used as username for new user.
+editUsernameAllowed=Edit username
+editUsernameAllowed.tooltip=If enabled, the username field is editable, readonly otherwise.
+resetPasswordAllowed=Forgot password
+resetPasswordAllowed.tooltip=Show a link on login page for user to click on when they have forgotten their credentials.
+rememberMe=Remember Me
+rememberMe.tooltip=Show checkbox on login page to allow user to remain logged in between browser restarts until session expires.
+loginWithEmailAllowed=Login with email
+loginWithEmailAllowed.tooltip=Allow users to log in with their email address.
+duplicateEmailsAllowed=Duplicate emails
+duplicateEmailsAllowed.tooltip=Allow multiple users to have the same email address. Changing this setting will also clear the user's cache. It is recommended to manually update email constraints of existing users in the database after switching off support for duplicate email addresses.
+verifyEmail=Verify email
+verifyEmail.tooltip=Require users to verify their email address after initial login or after address changes are submitted.
+sslRequired=Require SSL
+sslRequired.option.all=all requests
+sslRequired.option.external=external requests
+sslRequired.option.none=none
+sslRequired.tooltip=Is HTTPS required? 'None' means HTTPS is not required for any client IP address. 'External requests' means localhost and private IP addresses can access without HTTPS. 'All requests' means HTTPS is required for all IP addresses.
+publicKeys=Public keys
+publicKey=Public key
+privateKey=Private key
+gen-new-keys=Generate new keys
+certificate=Certificate
+host=Host
+smtp-host=SMTP Host
+port=Port
+smtp-port=SMTP Port (defaults to 25)
+smtp-password.tooltip=SMTP password. This field is able to obtain its value from vault, use ${vault.ID} format.
+from=From
+fromDisplayName=From Display Name
+fromDisplayName.tooltip=A user-friendly name for the 'From' address (optional).
+replyTo=Reply To
+replyToDisplayName=Reply To Display Name
+replyToDisplayName.tooltip=A user-friendly name for the 'Reply-To' address (optional).
+envelopeFrom=Envelope From
+envelopeFrom.tooltip=An email address used for bounces (optional).
+sender-email-addr=Sender Email Address
+sender-email-addr-display=Display Name for Sender Email Address
+reply-to-email-addr=Reply To Email Address
+reply-to-email-addr-display=Display Name for Reply To Email Address
+sender-envelope-email-addr=Sender Envelope Email Address
+enable-ssl=Enable SSL
+enable-start-tls=Enable StartTLS
+enable-auth=Enable Authentication
+username=Username
+login-username=Login Username
+password=Password
+login-password=Login Password
+login-theme=Login Theme
+login-theme.tooltip=Select theme for login, OTP, grant, registration, and forgot password pages.
+account-theme=Account Theme
+account-theme.tooltip=Select theme for user account management pages.
+admin-console-theme=Admin Console Theme
+select-theme-admin-console=Select theme for admin console.
+email-theme=Email Theme
+select-theme-email=Select theme for emails that are sent by the server.
+i18n-enabled=Internationalization Enabled
+supported-locales=Supported Locales
+supported-locales.placeholder=Type a locale and enter
+default-locale=Default Locale
+localization-upload-file=Upload localization JSON file
+missing-locale=Missing locale.
+missing-file=Missing file. Please select a file to upload.
+localization-file.upload.success=The localization data has been loaded from file.
+localization-file.upload.error=The file can not be uploaded. Please verify the file.
+localization-show=Show realm specific localizations
+no-localizations-configured=No realm specific localizations configured
+add-localization-text=Add localization text
+localization-text.create.success=The localization text has been created.
+localization-text.update.success=The localization text has been updated.
+localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=Realm Cache
+realm-cache-clear.tooltip=Clears all entries from the realm cache (this will clear entries for all realms)
+user-cache-clear=User Cache
+user-cache-clear.tooltip=Clears all entries from the user cache (this will clear entries for all realms)
+keys-cache-clear=Keys Cache
+keys-cache-clear.tooltip=Clears all entries from the cache of external public keys. These are keys of external clients or identity providers. (this will clear entries for all realms)
+default-signature-algorithm=Default Signature Algorithm
+default-signature-algorithm.tooltip=Default algorithm used to sign tokens for the realm
+revoke-refresh-token=Revoke Refresh Token
+revoke-refresh-token.tooltip=If enabled a refresh token can only be used up to 'Refresh Token Max Reuse' and is revoked when a different token is used. Otherwise refresh tokens are not revoked when used and can be used multiple times.
+refresh-token-max-reuse=Refresh Token Max Reuse
+refresh-token-max-reuse.tooltip=Maximum number of times a refresh token can be reused. When a different token is used, revocation is immediate.
+sso-session-idle=SSO Session Idle
+seconds=Seconds
+minutes=Minutes
+hours=Hours
+days=Days
+sso-session-max=SSO Session Max
+sso-session-idle.tooltip=Time a session is allowed to be idle before it expires. Tokens and browser sessions are invalidated when a session is expired.
+sso-session-max.tooltip=Max time before a session is expired. Tokens and browser sessions are invalidated when a session is expired.
+sso-session-idle-remember-me=SSO Session Idle Remember Me
+sso-session-idle-remember-me.tooltip=Time a remember me session is allowed to be idle before it expires. Tokens and browser sessions are invalidated when a session is expired. If not set it uses the standard SSO Session Idle value.
+sso-session-max-remember-me=SSO Session Max Remember Me
+sso-session-max-remember-me.tooltip=Max time before a session is expired when the user has set the remember me option. Tokens and browser sessions are invalidated when a session is expired. If not set, it uses the standard SSO Session Max value.
+offline-session-idle=Offline Session Idle
+offline-session-idle.tooltip=Time an offline session is allowed to be idle before it expires. You need to use offline token to refresh at least once within this period; otherwise offline session will expire.
+realm-detail.hostname=Hostname
+realm-detail.hostname.tooltip=Set the hostname for the realm. Use in combination with the fixed hostname provider to override the server hostname for a specific realm.
+realm-detail.frontendUrl=Frontend URL
+realm-detail.frontendUrl.tooltip=Set the frontend URL for the realm. Use in combination with the default hostname provider to override the base URL for frontend requests for a specific realm.
+
+## KEYCLOAK-7688 Offline Session Max for Offline Token
+offline-session-max-limited=Offline Session Max Limited
+offline-session-max-limited.tooltip=Enable Offline Session Max.
+offline-session-max=Offline Session Max
+offline-session-max.tooltip=Max time before an offline session is expired regardless of activity. 
+client-session-idle=Client Session Idle
+client-session-idle.tooltip=Time a client session is allowed to be idle before it expires. Tokens are invalidated when a client session is expired. If not set it uses the standard SSO Session Idle value.
+client-session-max=Client Session Max
+client-session-max.tooltip=Max time before a client session is expired. Tokens are invalidated when a client session is expired. If not set, it uses the standard SSO Session Max value.
+client-offline-session-idle=Client Offline Session Idle
+client-offline-session-idle.tooltip=Time a client offline session is allowed to be idle before it expires. Offline tokens are invalidated when a client offline session is expired. If not set it uses the Offline Session Idle value.
+client-offline-session-max=Client Offline Session Max
+client-offline-session-max.tooltip=Max time before a client offline session is expired. Offline tokens are invalidated when a client offline session is expired. If not set, it uses the Offline Session Max value.
+access-token-lifespan=Access Token Lifespan
+access-token-lifespan.tooltip=Max time before an access token is expired. This value is recommended to be short relative to the SSO timeout.
+access-token-lifespan-for-implicit-flow=Access Token Lifespan For Implicit Flow
+access-token-lifespan-for-implicit-flow.tooltip=Max time before an access token issued during OpenID Connect Implicit Flow is expired. This value is recommended to be shorter than SSO timeout. There is no possibility to refresh token during implicit flow, that's why there is a separate timeout different to 'Access Token Lifespan'.
+action-token-generated-by-admin-lifespan=Default Admin-Initiated Action Lifespan
+action-token-generated-by-admin-lifespan.tooltip=Maximum time before an action permit sent to a user by administrator is expired. This value is recommended to be long to allow administrators send e-mails for users that are currently offline. The default timeout can be overridden immediately before issuing the token.
+action-token-generated-by-user-lifespan=User-Initiated Action Lifespan
+action-token-generated-by-user-lifespan.tooltip=Maximum time before an action permit sent by a user (such as a forgot password e-mail) is expired. This value is recommended to be short because it is expected that the user would react to self-created action quickly.
+saml-assertion-lifespan=Assertion Lifespan
+saml-assertion-lifespan.tooltip=Lifespan set in the SAML assertion conditions. After that time the assertion will be invalid. The "SessionNotOnOrAfter" attribute is not modified and continue using the "SSO Session Max" time defined at realm level.
+
+action-token-generated-by-user.execute-actions=Execute Actions
+action-token-generated-by-user.idp-verify-account-via-email=IdP Account E-mail Verification
+action-token-generated-by-user.reset-credentials=Forgot Password
+action-token-generated-by-user.verify-email=E-mail Verification
+action-token-generated-by-user.tooltip=Override default settings of maximum time before an action permit sent by a user (such as a forgot password e-mail) is expired for specific action. This value is recommended to be short because it is expected that the user would react to self-created action quickly.
+action-token-generated-by-user.reset=Reset
+action-token-generated-by-user.operation=Override User-Initiated Action Lifespan
+
+client-login-timeout=Client login timeout
+client-login-timeout.tooltip=Max time a client has to finish the access token protocol. This should normally be 1 minute.
+login-timeout=Login timeout
+login-timeout.tooltip=Max time a user has to complete a login. This is recommended to be relatively long, such as 30 minutes or more.
+login-action-timeout=Login action timeout
+login-action-timeout.tooltip=Max time a user has to complete login related actions like update password or configure totp. This is recommended to be relatively long, such as 5 minutes or more.
+
+oauth2-device-code-lifespan=OAuth 2.0 Device Code Lifespan
+oauth2-device-code-lifespan.tooltip=Max time before the device code and user code are expired. This value needs to be a long enough lifetime to be usable (allowing the user to retrieve their secondary device, navigate to the verification URI, login, etc.), but should be sufficiently short to limit the usability of a code obtained for phishing.
+oauth2-device-polling-interval=OAuth 2.0 Device Polling Interval
+oauth2-device-polling-interval.tooltip=The minimum amount of time in seconds that the client should wait between polling requests to the token endpoint.
+
+headers=Headers
+brute-force-detection=Brute Force Detection
+x-frame-options=X-Frame-Options
+x-frame-options-tooltip=Default value prevents pages from being included by non-origin iframes (click label for more information)
+content-sec-policy=Content-Security-Policy
+content-sec-policy-tooltip=Default value prevents pages from being included by non-origin iframes (click label for more information)
+content-sec-policy-report-only=Content-Security-Policy-Report-Only
+content-sec-policy-report-only-tooltip=For testing Content Security Policies
+content-type-options=X-Content-Type-Options
+content-type-options-tooltip=Default value prevents Internet Explorer and Google Chrome from MIME-sniffing a response away from the declared content-type (click label for more information)
+robots-tag=X-Robots-Tag
+robots-tag-tooltip=Prevent pages from appearing in search engines (click label for more information)
+x-xss-protection=X-XSS-Protection
+x-xss-protection-tooltip=This header configures the Cross-site scripting (XSS) filter in your browser. Using the default behavior, the browser will prevent rendering of the page when a XSS attack is detected (click label for more information)
+strict-transport-security=HTTP Strict Transport Security (HSTS)
+strict-transport-security-tooltip=The Strict-Transport-Security HTTP header tells browsers to always use HTTPS. Once a browser sees this header, it will only visit the site over HTTPS for the time specified (1 year) at max-age, including the subdomains.
+permanent-lockout=Permanent Lockout
+permanent-lockout.tooltip=Lock the user permanently when the user exceeds the maximum login failures.
+max-login-failures=Max Login Failures
+max-login-failures.tooltip=How many failures before wait is triggered.
+wait-increment=Wait Increment
+wait-increment.tooltip=When failure threshold has been met, how much time should the user be locked out?
+quick-login-check-millis=Quick Login Check Milli Seconds
+quick-login-check-millis.tooltip=If a failure happens concurrently too quickly, lock out the user.
+min-quick-login-wait=Minimum Quick Login Wait
+min-quick-login-wait.tooltip=How long to wait after a quick login failure.
+max-wait=Max Wait
+max-wait.tooltip=Max time a user will be locked out.
+failure-reset-time=Failure Reset Time
+failure-reset-time.tooltip=When will failure count be reset?
+realm-tab-login=Login
+realm-tab-keys=Keys
+realm-tab-email=Email
+realm-tab-themes=Themes
+realm-tab-localization=Localization
+realm-tab-cache=Cache
+realm-tab-tokens=Tokens
+realm-tab-client-registration=Client Registration
+realm-tab-security-defenses=Security Defenses
+realm-tab-user-profile=User Profile
+realm-tab-general=General
+add-realm=Add realm
+
+#Session settings
+realm-sessions=Realm Sessions
+revocation=Revocation
+logout-all=Logout all
+active-sessions=Active Sessions
+offline-sessions=Offline Sessions
+sessions=Sessions
+not-before=Not Before
+not-before.tooltip=Revoke any tokens issued before this date.
+set-to-now=Set to now
+push=Push
+push.tooltip=For every client that has an admin URL, notify them of the new revocation policy.
+
+#Protocol Mapper
+usermodel.prop.label=Property
+usermodel.prop.tooltip=Name of the property method in the UserModel interface. For example, a value of 'email' would reference the UserModel.getEmail() method.
+usermodel.attr.label=User Attribute
+usermodel.attr.tooltip=Name of stored user attribute which is the name of an attribute within the UserModel.attribute map.
+userSession.modelNote.label=User Session Note
+userSession.modelNote.tooltip=Name of stored user session note within the UserSessionModel.note map.
+multivalued.label=Multivalued
+multivalued.tooltip=Indicates if attribute supports multiple values. If true, the list of all values of this attribute will be set as claim. If false, just first value will be set as claim
+aggregate.attrs.label=Aggregate attribute values
+aggregate.attrs.tooltip=Indicates if attribute values should be aggregated with the group attributes. If using OpenID Connect mapper the multivalued option needs to be enabled too in order to get all the values. Duplicated values are discarded and the order of values is not guaranteed with this option.
+selectRole.label=Select Role
+selectRole.tooltip=Enter role in the textbox to the left, or click this button to browse and select the role you want.
+selectGroup.label=Select Group
+selectGroup.tooltip=Enter group in the textbox to the left, or click this button to browse and select the group you want.
+tokenClaimName.label=Token Claim Name
+tokenClaimName.tooltip=Name of the claim to insert into the token. This can be a fully qualified name like 'address.street'. In this case, a nested json object will be created. To prevent nesting and use dot literally, escape the dot with backslash (\\.).
+jsonType.label=Claim JSON Type
+jsonType.tooltip=JSON type that should be used to populate the json claim in the token. long, int, boolean, String and JSON are valid values.
+includeInIdToken.label=Add to ID token
+includeInIdToken.tooltip=Should the claim be added to the ID token?
+includeInAccessToken.label=Add to access token
+includeInAccessToken.tooltip=Should the claim be added to the access token?
+includeInUserInfo.label=Add to userinfo
+includeInUserInfo.tooltip=Should the claim be added to the userinfo?
+usermodel.clientRoleMapping.clientId.label=Client ID
+usermodel.clientRoleMapping.clientId.tooltip=Client ID for role mappings. Just client roles of this client will be added to the token. If this is unset, client roles of all clients will be added to the token.
+usermodel.clientRoleMapping.rolePrefix.label=Client Role prefix
+usermodel.clientRoleMapping.rolePrefix.tooltip=A prefix for each client role (optional).
+usermodel.clientRoleMapping.tokenClaimName.tooltip=Name of the claim to insert into the token. This can be a fully qualified name like 'address.street'. In this case, a nested json object will be created. To prevent nesting and use dot literally, escape the dot with backslash (\\.). The special token ${client_id} can be used and this will be replaced by the actual client ID. Example usage is 'resource_access.${client_id}.roles'. This is useful especially when you are adding roles from all the clients (Hence 'Client ID' switch is unset) and you want client roles of each client stored separately.
+usermodel.realmRoleMapping.rolePrefix.label=Realm Role prefix
+usermodel.realmRoleMapping.rolePrefix.tooltip=A prefix for each Realm Role (optional).
+sectorIdentifierUri.label=Sector Identifier URI
+sectorIdentifierUri.tooltip=Providers that use pairwise sub values and support Dynamic Client Registration SHOULD use the sector_identifier_uri parameter. It provides a way for a group of websites under common administrative control to have consistent pairwise sub values independent of the individual domain names. It also provides a way for Clients to change redirect_uri domains without having to reregister all their users.
+pairwiseSubAlgorithmSalt.label=Salt
+pairwiseSubAlgorithmSalt.tooltip=Salt used when calculating the pairwise subject identifier. If left blank, a salt will be generated.
+addressClaim.street.label=User Attribute Name for Street
+addressClaim.street.tooltip=Name of User Attribute, which will be used to map to 'street_address' subclaim inside 'address' token claim. Defaults to 'street' .
+addressClaim.locality.label=User Attribute Name for Locality
+addressClaim.locality.tooltip=Name of User Attribute, which will be used to map to 'locality' subclaim inside 'address' token claim. Defaults to 'locality' .
+addressClaim.region.label=User Attribute Name for Region
+addressClaim.region.tooltip=Name of User Attribute, which will be used to map to 'region' subclaim inside 'address' token claim. Defaults to 'region' .
+addressClaim.postal_code.label=User Attribute Name for Postal Code
+addressClaim.postal_code.tooltip=Name of User Attribute, which will be used to map to 'postal_code' subclaim inside 'address' token claim. Defaults to 'postal_code' .
+addressClaim.country.label=User Attribute Name for Country
+addressClaim.country.tooltip=Name of User Attribute, which will be used to map to 'country' subclaim inside 'address' token claim. Defaults to 'country' .
+addressClaim.formatted.label=User Attribute Name for Formatted Address
+addressClaim.formatted.tooltip=Name of User Attribute, which will be used to map to 'formatted' subclaim inside 'address' token claim. Defaults to 'formatted' .
+included.client.audience.label=Included Client Audience
+included.client.audience.tooltip=The Client ID of the specified audience client will be included in audience (aud) field of the token. If there are existing audiences in the token, the specified value is just added to them. It won't override existing audiences.
+included.custom.audience.label=Included Custom Audience
+included.custom.audience.tooltip=This is used just if 'Included Client Audience' is not filled. The specified value will be included in audience (aud) field of the token. If there are existing audiences in the token, the specified value is just added to them. It won't override existing audiences.
+
+# client details
+clients.tooltip=Clients are trusted browser apps and web services in a realm. These clients can request a login. You can also define client specific roles.
+search.placeholder=Search...
+search.loading=Searching...
+create=Create
+import=Import
+client-id=Client ID
+base-url=Base URL
+actions=Actions
+not-defined=Not defined
+edit=Edit
+delete=Delete
+no-results=No results
+no-clients-available=No clients available
+add-client=Add Client
+select-file=Select file
+view-details=View details
+clear-import=Clear import
+client-id.tooltip=Specifies ID referenced in URI and tokens. For example 'my-client'. For SAML this is also the expected issuer value from authn requests
+client.name.tooltip=Specifies display name of the client. For example 'My Client'. Supports keys for localized values as well. For example\: ${my_client}
+client.enabled.tooltip=Disabled clients cannot initiate a login or have obtain access tokens.
+alwaysDisplayInConsole=Always Display in Console
+alwaysDisplayInConsole.tooltip=Always list this client in the Account Console, even if the user does not have an active session.
+consent-required=Consent Required
+consent-required.tooltip=If enabled, users have to consent to client access.
+client.display-on-consent-screen=Display Client On Consent Screen
+client.display-on-consent-screen.tooltip=Applicable just if Consent Required is on. If this switch is off, consent screen will contain just the consents corresponding to configured client scopes. If on, there will be also one item on consent screen about this client itself
+client.consent-screen-text=Client Consent Screen Text 
+client.consent-screen-text.tooltip=Applicable just if 'Display Client On Consent Screen' is on for this client. Contains the text, which will be on consent screen about permissions specific just for this client
+client-protocol=Client Protocol
+client-protocol.tooltip='OpenID connect' allows Clients to verify the identity of the End-User based on the authentication performed by an Authorization Server.'SAML' enables web-based authentication and authorization scenarios including cross-domain single sign-on (SSO) and uses security tokens containing assertions to pass information.
+access-type=Access Type
+access-type.tooltip='Confidential' clients require a secret to initiate login protocol. 'Public' clients do not require a secret. 'Bearer-only' clients are web services that never initiate a login.
+standard-flow-enabled=Standard Flow Enabled
+standard-flow-enabled.tooltip=This enables standard OpenID Connect redirect based authentication with authorization code. In terms of OpenID Connect or OAuth2 specifications, this enables support of 'Authorization Code Flow' for this client.
+implicit-flow-enabled=Implicit Flow Enabled
+implicit-flow-enabled.tooltip=This enables support for OpenID Connect redirect based authentication without authorization code. In terms of OpenID Connect or OAuth2 specifications, this enables support of 'Implicit Flow' for this client.
+direct-access-grants-enabled=Direct Access Grants Enabled
+direct-access-grants-enabled.tooltip=This enables support for Direct Access Grants, which means that client has access to username/password of user and exchange it directly with Keycloak server for access token. In terms of OAuth2 specification, this enables support of 'Resource Owner Password Credentials Grant' for this client.
+service-accounts-enabled=Service Accounts Enabled
+service-accounts-enabled.tooltip=Allows you to authenticate this client to Keycloak and retrieve access token dedicated to this client. In terms of OAuth2 specification, this enables support of 'Client Credentials Grant' for this client.
+oauth2-device-authorization-grant-enabled=OAuth 2.0 Device Authorization Grant Enabled
+oauth2-device-authorization-grant-enabled.tooltip=This enables support for OAuth 2.0 Device Authorization Grant, which means that client is an application on device that has limited input capabilities or lack a suitable browser.
+oidc-ciba-grant-enabled=OIDC CIBA Grant Enabled
+oidc-ciba-grant-enabled.tooltip=This enables support for OIDC CIBA Grant, which means that the user is authenticated via some external authentication device instead of the user's browser.
+include-authnstatement=Include AuthnStatement
+include-authnstatement.tooltip=Should a statement specifying the method and timestamp be included in login responses?
+include-onetimeuse-condition=Include OneTimeUse Condition
+include-onetimeuse-condition.tooltip=Should a OneTimeUse Condition be included in login responses?
+artifact-binding = Force Artifact Binding
+artifact-binding.tooltip = Should response messages be returned to the client through the SAML ARTIFACT binding system?
+sign-documents=Sign Documents
+sign-documents.tooltip=Should SAML documents be signed by the realm?
+sign-documents-redirect-enable-key-info-ext=Optimize REDIRECT signing key lookup
+sign-documents-redirect-enable-key-info-ext.tooltip=When signing SAML documents in REDIRECT binding for SP that is secured by Keycloak adapter, should the ID of the signing key be included in SAML protocol message in <Extensions> element? This optimizes validation of the signature as the validating party uses a single key instead of trying every known key for validation.
+sign-assertions=Sign Assertions
+sign-assertions.tooltip=Should assertions inside SAML documents be signed? This setting is not needed if document is already being signed.
+signature-algorithm=Signature Algorithm
+signature-algorithm.tooltip=The signature algorithm to use to sign documents.
+canonicalization-method=Canonicalization Method
+canonicalization-method.tooltip=Canonicalization Method for XML signatures.
+encrypt-assertions=Encrypt Assertions
+encrypt-assertions.tooltip=Should SAML assertions be encrypted with client's public key using AES?
+client-signature-required=Client Signature Required
+client-signature-required.tooltip=Will the client sign their saml requests and responses? And should they be validated?
+force-post-binding=Force POST Binding
+force-post-binding.tooltip=Always use POST binding for responses.
+front-channel-logout=Front Channel Logout
+front-channel-logout.tooltip=When true, logout requires a browser redirect to client. When false, server performs a background invocation for logout.
+front-channel-logout-url=Front-Channel Logout URL
+front-channel-logout-url.tooltip=URL that will cause the client to log itself out when a logout request is sent to this realm (via end_session_endpoint). If not provided, it defaults to the base url.
+
+force-name-id-format=Force Name ID Format
+force-name-id-format.tooltip=Ignore requested NameID subject format and use admin console configured one.
+name-id-format=Name ID Format
+name-id-format.tooltip=The name ID format to use for the subject.
+mapper.nameid.format.tooltip=Name ID Format using Mapper
+root-url=Root URL
+root-url.tooltip=Root URL appended to relative URLs
+valid-redirect-uris=Valid Redirect URIs
+valid-redirect-uris.tooltip=Valid URI pattern a browser can redirect to after a successful login or logout. Simple wildcards are allowed such as 'http://example.com/*'. Relative path can be specified too such as /my/relative/path/*. Relative paths are relative to the client root URL, or if none is specified the auth server root URL is used. For SAML, you must set valid URI patterns if you are relying on the consumer service URL embedded with the login request.
+base-url.tooltip=Default URL to use when the auth server needs to redirect or link back to the client.
+admin-url=Admin URL
+admin-url.tooltip=URL to the admin interface of the client. Set this if the client supports the adapter REST API. This REST API allows the auth server to push revocation policies and other administrative tasks. Usually this is set to the base URL of the client.
+master-saml-processing-url=Master SAML Processing URL
+master-saml-processing-url.tooltip=If configured, this URL will be used for every binding to both the SP's Assertion Consumer and Single Logout Services. This can be individually overridden for each binding and service in the Fine Grain SAML Endpoint Configuration.
+idp-sso-url-ref=IDP Initiated SSO URL Name
+idp-sso-url-ref.tooltip=URL fragment name to reference client when you want to do IDP Initiated SSO. Leaving this empty will disable IDP Initiated SSO. The URL you will reference from your browser will be: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-url-ref.urlhint=Target IDP initiated SSO URL:
+idp-sso-relay-state=IDP Initiated SSO Relay State
+idp-sso-relay-state.tooltip=Relay state you want to send with SAML request when you want to do IDP Initiated SSO.
+web-origins=Web Origins
+web-origins.tooltip=Allowed CORS origins. To permit all origins of Valid Redirect URIs, add '+'. This does not include the '*' wildcard though. To permit all origins, explicitly add '*'.
+backchannel-logout-url=Backchannel Logout URL
+backchannel-logout-url.tooltip=URL that will cause the client to log itself out when a logout request is sent to this realm (via end_session_endpoint). If omitted, no logout request will be sent to the client is this case.
+backchannel-logout-session-required=Backchannel Logout Session Required
+backchannel-logout-session-required.tooltip=Specifying whether a sid (session ID) Claim is included in the Logout Token when the Backchannel Logout URL is used.
+backchannel-logout-revoke-offline-sessions=Backchannel Logout Revoke Offline Sessions
+backchannel-logout-revoke-offline-sessions.tooltip=Specifying whether a "revoke_offline_access" event is included in the Logout Token when the Backchannel Logout URL is used. Keycloak will revoke offline sessions when receiving a Logout Token with this event.
+fine-oidc-endpoint-conf=Fine Grain OpenID Connect Configuration
+fine-oidc-endpoint-conf.tooltip=Expand this section to configure advanced settings of this client related to OpenID Connect protocol
+access-token-signed-response-alg=Access Token Signature Algorithm
+access-token-signed-response-alg.tooltip=JWA algorithm used for signing access tokens.
+id-token-signed-response-alg=ID Token Signature Algorithm
+id-token-signed-response-alg.tooltip=JWA algorithm used for signing ID tokens.
+id-token-encrypted-response-alg=ID Token Encryption Key Management Algorithm
+id-token-encrypted-response-alg.tooltip=JWA Algorithm used for key management in encrypting ID tokens. This option is needed if you want encrypted ID tokens. If left empty, ID Tokens are just signed, but not encrypted.
+id-token-encrypted-response-enc=ID Token Encryption Content Encryption Algorithm
+id-token-encrypted-response-enc.tooltip=JWA Algorithm used for content encryption in encrypting ID tokens. This option is needed just if you want encrypted ID tokens. If left empty, ID Tokens are just signed, but not encrypted.
+user-info-signed-response-alg=User Info Signed Response Algorithm
+user-info-signed-response-alg.tooltip=JWA algorithm used for signed User Info Endpoint response. If set to 'unsigned', User Info Response won't be signed and will be returned in application/json format.
+request-object-signature-alg=Request Object Signature Algorithm
+request-object-signature-alg.tooltip=JWA algorithm, which client needs to use when sending OIDC request object specified by 'request' or 'request_uri' parameters. If set to 'any', Request object can be signed by any algorithm (including 'none' ).
+request-object-required=Request Object Required
+request-object-required.tooltip=Specifies if the client needs to provide a request object with their authorization requests, and what method they can use for this. If set to "not required", providing a request object is optional. In all other cases, providing a request object is mandatory. If set to "request", the request object must be provided by value. If set to "request_uri", the request object must be provided by reference. If set to "request or request_uri", either method can be used.
+request-object-encryption-alg=Request Object Encryption Algorithm
+request-object-encryption-alg.tooltip=JWE algorithm, which client needs to use when sending OIDC request object specified by 'request' or 'request_uri' parameters. If set to 'any', encryption is optional and any algorithm is allowed.
+request-object-encryption-enc=Request Object Content Encryption Algorithm
+request-object-encryption-enc.tooltip=JWE algorithm, which client needs to use when encrypting the content of the OIDC request object specified by 'request' or 'request_uri' parameters. If set to 'any', any algorithm is allowed.
+ciba-backchannel-token-delivery-mode=CIBA Backchannel Token Delivery Mode
+ciba-backchannel-token-delivery-mode.tooltip= CIBA mode, which will be used by this client. If not set, defaults to realm attribute set at the CIBA Policy (defaults to 'poll')
+ciba-backchannel-client-notification-endpoint=CIBA Backchannel Client Notification Endpoint
+ciba-backchannel-client-notification-endpoint.tooltip=Client Notification Endpoint URL used by the CIBA Ping mode.
+ciba-backchannel-auth-request-signing-alg=CIBA Backchannel Authentication Request Signature Algorithm
+ciba-backchannel-auth-request-signing-alg.tooltip=JWA algorithm, which client needs to use when sending CIBA backchannel authentication request specified by 'request' or 'request_uri' parameters. Only asymmetric algorithms are allowed according CIBA specification. If set to 'any', any algorithm is allowed.
+request-uris=Valid Request URIs
+request-uris.tooltip=List of valid URIs, which can be used as values of 'request_uri' parameter during OpenID Connect authentication request. There is support for the same capabilities like for Valid Redirect URIs. For example wildcards or relative paths.
+fine-saml-endpoint-conf=Fine Grain SAML Endpoint Configuration
+fine-saml-endpoint-conf.tooltip=Expand this section to configure exact URLs for Assertion Consumer and Single Logout Service.
+assertion-consumer-post-binding-url=Assertion Consumer Service POST Binding URL
+assertion-consumer-post-binding-url.tooltip=SAML POST Binding URL for the client's assertion consumer service (login responses). You can leave this blank if you do not have a URL for this binding.
+assertion-consumer-redirect-binding-url=Assertion Consumer Service Redirect Binding URL
+assertion-consumer-redirect-binding-url.tooltip=SAML Redirect Binding URL for the client's assertion consumer service (login responses). You can leave this blank if you do not have a URL for this binding.
+logout-service-post-binding-url=Logout Service POST Binding URL
+logout-service-post-binding-url.tooltip=SAML POST Binding URL for the client's single logout service. You can leave this blank if you are using a different binding
+logout-service-redir-binding-url=Logout Service Redirect Binding URL
+logout-service-redir-binding-url.tooltip=SAML Redirect Binding URL for the client's single logout service. You can leave this blank if you are using a different binding.
+logout-service-artifact-binding-url=Logout Service ARTIFACT Binding URL
+logout-service-artifact-binding-url.tooltip=SAML ARTIFACT Binding URL for the client's single logout service. You can leave this blank if you are using a different binding.
+artifact-binding-url= Artifact Binding URL
+artifact-binding-url.tooltip=URL to send the HTTP ARTIFACT messages to. You can leave this blank if you are using a different binding. This value should be set when forcing ARTIFACT binding together with IdP initiated login.
+artifact-resolution-service-url= Artifact Resolution Service
+artifact-resolution-service-url.tooltip= SAML Artifact resolution service for the client. This is the endpoint to which Keycloak will send a SOAP ArtifactResolve message. You can leave this blank if you do not have a URL for this binding.
+saml-signature-keyName-transformer=SAML Signature Key Name
+saml-signature-keyName-transformer.tooltip=Signed SAML documents contain identification of signing key in KeyName element. For Keycloak / RH-SSO counterparty, use KEY_ID, for MS AD FS use CERT_SUBJECT, for others check and use NONE if no other option works.
+oidc-compatibility-modes=OpenID Connect Compatibility Modes
+oidc-compatibility-modes.tooltip=Expand this section to configure settings for backwards compatibility with older OpenID Connect / OAuth2 adapters. It is useful especially if your client uses older version of Keycloak / RH-SSO adapter.
+exclude-session-state-from-auth-response=Exclude Session State From Authentication Response
+exclude-session-state-from-auth-response.tooltip=If this is on, the parameter 'session_state' will not be included in OpenID Connect Authentication Response. It is useful if your client uses older OIDC / OAuth2 adapter, which does not support 'session_state' parameter.
+use-refresh-tokens=Use Refresh Tokens
+use-refresh-tokens.tooltip=If this is on, a refresh_token will be created and added to the token response. If this is off then no refresh_token will be generated.
+use-refresh-token-for-client-credentials-grant=Use Refresh Tokens For Client Credentials Grant
+use-refresh-token-for-client-credentials-grant.tooltip=If this is on, a refresh_token will be created and added to the token response if the client_credentials grant is used. The OAuth 2.0 RFC6749 Section 4.4.3 states that a refresh_token should not be generated when client_credentials grant is used. If this is off then no refresh_token will be generated and the associated user session will be removed.
+authorization-signed-response-alg=Authorization Response Signature Algorithm
+authorization-signed-response-alg.tooltip=JWA algorithm used for signing authorization response tokens when the response mode is jwt.
+authorization-encrypted-response-alg=Authorization Response Encryption Key Management Algorithm
+authorization-encrypted-response-alg.tooltip=JWA Algorithm used for key management in encrypting the authorization response when the response mode is jwt. This option is needed if you want encrypted authorization response. If left empty, the authorization response is just signed, but not encrypted.
+authorization-encrypted-response-enc=Authorization Response Encryption Content Encryption Algorithm
+authorization-encrypted-response-enc.tooltip=JWA Algorithm used for content encryption in encrypting the authorization response when the response mode is jwt. This option is needed if you want encrypted authorization response. If left empty, the authorization response is just signed, but not encrypted.
+logo-uri=Logo URL
+logo-uri.tooltip=URL that references a logo for the Client application
+policy-uri=Policy URL
+policy-uri.tooltip=URL that the Relying Party Client provides to the End-User to read about the how the profile data will be used
+tos-uri=Terms of service URL
+tos-uri.tooltip=URL that the Relying Party Client provides to the End-User to read about the Relying Party's terms of service
+
+
+# client import
+import-client=Import Client
+format-option=Format Option
+select-format=Select a Format
+import-file=Import File
+
+# client tabs
+settings=Settings
+credentials=Credentials
+roles=Roles
+mappers=Mappers
+mappers.tooltip=Protocol mappers perform transformation on tokens and documents. They can do things like map user data into protocol claims, or just transform any requests going between the client and auth server.
+scope=Scope
+scope.tooltip=Scope mappings allow you to restrict which user role mappings are included within the access token requested by the client.
+sessions.tooltip=View active sessions for this client. Allows you to see which users are active and when they logged in.
+offline-access=Offline Access
+offline-access.tooltip=View offline sessions for this client. Allows you to see which users retrieve offline token and when they retrieve it. To revoke all tokens for the client, go to the Revocation tab and set Not Before to Now.
+clustering=Clustering
+installation=Installation
+installation.tooltip=Helper utility for generating various client adapter configuration formats which you can download or cut and paste to configure your clients.
+service-account-roles=Service Account Roles
+service-account-roles.tooltip=Allows you to authenticate role mappings for the service account dedicated to this client.
+
+# client credentials
+client-authenticator=Client Authenticator
+client-authenticator.tooltip=Client Authenticator used for authentication of this client against Keycloak server
+certificate.tooltip=Client Certificate for validate JWT issued by client and signed by Client private key from your keystore.
+publicKey.tooltip=Public Key for validate JWT issued by client and signed by Client private key.
+no-client-certificate-configured=No client certificate configured
+need-to-configure-keys=Configure JWKS URL or Signing key in the Keys tab
+gen-new-keys-and-cert=Generate new keys and certificate
+import-certificate=Import Certificate
+gen-client-private-key=Generate Client Private Key
+generate-private-key=Generate Private Key
+kid=Kid
+kid.tooltip=KID (Key ID) of the client public key from imported JWKS.
+token-endpoint-auth-signing-alg=Signature Algorithm
+token-endpoint-auth-signing-alg.tooltip=JWA algorithm, which the client needs to use when signing a JWT for authentication. If left blank, the client is allowed to use any algorithm.
+use-jwks-url=Use JWKS URL
+use-jwks-url.tooltip=If the switch is on, client public keys will be downloaded from given JWKS URL. This allows great flexibility because new keys will be always re-downloaded again when client generates new keypair. If the switch is off, public key (or certificate) from the Keycloak DB is used, so when client keypair changes, you always need to import new key (or certificate) to the Keycloak DB as well. This switch is mutually exclusive with the switch "Use JWKS".
+jwks-url=JWKS URL
+jwks-url.tooltip=URL where client keys in JWK format are stored. See JWK specification for more details. If you use Keycloak client adapter with "jwt" credential, you can use URL of your app with '/k_jwks' suffix. For example 'http://www.myhost.com/myapp/k_jwks' .
+use-jwks-string=Use JWKS
+use-jwks-string.tooltip=If the switch is on, client public keys will be configurable in JWKS. This switch is mutually exclusive with the switch "Use JWKS URL".
+jwks-string=JWKS
+jwks-string.tooltip=Client keys in JWK format. See JWK specification for more details.
+pkce-enabled=Use PKCE
+pkce-enabled.tooltip=Use PKCE (Proof of Key-code exchange) for IdP Brokering
+pkce-method=PKCE Method
+pkce-method.tooltip=PKCE Method to use
+pkce.plain.option=Plain
+pkce.s256.option=S256
+archive-format=Archive Format
+archive-format.tooltip=Java keystore or PKCS12 archive format.
+key-alias=Key Alias
+key-alias.tooltip=Archive alias for your private key and certificate.
+key-password=Key Password
+key-password.tooltip=Password to access the private key in the archive
+store-password=Store Password
+store-password.tooltip=Password to access the archive itself
+generate-and-download=Generate and Download
+client-certificate-import=Client Certificate Import
+import-client-certificate=Import Client Certificate
+jwt-import.key-alias.tooltip=Archive alias for your certificate.
+secret=Secret
+regenerate-secret=Regenerate Secret
+registrationAccessToken=Registration access token
+registrationAccessToken.regenerate=Regenerate registration access token
+registrationAccessToken.tooltip=The registration access token provides access for clients to the client registration service.
+add-role=Add Role
+role-name=Role Name
+composite=Composite
+description=Description
+no-client-roles-available=No client roles available
+composite-roles=Composite Roles
+composite-roles.tooltip=When this role is (un)assigned to a user any role associated with it will be (un)assigned implicitly.
+realm-roles=Realm Roles
+available-roles=Available Roles
+add-selected=Add selected
+associated-roles=Associated Roles
+composite.associated-realm-roles.tooltip=Realm level roles associated with this composite role.
+composite.available-realm-roles.tooltip=Realm level roles that you can associate to this composite role.
+remove-selected=Remove selected
+client-roles=Client Roles
+select-client-to-view-roles=Select client to view roles for client
+available-roles.tooltip=Roles from this client that you can associate to this composite role.
+client.associated-roles.tooltip=Client roles associated with this composite role.
+add-builtin=Add Builtin
+category=Category
+type=Type
+priority-order=Priority Order
+no-mappers-available=No mappers available
+add-builtin-protocol-mappers=Add Builtin Protocol Mappers
+add-builtin-protocol-mapper=Add Builtin Protocol Mapper
+scope-mappings=Scope Mappings
+full-scope-allowed=Full Scope Allowed
+full-scope-allowed.tooltip=Allows you to disable all restrictions.
+scope.available-roles.tooltip=Realm level roles that can be assigned to scope. Contains effectively assigned roles which are not directly assigned.
+assigned-roles=Assigned Roles
+assigned-roles.tooltip=Realm level roles assigned to scope.
+effective-roles=Effective Roles
+realm.effective-roles.tooltip=Assigned realm level roles that may have been inherited from a composite role.
+select-client-roles.tooltip=Select client to view roles for client
+assign.available-roles.tooltip=Client roles available to be assigned. Contains effectively assigned roles which are not directly assigned.
+client.assigned-roles.tooltip=Assigned client roles.
+client.effective-roles.tooltip=Assigned client roles that may have been inherited from a composite role.
+basic-configuration=Basic configuration
+node-reregistration-timeout=Node Re-registration Timeout
+node-reregistration-timeout.tooltip=Interval to specify max time for registered clients cluster nodes to re-register. If cluster node will not send re-registration request to Keycloak within this time, it will be unregistered from Keycloak
+registered-cluster-nodes=Registered cluster nodes
+register-node-manually=Register node manually
+test-cluster-availability=Test cluster availability
+last-registration=Last registration
+node-host=Node host
+no-registered-cluster-nodes=No registered cluster nodes available
+cluster-nodes=Cluster Nodes
+add-node=Add Node
+active-sessions.tooltip=Total number of active user sessions for this client.
+show-sessions=Show Sessions
+show-sessions.tooltip=Warning, this is a potentially expensive operation depending on the number of active sessions.
+user=User
+from-ip=From IP
+session-start=Session Start
+first-page=First Page
+previous-page=Previous Page
+next-page=Next Page
+client-revoke.not-before.tooltip=Revoke any tokens issued before this date for this client.
+client-revoke.push.tooltip=If the admin URL is configured for this client, push this policy to that client.
+select-a-format=Select a Format
+download=Download
+offline-tokens=Offline Tokens
+offline-tokens.tooltip=Total number of offline tokens for this client.
+show-offline-tokens=Show Offline Tokens
+show-offline-tokens.tooltip=Warning, this is a potentially expensive operation depending on the number of offline tokens.
+token-issued=Token Issued
+last-access=Last Access
+last-refresh=Last Refresh
+key-export=Key Export
+key-import=Key Import
+export-saml-key=Export SAML Key
+import-saml-key=Import SAML Key
+realm-certificate-alias=Realm Certificate Alias
+realm-certificate-alias.tooltip=Realm certificate is stored in archive too. This is the alias to it.
+signing-key=Signing Key
+saml-signing-key=SAML Signing Key.
+private-key=Private Key
+generate-new-keys=Generate new keys
+export=Export
+encryption-key=Encryption Key
+saml-encryption-key.tooltip=SAML Encryption Key.
+service-accounts=Service Accounts
+service-account.available-roles.tooltip=Realm level roles that can be assigned to service account. Contains effectively assigned roles which are not directly assigned.
+service-account=Service Account
+service-account.roles=Service Account Roles
+service-account.user=Service Account User
+service-account.user.tooltip=Username of the Service Account. To manage details and group mappings click on the username.
+service-account.assigned-roles.tooltip=Realm level roles assigned to service account.
+service-account-is-not-enabled-for=Service account is not enabled for {{client}}
+create-protocol-mappers=Create Protocol Mappers
+create-protocol-mapper=Create Protocol Mapper
+protocol=Protocol
+protocol.tooltip=Protocol...
+id=ID
+mapper.name.tooltip=Name of the mapper.
+mapper.consent-required.tooltip=When granting temporary access, must the user consent to providing this data to the client?
+consent-text=Consent Text
+consent-text.tooltip=Text to display on consent page.
+mapper-type=Mapper Type
+mapper-type.tooltip=Type of the mapper
+user-label=User Label
+data=Data
+show-data=Show data...
+position=Position
+# realm identity providers
+identity-providers=Identity Providers
+table-of-identity-providers=Table of identity providers
+add-provider.placeholder=Add provider...
+provider=Provider
+gui-order=GUI order
+first-broker-login-flow=First Login Flow
+post-broker-login-flow=Post Login Flow
+sync-mode=Sync Mode
+sync-mode.tooltip=Default sync mode for all mappers. The sync mode determines when user data will be synced using the mappers. Possible values are: 'legacy' to keep the behaviour before this option was introduced, 'import' to only import the user once during first login of the user with this identity provider, 'force' to always update the user during every login with this identity provider.
+sync-mode.inherit=inherit
+sync-mode.legacy=legacy
+sync-mode.import=import
+sync-mode.force=force
+sync-mode-override=Sync Mode Override
+sync-mode-override.tooltip=Overrides the default sync mode of the IDP for this mapper. Values are: 'legacy' to keep the behaviour before this option was introduced, 'import' to only import the user once during first login of the user with this identity provider, 'force' to always update the user during every login with this identity provider and 'inherit' to use the sync mode defined in the identity provider for this mapper.
+redirect-uri=Redirect URI
+redirect-uri.tooltip=The redirect uri to use when configuring the identity provider.
+alias=Alias
+display-name=Display Name
+identity-provider.alias.tooltip=The alias uniquely identifies an identity provider and it is also used to build the redirect uri.
+identity-provider.display-name.tooltip=Friendly name for Identity Providers.
+identity-provider.enabled.tooltip=Enable/disable this identity provider.
+authenticate-by-default=Authenticate by Default
+identity-provider.authenticate-by-default.tooltip=Indicates if this provider should be tried by default for authentication even before displaying login screen.
+store-tokens=Store Tokens
+identity-provider.store-tokens.tooltip=Enable/disable if tokens must be stored after authenticating users.
+stored-tokens-readable=Stored Tokens Readable
+identity-provider.stored-tokens-readable.tooltip=Enable/disable if new users can read any stored tokens. This assigns the broker.read-token role.
+disableUserInfo=Disable User Info
+identity-provider.disableUserInfo.tooltip=Disable usage of User Info service to obtain additional user information?  Default is to use this OIDC service.
+userIp=Use userIp Param
+identity-provider.google-userIp.tooltip=Set 'userIp' query parameter when invoking on Google's User Info service.  This will use the user's ip address.  Useful if Google is throttling access to the User Info service.
+offlineAccess=Request refresh token
+identity-provider.google-offlineAccess.tooltip=Set 'access_type' query parameter to 'offline' when redirecting to google authorization endpoint, to get a refresh token back. Useful if planning to use Token Exchange to retrieve Google token to access Google APIs when the user is not at the browser.
+hostedDomain=Hosted Domain
+identity-provider.google-hostedDomain.tooltip=Set 'hd' query parameter when logging in with Google. Google will list accounts only for this domain. Keycloak validates that the returned identity token has a claim for this domain. When '*' is entered, any hosted account can be used.
+identity-provider.facebook-fetchedFields.label=Additional user's profile fields
+identity-provider.facebook-fetchedFields.tooltip=Provide additional fields which would be fetched using the profile request. This will be appended to the default set of 'id,name,email,first_name,last_name'.
+sandbox=Target Sandbox
+identity-provider.paypal-sandbox.tooltip=Target PayPal's sandbox environment
+update-profile-on-first-login=Update Profile on First Login
+on=On
+on-missing-info=On missing info
+off=Off
+update-profile-on-first-login.tooltip=Define conditions under which a user has to update their profile during first-time login.
+trust-email=Trust Email
+trust-email.tooltip=If enabled, email provided by this provider is not verified even if verification is enabled for the realm.
+link-only=Account Linking Only
+link-only.tooltip=If true, users cannot log in through this provider.  They can only link to this provider.  This is useful if you don't want to allow login from the provider, but want to integrate with a provider
+hide-on-login-page=Hide on Login Page
+hide-on-login-page.tooltip=If hidden, login with this provider is possible only if requested explicitly, for example using the 'kc_idp_hint' parameter.
+gui-order.tooltip=Number defining order of the provider in GUI (for example, on Login page).
+first-broker-login-flow.tooltip=Alias of authentication flow, which is triggered after first login with this identity provider. Term 'First Login' means that no Keycloak account is currently linked to the authenticated identity provider account.
+post-broker-login-flow.tooltip=Alias of authentication flow, which is triggered after each login with this identity provider. Useful if you want additional verification of each user authenticated with this identity provider (for example OTP). Leave this empty if you need no any additional authenticators to be triggered after login with this identity provider. Also note that authenticator implementations must assume that user is already set in ClientSession as identity provider already set it.
+openid-connect-config=OpenID Connect Config
+openid-connect-config.tooltip=OIDC SP and external IDP configuration.
+authorization-url=Authorization URL
+authorization-url.tooltip=The Authorization Url.
+token-url=Token URL
+token-url.tooltip=The Token URL.
+loginHint=Pass login_hint
+loginHint.tooltip=Pass login_hint to identity provider.
+uiLocales=Pass current locale
+uiLocales.tooltip=Pass the current locale to the identity provider as a ui_locales parameter.
+logout-url=Logout URL
+identity-provider.logout-url.tooltip=End session endpoint to use to logout user from external IDP.
+backchannel-logout=Backchannel Logout
+backchannel-logout.tooltip=Does the external IDP support backchannel logout?
+user-info-url=User Info URL
+user-info-url.tooltip=The User Info Url. This is optional.
+client-auth=Client Authentication
+client-auth.tooltip=The client authentication method (cfr. https://openid.net/specs/openid-connect-core-1_0.html#ClientAuthentication). In case of JWT signed with private key, the realm private key is used.
+client-auth.client_secret_post=Client secret sent as post
+client-auth.client_secret_basic=Client secret sent as basic auth
+client-auth.client_secret_jwt=Client secret as jwt
+client-auth.private_key_jwt=JWT signed with private key
+identity-provider.client-id.tooltip=The client or client identifier registered within the identity provider.
+client-secret=Client Secret
+client-assertion-signing-algorithm=Client Assertion Signature Algorithm
+client-assertion-signing-algorithm.tooltip=Signature algorithm to create JWT assertion as client authentication. In the case of JWT signed with private key or Client secret as jwt, it is required. If no algorithm is specified, the following algorithm is adapted. RS256 is adapted in the case of JWT signed with private key. HS256 is adapted in the case of Client secret as jwt.
+show-secret=Show secret
+hide-secret=Hide secret
+client-secret.tooltip=The client or client secret registered within the identity provider. This field is able to obtain its value from vault, use ${vault.ID} format.
+issuer=Issuer
+issuer.tooltip=The issuer identifier for the issuer of the response. If not provided, no validation will be performed.
+default-scopes=Default Scopes
+identity-provider.default-scopes.tooltip=The scopes to be sent when asking for authorization. It can be a space-separated list of scopes. Defaults to 'openid'.
+prompt=Prompt
+unspecified.option=unspecified
+none.option=none
+consent.option=consent
+login.option=login
+select-account.option=select_account
+prompt.tooltip=Specifies whether the Authorization Server prompts the End-User for reauthentication and consent.
+accepts-prompt-none-forward-from-client=Accepts prompt=none forward from client
+accepts-prompt-none-forward-from-client.tooltip=This is just used together with Identity Provider Authenticator or when kc_idp_hint points to this identity provider. In case that client sends a request with prompt=none and user is not yet authenticated, the error will not be directly returned to client, but the request with prompt=none will be forwarded to this identity provider.
+validate-signatures=Validate Signatures
+identity-provider.validate-signatures.tooltip=Enable/disable signature validation of external IDP signatures.
+identity-provider.use-jwks-url.tooltip=If the switch is on, identity provider public keys will be downloaded from given JWKS URL. This allows great flexibility because new keys will be always re-downloaded again when identity provider generates new keypair. If the switch is off, public key (or certificate) from the Keycloak DB is used, so when the identity provider keypair changes, you always need to import the new key to the Keycloak DB as well.
+identity-provider.jwks-url.tooltip=URL where identity provider keys in JWK format are stored. See JWK specification for more details. If you use external Keycloak identity provider, you can use URL like 'http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs' assuming your brokered Keycloak is running on 'http://broker-keycloak:8180' and its realm is 'test' .
+validating-public-key=Validating Public Key
+identity-provider.validating-public-key.tooltip=The public key in PEM format that must be used to verify external IDP signatures.
+validating-public-key-id=Validating Public Key Id
+identity-provider.validating-public-key-id.tooltip=Explicit ID of the validating public key given above if the key ID. Leave blank if the key above should be used always, regardless of key ID specified by external IDP; set it if the key should only be used for verifying if the key ID from external IDP matches.
+allowed-clock-skew=Allowed clock skew
+identity-provider.allowed-clock-skew.tooltip=Clock skew in seconds that is tolerated when validating identity provider tokens. Default value is zero.
+forwarded-query-parameters=Forwarded Query Parameters
+identity-provider.forwarded-query-parameters.tooltip=Non OpenID Connect/OAuth standard query parameters to be forwarded to external IDP from the initial application request to Authorization Endpoint. Multiple parameters can be entered, separated by comma (,).
+import-external-idp-config=Import External IDP Config
+import-external-idp-config.tooltip=Allows you to load external IDP metadata from a config file or to download it from a URL.
+import-from-url=Import from URL
+identity-provider.import-from-url.tooltip=Import metadata from a remote IDP discovery descriptor.
+import-from-file=Import from file
+identity-provider.import-from-file.tooltip=Import metadata from a downloaded IDP discovery descriptor.
+identity-provider.saml.entity-id=Service Provider Entity ID
+identity-provider.saml.entity-id.tooltip=The Entity ID that will be used to uniquely identify this SAML Service Provider
+identity-provider.saml.protocol-endpoints.saml=SAML 2.0 Service Provider Metadata
+identity-provider.saml.protocol-endpoints.saml.tooltip=Shows the configuration of the Service Provider endpoint
+identity-provider.saml.attribute-consuming-service-index=Attribute Consuming Service Index
+identity-provider.saml.attribute-consuming-service-index.tooltip=Index of the Attribute Consuming Service profile to request during authentication
+identity-provider.saml.attribute-consuming-service-name=Attribute Consuming Service Name
+identity-provider.saml.attribute-consuming-service-name.tooltip=Name of the Attribute Consuming Service profile to advertise in the SP metadata. Default value equal to the realm display name when configured, otherwise equal to the realm name.
+saml-config=SAML Config
+identity-provider.saml-config.tooltip=SAML SP and external IDP configuration.
+single-signon-service-url=Single Sign-On Service URL
+saml.single-signon-service-url.tooltip=The Url that must be used to send authentication requests (SAML AuthnRequest).
+single-logout-service-url=Single Logout Service URL
+saml.single-logout-service-url.tooltip=The Url that must be used to send logout requests.
+nameid-policy-format=NameID Policy Format
+nameid-policy-format.tooltip=Specifies the URI reference corresponding to a name identifier format. Defaults to urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+saml.principal-type=Principal Type
+saml.principal-type.tooltip=Way to identify and track external users from the assertion. Default is using Subject NameID, alternatively you can set up identifying attribute.
+saml.principal-attribute=Principal Attribute
+saml.principal-attribute.tooltip=Name or Friendly Name of the attribute used to identify external users.
+saml.allow-create=Allow create
+saml.allow-create.tooltip=Allow the external identity provider to create a new identifier to represent the principal
+http-post-binding-response=HTTP-POST Binding Response
+http-post-binding-response.tooltip=Indicates whether to respond to requests using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+http-post-binding-for-authn-request=HTTP-POST Binding for AuthnRequest
+http-post-binding-for-authn-request.tooltip=Indicates whether the AuthnRequest must be sent using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+http-post-binding-logout=HTTP-POST Binding Logout
+http-post-binding-logout.tooltip=Indicates whether to respond to requests using HTTP-POST binding. If false, HTTP-REDIRECT binding will be used.
+want-authn-requests-signed=Want AuthnRequests Signed
+want-authn-requests-signed.tooltip=Indicates whether the identity provider expects a signed AuthnRequest.
+want-assertions-signed=Want Assertions Signed
+want-assertions-signed.tooltip=Indicates whether this service provider expects a signed Assertion.
+want-assertions-encrypted=Want Assertions Encrypted
+want-assertions-encrypted.tooltip=Indicates whether this service provider expects an encrypted Assertion.
+force-authentication=Force Authentication
+identity-provider.force-authentication.tooltip=Indicates whether the identity provider must authenticate the presenter directly rather than rely on a previous security context.
+validate-signature=Validate Signature
+saml.validate-signature.tooltip=Enable/disable signature validation of SAML responses.
+validating-x509-certificate=Validating X509 Certificates
+validating-x509-certificate.tooltip=The certificate in PEM format that must be used to check for signatures. Multiple certificates can be entered, separated by comma (,).
+saml.loginHint=Pass subject
+saml.loginHint.tooltip=During login phase, forward an optional login_hint query parameter to SAML AuthnRequest's Subject.
+saml.import-from-url.tooltip=Import metadata from a remote IDP SAML entity descriptor.
+identity-provider.saml.sign-sp-metadata=Sign Service Provider Metadata
+identity-provider.saml.sign-sp-metadata.tooltip=Enable/disable signature of the provider SAML metadata
+identity-provider.saml.requested-authncontext=Requested AuthnContext Constraints
+identity-provider.saml.requested-authncontext.tooltip=Allows the SP to specify the authentication context requirements of authentication statements returned.
+identity-provider.saml.authncontext-comparison-type=Comparison
+identity-provider.saml.authncontext-comparison-type.tooltip=Specifies the comparison method used to evaluate the requested context classes or statements. The default is "Exact".
+identity-provider.saml.authncontext-comparison-type.exact=Exact
+identity-provider.saml.authncontext-comparison-type.minimum=Minimum
+identity-provider.saml.authncontext-comparison-type.maximum=Maximum
+identity-provider.saml.authncontext-comparison-type.better=Better
+identity-provider.saml.authncontext-class-ref=AuthnContext ClassRefs
+identity-provider.saml.authncontext-class-ref.tooltip=Ordered list of requested AuthnContext ClassRefs.
+identity-provider.saml.authncontext-decl-ref=AuthnContext DeclRefs
+identity-provider.saml.authncontext-decl-ref.tooltip=Ordered list of requested AuthnContext DeclRefs.
+social.client-id.tooltip=The client identifier registered with the identity provider.
+social.client-secret.tooltip=The client secret registered with the identity provider. This field is able to obtain its value from vault, use ${vault.ID} format.
+social.default-scopes.tooltip=The scopes to be sent when asking for authorization. See the documentation for possible values, separator and default value'.
+key=Key
+stackoverflow.key.tooltip=The Key obtained from Stack Overflow client registration.
+openshift.base-url=Base Url
+openshift.base-url.tooltip=Base Url to OpenShift Online API
+openshift4.base-url=Base Url
+openshift4.base-url.tooltip=Base Url to OpenShift Online API
+gitlab-application-id=Application Id
+gitlab-application-secret=Application Secret
+gitlab.application-id.tooltip=Application Id for the application you created in your GitLab Applications account menu
+gitlab.application-secret.tooltip=Secret for the application that you created in your GitLab Applications account menu
+gitlab.default-scopes.tooltip=Scopes to ask for on login.  Will always ask for openid.  Additionally adds read_user if you do not specify anything.
+bitbucket-consumer-key=Consumer Key
+bitbucket-consumer-secret=Consumer Secret
+bitbucket.key.tooltip=Bitbucket OAuth Consumer Key
+bitbucket.secret.tooltip=Bitbucket OAuth Consumer Secret
+bitbucket.default-scopes.tooltip=Scopes to ask for on login.  If you do not specify anything, scope defaults to 'email'.
+# User federation
+sync-ldap-roles-to-keycloak=Sync LDAP Roles To Keycloak
+sync-keycloak-roles-to-ldap=Sync Keycloak Roles To LDAP
+sync-ldap-groups-to-keycloak=Sync LDAP Groups To Keycloak
+sync-keycloak-groups-to-ldap=Sync Keycloak Groups To LDAP
+realms=Realms
+realm=Realm
+identity-provider-mappers=Identity Provider Mappers
+create-identity-provider-mapper=Create Identity Provider Mapper
+add-identity-provider-mapper=Add Identity Provider Mapper
+client.description.tooltip=Specifies description of the client. For example 'My Client for TimeSheets'. Supports keys for localized values as well. For example\: ${my_client_description}
+expires=Expires
+expiration=Expiration
+expiration.tooltip=Specifies how long the token should be valid
+count=Count
+count.tooltip=Specifies how many clients can be created using the token
+remainingCount=Remaining Count
+created=Created
+back=Back
+initial-access-tokens=Initial Access Tokens
+add-initial-access-tokens=Add Initial Access Token
+initial-access-token=Initial Access Token
+initial-access.copyPaste.tooltip=Copy/paste the initial access token before navigating away from this page as it is not possible to retrieve later
+continue=Continue
+initial-access-token.confirm.title=Copy Initial Access Token
+initial-access-token.confirm.text=Please copy and paste the initial access token before confirming as it cannot be retrieved later
+no-initial-access-available=No Initial Access Tokens available
+client-reg-policies=Client Registration Policies
+client-reg-policy.name.tooltip=Display Name of the policy
+anonymous-policies=Anonymous Access Policies
+anonymous-policies.tooltip=Those Policies are used when the Client Registration Service is invoked by unauthenticated request. This means that the request does not contain Initial Access Token nor Bearer Token.
+auth-policies=Authenticated Access Policies
+auth-policies.tooltip=Those Policies are used when Client Registration Service is invoked by authenticated request. This means that the request contains Initial Access Token or Bearer Token.
+policy-name=Policy Name
+no-client-reg-policies-configured=No Client Registration Policies
+trusted-hosts.label=Trusted Hosts
+trusted-hosts.tooltip=List of Hosts, which are trusted and are allowed to invoke Client Registration Service and/or be used as values of Client URIs. You can use hostnames or IP addresses. If you use star at the beginning (for example '*.example.com' ) then whole domain example.com will be trusted.
+host-sending-registration-request-must-match.label=Host Sending Client Registration Request Must Match
+host-sending-registration-request-must-match.tooltip=If on, any request to Client Registration Service is allowed just if it was sent from some trusted host or domain.
+client-uris-must-match.label=Client URIs Must Match
+client-uris-must-match.tooltip=If on, all Client URIs (Redirect URIs and others) are allowed just if they match some trusted host or domain.
+consent-required-for-all-mappers.label=Consent Required For Mappers
+consent-required-for-all-mappers.tooltip=If on, all newly registered protocol mappers will automatically have consentRequired switch on. This means that user will need to approve consent screen. NOTE: Consent screen is shown just if client has consentRequired switch on. So it is usually good to use this switch together with consent-required policy.
+allowed-client-scopes.label=Allowed Client Scopes
+allowed-client-scopes.tooltip=Whitelist of the client scopes, which can be used on a newly registered client. Attempt to register client with some client scope, which is not whitelisted, will be rejected. By default, the whitelist is either empty or contains just realm default client scopes (based on 'Allow Default Scopes' configuration property)
+allow-default-scopes.label=Allow Default Scopes
+allow-default-scopes.tooltip=If on, newly registered clients will be allowed to have client scopes mentioned in realm default client scopes or realm optional client scopes
+
+# Client Registration Policies providers
+allowed-protocol-mappers.label=Allowed Protocol Mappers
+allowed-protocol-mappers.tooltip=Whitelist of allowed protocol mapper providers. If there is an attempt to register client, which contains some protocol mappers, which were not whitelisted, registration request will be rejected.
+
+allowed-client-templates.label=Allowed Client Templates
+client-disabled.label=Client Disabled
+scope.label=Scope
+consent-required.label=Consent Required
+
+max-clients.label=Max Clients Per Realm
+max-clients.tooltip=It will not be allowed to register a new client if count of existing clients in realm is same or bigger than the configured limit.
+
+client-scopes=Client Scopes
+client-scopes.tooltip=Client scopes allow you to define a common set of protocol mappers and roles, which are shared between multiple clients
+
+# Client Policies
+realm-tab-client-policies=Client Policies
+client-policies-profiles=Profiles
+client-policies-profiles.tooltip=Client Profile allows to setup set of executors, which are enforced for various actions done with the client. Actions can be admin actions like creating or updating client, or user actions like authentication to the client.
+client-policies-policies=Policies
+client-policies-policies.tooltip=Client Policy allows to bind client profiles with various conditions to specify when exactly is enforced behaviour specified by executors of the particular client profile.
+client-profiles-form-view=Form View
+client-profiles-json-editor=JSON Editor
+global=Global
+executors=Executors
+client-profile-name.tooltip=Name of the client profile. Must be unique within the realm
+client-profile-executors.tooltip=Executors, which will be applied for this client profile
+no-executors-available=No Executors Available
+push-profile-to-json=Push Profile to JSON
+executor-type=Executor Type
+create-executor=Create Executor
+client-policy-name.tooltip=Name of the client policy. Must be unique within the realm.
+client-policy-enabled.tooltip=Specifies if client policy is enabled. Disabled policies are not considered at all during evaluation of client requests.
+conditions=Conditions
+client-policy-conditions.tooltip=Conditions, which will be evaluated to determine if client policy should be applied during particular action or not.
+no-conditions-available=No Conditions Available
+condition-type=Condition Type
+create-condition=Create Condition
+client-profiles=Client Profiles
+client-policies=Client Policies
+client-profiles.tooltip=Client Profiles applied on this policy
+add-profile.placeholder=Add client profile ...
+no-client-profiles-configured=No client profiles configured
+create-client-profile=Create Client Profile
+create-client-policy=Create Client Policy
+
+client-scopes-condition.label=Expected Scopes
+client-scopes-condition.tooltip=The list of expected client scopes. Condition evaluates to true if specified client request matches some of the client scopes. It depends also whether it should be default or optional client scope based on the 'Scope Type' configured.
+client-accesstype.label=Client Access Type
+client-accesstype.tooltip=Access Type of the client, for which the condition will be applied.
+client-roles.label=Client Roles
+client-roles-condition.tooltip=Client roles, which will be checked during this condition evaluation. Condition evaluates to true if client has at least one client role with the name as the client roles specified in the configuration.
+client-updater-source-groups.label=Groups
+client-updater-source-groups.tooltip=Name of groups to check. Condition evaluates to true if the entity, who creates/updates client is member of some of the specified groups. Configured groups are specified by their simple name, which must match to the name of the Keycloak group. No support for group hierarchy is used here.
+client-updater-trusted-hosts.label=Trusted hosts
+client-updater-trusted-hosts.tooltip=List of Hosts, which are trusted. In case that client registration/update request comes from the host/domain specified in this configuration, condition evaluates to true. You can use hostnames or IP addresses. If you use star at the beginning (for example '*.example.com' ) then whole domain example.com will be trusted.
+client-updater-source-roles.label=Updating entity role
+client-updater-source-roles.tooltip=The condition is checked during client registration/update requests and it evaluates to true if the entity (usually user), who is creating/updating client is member of the specified role. For reference the realm role, you can use the realm role name like 'my_realm_role' . For reference client role, you can use the client_id.role_name for example 'my_client.my_client_role' will refer to client role 'my_client_role' of client 'my_client'.
+
+groups=Groups
+
+group.add-selected.tooltip=Realm roles that can be assigned to the group. Contains effectively assigned roles which are not directly assigned.
+group.assigned-roles.tooltip=Realm roles mapped to the group
+group.effective-roles.tooltip=All realm role mappings. Some roles here might be inherited from a mapped composite role.
+group.available-roles.tooltip=Assignable roles from this client. Contains effectively assigned roles which are not directly assigned.
+group.assigned-roles-client.tooltip=Role mappings for this client.
+group.effective-roles-client.tooltip=Role mappings for this client. Some roles here might be inherited from a mapped composite role.
+
+group.move.success=Group moved.
+group.remove.confirm.title=Delete Group
+group.remove.confirm.message=Are you sure you want to permanently delete the group {{name}}?
+group.remove.success=The group has been deleted.
+group.fetch.fail=Unable to fetch {{params}}
+group.create.success=Group Created.
+group.edit.success=Your changes have been saved to the group.
+group.roles.add.success=Role mappings updated.
+group.roles.remove.success=Role mappings updated.
+group.default.add.error=Please select a group to add
+group.default.add.success=Added default group
+group.default.remove.success=Removed default group
+
+default-roles=Default Roles
+no-realm-roles-available=No realm roles available
+
+users=Users
+user.add-selected.tooltip=Realm roles that can be assigned to the user. Contains effectively assigned roles which are not directly assigned.
+user.assigned-roles.tooltip=Realm roles mapped to the user
+user.effective-roles.tooltip=All realm role mappings. Some roles here might be inherited from a mapped composite role.
+user.available-roles.tooltip=Assignable roles from this client. Contains effectively assigned roles which are not directly assigned.
+user.assigned-roles-client.tooltip=Role mappings for this client.
+user.effective-roles-client.tooltip=Role mappings for this client. Some roles here might be inherited from a mapped composite role.
+
+user.roles.add.success=Role mappings updated.
+user.roles.remove.success=Role mappings updated.
+user.logout.all.success=Logged out user in all clients
+user.logout.session.success=Logged out session
+user.fedid.link.remove.confirm.title=Delete Identity Provider Link
+user.fedid.link.remove.confirm.message=Are you sure you want to permanently delete the Identity Provider Link {{name}}?
+user.fedid.link.remove.success=The provider link has been deleted.
+user.fedid.link.add.success=Provider link has been created.
+user.consent.revoke.success=Grant revoked successfully
+user.consent.revoke.error=Grant couldn't be revoked
+user.remove.confirm.title=Delete User
+user.remove.confirm.message=Are you sure you want to permanently delete the user {{name}}?
+user.unlock.success=Any temporarily locked users are now unlocked.
+user.remove.success=The user has been deleted.
+user.remove.error=User couldn't be deleted
+user.create.success=The user has been created.
+user.edit.success=Your changes have been saved to the user.
+user.credential.update.success=Credentials saved!
+user.credential.update.error=Error while updating the credential. See console for more information.
+user.credential.remove.confirm.title=Delete credentials
+user.credential.remove.confirm.message=Are you sure you want to delete these users credentials?
+user.credential.remove.success=Credentials deleted!
+user.credential.remove.error=Error while deleting the credential. See console for more information.
+user.credential.move-top.error=Error while moving the credential to top. See console for more information.
+user.credential.move-up.error=Error while moving the credential up. See console for more information.
+user.credential.move-down.error=Error while moving the credential down. See console for more information.
+user.credential.fetch.error=Error while loading user credentials. See console for more information.
+user.credential.storage.fetch.error=Error while loading user storage credentials. See console for more information.
+user.password.error.not-matching=Password and confirmation does not match.
+user.password.reset.confirm.title=Reset password
+user.password.reset.confirm.message=Are you sure you want to reset the password for the user?
+user.password.reset.success=The password has been reset.
+user.password.set.confirm.title=Set password
+user.password.set.confirm.message=Are you sure you want to set a password for the user?
+user.password.set.success=The password has been set.
+user.credential.disable.confirm.title=Disable credentials
+user.credential.disable.confirm.message=Are you sure you want to disable these users credentials?
+user.credential.disable.confirm.success=Credentials disabled
+user.credential.disable.confirm.error=Failed to disable credentials
+user.actions-email.send.pending-changes.title=Cannot send email
+user.actions-email.send.pending-changes.message=You must save your current changes before you can send an email
+user.actions-email.send.confirm.title=Send Email
+user.actions-email.send.confirm.message=Are you sure you want to send email to user?
+user.actions-email.send.confirm.success=Email sent to user
+user.actions-email.send.confirm.error=Failed to send email to user
+user.storage.remove.confirm.title=Delete User storage provider
+user.storage.remove.confirm.message=Are you sure you want to permanently delete the user storage provider {{name}}?
+user.storage.remove.success=The provider has been deleted.
+user.storage.create.success=The provider has been created.
+user.storage.edit.success=The provider has been updated.
+user.storage.sync.success=Sync of users finished successfully. {{status}}
+user.storage.sync.error=Error during sync of users
+user.storage.remove-users.success=Remove imported users finished successfully.
+user.storage.remove-users.error=Error during remove
+user.storage.unlink.success=Unlink of users finished successfully.
+user.storage.unlink.error=Error during unlink
+user.groups.fetch.all.error=Unable to fetch all group memberships {{params}}
+user.groups.fetch.error=Unable to fetch {{params}}
+user.groups.join.error.no-group-selected=Please select a group to add
+user.groups.join.error.already-added=Group already added
+user.groups.join.success=Added group membership
+user.groups.leave.error.no-group-selected=Please select a group to remove
+user.groups.leave.success=Removed group membership
+
+default.available-roles.tooltip=Realm level roles that can be assigned.
+realm-default-roles=Realm Default Roles
+realm-default-roles.tooltip=Realm level roles assigned to new users.
+default.available-roles-client.tooltip=Roles from this client that are assignable as a default.
+client-default-roles=Client Default Roles
+client-default-roles.tooltip=Roles from this client assigned as a default role.
+composite.available-roles.tooltip=Realm level roles that you can associate to this composite role.
+composite.associated-roles.tooltip=Realm level roles associated with this composite role.
+composite.available-roles-client.tooltip=Roles from this client that you can associate to this composite role.
+composite.associated-roles-client.tooltip=Client roles associated with this composite role.
+partial-import=Partial Import
+partial-import.tooltip=Partial import allows you to import users, clients, and other resources from a previously exported json file.
+
+file=File
+exported-json-file=Exported json file
+import-from-realm=Import from realm
+import-users=Import users
+import-groups=Import groups
+import-clients=Import clients
+import-identity-providers=Import identity providers
+import-realm-roles=Import realm roles
+import-client-roles=Import client roles
+if-resource-exists=If a resource exists
+fail=Fail
+skip=Skip
+overwrite=Overwrite
+if-resource-exists.tooltip=Specify what should be done if you try to import a resource that already exists.
+
+partial-export=Partial Export
+partial-export.tooltip=Partial export allows you to export realm configuration, and other associated resources into a json file.
+export-groups-and-roles=Export groups and roles
+export-clients=Export clients
+
+action=Action
+role-selector=Role Selector
+group-selector=Group Selector
+realm-roles.tooltip=Realm roles that can be selected.
+
+select-a-role=Select a role
+select-realm-role=Select realm role
+select-group=Select group
+client-roles.tooltip=Client roles that can be selected.
+select-client-role=Select client role
+
+client-saml-endpoint=Client SAML Endpoint
+add-client-scope=Add client scope
+
+default-client-scopes=Default Client Scopes
+default-client-scopes.tooltip=Client Scopes, which will be added automatically to each created client
+default-client-scopes.default=Default Client Scopes
+default-client-scopes.default.tooltip=Allow to define client scopes, which will be added as default scopes to each created client
+default-client-scopes.default.available=Available Client Scopes
+default-client-scopes.default.available.tooltip=Client scopes, which are not yet assigned as realm default scopes or realm optional scopes
+default-client-scopes.default.assigned=Assigned Default Client Scopes
+default-client-scopes.default.assigned.tooltip=Client scopes, which will be added as default scopes to each created client
+default-client-scopes.optional=Optional Client Scopes
+default-client-scopes.optional.tooltip=Allow to define client scopes, which will be added as optional scopes to each created client
+default-client-scopes.optional.available=Available Client Scopes
+default-client-scopes.optional.available.tooltip=Client scopes, which are not yet assigned as realm default scopes or realm optional scopes
+default-client-scopes.optional.assigned=Assigned Optional Client Scopes
+default-client-scopes.optional.assigned.tooltip=Client scopes, which will be added as optional scopes to each created client
+
+client-scopes.setup=Setup
+client-scopes.setup.tooltip=Allow to setup client scopes linked to this client
+client-scopes.default=Default Client Scopes
+client-scopes.default.tooltip=Default client scopes are always applied when issuing tokens for this client. Protocol mappers and role scope mappings are always applied regardless of value of used scope parameter in OIDC Authorization request 
+client-scopes.default.available=Available Client Scopes
+client-scopes.default.available.tooltip=Client scopes, which are not yet assigned as default scopes or optional scopes
+client-scopes.default.assigned=Assigned Default Client Scopes
+client-scopes.default.assigned.tooltip=Client scopes, which will be used as default scopes when generating tokens for this client
+client-scopes.optional=Optional Client Scopes
+client-scopes.optional.tooltip=Optional client scopes are applied when issuing tokens for this client, however just in case when they are requested by scope parameter in OIDC Authorization request 
+client-scopes.optional.available=Available Client Scopes
+client-scopes.optional.available.tooltip=Client scopes, which are not yet assigned as default scopes or optional scopes
+client-scopes.optional.assigned=Assigned Optional Client Scopes
+client-scopes.optional.assigned.tooltip=Client scopes, which may be used as optional scopes when generating tokens for this client
+
+client-scopes.evaluate=Evaluate
+client-scopes.evaluate.tooltip=Allow to see all protocol mappers and role scope mapping that will be used in the tokens issued to this client. Also allow to generate example access token based on provided scope parameter
+scope-parameter=Scope Parameter
+scope-parameter.tooltip=You can copy/paste this value of scope parameter and use it in initial OpenID Connect Authentication Request sent from this client adapter. Default client scopes and selected optional client scopes will be used when generating token issued for this client
+client-scopes.evaluate.scopes=Client Scopes
+client-scopes.evaluate.scopes.tooltip=Allow to select optional client scopes, which may be used when generating token issued for this client
+client-scopes.evaluate.scopes.available=Available Optional Client Scopes
+client-scopes.evaluate.scopes.available.tooltip=This contains Optional Client Scopes, which can be optionally used when issuing access token for this client
+client-scopes.evaluate.scopes.assigned=Selected Optional Client Scopes
+client-scopes.evaluate.scopes.assigned.tooltip=Selected Optional Client Scopes, which will be used when issuing access token for this client. You can see above what value of OAuth Scope Parameter needs to be used when you want to have these optional client scopes applied when the initial OpenID Connect Authentication request will be sent from your client adapter  
+client-scopes.evaluate.scopes.effective=Effective Client Scopes
+client-scopes.evaluate.scopes.effective.tooltip=Contains all default client scopes and selected optional scopes. All protocol mappers and role scope mappings of all those client scopes will be used when generating access token issued for your client
+client-scopes.evaluate.user.tooltip=Optionally select user, for whom the example access token will be generated. If you do not select a user, example access token will not be generated during evaluation
+send-evaluation-request=Evaluate
+send-evaluation-request.tooltip=Click this to see all protocol mappers and role scope mappings that will be used when issuing an access token for this client. It will also optionally generate example access token in case that some user was selected
+
+evaluated-protocol-mappers=Effective Protocol Mappers
+evaluated-protocol-mappers.tooltip=Shows all effective protocol mappers that will be used when issuing token for this client. Also contains protocol mappers of selected optional client scopes. For each protocol mapper, you can see from which client scope it is inherited from
+evaluated-roles=Effective Role Scope Mappings
+evaluated-roles.tooltip=Shows all effective roles scope mappings that will be used when issuing token for this client. Also contains role scope mappings of selected optional client scopes
+parent-client-scope=Parent Client Scope
+client-scopes.evaluate.not-granted-roles=Not Granted Roles
+client-scopes.evaluate.not-granted-roles.tooltip=Client does not have scope mappings for these roles. Those roles will not be in the access token issued to this client even if the authenticated user is a member of them
+client-scopes.evaluate.granted-realm-effective-roles=Granted Effective Realm Roles
+client-scopes.evaluate.granted-realm-effective-roles.tooltip=Client has scope mappings for these roles. Those roles will be in the access token issued to this client if the authenticated user is a member of them
+client-scopes.evaluate.granted-client-effective-roles=Granted Effective Client Roles
+generated-access-token=Generated Access Token
+generated-access-token.tooltip=See the example access token, which will be generated and sent to the client when selected user is authenticated. You can see claims and roles that the token will contain based on the effective protocol mappers and role scope mappings and also based on the claims/roles assigned to user himself 
+generated-id-token=Generated ID Token
+generated-id-token.tooltip=See the example ID Token, which will be generated and sent to the client when selected user is authenticated. You can see claims and roles that the token will contain based on the effective protocol mappers and role scope mappings and also based on the claims/roles assigned to user himself
+generated-user-info=Generated User Info
+generated-user-info.tooltip=See the example User Info, which will be provided by the User Info Endpoint
+
+manage=Manage
+authentication=Authentication
+user-federation=User Federation
+user-storage=User Storage
+events=Events
+realm-settings=Realm Settings
+configure=Configure
+select-realm=Select realm
+add=Add
+
+client-storage=Client Storage
+no-client-storage-providers-configured=No client storage providers configured
+client-stores.tooltip=Keycloak can retrieve clients and their details from external stores.
+
+client-scope.name.tooltip=Name of the client scope. Must be unique in the realm. Name should not contain space characters as it is used as value of scope parameter
+client-scope.description.tooltip=Description of the client scope
+client-scope.protocol.tooltip=Which SSO protocol configuration is being supplied by this client scope
+client-scope.display-on-consent-screen=Display On Consent Screen
+client-scope.display-on-consent-screen.tooltip=If on, and this client scope is added to some client with consent required, the text specified by 'Consent Screen Text' will be displayed on consent screen. If off, this client scope will not be displayed on the consent screen
+client-scope.consent-screen-text=Consent Screen Text
+client-scope.consent-screen-text.tooltip=Text that will be shown on the consent screen when this client scope is added to some client with consent required. Defaults to name of client scope if it is not filled
+client-scope.gui-order=GUI order
+client-scope.gui-order.tooltip=Specify order of the provider in GUI (such as in Consent page) as integer
+client-scope.include-in-token-scope=Include In Token Scope
+client-scope.include-in-token-scope.tooltip=If on, the name of this client scope will be added to the access token property 'scope' as well as to the Token Introspection Endpoint response. If off, this client scope will be omitted from the token and from the Token Introspection Endpoint response.
+
+add-user-federation-provider=Add user federation provider
+add-user-storage-provider=Add user storage provider
+required-settings=Required Settings
+provider-id=Provider ID
+console-display-name=Console Display Name
+console-display-name.tooltip=Display name of provider when linked in admin console.
+priority=Priority
+priority.tooltip=Priority of provider when doing a user lookup. Lowest first.
+user-storage.enabled.tooltip=If provider is disabled, it will not be considered for queries and imported users will be disabled and read-only until the provider is enabled again.
+sync-settings=Sync Settings
+periodic-full-sync=Periodic Full Sync
+periodic-full-sync.tooltip=Does periodic full synchronization of provider users to Keycloak should be enabled or not
+full-sync-period=Full Sync Period
+full-sync-period.tooltip=Period for full synchronization in seconds
+periodic-changed-users-sync=Periodic Changed Users Sync
+periodic-changed-users-sync.tooltip=Does periodic synchronization of changed or newly created provider users to Keycloak should be enabled or not
+changed-users-sync-period=Changed Users Sync Period
+changed-users-sync-period.tooltip=Period for synchronization of changed or newly created provider users in seconds
+synchronize-changed-users=Synchronize changed users
+synchronize-all-users=Synchronize all users
+remove-imported-users=Remove imported
+unlink-users=Unlink users
+kerberos-realm=Kerberos Realm
+kerberos-realm.tooltip=Name of kerberos realm. For example FOO.ORG
+server-principal=Server Principal
+server-principal.tooltip=Full name of server principal for HTTP service including server and domain name. For example 'HTTP/host.foo.org@FOO.ORG'. Use '*' to accept any service principal in the KeyTab file.
+keytab=KeyTab
+keytab.tooltip=Location of Kerberos KeyTab file containing the credentials of server principal. For example /etc/krb5.keytab
+debug=Debug
+debug.tooltip=Enable/disable debug logging to standard output for Krb5LoginModule.
+allow-password-authentication=Allow Password Authentication
+allow-password-authentication.tooltip=Enable/disable possibility of username/password authentication against Kerberos database
+edit-mode=Edit Mode
+edit-mode.tooltip=READ_ONLY means that password updates are not allowed and user always authenticates with Kerberos password. UNSYNCED means that the user can change the password in the Keycloak database and this one will be used instead of the Kerberos password
+ldap.edit-mode.tooltip=READ_ONLY is a read-only LDAP store. WRITABLE means data will be synced back to LDAP on demand. UNSYNCED means user data will be imported, but not synced back to LDAP.
+update-profile-first-login=Update Profile First Login
+update-profile-first-login.tooltip=Update profile on first login
+sync-registrations=Sync Registrations
+ldap.sync-registrations.tooltip=Should newly created users be created within LDAP store? Priority effects which provider is chosen to sync the new user. This setting is effectively appplied only with WRITABLE edit mode.
+import-enabled=Import Users
+ldap.import-enabled.tooltip=If true, LDAP users will be imported into Keycloak DB and synced by the configured sync policies.
+vendor=Vendor
+ldap.vendor.tooltip=LDAP vendor (provider)
+enable-usePasswordModifyExtendedOp=Enable the LDAPv3 Password Modify Extended Operation
+ldap.usePasswordModifyExtendedOp.tooltip=Use the LDAPv3 Password Modify Extended Operation (RFC-3062). The password modify extended operation usually requires that LDAP user already has password in the LDAP server. So when this is used with 'Sync Registrations', it can be good to add also 'Hardcoded LDAP attribute mapper' with randomly generated initial password. 
+username-ldap-attribute=Username LDAP attribute
+ldap-attribute-name-for-username=LDAP attribute name for username
+username-ldap-attribute.tooltip=Name of LDAP attribute, which is mapped as Keycloak username. For many LDAP server vendors it can be 'uid'. For Active directory it can be 'sAMAccountName' or 'cn'. The attribute should be filled for all LDAP user records you want to import from LDAP to Keycloak.
+rdn-ldap-attribute=RDN LDAP attribute
+ldap-attribute-name-for-user-rdn=LDAP attribute name for user RDN
+rdn-ldap-attribute.tooltip=Name of LDAP attribute, which is used as RDN (top attribute) of typical user DN. Usually it's the same as Username LDAP attribute, however it is not required. For example for Active directory, it is common to use 'cn' as RDN attribute when username attribute might be 'sAMAccountName'.
+uuid-ldap-attribute=UUID LDAP attribute
+ldap-attribute-name-for-uuid=LDAP attribute name for UUID
+uuid-ldap-attribute.tooltip=Name of LDAP attribute, which is used as unique object identifier (UUID) for objects in LDAP. For many LDAP server vendors, it is 'entryUUID'; however some are different. For example for Active directory it should be 'objectGUID'. If your LDAP server does not support the notion of UUID, you can use any other attribute that is supposed to be unique among LDAP users in tree. For example 'uid' or 'entryDN'.
+user-object-classes=User Object Classes
+ldap-user-object-classes.placeholder=LDAP User Object Classes (div. by comma)
+ldap-connection-url=LDAP connection URL
+ldap-users-dn=LDAP Users DN
+ldap-bind-dn=LDAP Bind DN
+ldap-bind-credentials=LDAP Bind Credentials
+ldap-filter=LDAP Filter
+ldap.user-object-classes.tooltip=All values of LDAP objectClass attribute for users in LDAP divided by comma. For example: 'inetOrgPerson, organizationalPerson' . Newly created Keycloak users will be written to LDAP with all those object classes and existing LDAP user records are found just if they contain all those object classes.
+connection-url=Connection URL
+ldap.connection-url.tooltip=Connection URL to your LDAP server
+test-connection=Test connection
+users-dn=Users DN
+ldap.users-dn.tooltip=Full DN of LDAP tree where your users are. This DN is the parent of LDAP users. It could be for example 'ou=users,dc=example,dc=com' assuming that your typical user will have DN like 'uid=john,ou=users,dc=example,dc=com'
+authentication-type=Bind Type
+ldap.authentication-type.tooltip=Type of the Authentication method used during LDAP Bind operation. It is used in most of the requests sent to the LDAP server. Currently only 'none' (anonymous LDAP authentication) or 'simple' (Bind credential + Bind password authentication) mechanisms are available
+bind-dn=Bind DN
+ldap.bind-dn.tooltip=DN of LDAP admin, which will be used by Keycloak to access LDAP server
+bind-credential=Bind Credential
+ldap.bind-credential.tooltip=Password of LDAP admin. This field is able to obtain its value from vault, use ${vault.ID} format.
+test-authentication=Test authentication
+custom-user-ldap-filter=Custom User LDAP Filter
+ldap.custom-user-ldap-filter.tooltip=Additional LDAP Filter for filtering searched users. Leave this empty if you don't need additional filter. Make sure that it starts with '(' and ends with ')'
+search-scope=Search Scope
+ldap.search-scope.tooltip=For one level, the search applies only for users in the DNs specified by User DNs. For subtree, the search applies to the whole subtree. See LDAP documentation for more details
+use-truststore-spi=Use Truststore SPI
+ldap.use-truststore-spi.tooltip=Specifies whether LDAP connection will use the truststore SPI with the truststore configured in standalone.xml/domain.xml. 'Always' means that it will always use it. 'Never' means that it will not use it. 'Only for ldaps' means that it will use if your connection URL use ldaps. Note even if standalone.xml/domain.xml is not configured, the default Java cacerts or certificate specified by 'javax.net.ssl.trustStore' property will be used.
+validate-password-policy=Validate Password Policy
+connection-pooling=Connection Pooling
+connection-pooling-settings=Connection Pooling Settings
+connection-pooling-authentication=Connection Pooling Authentication
+connection-pooling-authentication-default=none simple
+connection-pooling-debug=Connection Pool Debug Level
+connection-pooling-debug-default=off
+connection-pooling-initsize=Connection Pool Initial Size
+connection-pooling-initsize-default=1
+connection-pooling-maxsize=Connection Pool Maximum Size
+connection-pooling-maxsize-default=1000
+connection-pooling-prefsize=Connection Pool Preferred Size
+connection-pooling-prefsize-default=5
+connection-pooling-protocol=Connection Pool Protocol
+connection-pooling-protocol-default=plain ssl
+connection-pooling-timeout=Connection Pool Timeout
+connection-pooling-timeout-default=300000
+ldap-connection-timeout=Connection Timeout
+ldap.connection-timeout.tooltip=LDAP Connection Timeout in milliseconds
+ldap-read-timeout=Read Timeout
+ldap.read-timeout.tooltip=LDAP Read Timeout in milliseconds. This timeout applies for LDAP read operations
+ldap.validate-password-policy.tooltip=Determines if Keycloak should validate the password with the realm password policy before updating the LDAP mapped user. When this is false, Keycloak password policy would not be applied, which means that password will be updated on LDAP server unless LDAP server itself has some password policy rules. This setting is possible only with WRITABLE edit mode.
+ldap.connection-pooling.tooltip=Determines if Keycloak should use connection pooling for accessing LDAP server
+ldap.connection-pooling.authentication.tooltip=A list of space-separated authentication types of connections that may be pooled. Valid types are "none", "simple", and "DIGEST-MD5".
+ldap.connection-pooling.debug.tooltip=A string that indicates the level of debug output to produce. Valid values are "fine" (trace connection creation and removal) and "all" (all debugging information).
+ldap.connection-pooling.initsize.tooltip=The string representation of an integer that represents the number of connections per connection identity to create when initially creating a connection for the identity.
+ldap.connection-pooling.maxsize.tooltip=The string representation of an integer that represents the maximum number of connections per connection identity that can be maintained concurrently.
+ldap.connection-pooling.prefsize.tooltip=The string representation of an integer that represents the preferred number of connections per connection identity that should be maintained concurrently.
+ldap.connection-pooling.protocol.tooltip=A list of space-separated protocol types of connections that may be pooled. Valid types are "plain" and "ssl".
+ldap.connection-pooling.timeout.tooltip=The string representation of an integer that represents the number of milliseconds that an idle connection may remain in the pool without being closed and removed from the pool.
+ldap.pagination.tooltip=Does the LDAP server support pagination.
+ldap.startTls.tooltip=Encrypts the connection to LDAP using STARTTLS, which will disable connection pooling.
+kerberos-integration=Kerberos Integration
+allow-kerberos-authentication=Allow Kerberos authentication
+ldap.allow-kerberos-authentication.tooltip=Enable/disable HTTP authentication of users with SPNEGO/Kerberos tokens. The data about authenticated users will be provisioned from this LDAP server
+use-kerberos-for-password-authentication=Use Kerberos For Password Authentication
+ldap.use-kerberos-for-password-authentication.tooltip=Use Kerberos login module for authenticate username/password against Kerberos server instead of authenticating against LDAP server with Directory Service API
+batch-size=Batch Size
+ldap.batch-size.tooltip=Count of LDAP users to be imported from LDAP to Keycloak within a single transaction.
+ldap.periodic-full-sync.tooltip=Does periodic full synchronization of LDAP users to Keycloak should be enabled or not
+ldap.periodic-changed-users-sync.tooltip=Does periodic synchronization of changed or newly created LDAP users to Keycloak should be enabled or not
+ldap.changed-users-sync-period.tooltip=Period for synchronization of changed or newly created LDAP users in seconds
+user-federation-mappers=User Federation Mappers
+create-user-federation-mapper=Create user federation mapper
+add-user-federation-mapper=Add user federation mapper
+provider-name=Provider Name
+no-user-federation-providers-configured=No user federation providers configured
+no-user-storage-providers-configured=No user storage providers configured
+add-identity-provider=Add identity provider
+add-identity-provider-link=Add identity provider link
+identity-provider=Identity Provider
+identity-provider-user-id=Identity Provider User ID
+identity-provider-user-id.tooltip=Unique ID of the user on the Identity Provider side
+identity-provider-username=Identity Provider Username
+identity-provider-username.tooltip=Username on the Identity Provider side
+pagination=Pagination
+browser-flow=Browser Flow
+browser-flow.tooltip=Select the flow you want to use for browser authentication.
+registration-flow=Registration Flow
+registration-flow.tooltip=Select the flow you want to use for registration.
+direct-grant-flow=Direct Grant Flow
+direct-grant-flow.tooltip=Select the flow you want to use for direct grant authentication.
+reset-credentials=Reset Credentials
+reset-credentials.tooltip=Select the flow you want to use when the user has forgotten their credentials.
+client-authentication=Client Authentication
+client-authentication.tooltip=Select the flow you want to use for authentication of clients.
+docker-auth=Docker Authentication
+docker-auth.tooltip=Select the flow you want to use for authentication against a docker client.
+new=New
+copy=Copy
+add-execution=Add execution
+add-flow=Add flow
+auth-type=Auth Type
+requirement=Requirement
+config=Config
+no-executions-available=No executions available
+authentication-flows=Authentication Flows
+create-authenticator-config=Create authenticator config
+authenticator.alias.tooltip=Name of the configuration
+otp-type=OTP Type
+time-based=Time Based
+counter-based=Counter Based
+otp-type.tooltip=totp is Time-Based One Time Password. 'hotp' is a counter base one time password in which the server keeps a counter to hash against.
+otp-hash-algorithm=OTP Hash Algorithm
+otp-hash-algorithm.tooltip=What hashing algorithm should be used to generate the OTP.
+number-of-digits=Number of Digits
+otp.number-of-digits.tooltip=How many digits should the OTP have?
+look-ahead-window=Look Ahead Window
+otp.look-ahead-window.tooltip=How far ahead should the server look just in case the token generator and server are out of time sync or counter sync?
+initial-counter=Initial Counter
+otp.initial-counter.tooltip=What should the initial counter value be?
+otp-token-period=OTP Token Period
+otp-token-period.tooltip=How many seconds should an OTP token be valid? Defaults to 30 seconds.
+otp-supported-applications=Supported Applications
+otp-supported-applications.tooltip=Applications that are known to work with the current OTP policy
+table-of-password-policies=Table of Password Policies
+add-policy.placeholder=Add policy...
+policy-type=Policy Type
+policy-value=Policy Value
+webauthn-policy=WebAuthn Policy
+webauthn-policy.tooltip=Policy for WebAuthn authentication. This one will be used by 'WebAuthn Register' required action and 'WebAuthn Authenticator' authenticator. Typical usage is, when WebAuthn will be used for the two-factor authentication.
+webauthn-policy-passwordless=WebAuthn Passwordless Policy
+webauthn-policy-passwordless.tooltip=Policy for passwordless WebAuthn authentication. This one will be used by 'Webauthn Register Passwordless' required action and 'WebAuthn Passwordless Authenticator' authenticator. Typical usage is, when WebAuthn will be used as first-factor authentication. Having both 'WebAuthn Policy' and 'WebAuthn Passwordless Policy' allows to use WebAuthn as both first factor and second factor authenticator in the same realm.
+webauthn-rp-entity-name=Relying Party Entity Name
+webauthn-rp-entity-name.tooltip=Human-readable server name as WebAuthn Relying Party
+webauthn-signature-algorithms=Signature Algorithms
+webauthn-signature-algorithms.tooltip=What signature algorithms should be used for Authentication Assertion.
+webauthn-rp-id=Relying Party ID
+webauthn-rp-id.tooltip=This is ID as WebAuthn Relying Party. It must be origin's effective domain.
+webauthn-attestation-conveyance-preference=Attestation Conveyance Preference
+webauthn-attestation-conveyance-preference.tooltip=Communicates to an authenticator the preference of how to generate an attestation statement.
+webauthn-authenticator-attachment=Authenticator Attachment
+webauthn-authenticator-attachment.tooltip=Communicates to an authenticator an acceptable attachment pattern.
+webauthn-require-resident-key=Require Resident Key
+webauthn-require-resident-key.tooltip=It tells an authenticator create a public key credential as Resident Key or not.
+webauthn-user-verification-requirement=User Verification Requirement
+webauthn-user-verification-requirement.tooltip=Communicates to an authenticator to confirm actually verifying a user.
+webauthn-create-timeout=Timeout
+webauthn-create-timeout.tooltip=Timeout value for creating user's public key credential in seconds. if set to 0, this timeout option is not adapted.
+webauthn-avoid-same-authenticator-register=Avoid Same Authenticator Registration
+webauthn-avoid-same-authenticator-register.tooltip=avoid registering the authenticator that has already been registered.
+webauthn-acceptable-aaguids=Acceptable AAGUIDs
+webauthn-acceptable-aaguids.tooltip=The list of AAGUID of which an authenticator can be registered.
+manage-webauthn-authenticator=Manage WebAuthn Authenticator
+public-key-credential-id=Public Key Credential ID
+public-key-credential-aaguid=Public Key Credential AAGUID
+public-key-credential-label=Public Key Credential Label
+ciba-policy=CIBA Policy
+ciba-backchannel-tokendelivery-mode=Backchannel Token Delivery Mode
+ciba-backchannel-tokendelivery-mode.tooltip=Specifies how the CD(Consumption Device) gets the authentication result and related tokens. This mode will be used by default for the CIBA clients, which do not have other mode explicitly set. The default mode is 'poll'.
+ciba-expires-in=Expires In
+ciba-expires-in.tooltip=The expiration time of the "auth_req_id" in seconds since the authentication request was received.
+ciba-interval=Interval
+ciba-interval.tooltip=The minimum amount of time in seconds that the CD(Consumption Device) must wait between polling requests to the token endpoint.
+ciba-auth-requested-user-hint=Authentication Requested User Hint
+ciba-auth-requested-user-hint.tooltip=The way of identifying the end-user for whom authentication is being requested.
+admin-events=Admin Events
+admin-events.tooltip=Displays saved admin events for the realm. Events are related to admin account, for example a realm creation. To enable persisted events go to config.
+login-events=Login Events
+filter=Filter
+update=Update
+reset=Reset
+operation-types=Operation Types
+resource-types=Resource Types
+select-operations.placeholder=Select operations...
+select-resource-types.placeholder=Select resource types...
+resource-path=Resource Path
+resource-path.tooltip=Filter by resource path. Supports wildcard '*' (for example 'users/*').
+date-(from)=Date (From)
+date-(to)=Date (To)
+authentication-details=Authentication Details
+ip-address=IP Address
+time=Time
+operation-type=Operation Type
+resource-type=Resource Type
+auth=Auth
+representation=Representation
+register=Register
+required-action=Required Action
+default-action=Default Action
+auth.default-action.tooltip=If enabled, any new user will have this required action assigned to it.
+no-required-actions-configured=No required actions configured
+defaults-to-id=Defaults to id
+flows=Flows
+bindings=Bindings
+client-flow-bindings=Authentication Flow Overrides
+client-flow-bindings.tooltip=Override realm authentication flow bindings.
+required-actions=Required Actions
+password-policy=Password Policy
+otp-policy=OTP Policy
+user-groups=User Groups
+default-groups=Default Groups
+groups.default-groups.tooltip=Set of groups that new users will automatically join.
+cut=Cut
+paste=Paste
+create-group=Create group
+create-authenticator-execution=Create Authenticator Execution
+edit-flow=Edit Flow
+create-form-action-execution=Create Form Action Execution
+create-top-level-form=Create Top Level Form
+flow.alias.tooltip=Specifies display name for the flow.
+top-level-flow-type=Top Level Flow Type
+flow.generic=generic
+flow.client=client
+top-level-flow-type.tooltip=What kind of top level flow is it? Type 'client' is used for authentication of clients (applications) when generic is for users and everything else
+create-execution-flow=Create Execution Flow
+flow-type=Flow Type
+flow.form.type=form
+flow.generic.type=generic
+flow-type.tooltip=What kind of form is it
+form-provider=Form Provider
+default-groups.tooltip=Newly created or registered users will automatically be added to these groups
+select-a-type.placeholder=select a type
+available-groups=Available Groups
+available-groups.tooltip=Select a group you want to add as a default.
+value=Value
+table-of-group-members=Table of group members
+table-of-role-members=Table of role members
+last-name=Last Name
+first-name=First Name
+email=Email
+toggle-navigation=Toggle navigation
+manage-account=Manage account
+sign-out=Sign Out
+server-info=Server Info
+resource-not-found=Resource <strong>not found</strong>...
+resource-not-found.instruction=We could not find the resource you are looking for. Please make sure the URL you entered is correct.
+go-to-the-home-page=Go to the home page &raquo;
+page-not-found=Page <strong>not found</strong>...
+page-not-found.instruction=We could not find the page you are looking for. Please make sure the URL you entered is correct.
+events.tooltip=Displays saved events for the realm. Events are related to user accounts, for example a user login. To enable persisted events go to config.
+select-event-types.placeholder=Select event types...
+events-config.tooltip=Displays configuration options to enable persistence of user and admin events.
+select-an-action.placeholder=Select an action...
+event-listeners.tooltip=Configure what listeners receive events for the realm.
+login.save-events.tooltip=If enabled, login events are saved to the database, which makes events available to the admin and account management consoles.
+clear-events.tooltip=Deletes all events in the database.
+events.expiration.tooltip=Sets the expiration for events. Expired events are periodically deleted from the database.
+admin-events-settings=Admin Events Settings
+save-events=Save Events
+admin.save-events.tooltip=If enabled, admin events are saved to the database, which makes events available to the admin console.
+saved-types.tooltip=Configure what event types are saved.
+include-representation=Include Representation
+include-representation.tooltip=Include JSON representation for create and update requests.
+clear-admin-events.tooltip=Deletes all admin events in the database.
+server-version=Server Version
+server-profile=Server Profile
+server-disabled=Disabled Features
+server-disabled.tooltip=Features that are not currently enabled. Some features are not enabled by default. This applies to all preview and experimental features.
+server-preview=Preview Features
+server-preview.tooltip=Preview features are not supported in production use and may be significantly changed or removed in the future.
+server-experimental=Experimental Features
+server-experimental.tooltip=Experimental features, which may not be fully functional. Never use experimental features in production.
+info=Info
+providers=Providers
+server-time=Server Time
+server-uptime=Server Uptime
+profile=Profile
+memory=Memory
+total-memory=Total Memory
+free-memory=Free Memory
+used-memory=Used Memory
+system=System
+current-working-directory=Current Working Directory
+java-version=Java Version
+java-vendor=Java Vendor
+java-runtime=Java Runtime
+java-vm=Java VM
+java-vm-version=Java VM Version
+java-home=Java Home
+user-name=User Name
+user-timezone=User Timezone
+user-locale=User Locale
+system-encoding=System Encoding
+operating-system=Operating System
+os-architecture=OS Architecture
+spi=SPI
+granted-client-scopes=Granted Client Scopes
+additional-grants=Additional Grants
+consent-created-date=Created
+consent-last-updated-date=Last updated
+revoke=Revoke
+new-password=New Password
+password-confirmation=Password Confirmation
+reset-password=Reset Password
+set-password=Set Password
+credentials.temporary.tooltip=If enabled, the user must change the password on next login
+remove-totp=Remove OTP
+credentials.remove-totp.tooltip=Remove one time password generator for user.
+reset-actions=Reset Actions
+credentials.reset-actions.tooltip=Set of actions to execute when sending the user a Reset Actions Email. 'Verify email' sends an email to the user to verify their email address. 'Update profile' requires user to enter in new personal information. 'Update password' requires user to enter in a new password. 'Configure OTP' requires setup of a mobile password generator.
+reset-actions-email=Reset Actions Email
+send-email=Send email
+credentials.reset-actions-email.tooltip=Sends an email to user with an embedded link. Clicking the link enables the user to execute the reset actions without first logging in. For example, set the action to update password, click this button, and the user can change the password without logging in.
+add-user=Add user
+created-at=Created At
+user-enabled=User Enabled
+user-enabled.tooltip=A disabled user cannot login.
+user-temporarily-locked=User Temporarily Locked
+user-temporarily-locked.tooltip=The user may be locked due to multiple failed attempts to log in.
+unlock-user=Unlock user
+federation-link=Federation Link
+email-verified=Email Verified
+email-verified.tooltip=Has the user's email been verified?
+groups-joining=Groups
+groups-joining.tooltip=Groups the user will be joining. To add a group, search for any existing one and select it.
+groups-joining-select.placeholder=Select existing group
+groups-joining-no-selected=No group selected
+groups-joining-path=Path
+required-user-actions=Required User Actions
+required-user-actions.tooltip=Require an action when the user logs in. 'Verify email' sends an email to the user to verify their email address. 'Update profile' requires user to enter in new personal information. 'Update password' requires user to enter in a new password. 'Configure OTP' requires setup of a mobile password generator.
+locale=Locale
+select-one.placeholder=Select one...
+impersonate=Impersonate
+impersonate-user=Impersonate user
+impersonate-user.tooltip=Login as this user. If user is in same realm as you, your current login session will be logged out before you are logged in as this user.
+identity-provider-alias=Identity Provider Alias
+provider-user-id=Provider User ID
+provider-username=Provider Username
+no-identity-provider-links-available=No identity provider links available
+group-membership=Group Membership
+leave=Leave
+group-membership.tooltip=Groups where the user has membership. To leave a group, select it and click Leave.
+membership.available-groups.tooltip=Groups a user can join. Select a group and click Join.
+table-of-realm-users=Table of Realm Users
+view-all-users=View all users
+view-all-groups=View all groups
+view-all-roles=View all roles
+unlock-users=Unlock users
+no-users-available=No users available
+users.instruction=Please enter a search, or click on view all users
+clients.instruction=Please enter a search
+consents=Consents
+started=Started
+logout-all-sessions=Log out all sessions
+logout=Logout
+new-name=New Name
+new-description=New Description
+ok=Ok
+attributes=Attributes
+role-mappings=Role Mappings
+members=Members
+details=Details
+identity-provider-links=Identity Provider Links
+register-required-action=Register required action
+gender=Gender
+address=Address
+phone=Phone
+profile-url=Profile URL
+picture-url=Picture URL
+website=Website
+import-keys-and-cert=Import keys and cert
+import-keys-and-cert.tooltip=Upload the client's key pair and cert.
+upload-keys=Upload Keys
+download-keys-and-cert=Download keys and cert
+no-value-assigned.placeholder=No value assigned
+remove=Remove
+no-group-members=No group members
+no-role-members=No role members
+temporary=Temporary
+join=Join
+event-type=Event Type
+events-config=Events Config
+event-listeners=Event Listeners
+login-events-settings=Login Events Settings
+clear-events=Clear events
+saved-types=Saved Types
+clear-admin-events=Clear admin events
+clear-changes=Clear changes
+error=Error
+# Authz
+# Authz Common
+authz-authorization=Authorization
+authz-owner=Owner
+authz-uri=URI
+authz-uris=URIS
+authz-scopes=Scopes
+authz-resource=Resource
+authz-resource-type=Resource Type
+authz-resources=Resources
+authz-scope=Scope
+authz-authz-scopes=Authorization Scopes
+authz-policies=Policies
+authz-policy=Policy
+authz-permissions=Permissions
+authz-users=Users in Role
+authz-evaluate=Evaluate
+authz-icon-uri=Icon URI
+authz-icon-uri.tooltip=An URI pointing to an icon.
+authz-select-scope=Select a scope
+authz-select-resource=Select a resource
+authz-associated-policies=Associated Policies
+authz-any-resource=Any resource
+authz-any-scope=Any scope
+authz-any-role=Any role
+authz-policy-evaluation=Policy Evaluation
+authz-select-user=Select a user
+authz-select-client=Select a client
+authz-entitlements=Entitlements
+authz-no-resources=No resources
+authz-result=Result
+authz-authorization-services-enabled=Authorization Enabled
+authz-authorization-services-enabled.tooltip=Enable/Disable fine-grained authorization support for a client
+authz-required=Required
+authz-show-details=Show Details
+authz-hide-details=Hide Details
+authz-associated-permissions=Associated Permissions
+authz-no-permission-associated=No permissions associated
+# Authz Settings
+authz-import-config.tooltip=Import a JSON file containing authorization settings for this resource server.
+authz-policy-enforcement-mode=Policy Enforcement Mode
+authz-policy-enforcement-mode.tooltip=The policy enforcement mode dictates how policies are enforced when evaluating authorization requests. 'Enforcing' means requests are denied by default even when there is no policy associated with a given resource. 'Permissive' means requests are allowed even when there is no policy associated with a given resource. 'Disabled' completely disables the evaluation of policies and allows access to any resource.
+authz-policy-enforcement-mode-enforcing=Enforcing
+authz-policy-enforcement-mode-permissive=Permissive
+authz-policy-enforcement-mode-disabled=Disabled
+authz-remote-resource-management=Remote Resource Management
+authz-remote-resource-management.tooltip=Should resources be managed remotely by the resource server? If false, resources can be managed only from this admin console.
+authz-export-settings=Export Settings
+authz-export-settings.tooltip=Export and download all authorization settings for this resource server.
+authz-server-decision-strategy.tooltip=The decision strategy dictates how permissions are evaluated and how a final decision is obtained. 'Affirmative' means that at least one permission must evaluate to a positive decision in order to grant access to a resource and its scopes. 'Unanimous' means that all permissions must evaluate to a positive decision in order for the final decision to be also positive.
+# Authz Resource List
+authz-no-resources-available=No resources available.
+authz-no-scopes-assigned=No scopes assigned.
+authz-no-type-defined=No type defined.
+authz-no-uri-defined=No URI defined.
+authz-no-permission-assigned=No permission assigned.
+authz-no-policy-assigned=No policy assigned.
+authz-create-permission=Create Permission
+# Authz Resource Detail
+authz-add-resource=Add Resource
+authz-resource-name.tooltip=A unique name for this resource. The name can be used to uniquely identify a resource, useful when querying for a specific resource.
+authz-resource-owner.tooltip=The owner of this resource.
+authz-resource-type.tooltip=The type of this resource. It can be used to group different resource instances with the same type.
+authz-resource-uri.tooltip=Set of URIs which are protected by resource.
+authz-resource-scopes.tooltip=The scopes associated with this resource.
+authz-resource-attributes=Resource Attributes
+authz-resource-attributes.tooltip=The attributes associated wth the resource.
+authz-resource-user-managed-access-enabled=User-Managed Access Enabled
+authz-resource-user-managed-access-enabled.tooltip=If enabled, the access to this resource can be managed by the resource owner.
+
+# Authz Scope List
+authz-add-scope=Add Scope
+authz-no-scopes-available=No scopes available.
+# Authz Scope Detail
+authz-scope-name.tooltip=A unique name for this scope. The name can be used to uniquely identify a scope, useful when querying for a specific scope.
+# Authz Policy List
+authz-all-types=All types
+authz-create-policy=Create Policy
+authz-no-policies-available=No policies available.
+# Authz Policy Detail
+authz-policy-name.tooltip=The name of this policy.
+authz-policy-description.tooltip=A description for this policy.
+authz-policy-logic=Logic
+authz-policy-logic-positive=Positive
+authz-policy-logic-negative=Negative
+authz-policy-logic.tooltip=The logic dictates how the policy decision should be made. If 'Positive', the resulting effect (permit or deny) obtained during the evaluation of this policy will be used to perform a decision. If 'Negative', the resulting effect will be negated, in other words, a permit becomes a deny and vice-versa.
+authz-policy-apply-policy=Apply Policy
+authz-policy-apply-policy.tooltip=Specifies all the policies that must be applied to the scopes defined by this policy or permission.
+authz-policy-decision-strategy=Decision Strategy
+authz-policy-decision-strategy.tooltip=The decision strategy dictates how the policies associated with a given permission are evaluated and how a final decision is obtained. 'Affirmative' means that at least one policy must evaluate to a positive decision in order for the final decision to be also positive. 'Unanimous' means that all policies must evaluate to a positive decision in order for the final decision to be also positive. 'Consensus' means that the number of positive decisions must be greater than the number of negative decisions. If the number of positive and negative is the same, the final decision will be negative.
+authz-policy-decision-strategy-affirmative=Affirmative
+authz-policy-decision-strategy-unanimous=Unanimous
+authz-policy-decision-strategy-consensus=Consensus
+authz-select-a-policy=Select existing policy
+authz-no-policies-assigned=No policies assigned.
+# Authz Role Policy Detail
+authz-add-role-policy=Add Role Policy
+authz-no-roles-assigned=No roles assigned.
+authz-policy-role-realm-roles.tooltip=Specifies the *realm* roles allowed by this policy.
+authz-policy-role-clients.tooltip=Selects a client in order to filter the client roles that can be applied to this policy.
+authz-policy-role-client-roles.tooltip=Specifies the client roles allowed by this policy.
+# Authz User Policy Detail
+authz-add-user-policy=Add User Policy
+authz-no-users-assigned=No users assigned.
+authz-policy-user-users.tooltip=Specifies which user(s) are allowed by this policy.
+# Authz Client Policy Detail
+authz-add-client-policy=Add Client Policy
+authz-no-clients-assigned=No clients assigned.
+authz-policy-client-clients.tooltip=Specifies which client(s) are allowed by this policy.
+# Authz Time Policy Detail
+authz-add-time-policy=Add Time Policy
+authz-policy-time-not-before.tooltip=Defines the time before which the policy MUST NOT be granted. Only granted if current date/time is after or equal to this value.
+authz-policy-time-not-on-after=Not On or After
+authz-policy-time-not-on-after.tooltip=Defines the time after which the policy MUST NOT be granted. Only granted if current date/time is before or equal to this value.
+authz-policy-time-day-month=Day of Month
+authz-policy-time-day-month.tooltip=Defines the day of month when the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current day of month is between or equal to the two values you provided.
+authz-policy-time-month=Month
+authz-policy-time-month.tooltip=Defines the month which the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current month is between or equal to the two values you provided.
+authz-policy-time-year=Year
+authz-policy-time-year.tooltip=Defines the year when the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current year is between or equal to the two values you provided.
+authz-policy-time-hour=Hour
+authz-policy-time-hour.tooltip=Defines the hour when the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current hour is between or equal to the two values you provided.
+authz-policy-time-minute=Minute
+authz-policy-time-minute.tooltip=Defines the minute when the policy MUST be granted. You can also provide a range by filling the second field. In this case, permission is granted only if current minute is between or equal to the two values you provided.
+# Authz JS Policy Detail
+authz-add-js-policy=Add JavaScript Policy
+authz-policy-js-code=Code
+authz-policy-js-code.tooltip=The JavaScript code providing the conditions for this policy.
+# Authz Aggregated Policy Detail
+authz-aggregated=Aggregated
+authz-add-aggregated-policy=Add Aggregated Policy
+# Authz Group Policy Detail
+authz-add-group-policy=Add Group Policy
+authz-no-groups-assigned=No groups assigned.
+authz-policy-group-claim=Groups Claim
+authz-policy-group-claim.tooltip=If defined, the policy will fetch user's groups from the given claim within an access token or ID token representing the identity asking permissions. If not defined, user's groups are obtained from your realm configuration.
+authz-policy-group-groups.tooltip=Specifies the groups allowed by this policy.
+# Authz Client Scope Policy Detail
+authz-add-client-scope-policy=Add Client Scope Policy
+authz-no-client-scopes-assigned=No client scopes assigned.
+authz-policy-client-scope-client-scopes.tooltip=Specifies which client scope(s) are allowed by this policy.
+select-a-client-scope=Select a client scope
+# Authz Regex Policy Detail
+authz-add-regex-policy=Add Regex Policy
+regex=Regex
+authz-policy-target-claim=Target Claim
+authz-policy-target-claim.tooltip=Specifies the target claim which the policy will fetch.
+authz-policy-regex-pattern=Regex Pattern
+authz-policy-regex-pattern.tooltip=Specifies the regex pattern.
+
+# Authz Permission List
+authz-no-permissions-available=No permissions available.
+
+# Authz Permission Detail
+authz-permission-name.tooltip=The name of this permission.
+authz-permission-description.tooltip=A description for this permission.
+
+# Authz Resource Permission Detail
+authz-add-resource-permission=Add Resource Permission
+authz-permission-resource-apply-to-resource-type=Apply to Resource Type
+authz-permission-resource-apply-to-resource-type.tooltip=Specifies if this permission should be applied to all resources with a given type. In this case, this permission will be evaluated for all instances of a given resource type.
+authz-permission-resource-resource.tooltip=Specifies that this permission must be applied to a specific resource instance.
+authz-permission-resource-type.tooltip=Specifies that this permission must be applied to all resources instances of a given type.
+
+# Authz Scope Permission Detail
+authz-add-scope-permission=Add Scope Permission
+authz-permission-scope-resource.tooltip=Restrict the scopes to those associated with the selected resource. If not selected all scopes would be available.
+authz-permission-scope-scope.tooltip=Specifies that this permission must be applied to one or more scopes.
+
+# Authz Evaluation
+authz-evaluation-identity-information=Identity Information
+authz-evaluation-identity-information.tooltip=The available options to configure the identity information that will be used when evaluating policies.
+authz-evaluation-client.tooltip=Select the client making this authorization request. If not provided, authorization requests would be done based on the client you are in.
+authz-evaluation-user.tooltip=Select a user whose identity is going to be used to query permissions from the server.
+authz-evaluation-role.tooltip=Select the roles you want to associate with the selected user.
+authz-evaluation-new=New Evaluation
+authz-evaluation-re-evaluate=Re-Evaluate
+authz-evaluation-previous=Previous Evaluation
+authz-evaluation-contextual-info=Contextual Information
+authz-evaluation-contextual-info.tooltip=The available options to configure any contextual information that will be used when evaluating policies.
+authz-evaluation-contextual-attributes=Contextual Attributes
+authz-evaluation-contextual-attributes.tooltip=Any attribute provided by a running environment or execution context.
+authz-evaluation-permissions.tooltip=The available options to configure the permissions to which policies will be applied.
+authz-evaluation-evaluate=Evaluate
+authz-evaluation-any-resource-with-scopes=Any resource with scope(s)
+authz-evaluation-no-result=Could not obtain any result for the given authorization request. Check if the provided resource(s) or scope(s) are associated with any policy.
+authz-evaluation-no-policies-resource=No policies were found for this resource.
+authz-evaluation-result.tooltip=The overall result for this permission request.
+authz-evaluation-scopes.tooltip=The list of allowed scopes.
+authz-evaluation-policies.tooltip=Details about which policies were evaluated and their decisions.
+authz-evaluation-authorization-data=Response
+authz-evaluation-authorization-data.tooltip=Represents a token carrying authorization data as a result of the processing of an authorization request. This representation is basically what Keycloak issues to clients asking for permissions. Check the 'authorization' claim for the permissions that were granted based on the current authorization request.
+authz-show-authorization-data=Show Authorization Data
+
+keys=Keys
+status=Status
+keystore=Keystore
+keystores=Keystores
+add-keystore=Add Keystore
+add-keystore.placeholder=Add keystore...
+view=View
+active=Active
+passive=Passive
+disabled=Disabled
+algorithm=Algorithm
+providerHelpText=Provider description
+
+Sunday=Sunday
+Monday=Monday
+Tuesday=Tuesday
+Wednesday=Wednesday
+Thursday=Thursday
+Friday=Friday
+Saturday=Saturday
+
+user-storage-cache-policy=Cache Settings
+userStorage.cachePolicy=Cache Policy
+userStorage.cachePolicy.option.DEFAULT=DEFAULT
+userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+userStorage.cachePolicy.tooltip=Cache Policy for this storage provider.  'DEFAULT' is whatever the default settings are for the global cache.  'EVICT_DAILY' is a time of day every day that the cache will be invalidated.  'EVICT_WEEKLY' is a day of the week and time the cache will be invalidated.  'MAX-LIFESPAN' is the time in milliseconds that will be the lifespan of a cache entry.
+userStorage.cachePolicy.evictionDay=Eviction Day
+userStorage.cachePolicy.evictionDay.tooltip=Day of the week the entry will become invalid on
+userStorage.cachePolicy.evictionHour=Eviction Hour
+userStorage.cachePolicy.evictionHour.tooltip=Hour of day the entry will become invalid on.
+userStorage.cachePolicy.evictionMinute=Eviction Minute
+userStorage.cachePolicy.evictionMinute.tooltip=Minute of day the entry will become invalid on.
+userStorage.cachePolicy.maxLifespan=Max Lifespan
+userStorage.cachePolicy.maxLifespan.tooltip=Max lifespan of cache entry in milliseconds.
+user-origin-link=Storage Origin
+user-origin.tooltip=UserStorageProvider the user was loaded from
+user-link.tooltip=UserStorageProvider this locally stored user was imported from.
+client-origin-link=Storage Origin
+client-origin.tooltip=Provider the client was loaded from
+
+client-storage-cache-policy=Cache Settings
+clientStorage.cachePolicy=Cache Policy
+clientStorage.cachePolicy.option.DEFAULT=DEFAULT
+clientStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+clientStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+clientStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+clientStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+clientStorage.cachePolicy.tooltip=Cache Policy for this storage provider.  'DEFAULT' is whatever the default settings are for the global cache.  'EVICT_DAILY' is a time of day every day that the cache will be invalidated.  'EVICT_WEEKLY' is a day of the week and time the cache will be invalidated.  'MAX-LIFESPAN' is the time in milliseconds that will be the lifespan of a cache entry.
+clientStorage.cachePolicy.evictionDay=Eviction Day
+clientStorage.cachePolicy.evictionDay.tooltip=Day of the week the entry will become invalid on
+clientStorage.cachePolicy.evictionHour=Eviction Hour
+clientStorage.cachePolicy.evictionHour.tooltip=Hour of day the entry will become invalid on.
+clientStorage.cachePolicy.evictionMinute=Eviction Minute
+clientStorage.cachePolicy.evictionMinute.tooltip=Minute of day the entry will become invalid on.
+clientStorage.cachePolicy.maxLifespan=Max Lifespan
+clientStorage.cachePolicy.maxLifespan.tooltip=Max lifespan of cache entry in milliseconds.
+
+client-storage-list-no-entries=Keycloak can federate external client databases. By default, we support Openshift OAuth clients and service accounts. To get started, select a provider from the dropdown below:
+
+
+disable=Disable
+disableable-credential-types=Disableable Types
+credentials.disableable.tooltip=List of credential types that you can disable
+disable-credential-types=Disable Credential Types
+credentials.disable.tooltip=Click button to disable selected credential types
+credential-types=Credential Types
+manage-user-password=Manage Password
+supported-user-storage-credential-types=Supported User Storage Credential Types
+supported-user-storage-credential-types.tooltip=Credential types, which are provided by User Storage Provider and which are configured for this user. Validation and eventually update of the credentials of those types can be delegated to the User Storage Provider based on the configuration and implementation of the particular provider.
+provided-by=Provided By
+manage-credentials=Manage Credentials
+manage-credentials.tooltip=Credentials, which are not provided by the user storage. They are saved in the local database.
+disable-credentials=Disable Credentials
+credential-reset-actions=Credential Reset
+credential-reset-actions-timeout=Expires In
+credential-reset-actions-timeout.tooltip=Maximum time before the action permit expires.
+ldap-mappers=LDAP Mappers
+create-ldap-mapper=Create LDAP mapper
+map-role-mgmt-scope-description=Policies that decide if an administrator can map this role to a user or group
+manage-authz-users-scope-description=Policies that decide if an administrator can manage all users in the realm
+view-authz-users-scope-description=Policies that decide if an administrator can view all users in realm
+permissions-enabled-role=Permissions Enabled
+permissions-enabled-role.tooltip=Determines if fine grained permissions are enabled for managing this role.  Disabling will delete all current permissions that have been set up.
+manage-permissions-role.tooltip=Fine grained permissions for managing roles.  For example, you can define different policies for who is allowed to map a role.
+lookup=Lookup
+manage-permissions-users.tooltip=Fine grained permissions for managing all users in realm.  You can define different policies for who is allowed to manage users in the realm.
+permissions-enabled-users=Permissions Enabled
+permissions-enabled-users.tooltip=Determines if fined grain permissions are enabled for managing users.  Disabling will delete all current permissions that have been set up.
+manage-permissions-client.tooltip=Fine grained permissions for administrators that want to manage this client or apply roles defined by this client.
+manage-permissions-group.tooltip=Fine grained permissions for administrators that want to manage this group or the members of this group.
+manage-authz-group-scope-description=Policies that decide if an administrator can manage this group
+view-authz-group-scope-description=Policies that decide if an administrator can view this group
+view-members-authz-group-scope-description=Policies that decide if an administrator can view the members of this group
+token-exchange-authz-client-scope-description=Policies that decide which clients are allowed exchange tokens for a token that is targeted to this client.
+token-exchange-authz-idp-scope-description=Policies that decide which clients are allowed exchange tokens for an external token minted by this identity provider.
+manage-authz-client-scope-description=Policies that decide if an administrator can manage this client
+configure-authz-client-scope-description=Reduced management permissions for administrator.  Cannot set scope, template, or protocol mappers.
+view-authz-client-scope-description=Policies that decide if an administrator can view this client
+map-roles-authz-client-scope-description=Policies that decide if an administrator can map roles defined by this client
+map-roles-client-scope-authz-client-scope-description=Policies that decide if an administrator can apply roles defined by this client to the client scope of another client
+map-roles-composite-authz-client-scope-description=Policies that decide if an administrator can apply roles defined by this client as a composite to another role
+map-role-authz-role-scope-description=Policies that decide if an administrator can map this role to a user or group
+map-role-client-scope-authz-role-scope-description=Policies that decide if an administrator can apply this role to the client scope of a client
+map-role-composite-authz-role-scope-description=Policies that decide if an administrator can apply this role as a composite to another role
+manage-group-membership-authz-users-scope-description=Policies that decide if an administrator can manage group membership for all users in the realm.  This is used in conjunction with specific group policy
+impersonate-authz-users-scope-description=Policies that decide if administrator can impersonate other users
+map-roles-authz-users-scope-description=Policies that decide if administrator can map roles for all users
+user-impersonated-authz-users-scope-description=Policies that decide which users can be impersonated.  These policies are applied to the user being impersonated.
+manage-membership-authz-group-scope-description=Policies that decide if an administrator can add or remove users from this group
+manage-members-authz-group-scope-description=Policies that decide if an administrator can manage the members of this group
+
+# KEYCLOAK-6771 Certificate Bound Token
+# https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+advanced-client-settings=Advanced Settings
+advanced-client-settings.tooltip=Expand this section to configure advanced settings of this client
+tls-client-certificate-bound-access-tokens=OAuth 2.0 Mutual TLS Certificate Bound Access Tokens Enabled
+tls-client-certificate-bound-access-tokens.tooltip=This enables support for OAuth 2.0 Mutual TLS Certificate Bound Access Tokens, which means that keycloak bind an access token and a refresh token with a X.509 certificate of a token requesting client exchanged in mutual TLS between keycloak's Token Endpoint and this client. These tokens can be treated as Holder-of-Key tokens instead of bearer tokens.
+
+# PAR request parameters.
+require-pushed-authorization-requests=Pushed Authorization Request Required
+require-pushed-authorization-requests.tooltip=Boolean parameter indicating whether the authorization server accepts authorization request data only via the pushed authorization request method.
+request-uri-lifespan=Lifetime of the Request URI for Pushed Authorization Request
+request-uri-lifespan.tooltip=Number that represents the lifetime of the request URI in minutes or hours, the default value is 1 minute.
+
+subjectdn=Subject DN
+subjectdn-tooltip=The expected Subject DN, which should match DN from client certificate. In case that 'Allow Regex Pattern Comparison' allowed, this can contain regular expression for validating Subject DN in the Client Certificate. Use "(.*?)(?:$)" to match all kind of expressions.
+allow-regex-pattern-comparison=Allow Regex Pattern Comparison
+allow-regex-pattern-comparison.tooltip=If OFF, then the Subject DN from given client certificate must exactly match the given DN from the 'Subject DN' property as described in the RFC8705 specification. The Subject DN can be in the RFC2553 or RFC1779 format. If ON, then the Subject DN from given client certificate should match regex specified by 'Subject DN' property.
+
+pkce-code-challenge-method=Proof Key for Code Exchange Code Challenge Method
+pkce-code-challenge-method.tooltip=Choose which code challenge method for PKCE is used. If not specified, keycloak does not applies PKCE to a client unless the client sends an authorization request with appropriate code challenge and code exchange method.
+
+use-idtoken-as-detached-signature=Use ID Token as a Detached Signature
+use-idtoken-as-detached-signature.tooltip=This makes ID token returned from Authorization Endpoint in OIDC Hybrid flow use as a detached signature defined in FAPI 1.0 Advanced Security Profile. Therefore, this ID token does not include an authenticated user's information.
+
+key-not-allowed-here=Key '{{character}}' is not allowed here.
+
+# KEYCLOAK-10927 Implement LDAPv3 Password Modify Extended Operation
+advanced-ldap-settings=Advanced Settings
+ldap-query-supported-extensions=Query Supported Extensions
+ldap-query-supported-extensions.tooltip=This will query LDAP server for supported extensions, controls and features. Some advanced settings of the LDAP provider will be then automatically configured based on the capabilities/extensions/features supported by LDAP server. For example if LDAPv3 Password Modify extension is supported by LDAP server, corresponding switch will be enabled for LDAP provider.   
+
+notifications.info.header=Info!
+notifications.success.header=Success!
+notifications.error.header=Error!
+notifications.warn.header=Warning!
+
+dialogs.delete.title=Delete {{type}}
+dialogs.delete.message=Are you sure you want to permanently delete the {{type}} {{name}}?
+dialogs.delete.confirm=Delete
+dialogs.cancel=Cancel
+dialogs.ok=Ok
+use=Use
+
+user.profile.attribute=Attribute
+user.profile.attribute.name=Name
+user.profile.attribute.name.tooltip=The name of the attribute.
+user.profile.attribute.displayName=Display name
+user.profile.attribute.displayName.tooltip=Display name for the attribute. Supports keys for localized values as well. For example\: ${profile.attribute.phoneNumber}.
+user.profile.attribute.selector.scopes=Enabled when scope
+user.profile.attribute.selector.scopes.tooltip=Set the attribute as enabled only when a set of one or more scopes are requested by clients. This constraint only applies to flows where clients are able to ask for scopes (e.g.: during login or registration).
+user.profile.attribute.required=Required
+user.profile.attribute.required.tooltip=Set the attribute as required. If enabled, the attribute must be set by users and administrators. Otherwise, the attribute is optional.
+user.profile.attribute.required.roles=Required for roles
+user.profile.attribute.required.roles.tooltip=Set the attribute as required for specific types of users. If set to 'user', the attribute is required for users. If set to 'admin' the attribute is required only for administrators.
+user.profile.attribute.required.scopes=Required for scopes
+user.profile.attribute.required.scopes.tooltip=Set the attribute as required only when a set of one or more scopes are requested by clients. This constraint only applies to flows where clients are able to ask for scopes (e.g.: during login or registration).
+user.profile.attribute.permission=Permission
+user.profile.attribute.canUserView=Can user view?
+user.profile.attribute.canUserView.tooltip=If enabled, users can view the attribute. Otherwise, users don't have access to the attribute.
+user.profile.attribute.canUserEdit=Can user edit?
+user.profile.attribute.canUserEdit.tooltip=If enabled, users can view and edit the attribute. Otherwise, users don't have access to write to the attribute.
+user.profile.attribute.canAdminView=Can admin view?
+user.profile.attribute.canAdminView.tooltip=If enabled, administrators can view the attribute. Otherwise, administrators don't have access to the attribute.
+user.profile.attribute.canAdminEdit=Can admin edit?
+user.profile.attribute.canAdminEdit.tooltip=If enabled, administrators can view and edit the attribute. Otherwise, administrators don't have access to write to the attribute.
+user.profile.attribute.validation=Validation
+user.profile.attribute.validation.add.validator=Add Validator
+user.profile.attribute.validation.add.validator.tooltip=Select a validator to enforce specific constraints to the attribute value.
+user.profile.attribute.validation.no.validators=No validators.
+user.profile.attribute.annotation=Annotation
+user.profile.attribute.group=Attribute Group
+attribute-groups=Attribute Groups
+user.profile.attributegroup.displayHeader=Display header
+user.profile.attributegroup.displayHeader.tooltip=A user-friendly name for the group that should be used when rendering a group of attributes in user-facing forms. Supports keys for localized values as well. For example\: ${profile.attribute.group.address}.
+user.profile.attributegroup.displayDescription=Display description
+user.profile.attributegroup.displayDescription.tooltip=A text that should be used as a tooltip when rendering user-facing forms.
+user.profile.attributegroup=Attribute Group
+user.profile.attributegroup.name=Name
+user.profile.attributegroup.name.tooltip=A unique name for the group. This name will be used to reference the group when binding an attribute to a group.
+user.profile.attributegroup.annotation=Annotation

+ 479 - 0
themes/base/admin/messages/admin-messages_es.properties

@@ -0,0 +1,479 @@
+# Common messages
+enabled=Habilitado
+name=Nombre
+save=Guardar
+cancel=Cancelar
+onText=SI
+offText=NO
+client=Cliente
+clients=Clientes
+clear=Limpiar
+selectOne=Selecciona uno...
+
+true=S\u00ED
+false=No
+
+
+# Realm settings
+realm-detail.enabled.tooltip=Los usuarios y clientes solo pueden acceder a un dominio si est\u00E1 habilitado
+registrationAllowed=Registro de usuario
+registrationAllowed.tooltip=Habilitar/deshabilitar la p\u00E1gina de registro. Un enlace para el registro se mostrar\u00E1 tambi\u00E9n en la p\u00E1gina de inicio de sesi\u00F3n.
+registrationEmailAsUsername=Email como nombre de usuario
+registrationEmailAsUsername.tooltip=Si est\u00E1 habilitado el nombre de usuario queda oculto del formulario de registro y el email se usa como nombre de usuario para los nuevos usuarios.
+editUsernameAllowed=Editar nombre de usuario
+editUsernameAllowed.tooltip=Si est\u00E1 habilitado, el nombre de usuario es editable, en otro caso es de solo lectura.
+resetPasswordAllowed=Olvido contrase\u00F1a
+resetPasswordAllowed.tooltip=Muestra un enlace en la p\u00E1gina de inicio de sesi\u00F3n para que el usuario haga clic cuando ha olvidado sus credenciales.
+rememberMe=Seguir conectado
+rememberMe.tooltip=Muestra la casilla de selecci\u00F3n en la p\u00E1gina de inicio de sesi\u00F3n para permitir al usuario permanecer conectado entre reinicios del navegador hasta que la sesi\u00F3n expire.
+verifyEmail=Verificar email
+verifyEmail.tooltip=Forzar al usuario a verificar su direcci\u00F3n de email la primera vez que inicie sesi\u00F3n.
+sslRequired=Solicitar SSL
+sslRequired.option.all=todas las peticiones
+sslRequired.option.external=peticiones externas
+sslRequired.option.none=ninguna
+sslRequired.tooltip=\u00BFEs HTTP obligatorio? ''ninguna'' significa que HTTPS no es obligatorio para ninguna direcic\u00F3n IP de cliente, ''peticiones externas'' indica que localhost y las direcciones IP privadas pueden acceder sin HTTPS, ''todas las peticiones'' significa que HTTPS es obligatorio para todas las direcciones IP.
+publicKey=Clave p\u00FAblica
+gen-new-keys=Generar nuevas claves
+certificate=Certificado
+host=Host
+smtp-host=Host SMTP
+port=Puerto
+smtp-port=Puerto SMTP (por defecto 25)
+from=De
+sender-email-addr=Email del emisor
+enable-ssl=Habilitar SSL
+enable-start-tls=Habilitar StartTLS
+enable-auth=Habilitar autenticaci\u00F3n
+username=Usuario
+login-username=Usuario
+password=Contrase\u00F1a
+login-password=Contrase\u00F1a
+login-theme=Tema de inicio de sesi\u00F3n
+select-one=Selecciona uno...
+login-theme.tooltip=Selecciona el tema para las p\u00E1ginas de inicio de sesi\u00F3n, OTP, permisos, registro y recordatorio de contrase\u00F1a.
+account-theme=Tema de cuenta
+account-theme.tooltip=Selecciona el tema para las p\u00E1ginas de gesti\u00F3n de la cuenta de usuario.
+admin-console-theme=Tema de consola de administraci\u00F3n
+select-theme-admin-console=Selecciona el tema para la consola de administraci\u00F3n.
+email-theme=Tema de email
+select-theme-email=Selecciona el tema para los emails que son enviados por el servidor.
+i18n-enabled=Internacionalizaci\u00F3n activa
+supported-locales=Idiomas soportados
+supported-locales.placeholder=Indica el idioma y pulsa Intro
+default-locale=Idioma por defecto
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-enabled=Cach\u00E9 de dominio habilitada
+realm-cache-enabled.tooltip=Activar/desactivar la cach\u00E9 para el dominio, cliente y datos de roles.
+user-cache-enabled=Cach\u00E9 de usuario habilitada
+user-cache-enabled.tooltip=Habilitar/deshabilitar la cach\u00E9 de usuarios y de asignaciones de usuarios a roles.
+revoke-refresh-token=Revocar el token de actualizaci\u00F3n
+revoke-refresh-token.tooltip=Si est\u00E1 activado los tokens de actualizaci\u00F3n solo pueden usarse una vez. En otro caso los tokens de actualizaci\u00F3n no se revocan cuando se utilizan y pueden ser usado m\u00FAltiples veces.
+sso-session-idle=Sesiones SSO inactivas
+seconds=Segundos
+minutes=Minutos
+hours=Horas
+days=D\u00EDas
+sso-session-max=Tiempo m\u00E1ximo sesi\u00F3n SSO
+sso-session-idle.tooltip=Tiempo m\u00E1ximo que una sesi\u00F3n puede estar inactiva antes de que expire. Los tokens y sesiones de navegador son invalidadas cuando la sesi\u00F3n expira.
+sso-session-max.tooltip=Tiempo m\u00E1ximo antes de que una sesi\u00F3n expire. Los tokens y sesiones de navegador son invalidados cuando una sesi\u00F3n expira.
+offline-session-idle=Inactividad de sesi\u00F3n sin conexi\u00F3n
+offline-session-idle.tooltip=Tiempo m\u00E1ximo inactivo de una sesi\u00F3n sin conexi\u00F3n antes de que expire. Necesitas usar un token sin conexi\u00F3n para refrescar al menos una vez dentro de este periodo, en otro caso la sesi\u00F3n sin conexi\u00F3n expirar\u00E1.
+access-token-lifespan=Duraci\u00F3n del token de acceso
+access-token-lifespan.tooltip=Tiempo m\u00E1ximo antes de que un token de acceso expire. Se recomienda que este valor sea corto en relaci\u00F3n al tiempo m\u00E1ximo de SSO
+client-login-timeout=Tiempo m\u00E1ximo de autenticaci\u00F3n
+client-login-timeout.tooltip=Tiempo m\u00E1ximo que un cliente tiene para finalizar el protocolo de obtenci\u00F3n del token de acceso. Deber\u00EDa ser normalmente del orden de 1 minuto.
+login-timeout=Tiempo m\u00E1ximo de desconexi\u00F3n
+login-timeout.tooltip=Tiempo m\u00E1ximo que un usuario tiene para completar el inicio de sesi\u00F3n. Se recomienda que sea relativamente alto. 30 minutos o m\u00E1s.
+login-action-timeout=Tiempo m\u00E1ximo de acci\u00F3n en el inicio de sesi\u00F3n
+login-action-timeout.tooltip=Tiempo m\u00E1ximo que un usuario tiene para completar acciones relacionadas con el inicio de sesi\u00F3n, como la actualizaci\u00F3n de contrase\u00F1a o configuraci\u00F3n de OTP. Es recomendado que sea relativamente alto. 5 minutos o m\u00E1s.
+headers=Cabeceras
+brute-force-detection=Detecci\u00F3n de ataques por fuerza bruta
+x-frame-options=X-Frame-Options
+click-label-for-info=Haz clic en el enlace de la etiqueta para obtener m\u00E1s informaci\u00F3n. El valor por defecto evita que las p\u00E1ginas sean incluidas desde iframes externos.
+content-sec-policy=Content-Security-Policy
+max-login-failures=N\u00FAmero m\u00E1ximo de fallos de inicio de sesi\u00F3n
+max-login-failures.tooltip=Indica cuantos fallos se permiten antes de que se dispare una espera.
+wait-increment=Incremento de espera
+wait-increment.tooltip=Cuando se ha alcanzado el umbral de fallo, \u00BFcuanto tiempo debe estar un usuario bloqueado?
+quick-login-check-millis=Tiempo en milisegundos entre inicios de sesi\u00F3n r\u00E1pidos
+quick-login-check-millis.tooltip=Si ocurren errores de forma concurrente y muy r\u00E1pida, bloquear al usuario.
+min-quick-login-wait=Tiempo m\u00EDnimo entre fallos de conexi\u00F3n r\u00E1pidos
+min-quick-login-wait.tooltip=Cuanto tiempo se debe esperar tras un fallo en un intento r\u00E1pido de identificaci\u00F3n
+max-wait=Espera m\u00E1xima
+max-wait.tooltip=Tiempo m\u00E1ximo que un usuario quedar\u00E1 bloqueado.
+failure-reset-time=Reinicio del contador de errores
+failure-reset-time.tooltip=\u00BFCuando se debe reiniciar el contador de errores?
+realm-tab-login=Inicio de sesi\u00F3n
+realm-tab-keys=Claves
+realm-tab-email=Email
+realm-tab-themes=Temas
+#realm-tab-localization=Localization
+realm-tab-cache=Cach\u00E9
+realm-tab-tokens=Tokens
+realm-tab-security-defenses=Defensas de seguridad
+realm-tab-general=General
+add-realm=A\u00F1adir dominio
+
+#Session settings
+realm-sessions=Sesiones de dominio
+revocation=Revocaci\u00F3n
+logout-all=Desconectar todo
+active-sessions=Sesiones activas
+sessions=Sesiones
+not-before=No antes de
+not-before.tooltip=Revocar cualquier token emitido antes de esta fecha.
+set-to-now=Fijar a ahora
+push=Push
+push.tooltip=Para cada cliente que tiene una URL de administraci\u00F3n, notificarlos las nuevas pol\u00EDticas de revocaci\u00F3n.
+
+#Protocol Mapper
+usermodel.prop.label=Propiedad
+usermodel.prop.tooltip=Nombre del m\u00E9todo de propiedad en la interfaz UserModel. Por ejemplo, un valor de ''email'' referenciar\u00EDa al m\u00E9todo UserModel.getEmail().
+usermodel.attr.label=Atributo de usuario
+usermodel.attr.tooltip=Nombre del atributo de usuario almacenado que es el nombre del atributo dentro del map UserModel.attribute.
+userSession.modelNote.label=Nota sesi\u00F3n usuario
+userSession.modelNote.tooltip=Nombre de la nota almacenada en la sesi\u00F3n de usuario dentro del mapa UserSessionModel.note
+multivalued.label=Valores m\u00FAltiples
+multivalued.tooltip=Indica si el atributo soporta m\u00FAltiples valores. Si est\u00E1 habilitado, la lista de todos los valores de este atributo se fijar\u00E1 como reclamaci\u00F3n. Si est\u00E1 deshabilitado, solo el primer valor ser\u00E1 fijado como reclamaci\u00F3n.
+selectRole.label=Selecciona rol
+selectRole.tooltip=Introduce el rol en la caja de texto de la izquierda, o haz clic en este bot\u00F3n para navegar y buscar el rol que quieres.
+tokenClaimName.label=Nombre de reclamo del token
+tokenClaimName.tooltip=Nombre del reclamo a insertar en el token. Puede ser un nombre completo como ''address.street''. En este caso, se crear\u00E1 un objeto JSON anidado.
+jsonType.label=Tipo JSON de reclamaci\u00F3n
+jsonType.tooltip=El tipo de JSON que deber\u00EDa ser usado para rellenar la petici\u00F3n de JSON en el token. long, int, boolean y String son valores v\u00E1lidos
+includeInIdToken.label=A\u00F1adir al token de ID
+includeInAccessToken.label=A\u00F1adir al token de acceso
+includeInAccessToken.tooltip=\u00BFDeber\u00EDa a\u00F1adirse la identidad reclamada al token de acceso?
+
+
+# client details
+clients.tooltip=Los clientes son aplicaciones de navegador de confianza y servicios web de un dominio. Estos clientes pueden solicitar un inicio de sesi\u00F3n. Tambi\u00E9n puedes definir roles espec\u00EDficos de cliente.
+search.placeholder=Buscar...
+create=Crear
+import=Importar
+client-id=ID Cliente
+base-url=URL Base
+actions=Acciones
+not-defined=No definido
+edit=Editar
+delete=Borrar
+no-results=Sin resultados
+no-clients-available=No hay clientes disponibles
+add-client=A\u00F1adir Cliente
+select-file=Selecciona archivo
+view-details=Ver detalles
+clear-import=Limpiar importaci\u00F3n
+client-id.tooltip=Indica el identificador (ID) referenciado en URIs y tokens. Por ejemplo ''my-client''
+client.name.tooltip=Indica el nombre visible del cliente. Por ejemplo ''My Client''. Tambi\u00E9n soporta claves para valores localizados. Por ejemplo: ${my_client}
+client.enabled.tooltip=Los clientes deshabilitados no pueden iniciar una identificaci\u00F3n u obtener c\u00F3digos de acceso.
+consent-required=Consentimiento necesario
+consent-required.tooltip=Si est\u00E1 habilitado, los usuarios tienen que consentir el acceso del cliente.
+direct-grants-only=Solo permisos directos
+direct-grants-only.tooltip=Cuando est\u00E1 habilitado, el cliente solo puede obtener permisos de la API REST.
+client-protocol=Protocolo del Cliente
+client-protocol.tooltip=''OpenID connect'' permite a los clientes verificar la identidad del usuario final basado en la autenticaci\u00F3n realizada por un servidor de autorizaci\u00F3n. ''SAML'' habilita la autenticaci\u00F3n y autorizaci\u00F3n de escenarios basados en web incluyendo cross-domain y single sign-on (SSO) y utiliza tokens de seguridad que contienen afirmaciones para pasar informaci\u00F3n.
+access-type=Tipo de acceso
+access-type.tooltip=Los clientes ''Confidential'' necesitan un secreto para iniciar el protocolo de identificaci\u00F3n. Los clientes ''Public'' no requieren un secreto. Los clientes ''Bearer-only'' son servicios web que nunca inician un login.
+service-accounts-enabled=Cuentas de servicio habilitadas
+service-accounts-enabled.tooltip=Permitir autenticar este cliente contra Keycloak y recibir un token de acceso dedicado para este cliente.
+include-authnstatement=Incluir AuthnStatement
+include-authnstatement.tooltip=\u00BFDeber\u00EDa incluirse una declaraci\u00F3n especificando el m\u00E9todo y la marca de tiempo en la respuesta de inicio de sesi\u00F3n?
+sign-documents=Firmar documentos
+sign-documents.tooltip=\u00BFDeber\u00EDa el dominio firmar los documentos SAML?
+sign-assertions=Firmar aserciones
+sign-assertions.tooltip=\u00BFDeber\u00EDan firmarse las aserciones en documentos SAML? Este ajuste no es necesario si el documento ya est\u00E1 siendo firmado.
+signature-algorithm=Algoritmo de firma
+signature-algorithm.tooltip=El algoritmo de firma usado para firmar los documentos.
+canonicalization-method=M\u00E9todo de canonicalizaci\u00F3n
+canonicalization-method.tooltip=M\u00E9todo de canonicalizaci\u00F3n para las firmas XML
+encrypt-assertions=Cifrar afirmaciones
+encrypt-assertions.tooltip=\u00BFDeber\u00EDan cifrarse las afirmaciones SAML con la clave p\u00FAblica del cliente usando AES?
+client-signature-required=Firma de Cliente requerida
+client-signature-required.tooltip=\u00BFFirmar\u00E1 el cliente sus peticiones y respuestas SAML? \u00BFY deber\u00EDan ser validadas?
+force-post-binding=Forzar enlaces POST
+force-post-binding.tooltip=Usar siempre POST para las respuestas
+front-channel-logout=Desonexi\u00F3n en primer plano (Front Channel)
+front-channel-logout.tooltip=Cuando est\u00E1 activado, la desconexi\u00F3n require una redirecci\u00F3n del navegador hacia el cliente. Cuando no est\u00E1 activado, el servidor realiza una invovaci\u00F3n de desconexi\u00F3n en segundo plano.
+force-name-id-format=Forzar formato NameID
+force-name-id-format.tooltip=Ignorar la petici\u00F3n de sujeto NameID y usar la configurada en la consola de administraci\u00F3n.
+name-id-format=Formato de NameID
+name-id-format.tooltip=El formato de NameID que se usar\u00E1 para el t\u00EDtulo
+root-url=URL ra\u00EDz
+root-url.tooltip=URL ra\u00EDz a\u00F1adida a las URLs relativas
+valid-redirect-uris=URIs de redirecci\u00F3n v\u00E1lidas
+valid-redirect-uris.tooltip=Patr\u00F3n de URI v\u00E1lida para la cual un navegador puede solicitar la redirecci\u00F3n tras un inicio o cierre de sesi\u00F3n completado. Se permiten comodines simples p.ej. ''http://example.com/*''. Tambi\u00E9n se pueden indicar rutas relativas p.ej. ''/my/relative/path/*''. Las rutas relativas generar\u00E1n una URI de redirecci\u00F3n usando el host y puerto de la petici\u00F3n. Para SAML, se deben fijar patrones de URI v\u00E1lidos si quieres confiar en la URL del servicio del consumidor indicada en la petici\u00F3n de inicio de sesi\u00F3n.
+base-url.tooltip=URL por defecto para usar cuando el servidor de autorizaci\u00F3n necesita redirigir o enviar de vuelta al cliente.
+admin-url=URL de administraci\u00F3n
+admin-url.tooltip=URL a la interfaz de administraci\u00F3n del cliente. Fija este valor si el cliente soporta el adaptador de REST. Esta API REST permite al servidor de autenticaci\u00F3n enviar al cliente pol\u00EDticas de revocaci\u00F3n y otras tareas administrativas. Normalment se fija a la URL base del cliente.
+master-saml-processing-url=URL principal de procesamiento SAML
+master-saml-processing-url.tooltip=Si est\u00E1 configurada, esta URL se usar\u00E1 para cada enlace al proveedor del servicio del consumidor de aserciones y servicios de desconexi\u00F3n \u00FAnicos. Puede ser sobreescrito de forma individual para cada enlace y servicio en el punto final de configuraci\u00F3n fina de SAML.
+idp-sso-url-ref=Nombre de la URL de un SSO iniciado por el IDP
+idp-sso-url-ref.tooltip=Nombre del fragmento de la URL para referenciar al cliente cuando quieres un SSO iniciado por el IDP. Dejando esto vac\u00EDo deshabilita los SSO iniciados por el IDP. La URL referenciada desde el navegador ser\u00E1: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state=Estado de retransmisi\u00F3n de un SSO iniciado por el IDP
+idp-sso-relay-state.tooltip=Estado de retransmisi\u00F3n que quieres enviar con una petici\u00F3n SAML cuando se inicia un SSO iniciado por el IDP
+web-origins=Or\u00EDgenes web
+web-origins.tooltip=Or\u00EDgenes CORS permitidos. Para permitir todos los or\u00EDgenes de URIs de redirecci\u00F3n v\u00E1lidas a\u00F1ade ''+''. Para permitir todos los or\u00EDgenes a\u00F1ade ''*''.
+fine-saml-endpoint-conf=Fine Grain SAML Endpoint Configuration
+fine-saml-endpoint-conf.tooltip=Expande esta secci\u00F3n para configurar las URL exactas para Assertion Consumer y Single Logout Service.
+assertion-consumer-post-binding-url=Assertion Consumer Service POST Binding URL
+assertion-consumer-post-binding-url.tooltip=SAML POST Binding URL for the client''s assertion consumer service (login responses).  You can leave this blank if you do not have a URL for this binding.
+assertion-consumer-redirect-binding-url=Assertion Consumer Service Redirect Binding URL
+assertion-consumer-redirect-binding-url.tooltip=Assertion Consumer Service Redirect Binding URL
+logout-service-post-binding-url=URL de enlace SAML POST para la desconexi\u00F3n
+logout-service-post-binding-url.tooltip=URL de enlace SAML POST para la desconexi\u00F3n \u00FAnica del cliente. Puedes dejar esto en blanco si est\u00E1s usando un enlace distinto.
+logout-service-redir-binding-url=URL de enlace SAML de redirecci\u00F3n para la desconexi\u00F3n
+logout-service-redir-binding-url.tooltip=URL de enlace SAML de redirecci\u00F3n para la desconexi\u00F3n \u00FAnica del cliente. Puedes dejar esto en blanco si est\u00E1s usando un enlace distinto.
+
+# client import
+import-client=Importar Cliente
+format-option=Formato
+select-format=Selecciona un formato
+import-file=Archivo de Importaci\u00F3n
+
+# client tabs
+settings=Ajustes
+credentials=Credenciales
+roles=Roles
+mappers=Asignadores
+mappers.tooltip=Los asignadores de protocolos realizan transformaciones en tokens y documentos. Pueden hacer cosas como asignar datos de usuario en peticiones de protocolo, o simplemente transformar cualquier petici\u00F3n entre el cliente y el servidor de autenticaci\u00F3n.
+scope=\u00C1mbito
+scope.tooltip=Las asignaciones de \u00E1mbito te permiten restringir que asignaciones de roles de usuario se incluyen en el token de acceso solicitado por el cliente.
+sessions.tooltip=Ver sesiones activas para este cliente. Permite ver qu\u00E9 usuarios est\u00E1n activos y cuando se identificaron.
+offline-access=Acceso sin conexi\u00F3n
+offline-access.tooltip=Ver sesiones sin conexi\u00F3n para este cliente. Te permite ver que usuarios han solicitado tokens sin conexi\u00F3n y cuando los solicitaron. Para revocar todos los tokens del cliente, accede a la pesta\u00F1a de Revocaci\u00F3n y fija el valor \"No antes de\" a \"now\".
+clustering=Clustering
+installation=Instalaci\u00F3n
+installation.tooltip=Herramienta de ayuda para generar la configuraci\u00F3n de varios formatos de adaptadores de cliente que puedes descargar o copiar y pegar para configurar tus clientes.
+service-account-roles=Roles de cuenta de servicio
+service-account-roles.tooltip=Permitir autenticar asignaciones de rol para la cuenta de servicio dedicada a este cliente.
+
+# client credentials
+client-authenticator=Cliente autenticador
+client-authenticator.tooltip=Cliente autenticador usado para autenticar este cliente contra el servidor Keycloak
+certificate.tooltip=Certificado de cliente para validar los JWT emitidos por este cliente y firmados con la clave privada del cliente de tu almac\u00E9n de claves.
+no-client-certificate-configured=No se ha configurado el certificado de cliente
+gen-new-keys-and-cert=Generar nuevas claves y certificado
+import-certificate=Importar Certificado
+gen-client-private-key=Generar clave privada de cliente
+generate-private-key=Generar clave privada
+archive-format=Formato de Archivo
+archive-format.tooltip=Formato de archivo Java keystore o PKCS12
+key-alias=Alias de clave
+key-alias.tooltip=Alias del archivo de tu clave privada y certificado.
+key-password=Contrase\u00F1a de la clave
+key-password.tooltip=Contrase\u00F1a para acceder a la clave privada contenida en el archivo
+store-password=Contrase\u00F1a del almac\u00E9n
+store-password.tooltip=Contrase\u00F1a para acceder al archivo
+generate-and-download=Generar y descargar
+client-certificate-import=Importaci\u00F3n de certificado de cliente
+import-client-certificate=Importar Certificado de Cliente
+jwt-import.key-alias.tooltip=Alias del archivo de tu certificado.
+secret=Secreto
+regenerate-secret=Regenerar secreto
+add-role=A\u00F1adir rol
+role-name=Nombre de rol
+composite=Compuesto
+description=Descripci\u00F3n
+no-client-roles-available=No hay roles de cliente disponibles
+scope-param-required=Par\u00E1metro de \u00E1mbito obligatorio
+scope-param-required.tooltip=Este rol solo ser\u00E1 concedido si el par\u00E1metro de \u00E1mbito con el nombre del rol es usado durante la petici\u00F3n de autorizaci\u00F3n/obtenci\u00F3n de token.
+composite-roles=Roles compuestos
+composite-roles.tooltip=Cuando este rol es asignado/desasignado a un usuario cualquier rol asociado con \u00E9l ser\u00E1 asignado/desasignado de forma impl\u00EDcita.
+realm-roles=Roles de dominio
+available-roles=Roles Disponibles
+add-selected=A\u00F1adir seleccionado
+associated-roles=Roles Asociados
+composite.associated-realm-roles.tooltip=Roles a nivel de dominio asociados con este rol compuesto.
+composite.available-realm-roles.tooltip=Roles a nivel de dominio disponibles en este rol compuesto.
+remove-selected=Borrar seleccionados
+client-roles=Roles de Cliente
+select-client-to-view-roles=Selecciona el cliente para ver sus roles
+available-roles.tooltip=Roles de este cliente que puedes asociar a este rol compuesto.
+client.associated-roles.tooltip=Roles de cliente asociados con este rol compuesto.
+add-builtin=A\u00F1adir Builtin
+category=Categor\u00EDa
+type=Tipo
+no-mappers-available=No hay asignadores disponibles
+add-builtin-protocol-mappers=A\u00F1adir Builtin Protocol Mappers
+add-builtin-protocol-mapper=A\u00F1adir Builtin Protocol Mapper
+scope-mappings=Asignaciones de \u00E1mbito
+full-scope-allowed=Permitir todos los \u00E1mbitos
+full-scope-allowed.tooltip=Permite deshabilitar todas las restricciones.
+scope.available-roles.tooltip=Roles de dominio que pueden ser asignados al \u00E1mbito
+assigned-roles=Roles Asignados
+assigned-roles.tooltip=Roles a nivel de dominio asignados a este \u00E1mbito.
+effective-roles=Roles Efectivos
+realm.effective-roles.tooltip=Roles de dominio asignados que pueden haber sido heredados de un rol compuesto.
+select-client-roles.tooltip=Selecciona el cliente para ver sus roles
+assign.available-roles.tooltip=Roles de clientes disponibles para ser asignados.
+client.assigned-roles.tooltip=Roles de cliente asignados
+client.effective-roles.tooltip=Roles de cliente asignados que pueden haber sido heredados desde un rol compuesto.
+basic-configuration=Configuraci\u00F3n b\u00E1sica
+node-reregistration-timeout=Tiempo de espera de re-registro de nodo
+node-reregistration-timeout.tooltip=Indica el m\u00E1ximo intervalo de tiempo para que los nodos del cluster registrados se vuelvan a registrar. Si el nodo del cluster no env\u00EDa una petici\u00F3n de re-registro a Keycloak dentro de este intervalo, ser\u00E1 desregistrado de Keycloak
+registered-cluster-nodes=Registrar nodos de cluster
+register-node-manually=Registrar nodo manualmente
+test-cluster-availability=Probar disponibilidad del cluster
+last-registration=\u00DAltimo registro
+node-host=Host del nodo
+no-registered-cluster-nodes=No hay nodos de cluster registrados disponibles
+cluster-nodes=Nodos de cl\u00FAster
+add-node=A\u00F1adir Nodo
+active-sessions.tooltip=N\u00FAmero total de sesiones activas para este cliente.
+show-sessions=Mostrar sesiones
+show-sessions.tooltip=Advertencia, esta es una operaci\u00F3n potencialmente costosa dependiendo del n\u00FAmero de sesiones activas.
+user=Usuario
+from-ip=Desde IP
+session-start=Inicio de sesi\u00F3n
+first-page=Primera p\u00E1gina
+previous-page=P\u00E1gina Anterior
+next-page=P\u00E1gina siguiente
+client-revoke.not-before.tooltip=Revocar todos los tokens emitidos antes de esta fecha para este cliente.
+client-revoke.push.tooltip=Si la URL de administraci\u00F3n est\u00E1 configurada para este cliente, env\u00EDa esta pol\u00EDtica a este cliente.
+select-a-format=Selecciona un formato
+download=Descargar
+offline-tokens=Tokens sin conexi\u00F3n
+offline-tokens.tooltip=N\u00FAmero total de tokens sin conexi\u00F3n de este cliente.
+show-offline-tokens=Mostrar tokens sin conexi\u00F3n
+show-offline-tokens.tooltip=Advertencia, esta es una operaci\u00F3n potencialmente costosa dependiendo del n\u00FAmero de tokens sin conexi\u00F3n.
+token-issued=Token expedido
+last-access=\u00DAltimo Acceso
+last-refresh=\u00DAltima actualizaci\u00F3n
+key-export=Exportar clave
+key-import=Importar clave
+export-saml-key=Exportar clave SAML
+import-saml-key=Importar clave SAML
+realm-certificate-alias=Alias del certificado del dominio
+realm-certificate-alias.tooltip=El certificado del dominio es almacenado en archivo. Este es el alias al mismo.
+signing-key=Clave de firma
+saml-signing-key=Clave de firma SAML.
+private-key=Clave Privada
+generate-new-keys=Generar nuevas claves
+export=Exportar
+encryption-key=Clave de cifrado
+saml-encryption-key.tooltip=Clave de cifrado de SAML
+service-accounts=Cuentas de servicio
+service-account.available-roles.tooltip=Roles de dominio que pueden ser asignados a la cuenta del servicio.
+service-account.assigned-roles.tooltip=Roles de dominio asignados a la cuenta del servicio.
+service-account-is-not-enabled-for=La cuenta del servicio no est\u00E1 habilitada para {{client}}
+create-protocol-mappers=Crear asignadores de protocolo
+create-protocol-mapper=Crear asignador de protocolo
+protocol=Protocolo
+protocol.tooltip=Protocolo.
+id=ID
+mapper.name.tooltip=Nombre del asignador.
+mapper.consent-required.tooltip=Cuando se concede acceso temporal, \u00BFes necesario el consentimiento del usuario para proporcionar estos datos al cliente?
+consent-text=Texto del consentimiento
+consent-text.tooltip=Texto para mostrar en la p\u00E1gina de consentimiento.
+mapper-type=Tipo de asignador
+
+# realm identity providers
+identity-providers=Proveedores de identidad
+table-of-identity-providers=Tabla de proveedores de identidad
+add-provider.placeholder=A\u00F1adir proveedor...
+provider=Proveedor
+gui-order=Orden en la interfaz gr\u00E1fica (GUI)
+redirect-uri=URI de redirecci\u00F3n
+redirect-uri.tooltip=La URI de redirecci\u00F3n usada para configurar el proveedor de identidad.
+alias=Alias
+identity-provider.alias.tooltip=El alias que identifica de forma \u00FAnica un proveedor de identidad, se usa tambi\u00E9n para construir la URI de redirecci\u00F3n.
+identity-provider.enabled.tooltip=Habilita/deshabilita este proveedor de identidad.
+authenticate-by-default=Autenticar por defecto
+identity-provider.authenticate-by-default.tooltip=Indica si este proveedor deber\u00EDa ser probado por defecto para autenticacaci\u00F3n incluso antes de mostrar la p\u00E1gina de inicio de sesi\u00F3n.
+store-tokens=Almacenar tokens
+identity-provider.store-tokens.tooltip=Habilitar/deshabilitar si los tokens deben ser almacenados despu\u00E9s de autenticar a los usuarios.
+stored-tokens-readable=Tokens almacenados legibles
+identity-provider.stored-tokens-readable.tooltip=Habilitar/deshabilitar si los nuevos usuarios pueden leer los tokens almacenados. Esto asigna el rol ''broker.read-token''.
+update-profile-on-first-login=Actualizar perfil en el primer inicio de sesi\u00F3n
+on=Activado
+on-missing-info=Si falta informaci\u00F3n
+off=Desactivado
+update-profile-on-first-login.tooltip=Define condiciones bajo las cuales un usuario tiene que actualizar su perfil durante el primer inicio de sesi\u00F3n.
+trust-email=Confiar en el email
+trust-email.tooltip=Si est\u00E1 habilitado, el email recibido de este proveedor no se verificar\u00E1 aunque la verificaci\u00F3n est\u00E9 habilitada para el dominio.
+gui-order.tooltip=N\u00FAmero que define el orden del proveedor en la interfaz gr\u00E1fica (GUI) (ej. en la p\u00E1gina de inicio de sesi\u00F3n)
+openid-connect-config=Configuraci\u00F3n de OpenID Connect
+openid-connect-config.tooltip=Configuraci\u00F3n de OIDC SP e IDP externos
+authorization-url=URL de autorizaci\u00F3n
+authorization-url.tooltip=La URL de autorizaci\u00F3n.
+token-url=Token URL
+token-url.tooltip=La URL del token.
+logout-url=URL de desconexi\u00F3n
+identity-provider.logout-url.tooltip=Punto de cierre de sesi\u00F3n para usar en la desconexi\u00F3n de usuarios desde un proveedor de identidad (IDP) externo.
+backchannel-logout=Backchannel Logout
+backchannel-logout.tooltip=Does the external IDP support backchannel logout?
+user-info-url=URL de informaci\u00F3n de usuario
+user-info-url.tooltip=La URL de informaci\u00F3n de usuario. Opcional.
+identity-provider.client-id.tooltip=El cliente o identificador de cliente registrado en el proveedor de identidad.
+client-secret=Secreto de Cliente
+show-secret=Mostrar secreto
+hide-secret=Ocultar secreto
+client-secret.tooltip=El cliente o el secreto de cliente registrado en el proveedor de identidad.
+issuer=Emisor
+issuer.tooltip=El identificador del emisor para el emisor de la respuesta. Si no se indica, no se realizar\u00E1 ninguna validaci\u00F3n.
+default-scopes=\u00C1mbitos por defecto
+identity-provider.default-scopes.tooltip=Los \u00E1mbitos que se enviar\u00E1n cuando se solicite autorizaci\u00F3n. Puede ser una lista de \u00E1mbitos separados por espacios. El valor por defecto es ''openid''.
+prompt=Prompt
+unspecified.option=no especificado
+none.option=ninguno
+consent.option=consentimiento
+login.option=login
+select-account.option=select_account
+prompt.tooltip=Indica si el servidor de autorizaci\u00F3n solicita al usuario final para reautenticaci\u00F3n y consentimiento.
+validate-signatures=Validar firmas
+identity-provider.validate-signatures.tooltip=Habilitar/deshabilitar la validaci\u00F3n de firmas de proveedores de identidad (IDP) externos
+validating-public-key=Validando clave p\u00FAblica
+identity-provider.validating-public-key.tooltip=La clave p\u00FAblica en formato PEM que debe usarse para verificar las firmas de proveedores de identidad (IDP) externos.
+import-external-idp-config=Importar configuraci\u00F3n externa de IDP
+import-external-idp-config.tooltip=Te permite cargar metadatos de un proveedor de identidad (IDP) externo de un archivo de coniguraci\u00F3n o descargarlo desde una URL.
+import-from-url=Importar desde URL
+identity-provider.import-from-url.tooltip=Importar metadatos desde un descriptor de un proveedor de identidad (IDP) remoto.
+import-from-file=Importar desde archivo
+identity-provider.import-from-file.tooltip=Importar metadatos desde un descriptor de un proveedor de identidad (IDP) descargado.
+saml-config=Configuraci\u00F3n SAML
+identity-provider.saml-config.tooltip=Configuraci\u00F3n de proveedor SAML e IDP externo
+single-signon-service-url=URL de servicio de conexi\u00F3n \u00FAnico (SSO)
+saml.single-signon-service-url.tooltip=La URL que debe ser usada para enviar peticiones de autenticaci\u00F3n (SAML AuthnRequest).
+single-logout-service-url=URL de servicio de desconexi\u00F3n \u00FAnico
+saml.single-logout-service-url.tooltip=La URL que debe usarse para enviar peticiones de desconexi\u00F3n.
+nameid-policy-format=Formato de pol\u00EDtica NameID
+nameid-policy-format.tooltip=Indica la referencia a la URI correspondiente a un formato de NameID. El valor por defecto es urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+http-post-binding-response=HTTP-POST enlace de respuesta
+http-post-binding-response.tooltip=Indica si se responde a las peticiones usando HTTP-POST. Si no est\u00E1 activado, se usa HTTP-REDIRECT.
+http-post-binding-for-authn-request=HTTP-POST para AuthnRequest
+http-post-binding-for-authn-request.tooltip=Indica si AuthnRequest debe ser enviada usando HTTP-POST. Si no est\u00E1 activado se hace HTTP-REDIRECT.
+want-authn-requests-signed=Firmar AuthnRequests
+want-authn-requests-signed.tooltip=Indica si el proveedor de identidad espera recibir firmadas las AuthnRequest.
+force-authentication=Forzar autenticaci\u00F3n
+identity-provider.force-authentication.tooltip=Indica si el proveedor de identidad debe autenticar al presentar directamente las credenciales en lugar de depender de un contexto de seguridad previo.
+validate-signature=Validar firma
+saml.validate-signature.tooltip=Habilitar/deshabilitar la validaci\u00F3n de firma en respuestas SAML.
+validating-x509-certificate=Validando certificado X509
+validating-x509-certificate.tooltip=El certificado en formato PEM que debe usarse para comprobar las firmas.
+saml.import-from-url.tooltip=Importar metadatos desde un descriptor de entidad remoto de un IDP de SAML
+social.client-id.tooltip=El identificador del cliente registrado con el proveedor de identidad.
+social.client-secret.tooltip=El secreto del cliente registrado con el proveedor de identidad.
+social.default-scopes.tooltip=\u00C1mbitos que se enviar\u00E1n cuando se solicite autorizaci\u00F3n. Ver la documentaci\u00F3n para los posibles valores, separador y valor por defecto.
+key=Clave
+stackoverflow.key.tooltip=La clave obtenida en el registro del cliente de Stack Overflow.
+
+realms=Dominios
+realm=Dominio
+
+identity-provider-mappers=Asignadores de proveedores de identidad (IDP)
+create-identity-provider-mapper=Crear asignador de proveedor de identidad (IDP)
+add-identity-provider-mapper=A\u00F1adir asignador de proveedor de identidad
+client.description.tooltip=Indica la descripci\u00F3n del cliente. Por ejemplo ''My Client for TimeSheets''. Tambi\u00E9n soporta claves para valores localizados. Por ejemplo: ${my_client_description}
+content-type-options=

+ 155 - 0
themes/base/admin/messages/admin-messages_fr.properties

@@ -0,0 +1,155 @@
+consoleTitle=Keycloak Admin Console
+
+# Common messages
+enabled=Actif
+name=Nom
+displayName=Display name
+displayNameHtml=HTML Display name
+save=Sauver
+cancel=Annuler
+onText=Oui
+offText=Non
+client=Client
+clients=Clients
+clear=Effacer
+selectOne=Select One...
+
+manage=G\u00e9rer
+authentication=Authentification
+user-federation=Regroupement Utilisateur
+user-storage=Stockage Utilisateur
+events=\u00c9v\u00e8nements
+realm-settings=Configurations du domaine
+configure=Configurer
+select-realm=Choisir un domaine
+add=Ajouter
+
+true=Vrai
+false=Faux
+
+endpoints=Endpoints
+
+# Realm settings
+realm-detail.enabled.tooltip=Les utilisateurs et les clients peuvent acc\u00e9der au domaine si celui-ci est actif
+realm-detail.oidc-endpoints.tooltip=Affiche les configurations de l''endpoint OpenID Connect
+registrationAllowed=Enregistrement d''utilisateur
+registrationAllowed.tooltip=Activer/d\u00e9sactiver la page d''enregistrement. Un lien pour l''enregistrement sera visible sur la page de connexion.
+registrationEmailAsUsername=Courriel comme nom d''utilisateur
+registrationEmailAsUsername.tooltip=Si actif, le champ du nom de l''utilisateur est cach\u00e9 pendant l''enregistrement ; le courriel est utilis\u00e9 comme nom d''utilisateur.
+editUsernameAllowed=\u00c9ditez le nom de l''utilisateur
+editUsernameAllowed.tooltip=Si actif, le champ du nom de l''utilisateur est modifiable.
+resetPasswordAllowed=Mot de passe oubli\u00e9
+resetPasswordAllowed.tooltip=Affiche un lien sur la page de connexion pour les utilisateurs ayant oubli\u00e9 leurs accr\u00e9ditations.
+rememberMe=Se souvenir de moi
+rememberMe.tooltip=Affiche une case \u00e0 cocher sur la page de connexion pour permettre aux utilisateurs de rester connect\u00e9s entre deux red\u00e9marrages de leur navigateur, jusqu''\u00e0 expiration de la session.
+verifyEmail=V\u00e9rification du courriel
+verifyEmail.tooltip=Force l''utilisateur \u00e0 v\u00e9rifier son courriel lors de la premi\u00e8re connexion.
+loginWithEmailAllowed=Authentification avec courriel
+loginWithEmailAllowed.tooltip=Autorise l''utilisateur \u00e0 s''authentifier avec son adresse de courriel.
+duplicateEmailsAllowed=Doublon courriel
+duplicateEmailsAllowed.tooltip=Autorise plusieurs utilisateurs \u00e0 avoir la m\u00eame adresse de courriel. Changer cette configuration va vider le cache. Il est recommand\u00e9 de mettre \u00e0 jour manuellement les contraintes sur le courriel dans la base de donn\u00e9es apr\u00e8s la d\u00e9sactivation du support des doublons.
+sslRequired=SSL requis
+sslRequired.option.all=toutes les requ\u00eates
+sslRequired.option.external=les requ\u00eates externes
+sslRequired.option.none=aucun
+sslRequired.tooltip=Niveau d''exigence HTTPS \: ''aucun'' signifie que le HTTPS n''est requis pour aucune adresse IP cliente. ''les requ\u00eates externes'' signifie que localhost et les adresses IP priv\u00e9es peuvent acc\u00e9der sans HTTPS.  ''toutes les requ\u00eates'' signifie que le protocole HTTPS est obligatoire pour toutes les adresses IP.
+publicKey=Clef publique
+gen-new-keys=Cr\u00e9ation de nouvelle clef
+certificate=Certificat
+host=H\u00f4te
+smtp-host=H\u00f4te SMTP
+port=Port
+smtp-port=Port SMTP (25 par d\u00e9faut)
+from=De
+sender-email-addr=Courriel de l''exp\u00e9diteur
+enable-ssl=Activer SSL/TLS
+enable-start-tls=Activer StartTLS
+enable-auth=Activer l''authentification
+username=Nom de l''utilisateur
+login-username=Connexion de l''utilisateur
+password=Mot de passe
+login-password=Mot de passe
+login-theme=Th\u00e8me de connexion
+select-one=S\u00e9lectionnez-en un...
+login-theme.tooltip=S\u00e9lectionnez le th\u00e8me pour les pages de connexion, de mot de passe \u00e0 usage unique bas\u00e9 sur le temps, des droits, de l''enregistrement, et du mot passe oubli\u00e9.
+account-theme=Th\u00e8me du compte
+account-theme.tooltip=S\u00e9lectionnez le th\u00e8me pour la gestion des comptes.
+admin-console-theme=Th\u00e8me de la console d''administration
+select-theme-admin-console=S\u00e9lectionnez le th\u00e8me de la console d''administration.
+email-theme=Th\u00e8me pour le courriel
+select-theme-email=S\u00e9lectionnez le th\u00e8me pour les courriels envoy\u00e9es par le serveur.
+i18n-enabled=Internationalisation activ\u00e9e
+supported-locales=Locales support\u00e9es
+supported-locales.placeholder=Entrez la locale et validez
+default-locale=Locale par d\u00e9faut
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-enabled=Cache du domaine activ\u00e9
+realm-cache-enabled.tooltip=Activer/D\u00e9sactiver le cache pour le domaine, client et donn\u00e9es.
+user-cache-enabled=Cache utilisateur activ\u00e9
+user-cache-enabled.tooltip=Activer/D\u00e9sactiver le cache utilisateur, et le cache de relation entre utilisateurs et r\u00f4les.
+sso-session-idle=Sessions SSO inactives
+seconds=Secondes
+minutes=Minutes
+hours=Heures
+days=Jours
+sso-session-max=Maximum de sessions SSO
+sso-session-idle.tooltip=Temps d''inactivit\u00e9 autoris\u00e9 avant expiration de la session. Les jetons et les sessions navigateurs sont invalid\u00e9es quand la session expire.
+sso-session-max.tooltip=Dur\u00e9e maximale avant que la session n''expire. Les jetons et les sessions navigateurs sont invalid\u00e9es quand la session expire.
+access-token-lifespan=Dur\u00e9e de vie du jeton d''acc\u00e8s
+access-token-lifespan.tooltip=Dur\u00e9e maximale avant que le jeton d''acc\u00e8s n''expire. Cette valeur devrait \u00eatre relativement plus petite que la dur\u00e9e d''inactivit\u00e9 (timeout) du SSO.
+client-login-timeout=Dur\u00e9e d''inactivit\u00e9 de connexion (timeout)
+client-login-timeout.tooltip=Dur\u00e9e maximale qu''a un client pour finir le protocole du jeton d''acc\u00e8s. Devrait \u00eatre de l''ordre de la minute (1 min).
+login-timeout=Dur\u00e9e d''inactivit\u00e9 de connexion
+login-timeout.tooltip=Dur\u00e9e maximale autoris\u00e9e pour finaliser la connexion. Devrait \u00eatre relativement long \: 30 minutes, voire plus.
+login-action-timeout=Dur\u00e9e d''inactivit\u00e9 des actions de connexions
+login-action-timeout.tooltip=Dur\u00e9e maximale qu''a un utilisateur pour finir ses actions concernant la mise \u00e0 jour de son mot de passe ou bien de la configuration du mot de passe \u00e0 usage unique (OTP). Devrait \u00eatre relativement long \: 5 minutes, voire plus.
+headers=En-t\u00eates
+brute-force-detection=D\u00e9tection des attaques par force brute
+x-frame-options=X-Frame-Options
+click-label-for-info=Cliquer sur le label pour plus d''information. Les valeurs par d\u00e9faut \u00e9vitent que les pages soient incluses dans des iframes \u00e9trang\u00e8res.
+content-sec-policy=Content-Security-Policy
+max-login-failures=Nombre maximal d''erreurs de connexion
+max-login-failures.tooltip=Nombre d''erreurs avant de d\u00e9clencher le temps d''attente.
+wait-increment=Temps d''attente
+wait-increment.tooltip=Quand le seuil des erreurs est atteint, combien de temps l''utilisateur est-il bloqu\u00e9 ?
+quick-login-check-millis=Nombre de millisecondes entre deux connexions
+quick-login-check-millis.tooltip=Si une erreur apparait trop rapidement, bloquer le compte utilisateur.
+min-quick-login-wait=Dur\u00e9e minimale d''attente entre deux connexions
+min-quick-login-wait.tooltip=Dur\u00e9e d''attente demand\u00e9e apr\u00e8s une erreur entre deux connexions.
+max-wait=Dur\u00e9e maximale d''attente
+max-wait.tooltip=Dur\u00e9e maximale de blocage du compte utilisateur
+failure-reset-time=Dur\u00e9e de remise \u00e0 z\u00e9ro des erreurs
+failure-reset-time.tooltip=Quand les erreurs sont-elles remises \u00e0 z\u00e9ro ?
+realm-tab-login=Connexion
+realm-tab-keys=Clefs
+realm-tab-email=Courriels
+realm-tab-themes=Th\u00e8mes
+#realm-tab-localization=Localization
+realm-tab-cache=Cache
+realm-tab-tokens=Jetons
+realm-tab-security-defenses=Mesures de s\u00e9curit\u00e9
+realm-tab-general=G\u00e9n\u00e9ral
+add-realm=Ajouter un domaine
+
+#Session settings
+realm-sessions=Sessions du domaine
+revocation=R\u00e9vocation
+logout-all=D\u00e9connexion globale
+active-sessions=Sessions actives
+sessions=Sessions
+not-before=Pas avant
+not-before.tooltip=R\u00e9voquer tous les jetons demand\u00e9s avant cette date.
+set-to-now=Mettre \u00e0 maintenant
+push=Appuyer
+push.tooltip=Pour tous les clients ayant une URL d''administration, les notifier de la politique de r\u00e9vocation.

+ 0 - 0
themes/base/admin/messages/admin-messages_it.properties


+ 1639 - 0
themes/base/admin/messages/admin-messages_ja.properties

@@ -0,0 +1,1639 @@
+# encoding: utf-8
+consoleTitle=Keycloak管理コンソール
+
+# Common messages
+enabled=有効
+hidden=非表示
+link-only-column=リンクのみ
+name=名前
+displayName=表示名
+displayNameHtml=HTML表示名
+save=保存
+cancel=キャンセル
+next=次へ
+onText=オン
+offText=オフ
+client=クライアント
+clients=クライアント
+clear=クリア
+selectOne=1つ選択...
+
+true=はい
+false=いいえ
+
+endpoints=エンドポイント
+
+# Realm settings
+realm-detail.enabled.tooltip=有効の場合は、ユーザーとクライアントはこのレルムのみアクセス可能になります
+realm-detail.protocol-endpoints.tooltip=プロトコル・エンドポイントの設定を表示します。
+realm-detail.protocol-endpoints.oidc=OpenIDエンドポイントの設定
+realm-detail.protocol-endpoints.saml=SAML 2.0アイデンティティー・プロバイダー・メタデータ
+realm-detail.userManagedAccess.tooltip=有効にすると、ユーザーはアカウント管理コンソールを使用してリソースとパーミッションを管理できます。
+userManagedAccess=User-Managed Access
+registrationAllowed=ユーザー登録
+registrationAllowed.tooltip=登録ページの有効/無効。ログインページに登録のリンクも表示されるようになります。
+registrationEmailAsUsername=Eメールをユーザー名とする
+registrationEmailAsUsername.tooltip=有効の場合は、登録フォームにおいてユーザー名フィールドが非表示となり、Eメールが新規ユーザーのユーザー名として使われます。
+editUsernameAllowed=ユーザー名の編集
+editUsernameAllowed.tooltip=有効の場合はユーザー名フィールドが編集可能になり、そうでない場合は読み取り専用になります。
+resetPasswordAllowed=パスワード忘れ
+resetPasswordAllowed.tooltip=パスワードを忘れてしまった場合にクリックするリンクを、ログインページに表示します。
+rememberMe=ログイン状態の保存
+rememberMe.tooltip=セッションの有効期限が切れるまではブラウザーの再起動でもログイン状態を保存するチェックボックスをログインページに表示します。
+loginWithEmailAllowed=Eメールでログイン
+loginWithEmailAllowed.tooltip=ユーザーがEメールアドレスでログインできるようにします。
+duplicateEmailsAllowed=メールの重複
+duplicateEmailsAllowed.tooltip=複数のユーザーが同じEメールアドレスを持つことを許可します。この設定を変更すると、ユーザーのキャッシュもクリアされます。重複するEメールアドレスのサポートを無効にした後で、データベース内の既存ユーザーのEメールの制約を手動で更新することをお勧めします。
+verifyEmail=Eメールの確認
+verifyEmail.tooltip=初回ログイン後またはアドレスの変更が送信された後に、ユーザーに自分の電子メールアドレスを確認するように要求します。
+sslRequired=SSLの要求
+sslRequired.option.all=全てのリクエスト
+sslRequired.option.external=外部リクエスト
+sslRequired.option.none=なし
+sslRequired.tooltip=HTTPSが必須かどうか。「なし」は、HTTPSがどのIPアドレスのクライアントにも要求されないことを意味します。「外部リクエスト」は、ローカルホストとプライベートIPアドレスのクライアントがHTTPSなしでアクセスできることを意味します。「すべてのリクエスト」は、HTTPSがすべてのIPアドレスのクライアントに要求されることを意味します。
+publicKeys=公開鍵
+publicKey=公開鍵
+privateKey=秘密鍵
+gen-new-keys=新しい鍵を生成する
+certificate=証明書
+host=ホスト
+smtp-host=SMTPホスト
+port=ポート
+smtp-port=SMTPポート(デフォルトは25)
+smtp-password.tooltip=SMTPパスワード。このフィールドは、ボールトから値を取得できます。${vault.ID}形式を使用します。
+from=差出人
+fromDisplayName=差出人の表示名
+fromDisplayName.tooltip=差出人のアドレスのユーザー・フレンドリーな名前です(オプション)。
+replyTo=返信先
+replyToDisplayName=返信先の表示名
+replyToDisplayName.tooltip=返信先のアドレスのユーザー・フレンドリーな名前です(オプション)。
+envelopeFrom=Envelope From
+envelopeFrom.tooltip=バウンスに使用されるEメールアドレス(オプション)。
+sender-email-addr=送信者のメールアドレス
+sender-email-addr-display=送信者Eメールアドレスの表示名
+reply-to-email-addr=返信先のメールアドレス
+reply-to-email-addr-display=返信先メールアドレスの表示名
+sender-envelope-email-addr=送信者のEnvelope Eメールアドレス
+enable-ssl=SSLの有効
+enable-start-tls=StartTLSの有効
+enable-auth=認証の有効
+username=ユーザー名
+login-username=ログインユーザー名
+password=パスワード
+login-password=ログイン・パスワード
+login-theme=ログインテーマ
+login-theme.tooltip=ログイン、OTP、グラント、登録、およびパスワード忘れに使用するページのテーマを選択します。
+account-theme=アカウントテーマ
+account-theme.tooltip=ユーザー・アカウント管理画面のテーマを選択します。
+admin-console-theme=管理コンソールテーマ
+select-theme-admin-console=管理コンソールのテーマを選択します。
+email-theme=Eメールテーマ
+select-theme-email=サーバーから送信されるEメールのテーマを選択します。
+i18n-enabled=国際化の有効
+supported-locales=サポートされるロケール
+supported-locales.placeholder=ロケールを入力し、Enterキーを押してください
+default-locale=デフォルト・ロケール
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=レルムキャッシュ
+realm-cache-clear.tooltip=レルムキャッシュからすべてのエントリーをクリアする(これにより、すべてのレルムのエントリーがクリアされます)。
+user-cache-clear=ユーザー・キャッシュ
+user-cache-clear.tooltip=ユーザー・キャッシュからすべてのエントリーを削除します(これにより、すべてのレルムのエントリーがクリアされます)。
+keys-cache-clear=キーキャッシュ
+keys-cache-clear.tooltip=外部公開鍵のキャッシュからすべてのエントリーを消去します。これらは、外部のクライアントまたはアイデンティティー・プロバイダーの鍵です(これにより、すべてのレルムのエントリーがクリアされます)。
+default-signature-algorithm=デフォルトの署名アルゴリズム
+default-signature-algorithm.tooltip=このレルムでトークンの署名に使用されるデフォルトのアルゴリズム
+revoke-refresh-token=リフレッシュ・トークンの無効化
+revoke-refresh-token.tooltip=有効にすると、リフレッシュ・トークンは「リフレッシュ・トークンの最大再利用回数」までしか使用できず、別のトークンが使用されると無効化されます。無効にすると、リフレッシュ・トークンは使用後に無効化されず、複数回使用できます。
+refresh-token-max-reuse=リフレッシュ・トークンの最大再利用回数
+refresh-token-max-reuse.tooltip=リフレッシュ・トークンを再利用できる最大回数。別のトークンが使用された場合、即時に無効化されます。
+sso-session-idle=SSOセッション・アイドル
+seconds=秒
+minutes=分
+hours=時
+days=日
+sso-session-max=SSOセッション最大
+sso-session-idle.tooltip=セッションの有効期限が切れるまでのアイドル時間です。セッションの有効期限が切れると、トークンとブラウザー・セッションは無効化されます。
+sso-session-max.tooltip=セッションの有効期限が切れるまでの最大時間です。セッションの有効期限が切れると、トークンとブラウザー・セッションは無効化されます。
+sso-session-idle-remember-me=SSOセッション・アイドル・リメンバーミー
+sso-session-idle-remember-me.tooltip=リメンバーミー・セッションの有効期限が切れるまでのアイドル時間です。セッションが期限切れになると、トークンおよびブラウザー・セッションは無効になります。設定されていない場合は、標準のSSOセッション・アイドル値が使用されます。
+sso-session-max-remember-me=SSOセッション最大リメンバーミー
+sso-session-max-remember-me.tooltip=ユーザーがリメンバーミー・オプションを設定したときにセッションが期限切れになるまでの最大時間。セッションが期限切れになると、トークンおよびブラウザー・セッションは無効になります。設定されていない場合は、標準のSSOセッション最大の値が使用されます。
+offline-session-idle=オフライン・セッション・アイドル
+offline-session-idle.tooltip=セッションの有効期限が切れるまでのオフライン時間です。この期限内に少なくとも1回はオフライン・トークンを使用してリフレッシュしないと、オフライン・セッションは有効期限切れとなります。
+realm-detail.hostname=ホスト名
+realm-detail.hostname.tooltip=レルムに対してホスト名を設定します。特定のレルムのサーバーホスト名を上書きするために、固定ホスト名プロバイダーと組み合わせて使用??します。
+realm-detail.frontendUrl=フロントエンドURL
+realm-detail.frontendUrl.tooltip=レルムのフロントエンドURLを設定します。デフォルトのホスト名プロバイダーと組み合わせて使用し、特定のレルムのフロントエンド・リクエストのベースURLをオーバーライドします。
+
+## KEYCLOAK-7688 Offline Session Max for Offline Token
+offline-session-max-limited=オフライン・セッション最大制限
+offline-session-max-limited.tooltip=オフライン・セッションの最大時間制限を有効にします。
+offline-session-max=オフライン・セッション最大
+offline-session-max.tooltip=アクティビティーに関係なく、オフライン・セッションが期限切れになるまでの最大時間。
+client-session-idle=クライアント・セッション・アイドル
+client-session-idle.tooltip=クライアント・セッションが期限切れになるまでアイドル状態にできる時間。トークンは、クライアント・セッションが期限切れになると無効になります。設定しない場合、標準のSSOセッション・アイドルの値が使用されます。
+client-session-max=クライアント・セッション最大
+client-session-max.tooltip=クライアント・セッションが期限切れになるまでの最大時間。トークンは、クライアント・セッションが期限切れになると無効になります。設定されていない場合は、標準のSSOセッション最大の値が使用されます。
+access-token-lifespan=アクセストークン生存期間
+access-token-lifespan.tooltip=アクセストークンが有効期限切れとなる最大時間です。この値はSSOタイムアウトと比べて短くすることをお勧めします。
+access-token-lifespan-for-implicit-flow=インプリシット・フローにおけるアクセストークン生存期間
+access-token-lifespan-for-implicit-flow.tooltip=OpenID Connect インプリシット・フローで発行されたアクセストークンが有効期限切れとなる最大時間です。この値はSSOタイムアウトより短くすることをお勧めします。インプリシット・フローではトークンを更新することはありませんので、「アクセストークン生存期間」とは異なる別々のタイムアウト設定を設けています。
+action-token-generated-by-admin-lifespan=デフォルトの管理者起動アクションの有効期間
+action-token-generated-by-admin-lifespan.tooltip=管理者によってユーザーに送信されたアクション許可の有効期限が切れるまでの最大時間。この値は、管理者が現在オフラインになっているユーザーに対してEメールを送信できるように、長くすることをお勧めします。デフォルトのタイムアウトは、トークンを発行する直前にオーバーライドすることができます。
+action-token-generated-by-user-lifespan=ユーザー起動アクションの有効期間
+action-token-generated-by-user-lifespan.tooltip=ユーザーが送信したアクション許可(パスワード忘れのEメールなど)の有効期限が切れるまでの最大時間。ユーザーが自分で作成した操作にすばやく反応することが期待されるため、この値は短くすることをお勧めします。
+saml-assertion-lifespan=アサーションの有効期限
+saml-assertion-lifespan.tooltip=SAMLアサーション条件に設定された有効期限。その後、アサーションは無効になります。「SessionNotOnOrAfter」属性は変更されず、レルムレベルで定義された「SSOセッション最大」時間を引き続き使用します。
+
+action-token-generated-by-user.execute-actions=アクションの実行
+action-token-generated-by-user.idp-verify-account-via-email=IdPアカウントのEメール検証
+action-token-generated-by-user.reset-credentials=パスワード忘れ
+action-token-generated-by-user.verify-email=Eメールでの確認
+action-token-generated-by-user.tooltip=ユーザーが送信したアクション許可(パスワード忘れのEメールなど)が特定のアクションで期限切れになるまでの、最大時間のデフォルト設定をオーバーライドします。ユーザーが自分で作成した操作にすばやく反応することが期待されるため、この値は短くすることをお勧めします。
+action-token-generated-by-user.reset=リセット
+action-token-generated-by-user.operation=ユーザー起動アクションの有効期間のオーバーライド
+
+client-login-timeout=クライアントのログイン・タイムアウト
+client-login-timeout.tooltip=クライアントがアクセストークン・プロトコルを終了するまでの最大時間。これは通常1分です。
+login-timeout=ログイン・タイムアウト
+login-timeout.tooltip=ユーザーがログインを完了するまでの最大時間です。これは30分以上のように比較的長くすることをお勧めします。
+login-action-timeout=ログイン・アクション・タイムアウト
+login-action-timeout.tooltip=ユーザーがパスワードの更新やOTPの設定のようなログインに関係するアクションを完了するまでの最大時間です。これは5分以上と比較的長くすることをお勧めします。
+headers=ヘッダー
+brute-force-detection=ブルートフォースの検出
+x-frame-options=X-Frame-Options
+x-frame-options-tooltip=デフォルト値では別のオリジンのIFrameからの読み込みを防ぎます(詳細はラベルをクリックしてください)
+content-sec-policy=Content-Security-Policy
+content-sec-policy-tooltip=デフォルト値では別のオリジンのIFrameからの読み込みを防ぎます(詳細はラベルをクリックしてください)
+content-sec-policy-report-only=Content-Security-Policy-Report-Only
+content-sec-policy-report-only-tooltip=コンテンツ・セキュリティー・ポリシーのテスト用
+content-type-options=X-Content-Type-Options
+content-type-options-tooltip=デフォルト値ではInternet ExplorerとGoogle Chromeに対して、宣言されたcontent-typeを避けてレスポンスのMIME-sniffingを行うことを防ぎます(詳細はラベルをクリックしてください)
+robots-tag=X-Robots-Tag
+robots-tag-tooltip=検索エンジンにページが表示されないようにする(詳細については、ラベルをクリックしてください)。
+x-xss-protection=X-XSS-Protection
+x-xss-protection-tooltip=このヘッダーは、ブラウザーにクロス・サイト・スクリプティング(XSS)フィルターを設定します。デフォルトの動作を使用すると、ブラウザーはXSS攻撃が検出されたときにページのレンダリングを防止します(詳細については、ラベルをクリックしてください)
+strict-transport-security=HTTP Strict Transport Security(HSTS)
+strict-transport-security-tooltip=Strict-Transport-Security HTTPヘッダーは、常にHTTPSを使用するようにブラウザーに指示します。ブラウザーはこのヘッダーを確認すると、max-ageで指定された期間(1年間)、HTTPS経由でのみサイトにアクセスします(サブドメインを含む)。
+permanent-lockout=永久ロックアウト
+permanent-lockout.tooltip=最大ログイン失敗回数を超えたときに、ユーザーを永久にロックします。
+max-login-failures=最大ログイン失敗回数
+max-login-failures.tooltip=検出するまでの失敗回数です。
+wait-increment=連続失敗時の待機時間
+wait-increment.tooltip=失敗回数が閾値に達した場合、どれくらいの時間ユーザーはロックアウトされるか設定します。
+quick-login-check-millis=クイックログイン試行間のミリ秒数チェック
+quick-login-check-millis.tooltip=クイックログイン失敗があまりにも頻繁に発生した場合は、ユーザーをロックアウトします。
+min-quick-login-wait=クイックログイン失敗時の最小待機時間
+min-quick-login-wait.tooltip=クイックログイン失敗後にどれくらいの時間待機するか設定します。
+max-wait=最大待機時間
+max-wait.tooltip=ユーザーがロックアウトされる最大待機時間を設定します。
+failure-reset-time=ログイン失敗回数のリセット時間
+failure-reset-time.tooltip=いつ失敗回数がリセットされるか設定します。
+realm-tab-login=ログイン
+realm-tab-keys=鍵
+realm-tab-email=Eメール
+realm-tab-themes=テーマ
+#realm-tab-localization=Localization
+realm-tab-cache=キャッシュ
+realm-tab-tokens=トークン
+realm-tab-client-registration=クライアント登録
+realm-tab-security-defenses=セキュリティー防御
+realm-tab-general=一般
+add-realm=レルムの追加
+
+#Session settings
+realm-sessions=レルムセッション
+revocation=無効化
+logout-all=すべてログアウトする
+active-sessions=有効なセッション
+offline-sessions=オフライン・セッション
+sessions=セッション
+not-before=この日時より前
+not-before.tooltip=この日時より前に発行されたトークンを無効化します。
+set-to-now=現在日時を設定
+push=プッシュ
+push.tooltip=管理URLを持つすべてのクライアントに対して、新しい無効化ポリシーを通知します。
+
+#Protocol Mapper
+usermodel.prop.label=プロパティー
+usermodel.prop.tooltip=UserModelインターフェイスのプロパティー・メソッドの名前です。例えば、「email」の値はUserModel.getEmail()メソッドを参照しています。
+usermodel.attr.label=ユーザー属性
+usermodel.attr.tooltip=格納されるユーザー属性名、UserMode.attributeマップ内の属性名です。
+userSession.modelNote.label=ユーザー・セッション・ノート
+userSession.modelNote.tooltip=UserSessionModel.noteマップ内のユーザー・セッション・ノート名です。
+multivalued.label=マルチバリュー
+multivalued.tooltip=属性がマルチバリューをサポートしているかどうかを示します。サポートしている場合は、この属性のすべての値リストがクレームとして設定されます。サポートしていない場合は、最初の値だけがクレームとして設定されます。
+aggregate.attrs.label=属性値の集約
+aggregate.attrs.tooltip=属性値をグループ属性と集約する必要があるかどうかを示します。OpenID Connectマッパーを使用している場合は、すべての値を取得するためにマルチバリューのオプションも有効にする必要があります。重複した値は破棄され、値の順序はこのオプションでは保証されません。
+selectRole.label=ロールの選択
+selectRole.tooltip=左側にあるテキストボックスにロールを入力するか、ブラウズして必要なロールを選択するためにこのボタンをクリックしてください。
+tokenClaimName.label=トークンクレーム名
+tokenClaimName.tooltip=トークン内に挿入するクレームの名前を設定します。「address.street」のように完全修飾名で設定します。この場合、ネストされたJSONオブジェクトが作成されます。ネスティングを防ぎ、ドットを文字通りに使用するには、ドットをバックスラッシュ(\\.)でエスケープします。
+jsonType.label=クレームJSONタイプ
+jsonType.tooltip=トークンへのJSONクレームの追加で使用されるJSONタイプを設定します。long、int、boolean、String、JSONが有効な値です。
+includeInIdToken.label=IDトークンに追加
+includeInIdToken.tooltip=クレームをIDトークンに追加すべきかどうかを設定します。
+includeInAccessToken.label=アクセストークンに追加
+includeInAccessToken.tooltip=クレームをアクセストークンに追加すべきかどうかを設定します。
+includeInUserInfo.label=UserInfoに追加
+includeInUserInfo.tooltip=クレームをUserInfoに追加すべきかどうかを設定します。
+usermodel.clientRoleMapping.clientId.label=クライアントID
+usermodel.clientRoleMapping.clientId.tooltip=ロールマッピング用のクライアントID。このクライアントのクライアント・ロールだけがトークンに追加されます。これが設定されていない場合は、すべてのクライアントのクライアント・ロールがトークンに追加されます。
+usermodel.clientRoleMapping.rolePrefix.label=クライアント・ロールのプレフィックス
+usermodel.clientRoleMapping.rolePrefix.tooltip=各クライアント・ロールのプレフィックスを設定します(オプション)。
+usermodel.clientRoleMapping.tokenClaimName.tooltip=トークン内に挿入するクレームの名前を設定します。「address.street」のように完全修飾名で設定します。この場合、ネストされたJSONオブジェクトが作成されます。ネスティングを防ぎ、ドットを文字通りに使用するには、ドットをバックスラッシュ(\\.)でエスケープします。特別なトークン${client_id}を使うことができ、これは実際のクライアントIDに置き換えられます。使用例は「resource_access.${client_id}.roles」です。これは、すべてのクライアントからロールを追加する場合(特に「Client ID」スイッチが設定されていない場合)や、各クライアントのクライアント・ロールを別々の場所に保存する場合に、特に便利です。
+usermodel.realmRoleMapping.rolePrefix.label=レルムロールのプレフィックス
+usermodel.realmRoleMapping.rolePrefix.tooltip=各レルムロールのプレフィックスを設定します(オプション)。
+sectorIdentifierUri.label=セクター識別子URI
+sectorIdentifierUri.tooltip=pairwise sub値を使用し、かつ動的クライアント登録をサポートするプロバイダーは、sector_identifier_uriパラメーターを使用すべきです(SHOULD)。これは、共通の管理下にあるWebサイト群に対し、個々のドメイン名とは独立してparwise sub値の一貫性を保持する方法を提供します。また、クライアントに対し、すべてのユーザーを再登録させることなしにredirect_uriを変更する方法も提供します。
+pairwiseSubAlgorithmSalt.label=ソルト
+pairwiseSubAlgorithmSalt.tooltip=ペアワイズ対象識別子を計算する際に使用するソルトを設定します。空白のままにするとソルトは生成されます。
+addressClaim.street.label=その他住所のユーザー属性名
+addressClaim.street.tooltip=「address」トークンクレーム内の「street_address」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「street」です。
+addressClaim.locality.label=市区町村のユーザー属性名
+addressClaim.locality.tooltip=「address」トークンクレーム内の「locality」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「locality」です。
+addressClaim.region.label=都道府県のユーザー属性名
+addressClaim.region.tooltip=「address」トークンクレーム内の「region」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「region」です。
+addressClaim.postal_code.label=郵便番号のユーザー属性名
+addressClaim.postal_code.tooltip=「address」トークンクレーム内の「postal_code」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「postal_code」です。
+addressClaim.country.label=国のユーザー属性名
+addressClaim.country.tooltip=「address」トークンクレーム内の「country」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「country」です。
+addressClaim.formatted.label=整形された住所のユーザー属性名
+addressClaim.formatted.tooltip=「address」トークンクレーム内の「formatted」サブクレームにマップするために使用されるユーザー属性の名前。デフォルトは「formatted」です。
+included.client.audience.label=含まれるクライアント・オーディエンス
+included.client.audience.tooltip=指定されたオーディエンス・クライアントのクライアントIDが、トークンのオーディエンス(aud)フィールドに含まれます。トークンに既存のオーディエンスが存在する場合は、指定された値が単にそれらに追加されます。既存のオーディエンスを上書きすることはありません。
+included.custom.audience.label=含まれるカスタム・オーディエンス
+included.custom.audience.tooltip=これは「含まれるクライアント・オーディエンス」が入力されていない場合にのみ使用されます。指定された値が、トークンのオーディエンス(aud)フィールドに含まれます。トークンに既存のオーディエンスが存在する場合は、指定された値が単にそれらに追加されます。既存のオーディエンスを上書きすることはありません。
+
+# client details
+clients.tooltip=クライアントとはレルム内の信頼されたブラウザー・アプリケーションやWebサービスです。これらのクライアントはログインを要求することができます。また、クライアント固有のロールを定義することができます。
+search.placeholder=検索...
+search.loading=検索しています...
+create=作成
+import=インポート
+client-id=クライアントID
+base-url=ベースURL
+actions=アクション
+not-defined=未定義
+edit=編集
+delete=削除
+no-results=結果がありません
+no-clients-available=使用可能なクライアントはありません
+add-client=クライアントの追加
+select-file=ファイルを選択
+view-details=詳細を参照
+clear-import=インポートをクリア
+client-id.tooltip=URIとトークンで参照されるIDを指定します。例えば「my-client」です。SAMLにおいては期待されるAuthnRequestのIssuerの値になります。
+client.name.tooltip=クライアントの表示名を指定します。例えば、「My Client」です。ローカライズ用のキーもサポートしています。例\: ${my_client}
+client.enabled.tooltip=無効なクライアントはログインを開始したり、アクセストークンを取得したりすることはできません。
+alwaysDisplayInConsole=常にコンソールに表示
+alwaysDisplayInConsole.tooltip=ユーザーのアクティブなセッションがない場合でも、このクライアントを常にアカウント・コンソールに一覧表示します。
+consent-required=同意が必要
+consent-required.tooltip=有効の場合は、ユーザーはクライアント・アクセスに同意する必要があります。
+client.display-on-consent-screen=同意画面でクライアントを表示
+client.display-on-consent-screen.tooltip=同意する必要がある場合にのみ適用されます。このスイッチがオフの場合、同意画面には設定されたクライアント・スコープに対応する同意のみが表示されます。オンの場合、同意画面にこのクライアント自体に関する項目も1つ表示されます。
+client.consent-screen-text=クライアントの同意画面のテキスト
+client.consent-screen-text.tooltip=このクライアントに対して、「同意画面でクライアントを表示」がオンの場合にのみ適用されます。このクライアントに対する特定のアクセス許可について、同意画面に表示するテキストを設定します。
+client-protocol=クライアント・プロトコル
+client-protocol.tooltip=「OpenID Connect」により、クライアントは認可サーバーによって実行される認証に基づいてエンドユーザーのアイデンティティーを検証できます。「SAML」は、クロスドメインのシングル・サインオン(SSO)を含むWebベースの認証および認可のシナリオを可能にし、アサーションを含むセキュリティー・トークンを使用して情報を渡します。
+access-type=アクセスタイプ
+access-type.tooltip=「Confidential」クライアントはログイン・プロトコルを開始するためにシークレットを必要とします。「Public」クライアントはシークレットを必要としません。「Bearer-only」クライアントはログインを開始することはないWebサービスです。
+standard-flow-enabled=標準フローの有効
+standard-flow-enabled.tooltip=OpenID Connectの標準的な、認可コードによるリダイレクト・ベースの認証を有効にします。OpenID ConnectまたはOAuth2の仕様における「認可コードフロー」のサポートを有効にします。
+implicit-flow-enabled=インプリシット・フローの有効
+implicit-flow-enabled.tooltip=OpenID Connectの認可コードなしのリダイレクト・ベース認証のサポートを有効にします。OpenID ConnectまたはOAuth2の仕様における「インプリシット・フロー」のサポートを有効にします。
+direct-access-grants-enabled=ダイレクト・アクセス・グラントの有効
+direct-access-grants-enabled.tooltip=ダイレクト・アクセス・グラントのサポートを有効にします。これは、アクセストークンの取得のためにKeycloakサーバーとユーザーのユーザー名/パスワードで直接アクセスを行います。OAuth2の仕様における「リソース・オーナー・パスワード・クレデンシャル・グラント」のサポートを有効にします。
+service-accounts-enabled=サービス・アカウントの有効
+service-accounts-enabled.tooltip=このクライアントをKeycloakで認証し、このクライアント専用のアクセストークンの取得ができるようになります。OAuth2の仕様における「クライアント・クレデンシャル・グラント」のサポートを有効にします。
+include-authnstatement=AuthnStatementを含める
+include-authnstatement.tooltip=認証方式とタイムスタンプを含めたステートメントをログイン・レスポンスに含めるべきか設定します。
+include-onetimeuse-condition=OneTimeUse条件を含める
+include-onetimeuse-condition.tooltip=OneTimeUse条件をログイン・レスポンスに含めるべきか設定します。
+sign-documents=ドキュメントを署名する
+sign-documents.tooltip=SAMLドキュメントをレルムで署名すべきか設定します。
+sign-documents-redirect-enable-key-info-ext=REDIRECT署名鍵検索の最適化
+sign-documents-redirect-enable-key-info-ext.tooltip=Keycloakアダプターによって保護されたSPのREDIRECTバインディングでSAMLドキュメントに署名する際、署名鍵のIDを<Extensions>要素のSAMLプロトコルメッセージに含める必要があるかどうかを設定します。これにより、検証のために既知のすべてのキーを試行する代わりに単一のキーを使用するため、署名の検証が最適化されます。
+sign-assertions=アサーションを署名する
+sign-assertions.tooltip=SAMLドキュメント内のアサーションを署名すべきか設定します。もしドキュメントが既に署名済みの場合は、この設定は不要です。
+signature-algorithm=署名アルゴリズム
+signature-algorithm.tooltip=ドキュメントの署名に使用する署名アルゴリズムです。
+canonicalization-method=正規化方式
+canonicalization-method.tooltip=XML署名の正規化方式(Canonicalization Method)を設定します。
+encrypt-assertions=アサーションを暗号化する
+encrypt-assertions.tooltip=SAMLアサーションをクライアントの公開鍵でAESを使い暗号化すべきか設定します。
+client-signature-required=クライアント署名が必須
+client-signature-required.tooltip=クライアントがSAMLリクエストとレスポンスを署名するか、そしてそれらを検証すべきどうかか設定します。
+force-post-binding=POSTバインディングを強制
+force-post-binding.tooltip=レスポンスに常にPOSTバインディングを使用します。
+front-channel-logout=フロントチャンネル・ログアウト
+front-channel-logout.tooltip=有効の場合は、ログアウトはクライアントへのブラウザー・リダイレクトが必要になります。無効の場合は、サーバーはログアウトのバックグラウンド呼び出しを行います。
+force-name-id-format=Name IDフォーマットを強制
+force-name-id-format.tooltip=要求されたNameIDサブジェクト・フォーマットを無視し、管理コンソールで設定された物を使用します。
+name-id-format=Name IDフォーマット
+name-id-format.tooltip=サブジェクトに使用するName IDフォーマットを設定します。
+mapper.nameid.format.tooltip=マッパーを適用するName IDフォーマット
+root-url=ルートURL
+root-url.tooltip=相対URLに追加するルートURLを設定します。
+valid-redirect-uris=有効なリダイレクトURI
+valid-redirect-uris.tooltip=ログインまたはログインの成功後にブラウザーがリダイレクト可能とする、有効なURIパターンを設定します。「http://example.com/*」のような単純なワイルドカードが使用可能です。相対パス、つまり「/my/relative/path/*」も指定可能です。相対パスはクライアントのルートURLを基準とします。または、未指定の場合は認証サーバーのルートURLが使用されます。SAMLでは、ログイン・リクエストに埋め込まれたコンシューマー・サービスのURLに依存している場合は、有効なURIパターンを設定する必要があります。
+base-url.tooltip=認証サーバーがクライアントへのリダイレクトまたは戻るリンクを必要とする際に使用するデフォルトURLを設定します。
+admin-url=管理URL
+admin-url.tooltip=クライアントの管理インターフェイスのURLを設定します。クライアントがアダプターのREST APIをサポートしている場合に設定してください。このREST APIにより、認証サーバーは無効化ポリシーや他の管理タスクをプッシュすることができます。通常、クライアントのベースURLを設定します。
+master-saml-processing-url=SAMLを処理するマスターURL
+master-saml-processing-url.tooltip=設定された場合は、このURLがSPのアサーション・コンシューマーおよびシングル・ログアウト・サービスの両方のBindingに使われます。これは、SAMLエンドポイントの詳細設定にある各Bindingやサービスの設定にて個別に上書きすることができます。
+idp-sso-url-ref=IDP Initiated SSOのURL名
+idp-sso-url-ref.tooltip=IDP Initiated SSOを行う際にクライアントを参照するためのURLフラグメント名を設定します。空にするとIDP Initiated SSOは無効になります。ブラウザーから参照するURLは「{server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}」になります。
+idp-sso-url-ref.urlhint=対象のIDP initiated SSOのURL:
+idp-sso-relay-state=IDP Initiated SSOのRelayState
+idp-sso-relay-state.tooltip=IDP Initiated SSOを行う際のSAMLリクエストで送信したいRelayStateを設定します。
+web-origins=Webオリジン
+web-origins.tooltip=許可されるCORSオリジンを設定します。有効なリダイレクトURIのすべてのオリジンを許可するには「+」を追加してください。ただし、これには「*」ワイルドカードは含まれません。すべてのオリジンを許可するには、明示的に「*」を追加してください。
+fine-oidc-endpoint-conf=OpenID Connectの詳細設定
+fine-oidc-endpoint-conf.tooltip=このセクションを展開して、OpenID Connectプロトコルに関連するこのクライアントの高度な設定を行います。
+access-token-signed-response-alg=アクセストークン署名アルゴリズム
+access-token-signed-response-alg.tooltip=アクセストークンの署名に使用されるJWAアルゴリズム。
+id-token-signed-response-alg=IDトークン署名アルゴリズム
+id-token-signed-response-alg.tooltip=IDトークンの署名に使用されるJWAアルゴリズム。
+id-token-encrypted-response-alg=IDトークン暗号化鍵管理アルゴリズム
+id-token-encrypted-response-alg.tooltip=IDトークンの暗号化鍵の管理に使用されるJWAアルゴリズム。このオプションは、暗号化されたIDトークンが必要な場合に必須です。空のままにすると、IDトークンは署名されますが、暗号化されません。
+id-token-encrypted-response-enc=IDトークン暗号化コンテンツの暗号化アルゴリズム
+id-token-encrypted-response-enc.tooltip=IDトークンの暗号化の際に、コンテンツの暗号化に使用されるJWAアルゴリズム。このオプションは、暗号化されたIDトークンが必要な場合にのみ必須です。空のままにすると、IDトークンは署名されますが、暗号化されません。
+user-info-signed-response-alg=署名付きUserInfoレスポンスのアルゴリズム
+user-info-signed-response-alg.tooltip=署名付きUserInfoエンドポイントのレスポンスに使用するJWAアルゴリズムを設定します。「unsigned」に設定した場合は、UserInfoレスポンスは署名されず、application/json形式で返されます。
+request-object-signature-alg=リクエスト・オブジェクトの署名アルゴリズム
+request-object-signature-alg.tooltip=クライアントが「request」または「request_uri」パラメーターで指定されたOIDCリクエスト・オブジェクトを送信する際に使用する必要がある、JWAアルゴリズムを設定します。「any」に設定した場合は、リクエスト・オブジェクトは任意のアルゴリズム(「none」を含む)で署名されます。
+request-object-required=リクエスト・オブジェクトが必要
+request-object-required.tooltip=クライアントが認可リクエストとともにリクエスト・オブジェクトを提供する必要があるかどうか、およびそのためにどの方法を使用できるかを指定します。「not required」に設定されている場合、リクエスト・オブジェクトの提供はオプションです。それ以外のケースでは、リクエスト・オブジェクトを提供する必要があります。「request」に設定されている場合、リクエスト・オブジェクトは値で提供される必要があります。「request_uri」に設定されている場合、リクエスト・オブジェクトは参照によって提供される必要があります。「requestまたはrequest_uri」に設定されている場合、いずれの方法も使用できます。
+fine-saml-endpoint-conf=SAMLエンドポイントの詳細設定
+fine-saml-endpoint-conf.tooltip=アサーション・コンシューマーおよびシングル・ログアウト・サービスの正確なURLを設定するにはこのセクションを開きます。
+assertion-consumer-post-binding-url=アサーション・コンシューマー・サービスのPOSTバインディングURL
+assertion-consumer-post-binding-url.tooltip=アサーション・コンシューマー・サービス(ログイン・レスポンス)のSAML POSTバインディングURLを設定します。このBindingのためのURLがない場合は空でよいです。
+assertion-consumer-redirect-binding-url=アサーション・コンシューマー・サービスのRedirectバインディングURL
+assertion-consumer-redirect-binding-url.tooltip=アサーション・コンシューマー・サービス(ログイン・レスポンス)のSAML RedirectバインディングURLを設定します。このBindingのためのURLがない場合は空でよいです。
+logout-service-post-binding-url=ログアウト・サービスのPOSTバインディングURL
+logout-service-post-binding-url.tooltip=シングル・ログアウト・サービスのSAMLPOSTバインディングURLを設定します。異なるBindingを使用している場合は空でよいです。
+logout-service-redir-binding-url=ログアウト・サービスのRedirectバインディングURL
+logout-service-redir-binding-url.tooltip=シングル・ログアウト・サービスのSAMLRedirectバインディングURLを設定します。異なるBindingを使用している場合は空でよいです。
+saml-signature-keyName-transformer=SAML署名鍵名
+saml-signature-keyName-transformer.tooltip=署名されたSAML文書には、KeyName要素の署名鍵の識別情報が含まれています。Keycloak / RH-SSOカウンター・パーティーの場合は、KEY_IDを使用し、MS AD FSの場合はCERT_SUBJECTを使用します。他のオプションが動作しない場合はNONEをチェックして使用します。
+oidc-compatibility-modes=OpenID Connect互換モード
+oidc-compatibility-modes.tooltip=このセクションを展開して、古いOpenID Connect / OAuth2アダプターとの下位互換性の設定を行います。これは、クライアントが古いバージョンのKeycloak / RH-SSOアダプターを使用している場合に特に便利です。
+exclude-session-state-from-auth-response=認証レスポンスからセッション状態を除外
+exclude-session-state-from-auth-response.tooltip=これがオンの場合、パラメーター「session_state」はOpenID Connect認証レスポンスに含まれません。クライアントが「session_state」パラメーターをサポートしていない古いOIDC / OAuth2アダプターを使用している場合に便利です。
+
+# client import
+import-client=クライアントのインポート
+format-option=フォーマット・オプション
+select-format=フォーマットを選択
+import-file=ファイルをインポート
+
+# client tabs
+settings=設定
+credentials=クレデンシャル
+roles=ロール
+mappers=マッパー
+mappers.tooltip=プロトコル・マッパーはトークンやドキュメントの変換を行います。ユーザーデータをプロトコルのクレームにマッピングしたり、クライアントと認証サーバー間の任意のリクエストを単に変換したりすることができます。
+scope=スコープ
+scope.tooltip=スコープ・マッピングはクライアントに要求されたアクセストークン内に含まれるユーザーのロールマッピングを制限することができます。
+sessions.tooltip=このクライアントの有効なセッションを参照します。どのユーザーがアクティブでいつログインしたかを見ることができます。
+offline-access=オフライン・アクセス
+offline-access.tooltip=このクライアントのオフライン・セッションを参照します。オフライン・トークンをどのユーザーがいつ取得したかを見ることができます。このクライアントのすべてのトークンを取り消すには、無効化タブを開き、「この日時より前」に現在日時を設定してください。
+clustering=クラスタリング
+installation=インストール
+installation.tooltip=様々なクライアント・アダプターの設定フォーマットを生成するヘルパー・ユーティリティーです。生成したものをダウンロードまたはカット・アンド・ペーストしてクライアントに設定することができます。
+service-account-roles=サービス・アカウント・ロール
+service-account-roles.tooltip=このクライアント専用のサービス・アカウントのロールマッピングを認証できるようにします。
+
+# client credentials
+client-authenticator=クライアント認証
+client-authenticator.tooltip=Keycloakサーバーに対してこのクライアントの認証に使用するクライアント認証方式を設定します。
+certificate.tooltip=クライアントで発行され、キーストアの秘密鍵で署名されたJWTを検証するためのクライアント証明書です。
+publicKey.tooltip=クライアントで発行され、秘密鍵で署名されたJWTを検証するための公開鍵です。
+no-client-certificate-configured=クライアント証明書が設定されていません
+gen-new-keys-and-cert=新しい鍵と証明書を生成
+import-certificate=証明書をインポート
+gen-client-private-key=クライアントの秘密鍵の生成
+generate-private-key=秘密鍵の生成
+kid=Kid
+kid.tooltip=インポートされたJWKSのクライアントの公開鍵のKID(Key ID)を設定します。
+use-jwks-url=JWKS URLの使用
+use-jwks-url.tooltip=有効とした場合は、クライアントの公開鍵が指定のJWKS URLからダウンロードされます。これにより、クライアントが新しい鍵ペアを生成した際に、新しい鍵が常に再ダウンロードされるため、柔軟性が向上します。無効とした場合は、Keycloak DBの公開鍵(または証明書)が使用されるため、クライアントの鍵ペアが変更された際には、常に新しい鍵(または証明書)をKeycloak DBにもインポートする必要があります。
+jwks-url=JWKS URL
+jwks-url.tooltip=JWK形式のクライアント鍵が格納されているURLを設定します。詳細はJWKの仕様を参照してください。「jwt」クレデンシャルを持つKeycloakクライアント・アダプターを使用している場合は、アプリケーションに「/k_jwks」という接尾辞を付けたURLを使用することができます。例えば、「http://www.myhost.com/myapp/k_jwks」です。
+archive-format=アーカイブ形式
+archive-format.tooltip=JavaキーストアまたはPKCS12アーカイブ形式
+key-alias=キーエイリアス
+key-alias.tooltip=秘密鍵と証明書のアーカイブ・エイリアスです。
+key-password=鍵のパスワード
+key-password.tooltip=アーカイブ内の秘密鍵にアクセスするためのパスワード
+store-password=ストアのパスワード
+store-password.tooltip=アーカイブ自身にアクセスするためのパスワード
+generate-and-download=生成&ダウンロード
+client-certificate-import=クライアント証明書のインポート
+import-client-certificate=クライアント証明書のインポート
+jwt-import.key-alias.tooltip=証明書のアーカイブ・エイリアスです。
+secret=シークレット
+regenerate-secret=シークレットの再生成
+registrationAccessToken=登録用アクセストークン
+registrationAccessToken.regenerate=登録用アクセストークンの再生成
+registrationAccessToken.tooltip=登録用アクセストークンにより、クライアントはクライアント登録サービスにアクセスできます。
+add-role=ロールの追加
+role-name=ロール名
+composite=複合
+description=説明
+no-client-roles-available=使用可能なクライアント・ロールはありません。
+composite-roles=複合ロール
+composite-roles.tooltip=このロールがユーザーにアサイン(アサイン解除)された際に、関連するロールが暗黙的にアサイン(アサイン解除)されます。
+realm-roles=レルムロール
+available-roles=使用可能なロール
+add-selected=選択したものを追加
+associated-roles=関連ロール
+composite.associated-realm-roles.tooltip=この複合ロールに関連付けされているレルムレベルのロールです。
+composite.available-realm-roles.tooltip=この複合ロールに関連付け可能なレルムレベルのロールです。
+remove-selected=選択されたものを削除
+client-roles=クライアント・ロール
+select-client-to-view-roles=ロールを参照するにはクライアントを選択してください
+available-roles.tooltip=この複合ロールに関連付け可能なこのクライアントのロールです。
+client.associated-roles.tooltip=この複合ロールに関連付けされているクライアント・ロールです。
+add-builtin=ビルトインを追加
+category=カテゴリー
+type=タイプ
+priority-order=優先順位
+no-mappers-available=使用可能なマッパーはありません
+add-builtin-protocol-mappers=ビルトイン・プロトコル・マッパーを追加
+add-builtin-protocol-mapper=ビルトイン・プロトコル・マッパーを追加
+scope-mappings=スコープ・マッピング
+full-scope-allowed=フルスコープを許可
+full-scope-allowed.tooltip=全ての制限の無効を許可します。
+scope.available-roles.tooltip=スコープにアサイン可能なレルムレベルのロールです。
+assigned-roles=アサイン済みロール
+assigned-roles.tooltip=スコープにアサイン済みのレルムレベルのロールです。
+effective-roles=有効なロール
+realm.effective-roles.tooltip=複合ロールの継承も含めたアサイン済みのレルムレベルのロールです。
+select-client-roles.tooltip=ロールを参照するにはクライアントを選択してください
+assign.available-roles.tooltip=アサイン可能なクライアント・ロールです。
+client.assigned-roles.tooltip=アサイン済みクライアント・ロールです。
+client.effective-roles.tooltip=複合ロールより引き継いでいるロールも含めたアサイン済みのクライアント・ロールです。
+basic-configuration=基本設定
+node-reregistration-timeout=ノード再登録のタイムアウト
+node-reregistration-timeout.tooltip=登録されたクライアントをクラスターノードへ再登録する際の最大時間間隔を設定します。クラスターノードがこの時間内にKeycloakに再登録リクエストを送信しない場合は、Keycloakから登録解除されます。
+registered-cluster-nodes=登録済みクラスターノード
+register-node-manually=ノードを手動で登録
+test-cluster-availability=クラスターの可用性をテスト
+last-registration=最終登録
+node-host=ノードホスト
+no-registered-cluster-nodes=使用可能な登録済みクラスターノードがありません
+cluster-nodes=クラスターノード
+add-node=ノードを追加
+active-sessions.tooltip=このクライントの有効なユーザー・セッションの合計数です。
+show-sessions=セッションを表示
+show-sessions.tooltip=有効なセッション数に応じて高負荷なオペレーションになる恐れがありますので注意してください。
+user=ユーザー
+from-ip=From IP
+session-start=セッション開始
+first-page=最初のページ
+previous-page=前のページ
+next-page=次のページ
+client-revoke.not-before.tooltip=この日時より前に発行されたこのクライアント用のトークンを無効化します。
+client-revoke.push.tooltip=管理URLがこのクライアントに設定されている場合は、クライアントにポリシーをプッシュします。
+select-a-format=フォーマットを選択
+download=ダウンロード
+offline-tokens=オフライン・トークン
+offline-tokens.tooltip=このクライアントのオフライン・トークンの合計数です。
+show-offline-tokens=オフライン・トークンを表示
+show-offline-tokens.tooltip=オフライン・トークン数に応じて高負荷なオペレーションになる恐れがありますので注意してください。
+token-issued=発行済みトークン
+last-access=最終アクセス
+last-refresh=最終リフレッシュ
+key-export=鍵をエクスポート
+key-import=鍵をインポート
+export-saml-key=SAML鍵をエクスポート
+import-saml-key=SAML鍵をインポート
+realm-certificate-alias=レルム証明書エイリアス
+realm-certificate-alias.tooltip=レルム証明書もアーカイブに格納されます。これはそのエイリアスとなります。
+signing-key=署名鍵
+saml-signing-key=SAML署名鍵です。
+private-key=秘密鍵
+generate-new-keys=新しい鍵を生成
+export=エクスポート
+encryption-key=暗号化鍵
+saml-encryption-key.tooltip=SAML暗号化鍵です。
+service-accounts=サービス・アカウント
+service-account.available-roles.tooltip=サービス・アカウントにアサイン可能なレルムレベルのロールです。
+service-account.assigned-roles.tooltip=サービス・アカウントにアサイン済みのレルムレベルのロールです。
+service-account-is-not-enabled-for={{client}}のサービス・アカウントは有効ではありません
+create-protocol-mappers=プロトコル・マッパーを作成
+create-protocol-mapper=プロトコル・マッパーを作成
+protocol=プロトコル
+protocol.tooltip=プロトコルです。
+id=ID
+mapper.name.tooltip=マッパーの名前です。
+mapper.consent-required.tooltip=一時的なアクセスを許可する際に、クライアントへの提供データにユーザーの同意を必要とするか設定します。
+consent-text=同意のテキスト
+consent-text.tooltip=同意ページに表示するテキストです。
+mapper-type=マッパータイプ
+mapper-type.tooltip=マッパーのタイプです。
+user-label=ユーザーラベル
+data=データ
+show-data=データを表示...
+position=位置
+# realm identity providers
+identity-providers=アイデンティティー・プロバイダー
+table-of-identity-providers=アイデンティティー・プロバイダーの一覧表
+add-provider.placeholder=プロバイダーを追加...
+provider=プロバイダー
+gui-order=GUI順序
+first-broker-login-flow=初回ログインフロー
+post-broker-login-flow=ログイン後のフロー
+sync-mode=同期モード
+sync-mode.tooltip=すべてのマッパーのデフォルトの同期モード。同期モードは、マッパーを使用してユーザーデータを同期するタイミングを決定します。可能な値は次のとおりです。このオプションが導入される前の動作を維持する「レガシー」、このアイデンティティー・プロバイダーを使用したユーザーの初回ログイン時に一度だけユーザーをインポートする「インポート」、このアイデンティティー・プロバイダーでログインするたびにユーザーを常に更新する「強制」。
+sync-mode.inherit=継承
+sync-mode.legacy=レガシー
+sync-mode.import=インポート
+sync-mode.force=強制
+sync-mode-override=同期モードのオーバーライド
+sync-mode-override.tooltip=このマッパーのIDPのデフォルトの同期モードをオーバーライドします。値は次のとおりです。このオプションが導入される前の動作を維持する「レガシー」、このアイデンティティー・プロバイダーを使用したユーザーの初回ログイン時に一度だけユーザーをインポートする「インポート」、このアイデンティティー・プロバイダーでログインするたびにユーザーを常に更新する「強制」、このマッパーのアイデンティティー・プロバイダーで定義された同期モードを使用する「継承」。
+redirect-uri=リダイレクトURI
+redirect-uri.tooltip=アイデンティティー・プロバイダーの設定で使用するリダイレクトURIです。
+alias=エイリアス
+display-name=表示名
+identity-provider.alias.tooltip=エイリアスは一意にアイデンティティー・プロバイダーを識別するもので、リダイレクトURIの構築にも使用されます。
+identity-provider.display-name.tooltip=アイデンティティー・プロバイダーの分かりやすい名前を設定します。
+identity-provider.enabled.tooltip=このアイデンティティー・プロバイダーの有効/無効を設定します。
+authenticate-by-default=デフォルトで認証
+identity-provider.authenticate-by-default.tooltip=ログイン画面の表示前に、このプロバイダーでデフォルトで認証試行すべきかどうかを示しています。
+store-tokens=トークンの格納
+identity-provider.store-tokens.tooltip=ユーザー認証後のトークン格納の有効/無効を設定します。
+stored-tokens-readable=読み取り可能なトークンを格納
+identity-provider.stored-tokens-readable.tooltip=新しいユーザーが格納されたトークンを読み取り可能かどうかの有効/無効設定です。broker.read-tokenロールをアサインします。
+disableUserInfo=UserInfoの無効
+identity-provider.disableUserInfo.tooltip=追加のユーザー情報を取得するUserInfoサービスの使用を無効にするかどうかを設定します。デフォルトではこのOIDCサービスを使用します。
+userIp=userIpパラメーターの使用
+identity-provider.google-userIp.tooltip=GoogleのUserInfoサービスの呼び出し時に「userIp」クエリー・パラメーターを設定します。これはユーザーのIPアドレスを使用します。GoogleがUserInfoサービスへのアクセスを制限している場合に役立ちます。
+offlineAccess=リフレッシュ・トークンを要求する
+identity-provider.google-offlineAccess.tooltip=リフレッシュ・トークンを取得するには、Google認可エンドポイントにリダイレクトするときに「access_type」クエリー・パラメーターを「offline」に設定します。ユーザーがブラウザーを利用していないときに、Google APIにアクセスするためのGoogleトークンを取得するために、トークン交換の使用を計画している場合に便利です。
+hostedDomain=ホストされたドメイン
+identity-provider.google-hostedDomain.tooltip=Googleにログインするときに「hd」クエリー・パラメーターを設定します。Googleはこのドメインのみのアカウントを一覧表示します。Keycloakは、返されたIDトークンにこのドメインに対するクレームがあることを検証します。「*」を入力すると、任意のホストされたアカウントを使用できます。
+sandbox=対象のサンドボックス
+identity-provider.paypal-sandbox.tooltip=対象のPayPalサンドボックス環境
+update-profile-on-first-login=初回ログイン時にプロファイルを更新
+on=オン
+on-missing-info=情報不足の場合
+off=オフ
+update-profile-on-first-login.tooltip=初回ログイン時にどのユーザーがプロファイルの更新を必要とするか条件を定義します。
+trust-email=Eメールを信頼
+trust-email.tooltip=有効とした場合は、このレルムでEメールの確認が有効となっている場合でも、このプロバイダーが提供するEメールは確認されなくなります。
+link-only=アカウントのリンクのみ
+link-only.tooltip=オンの場合、ユーザーはこのプロバイダーからログインできません。このプロバイダーにリンクすることのみできます。これは、プロバイダーからのログインを許可したくないが、プロバイダーと統合したい場合に便利です
+hide-on-login-page=ログインページで非表示
+hide-on-login-page.tooltip=非表示の場合、明示的に要求されていれば(例えば、「kc_idp_hint」パラメーターを使用していれば)、このプロバイダーによるログインが可能です。
+gui-order.tooltip=GUI(例えば、ログインページ上)でのプロバイダーの表示順序を決める番号を設定します。
+first-broker-login-flow.tooltip=このアイデンティティー・プロバイダーでの初回ログイン後に起動させる認証フローのエイリアスです。「初回ログイン」という用語は、認証したアイデンティティー・プロバイダー・アカウントに現在関連付けられているKeycloakアカウントがない状態であることを意味します。
+post-broker-login-flow.tooltip=このアイデンティティー・プロバイダーでの各ログイン後に起動させる認証フローのエイリアスです。このアイデンティティー・プロバイダーで認証された各ユーザーの追加の確認(例えばOTP)を行いたい場合に便利です。このアイデンティティー・プロバイダーによるログイン後に追加のオーセンティケーターを起動する必要がない場合は、空のままとしてください。また、オーセンティケーターの実装では、ClientSessionにはアイデンティティー・プロバイダーによりユーザーが既に設定されていることに注意してください。
+openid-connect-config=OpenID Connectの設定
+openid-connect-config.tooltip=OIDC SPと外部IDPの設定です。
+authorization-url=認可URL
+authorization-url.tooltip=認可URLを設定します。
+token-url=トークンURL
+token-url.tooltip=トークンURLを設定します。
+loginHint=login_hintを渡す
+loginHint.tooltip=アイデンティティー・プロバイダーにlogin_hintを渡します。
+uiLocales=現在のロケールを渡す
+uiLocales.tooltip=現在のロケールをui_localesパラメーターとしてアイデンティティー・プロバイダーに渡します。
+logout-url=ログアウトURL
+identity-provider.logout-url.tooltip=外部IDPからユーザーのログアウトに使用するセッション終了エンドポイントを設定します。
+backchannel-logout=バックチャンネル・ログアウト
+backchannel-logout.tooltip=外部IDPがバックチャンネル・ログアウトをサポートするどうかを設定します。
+user-info-url=UserInfo URL
+user-info-url.tooltip=UserInfoのURLを設定します。これはオプションです。
+client-auth=クライアント認証
+client-auth.tooltip=クライアント認証方法(参照:https://openid.net/specs/openid-connect-core-1_0.html#ClientAuthentication)。秘密鍵で署名されたJWTの場合、レルム秘密鍵が使用されます。
+client-auth.client_secret_post=POSTで送信されたクライアント・シークレット
+client-auth.client_secret_basic=基本認証で送信されたクライアント・シークレット
+client-auth.client_secret_jwt=JWTでクライアント・シークレット
+client-auth.private_key_jwt=秘密鍵で署名されたJWT
+identity-provider.client-id.tooltip=アイデンティティー・プロバイダーで登録されているクライアントまたはクライアント識別子を設定します。
+client-secret=クライアント・シークレット
+show-secret=シークレットを表示する
+hide-secret=シークレットを隠す
+client-secret.tooltip=アイデンティティー・プロバイダーで登録されているクライアントまたはクライアント・シークレットを設定します。このフィールドは、ボールトから値を取得できます。${vault.ID}形式を使用します。
+client-assertion-signing-algorithm=クライアントアサーション署名アルゴリズム
+client-assertion-signing-algorithm.tooltip=クライアント認証でJWTアサーションを利用するときの署名アルゴリズム。クライアント認証が 秘密鍵で署名されたJWT もしくは JWTでクライアント・シークレット の場合に設定します。アルゴリズムの指定をしなかった場合、 秘密鍵で署名されたJWT ではRS256 JWTでクライアント・シークレット ではHS256のアルゴリズムが使用されます。
+issuer=発行者(Issuer)
+issuer.tooltip=レスポンス内の発行者の識別子(Issuer Identifier)を設定します。未設定の場合は、検証は実行されません。
+default-scopes=デフォルト・スコープ
+identity-provider.default-scopes.tooltip=認可リクエストの際に送信されるスコープです。スペース区切りでスコープのリストを設定します。デフォルトは「openid」です。
+prompt=プロンプト(prompt)
+unspecified.option=未定義
+none.option=none
+consent.option=consent
+login.option=login
+select-account.option=select_account
+prompt.tooltip=認証サーバーは再認証や同意をエンドユーザーに促すかどうかを指定します。
+accepts-prompt-none-forward-from-client=クライアントから転送されるprompt=noneを受け入れる
+accepts-prompt-none-forward-from-client.tooltip=これは、アイデンティティー・プロバイダー・オーセンティケーターとともに使用されるか、またはkc_idp_hintがこのアイデンティティー・プロバイダーを指す場合に使用されます。クライアントがprompt=noneでリクエストを送信し、ユーザーがまだ認証されていない場合、エラーは直接クライアントに返されませんが、prompt=noneのリクエストはこのアイデンティティー・プロバイダーに転送されます。
+validate-signatures=署名検証
+identity-provider.validate-signatures.tooltip=外部IDPの署名検証の有効/無効を設定します。
+identity-provider.use-jwks-url.tooltip=有効とした場合は、アイデンティティー・プロバイダーの公開鍵が指定されたJWKS URLからダウンロードされます。アイデンティティー・プロバイダーが新しい鍵ペアを生成する際に、新しい鍵が常に再ダウンロードされるため、柔軟性が大幅に向上します。無効とした場合は、Keycloak DBの公開鍵(または証明書)が使用されるため、アイデンティティー・プロバイダーの鍵ペアが変更された際には、常にKeycloak DBに新しい鍵をインポートする必要があります。
+identity-provider.jwks-url.tooltip=JWK形式のアイデンティティー・プロバイダーの鍵が格納されているURLを設定します。詳細はJWKの仕様を参照してください。外部のKeycloakアイデンティティー・プロバイダーを使用する場合は、ブローカーのKeycloakが「http://broker-keycloak:8180」で実行されておりレルムが「test」と仮定すると、「http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs」のようなURLを使用することができます。
+validating-public-key=検証用の公開鍵
+identity-provider.validating-public-key.tooltip=外部IDPの署名検証に使用するPEM形式の公開鍵を設定します。
+validating-public-key-id=検証用の公開鍵ID
+identity-provider.validating-public-key-id.tooltip=鍵IDの場合、上記の検証用の公開鍵の明示的なID。外部IDPで指定された鍵IDに関係なく、上記の鍵を常に使用する必要がある場合は空白のままにしてください。鍵を使用する必要がある場合、外部IDPからの鍵IDが一致するかどうかを確認するためにのみ設定します。
+allowed-clock-skew=許容されるクロックスキュー
+identity-provider.allowed-clock-skew.tooltip=アイデンティティー・プロバイダーのトークンの検証時に許容されるクロックスキュー(秒単位)。デフォルト値は0です。
+forwarded-query-parameters=転送されるクエリー・パラメーター
+identity-provider.forwarded-query-parameters.tooltip=最初のアプリケーションへのリクエストから取得し、外部IDPの認可エンドポイントへ転送されるOpenID Connect/OAuth標準以外のクエリー・パラメーター。複数のパラメーターをカンマ(,)で区切って入力できます。
+import-external-idp-config=外部IDP設定のインポート
+import-external-idp-config.tooltip=外部IDPメタデータを設定ファイルよりロード、またはURLよりダウンロードして設定します。
+import-from-url=URLよりインポート
+identity-provider.import-from-url.tooltip=リモートIDPディスカバリー・ディスクリプターよりメタデータをインポートします。
+import-from-file=ファイルよりインポート
+identity-provider.import-from-file.tooltip=ダウンロードしたIDPディスカバリー・ディスクリプターよりメタデータをインポートします。
+saml-config=SAML設定
+identity-provider.saml-config.tooltip=SAML SPと外部IDPの設定です。
+single-signon-service-url=シングル・サインオン・サービスのURL
+saml.single-signon-service-url.tooltip=認証リクエスト(SAML AuthnRequest)の送信に使用するURLを設定します。
+single-logout-service-url=シングル・ログアウト・サービスのURL
+saml.single-logout-service-url.tooltip=ログアウト・リクエストの送信に使用するURLを設定します。
+nameid-policy-format=Name IDポリシー・フォーマット
+nameid-policy-format.tooltip=Name IDフォーマットに対応するURIリファレンスを指定します。デフォルトはurn:oasis:names:tc:SAML:2.0:nameid-format:persistentになります。
+saml.principal-type=プリンシパル・タイプ
+saml.principal-type.tooltip=アサーションから外部ユーザーを識別し、追跡する方法。デフォルトではSubject NameIDを使用しますが、識別属性を設定することもできます。
+saml.principal-attribute=プリンシパル属性
+saml.principal-attribute.tooltip=外部ユーザーを識別するために使用される属性の名前またはフレンドリー名。
+http-post-binding-response=HTTP-POSTバインディング・レスポンス
+http-post-binding-response.tooltip=HTTP-POSTバインディングを使用してリクエストに応答するかどうかを設定します。オフの場合は、HTTP-REDIRECTバインディングが使用されます。
+http-post-binding-for-authn-request=AuthnRequestのHTTP-POSTバインディング
+http-post-binding-for-authn-request.tooltip=HTTP-POSTバインディングを使用してAuthnRequestを送信するかどうかを設定します。オフの場合は、HTTP-REDIRECTバインディングが使用されます。
+http-post-binding-logout=HTTP-POSTバインディング・ログアウト
+http-post-binding-logout.tooltip=HTTP-POSTバインディングを使用してリクエストに応答するかどうかを設定します。オフの場合は、HTTP-REDIRECTバインディングが使用されます。
+want-authn-requests-signed=AuthnRequestの署名が必要
+want-authn-requests-signed.tooltip=アイデンティティー・プロバイダーが署名付きAuthnRequestを要求するかどうかを設定します。
+want-assertions-signed=アサーションの署名が必要
+want-assertions-signed.tooltip=このサービス・プロバイダーが署名付きアサーションを要求するかどうかを設定します。
+want-assertions-encrypted=アサーションの暗号化が必要
+want-assertions-encrypted.tooltip=このサービス・プロバイダーが暗号化されたアサーションを期待するかどうかを設定します。
+force-authentication=認証を強制
+identity-provider.force-authentication.tooltip=アイデンティティー・プロバイダーが以前のセキュリティー・コンテキストに頼るのではなく、プレゼンターを直接認証すべきかどうかを設定します。
+validate-signature=署名検証
+saml.validate-signature.tooltip=SAMLレスポンスの署名検証の有効/無効を設定します。
+validating-x509-certificate=検証用のX509証明書
+validating-x509-certificate.tooltip=署名の確認に使用するPEM形式の証明書を設定します。
+saml.import-from-url.tooltip=リモートIDPのSAMLエンティティー・ディスクリプターからメタデータをインポートします。
+social.client-id.tooltip=アイデンティティー・プロバイダーで登録されているクライアント識別子を設定します。
+social.client-secret.tooltip=アイデンティティー・プロバイダーで登録されているクライアント・シークレットを設定します。このフィールドは、ボールトから値を取得できます。${vault.ID}形式を使用します。
+social.default-scopes.tooltip=認可リクエストの際に送信されるスコープを設定します。設定可能な値、区切り文字、デフォルト値はドキュメントを参照してください。
+key=キー
+stackoverflow.key.tooltip=Stack Overflowのクライアント登録で取得したKeyを設定します。
+openshift.base-url=ベースURL
+openshift.base-url.tooltip=OpenShift Online APIのベースURL
+openshift4.base-url=ベースURL
+openshift4.base-url.tooltip=OpenShift Online APIのベースURL
+gitlab-application-id=アプリケーションID
+gitlab-application-secret=アプリケーション・シークレット
+gitlab.application-id.tooltip=GitLabアプリケーションのアカウント・メニューで作成したアプリケーションのアプリケーションID
+gitlab.application-secret.tooltip=GitLabアプリケーションのアカウント・メニューで作成したアプリケーションのシークレット
+gitlab.default-scopes.tooltip=ログイン時に要求するスコープ。openidは常に要求されます。何も指定しない場合は、さらにapiを追加します。
+bitbucket-consumer-key=コンシューマー・キー
+bitbucket-consumer-secret=コンシューマー・シークレット
+bitbucket.key.tooltip=Bitbucket OAuthコンシューマー・キー
+bitbucket.secret.tooltip=Bitbucket OAuthコンシューマー・シークレット
+bitbucket.default-scopes.tooltip=ログイン時に要求するスコープ。何も指定しなければ、scopeはデフォルトで「email」になります。
+# User federation
+sync-ldap-roles-to-keycloak=LDAPロールをKeycloakに同期
+sync-keycloak-roles-to-ldap=KeycloakロールをLDAPに同期
+sync-ldap-groups-to-keycloak=LDAPグループをKeycloakに同期
+sync-keycloak-groups-to-ldap=KeycloakグループをLDAPに同期
+realms=レルム
+realm=レルム
+identity-provider-mappers=アイデンティティー・プロバイダー・マッパー
+create-identity-provider-mapper=アイデンティティー・プロバイダー・マッパーを作成
+add-identity-provider-mapper=アイデンティティー・プロバイダー・マッパーを追加
+client.description.tooltip=クライアントの説明を指定します。例えば「タイムシート用のクライアント」です。ローカライズ用のキーもサポートしています。例\: ${my_client_description}
+expires=有効期限
+expiration=有効期限
+expiration.tooltip=トークンの有効期間を指定します。
+count=カウント
+count.tooltip=このトークンを利用してクライアントをいくつ作成可能か指定します。
+remainingCount=残りのカウント
+created=作成日時
+back=戻る
+initial-access-tokens=初期アクセストークン
+add-initial-access-tokens=初期アクセストークンを追加
+initial-access-token=初期アクセストークン
+initial-access.copyPaste.tooltip=このページから移動する前に初期アクセストークンをコピー/ペーストします。後で検索することはできません。
+continue=続ける
+initial-access-token.confirm.title=初期アクセストークンのコピー
+initial-access-token.confirm.text=後からは取得することはできませんので、初期アクセストークンのコピー&ペーストを行ってください
+no-initial-access-available=使用可能な初期アクセストークンはありません
+client-reg-policies=クライアント登録ポリシー
+client-reg-policy.name.tooltip=ポリシーの表示名を設定します。
+anonymous-policies=匿名アクセスのポリシー
+anonymous-policies.tooltip=これらのポリシーはクライアント登録サービスが未認証リクエストによって呼び出された際に使用されます。これは、リクエストには初期アクセストークンもベアラートークンも含まれないことを意味します。
+auth-policies=認証済みアクセスのポリシー
+auth-policies.tooltip=これらのポリシーは認証されたリクエストによってクライアント登録サービスが呼び出された際に使用されます。これは、リクエストに初期アクセストークンまたはベアラートークンが含まれていることを意味します。
+policy-name=ポリシー名
+no-client-reg-policies-configured=クライアント登録ポリシーはありません。
+trusted-hosts.label=信頼されたホスト
+trusted-hosts.tooltip=信頼され、クライアント登録サービスを呼び出すことが許可されている、および/またはクライアントURIの値として使用されているホストのリストを設定します。ホスト名またはIPアドレスを使用して設定します。アスタリスク(例えば「*.example.com」)を使用すると、example.comのドメイン全体が信頼されます。
+host-sending-registration-request-must-match.label=クライアント登録リクエストを送信するホストの一致が必須
+host-sending-registration-request-must-match.tooltip=有効とした場合は、信頼されたホストまたはドメインから送信されたクライアント登録サービスへのリクエストは許可されます。
+client-uris-must-match.label=クライアントURIの一致が必須
+client-uris-must-match.tooltip=有効とした場合は、すべてのクライアントURI(リダイレクトURIなど)は、信頼されたホストまたはドメインと一致する場合にのみ許可されます。
+allowed-protocol-mappers.label=許可されたプロトコル・マッパー
+allowed-protocol-mappers.tooltip=許可されたプロトコル・マッパー・プロバイダーのホワイトリストを設定します。ホワイトリストに登録されていないプロトコル・マッパーを含むクライアントを登録しようとすると、登録リクエストは拒否されます。
+consent-required-for-all-mappers.label=マッパーの同意が必要
+consent-required-for-all-mappers.tooltip=有効とした場合は、新たに登録されたすべてのプロトコル・マッパーは自動的に「同意が必要」が有効となります。これは、ユーザーが同意画面で承認する必要があることを意味します。注記: 同意画面は、クライアントが「同意が必要」を有効にしている場合にのみ表示されます。そのため、通常は同意が必要なポリシーとともに使用します。
+allowed-client-scopes.label=許可されたクライアント・スコープ
+allowed-client-scopes.tooltip=クライアント・スコープのホワイトリスト。新しく登録されたクライアントで使用できます。ホワイトリストに登録されていないクライアント・スコープをクライアントに登録しようとすると、拒否されます。デフォルトでは、ホワイトリストは空かレルムのデフォルトのクライアント・スコープが含まれているかのいずれかです(「デフォルト・スコープの許可」設定プロパティーに基づいています)。
+allow-default-scopes.label=デフォルト・スコープの許可
+allow-default-scopes.tooltip=オンの場合、新規に登録されたクライアントは、レルムのデフォルトのクライアント・スコープか、レルムのオプションのクライアント・スコープに記述されたクライアント・スコープを持つことが許可されます。
+max-clients.label=レルムあたりの最大クライアント数
+max-clients.tooltip=レルム内の既存のクライアントの数が設定された制限と同じかそれ以上の場合は、新しいクライアントを登録することはできません。
+
+client-scopes=クライアント・スコープ
+client-scopes.tooltip=クライアント・スコープを使用すると、複数のクライアント間で共有されるプロトコル・マッパーとロールの共通セットを定義できます
+
+groups=グループ
+
+group.add-selected.tooltip=グループにアサイン可能なレルムロールです。
+group.assigned-roles.tooltip=グループにマッピングされたレルムロールです。
+group.effective-roles.tooltip=マッピングされているすべてのレルムロールです。複合ロールより引き継いでいるロールも含みます。
+group.available-roles.tooltip=このクライアントよりアサイン可能なロールです。
+group.assigned-roles-client.tooltip=マッピングされたこのクライアントのロールです。
+group.effective-roles-client.tooltip=マッピングされたこのクライアントのロールです。複合ロールより引き継いでいるロールも含みます。
+
+default-roles=デフォルトロール
+no-realm-roles-available=使用可能なレルムロールはありません
+
+users=ユーザー
+user.add-selected.tooltip=ユーザーにアサイン可能なレルムロールです。
+user.assigned-roles.tooltip=ユーザーにマッピングされたレルムロールです。
+user.effective-roles.tooltip=マッピングされているすべてのレルムロールです。複合ロールより引き継いでいるロールも含みます。
+user.available-roles.tooltip=このクライアントよりアサイン可能なロールです。
+user.assigned-roles-client.tooltip=マッピングされたこのクライアントのロールです。
+user.effective-roles-client.tooltip=マッピングされたこのクライアントのロールです。複合ロールより引き継いでいるロールも含みます。
+default.available-roles.tooltip=アサイン可能なレルムレベルのロールです。
+realm-default-roles=レルムのデフォルトロール
+realm-default-roles.tooltip=ユーザーにアサインされたレルムレベルのロールです。
+default.available-roles-client.tooltip=デフォルトでアサイン可能なこのクライアントのロールです。
+client-default-roles=クライアントのデフォルトロール
+client-default-roles.tooltip=デフォルトロールとしてアサインされたこのクライアントのロールです。
+composite.available-roles.tooltip=この複合ロールに関連付け可能なレルムレベルのロールです。
+composite.associated-roles.tooltip=この複合ロールに関連付けされているレルムレベルのロールです。
+composite.available-roles-client.tooltip=この複合ロールに関連付け可能なこのクライアントのロールです。
+composite.associated-roles-client.tooltip=この複合ロールに関連付けされているクライアント・ロールです。
+partial-import=部分インポート
+partial-import.tooltip=部分インポートでは、以前にエクスポートしたJSONファイルよりユーザー、クライアント、およびその他のリソースをインポートすることができます。
+
+file=ファイル
+exported-json-file=エクスポートされたJSONファイル
+import-from-realm=レルムからインポート
+import-users=ユーザーをインポート
+import-groups=グループをインポート
+import-clients=クライアントをインポート
+import-identity-providers=アイデンティティー・プロバイダーをインポート
+import-realm-roles=レルムロールをインポート
+import-client-roles=クライアント・ロールをインポート
+if-resource-exists=リソースが存在する場合
+fail=失敗
+skip=スキップ
+overwrite=上書き
+if-resource-exists.tooltip=既に存在するリソースをインポートしようとした場合にどうすべきかを指定します。
+
+partial-export=部分エクスポート
+partial-export.tooltip=部分エクスポートでは、レルム設定やその他の関連リソースをjsonファイルにエクスポートできます。
+export-groups-and-roles=グループとロールのエクスポート
+export-clients=クライアントのエクスポート
+
+action=アクション
+role-selector=ロールの選択
+realm-roles.tooltip=選択可能なレルムロールです。
+
+select-a-role=ロールを選択してください
+select-realm-role=レルムロールを選択
+client-roles.tooltip=選択可能なクライアント・ロールです。
+select-client-role=クライアント・ロールを選択
+
+client-saml-endpoint=クライアントSAMLエンドポイント
+add-client-scope=クライアント・スコープの追加
+
+default-client-scopes=デフォルトのクライアント・スコープ
+default-client-scopes.tooltip=作成された各クライアントに自動的に追加されるクライアント・スコープ
+default-client-scopes.default=デフォルトのクライアント・スコープ
+default-client-scopes.default.tooltip=作成された各クライアントにデフォルト・スコープとして追加されるクライアント・スコープの定義を許可する
+default-client-scopes.default.available=利用可能なクライアント・スコープ
+default-client-scopes.default.available.tooltip=レルムのデフォルトまたはオプションのスコープとして割り当てられていないクライアント・スコープ
+default-client-scopes.default.assigned=割り当てられたデフォルトのクライアント・スコープ
+default-client-scopes.default.assigned.tooltip=作成された各クライアントにデフォルト・スコープとして追加されるクライアント・スコープ
+default-client-scopes.optional=オプションのクライアント・スコープ
+default-client-scopes.optional.tooltip=作成された各クライアントにオプションのスコープとして追加されるクライアント・スコープの定義を許可する
+default-client-scopes.optional.available=利用可能なクライアント・スコープ
+default-client-scopes.optional.available.tooltip=レルムのデフォルトまたはオプションのスコープとして割り当てられていないクライアント・スコープ
+default-client-scopes.optional.assigned=割り当てられたオプションのクライアント・スコープ
+default-client-scopes.optional.assigned.tooltip=作成された各クライアントにオプションのスコープとして追加されるクライアント・スコープ
+
+client-scopes.setup=セットアップ
+client-scopes.setup.tooltip=このクライアントにリンクされたクライアント・スコープを設定できるようにします
+client-scopes.default=デフォルトのクライアント・スコープ
+client-scopes.default.tooltip=このクライアントにトークンを発行する際に、デフォルトのクライアント・スコープが常に適用されます。プロトコル・マッパーとロールスコープのマッピングは、OIDC認可リクエストで使用されているスコープ・パラメーターの値に関係なく常に適用されます
+client-scopes.default.available=利用可能なクライアント・スコープ
+client-scopes.default.available.tooltip=デフォルトまたはオプションのスコープとして割り当てられていないクライアント・スコープ
+client-scopes.default.assigned=割り当てられたデフォルトのクライアント・スコープ
+client-scopes.default.assigned.tooltip=このクライアントのトークンを生成する際に、デフォルト・スコープとして使用されるクライアント・スコープ
+client-scopes.optional=オプションのクライアント・スコープ
+client-scopes.optional.tooltip=このクライアントのトークンを発行する際に、適用されるオプションのクライアント・スコープ。ただし、OIDC認可リクエストのスコープ・パラメーターによって要求された場合のみ
+client-scopes.optional.available=利用可能なクライアント・スコープ
+client-scopes.optional.available.tooltip=デフォルトまたはオプションのスコープとして割り当てられていないクライアント・スコープ
+client-scopes.optional.assigned=割り当てられたオプションのクライアント・スコープ
+client-scopes.optional.assigned.tooltip=このクライアントのトークンを生成する際に、オプションのスコープとして使用できるクライアント・スコープ
+
+client-scopes.evaluate=評価
+client-scopes.evaluate.tooltip=このクライアントに発行されたトークンで使用されるすべてのプロトコル・マッパーとロールスコープのマッピングを表示することを許可します。また、提供されたスコープ・パラメーターに基づいてサンプル・アクセストークンを生成することもできます
+scope-parameter=スコープ・パラメーター
+scope-parameter.tooltip=このスコープ・パラメーターの値をコピー/ペーストし、このクライアント・アダプターから送信された最初のOpenID Connect認証リクエストで使用できます。このクライアントに発行されたトークンを生成するときは、デフォルトのクライアント・スコープと選択されたオプションのクライアント・スコープが使用されます
+client-scopes.evaluate.scopes=クライアント・スコープ
+client-scopes.evaluate.scopes.tooltip=このクライアントに発行されたトークンを生成する際に使用されるオプションのクライアント・スコープを選択することを許可します
+client-scopes.evaluate.scopes.available=利用可能なオプションのクライアント・スコープ
+client-scopes.evaluate.scopes.available.tooltip=これにはオプションのクライアント・スコープが含まれています。このスコープは、このクライアントのアクセストークンを発行するときにオプションで使用できます
+client-scopes.evaluate.scopes.assigned=選択されたオプションのクライアント・スコープ
+client-scopes.evaluate.scopes.assigned.tooltip=選択されたオプションのクライアント・スコープは、このクライアントのアクセストークンを発行するときに使用されます。これらのオプションのクライアント・スコープを最初のOpenID Connect認証リクエストがクライアント・アダプターから送信されたときに適用する場合、OAuthスコープ・パラメーターのどの値を使用する必要があるかを上で見ることができます
+client-scopes.evaluate.scopes.effective=有効なクライアント・スコープ
+client-scopes.evaluate.scopes.effective.tooltip=すべてのデフォルトのクライアント・スコープと選択されたオプションのスコープが含まれます。クライアントに発行されたアクセストークンを生成するときに、すべてのクライアント・スコープのすべてのプロトコル・マッパーとロールスコープのマッピングが使用されます
+client-scopes.evaluate.user.tooltip=必要に応じて、サンプルのアクセストークンを生成するユーザーを選択します。ユーザーを選択しないと、評価中にサンプルのアクセストークンは生成されません
+send-evaluation-request=評価
+send-evaluation-request.tooltip=これをクリックすると、このクライアントにアクセストークンを発行するときに使用されるすべてのプロトコル・マッパーとロールスコープのマッピングが表示されます。いくつかのユーザーが選択された場合には、オプションでサンプルのアクセストークンも生成されます
+
+evaluated-protocol-mappers=有効なプロトコル・マッパー
+evaluated-protocol-mappers.tooltip=このクライアントにトークンを発行する際に使用されるすべての有効なプロトコル・マッパーを表示します。選択されたオプションのクライアント・スコープのプロトコル・マッパーも含まれます。プロトコル・マッパーごとに、どのクライアント・スコープから継承されているかを見ることができます
+evaluated-roles=有効なロールスコープ・マッピング
+evaluated-roles.tooltip=このクライアントにトークンを発行するときに使用されるすべての有効なロールスコープ・マッピングを表示します。選択したオプションのクライアント・スコープのロールスコープ・マッピングも含まれます。
+parent-client-scope=親クライアント・スコープ
+client-scopes.evaluate.not-granted-roles=許可されていないロール
+client-scopes.evaluate.not-granted-roles.tooltip=クライアントには、これらのロールのスコープ・マッピングがありません。これらのロールは、認証されたユーザーがそれらのメンバーであっても、このクライアントに発行されるアクセストークンには含まれません
+client-scopes.evaluate.granted-realm-effective-roles=付与された有効なレルムロール
+client-scopes.evaluate.granted-realm-effective-roles.tooltip=クライアントには、これらのロールのスコープ・マッピングがあります。認証されたユーザーがそれらのメンバーである場合、これらのロールはこのクライアントに発行されるアクセストークンに含まれます
+client-scopes.evaluate.granted-client-effective-roles=付与された有効なクライアント・ロール
+generated-access-token=生成されたアクセストークン
+generated-access-token.tooltip=選択されたユーザーが認証されると生成され、クライアントに送信されるトークンのサンプルを参照してください。トークンには、有効なプロトコル・マッパーとロールスコープのマッピングに基づいて、またユーザー自身に割り当てられたクレーム/ロールに基づいた、クレームとロールが表示されます
+
+manage=管理
+authentication=認証
+user-federation=ユーザー・フェデレーション
+user-storage=ユーザー・ストレージ
+events=イベント
+realm-settings=レルムの設定
+configure=設定
+select-realm=レルムの選択
+add=追加
+
+client-storage=クライアント・ストレージ
+no-client-storage-providers-configured=クライアント・ストレージ・プロバイダーが設定されていません
+client-stores.tooltip=Keycloakは、クライアントとその詳細を外部ストアから取得できます。
+
+client-scope.name.tooltip=クライアント・スコープの名前。レルム内でユニークでなければなりません。スコープ・パラメーターの値として使用されるため、名前には空白文字を含めないでください
+client-scope.description.tooltip=クライアント・スコープの説明
+client-scope.protocol.tooltip=このクライアント・スコープによって提供されているSSOプロトコル設定がどれか
+client-scope.display-on-consent-screen=同意画面で表示する
+client-scope.display-on-consent-screen.tooltip=オンで、同意が必要なクライアントにこのクライアント・スコープが追加された場合、「同意画面のテキスト」で指定されたテキストが同意画面に表示されます。オフの場合、このクライアント・スコープは同意画面に表示されません
+client-scope.consent-screen-text=同意画面のテキスト
+client-scope.consent-screen-text.tooltip=このクライアント・スコープが同意が必要なクライアントに追加された場合に、同意画面に表示されるテキスト。指定しない場合は、デフォルトでクライアント・スコープの名前になります
+client-scope.gui-order=GUI順序
+client-scope.gui-order.tooltip=GUI(同意ページのような)でのプロバイダーの順序を整数で指定します。
+client-scope.include-in-token-scope=トークンスコープに含める
+client-scope.include-in-token-scope.tooltip=オンの場合、このクライアント・スコープの名前がアクセストークン・プロパティーの「scope」と同様にトークン・イントロスペクション・エンドポイントのレスポンスに追加されます。オフの場合、このクライアント・スコープはトークンとトークン・イントロスペクション・エンドポイントのレスポンスから除外されます。
+
+add-user-federation-provider=ユーザー・フェデレーション・プロバイダーの追加
+add-user-storage-provider=ユーザー・ストレージ・プロバイダーの追加
+required-settings=必要な設定
+provider-id=プロバイダーID
+console-display-name=コンソール表示名
+console-display-name.tooltip=管理コンソール内でのリンク表示名を設定します。
+priority=優先度
+priority.tooltip=ユーザーを検索する際のプロバイダーの優先度を設定します。低い順となります。
+user-storage.enabled.tooltip=プロバイダーが無効になっている場合、クエリーは考慮されず、プロバイダーが再度有効になるまで、インポートされたユーザーは無効かつ読み取り専用になります。
+sync-settings=同期の設定
+periodic-full-sync=定期的なフル同期
+periodic-full-sync.tooltip=プロバイダー・ユーザーのKeycloakへの定期的なフル同期を有効または無効とすべきかを設定します。
+full-sync-period=フル同期の周期
+full-sync-period.tooltip=フル同期の周期を秒で設定します。
+periodic-changed-users-sync=定期的な変更ユーザーの同期
+periodic-changed-users-sync.tooltip=変更または新規作成されたプロバイダー・ユーザーのKeycloakへの定期的な同期を有効または無効とすべきか設定します。
+changed-users-sync-period=変更ユーザーの同期周期
+changed-users-sync-period.tooltip=変更または新規作成されたプロバイダー・ユーザーの同期周期を秒で設定します。
+synchronize-changed-users=変更ユーザーを同期
+synchronize-all-users=すべてのユーザーを同期
+remove-imported-users=インポートを削除
+unlink-users=ユーザーのリンクを解除する
+kerberos-realm=Kerberosレルム
+kerberos-realm.tooltip=Kerberosレルムの名前を設定します。例えば、FOO.ORGです。
+server-principal=サーバー・プリンシパル
+server-principal.tooltip=サーバー、ドメイン名を含むHTTPサービスのサービス・プリンシパルのフルネームを設定します。例えば、HTTP/host.foo.org@FOO.ORGです。
+keytab=KeyTab
+keytab.tooltip=サーバー・プリンシパルのクレデンシャルを含むKerberosのKeyTabファイルを設定します。例えば、/etc/krb5.keytabです。
+debug=デバッグ
+debug.tooltip=Krb5LoginModuleの標準出力へのデバッグロギングの有効/無効を設定します。
+allow-password-authentication=パスワード認証を許可
+allow-password-authentication.tooltip=Kerberosデータベースに対するユーザー名/パスワード認証の有効/無効を設定します。
+edit-mode=編集モード
+edit-mode.tooltip=READ_ONLYは、パスワード更新が許可されず、ユーザーが常にKerberosパスワードで認証されることを意味します。UNSYNCEDは、ユーザーがKeycloakデータベースでパスワードを変更できることを意味し、このパスワードはKerberosパスワードの代わりに使用されます
+ldap.edit-mode.tooltip=READ_ONLYの場合、LDAPストアに読み取り専用でアクセスします。WRITABLEは、必要に応じてデータをLDAPに同期させることを意味します。UNSYNCEDは、ユーザーデータをインポートするが、LDAPに同期しないことを意味します。
+update-profile-first-login=初回ログイン時にプロファイルを更新
+update-profile-first-login.tooltip=初回ログイン時のプロファイル更新の有効/無効を設定します。
+sync-registrations=登録の同期
+ldap.sync-registrations.tooltip=LDAPストア内に新規作成ユーザーを作成すべきかどうかを設定します。どのプロバイダーが新しいユーザーの同期先に選択されるかは、優先度が影響します。
+import-enabled=ユーザーのインポート
+ldap.import-enabled.tooltip=オンの場合、LDAPユーザーはKeycloak DBにインポートされ、設定された同期ポリシーによって同期されます。
+vendor=ベンダー
+ldap.vendor.tooltip=LDAPベンダー(プロバイダー)
+username-ldap-attribute=ユーザー名のLDAP属性
+ldap-attribute-name-for-username=ユーザー名のLDAP属性名
+username-ldap-attribute.tooltip=Keycloakユーザー名にマッピングされるLDAP属性名を設定します。多くのLDAPサーバーベンダーでは「uid」となります。Active Directoryでは「sAMAccountName」または「cn」となります。LDAPからKeycloakにインポートするすべてのLDAPユーザーのレコードで、属性は入力されているはずです。
+rdn-ldap-attribute=RDN LDAP属性
+ldap-attribute-name-for-user-rdn=ユーザーRDNのLDAP属性名
+rdn-ldap-attribute.tooltip=一般的なユーザーDNのRDN(top属性)として使用されるLDAP属性名を設定します。通常は、ユーザー名のLDAP属性と同じですが、必須ではありません。例えばActive Directoryでは、ユーザー名が「sAMAccountName」だとRDN属性として「cn」を使用するのが一般的です。
+uuid-ldap-attribute=UUID LDAP属性
+ldap-attribute-name-for-uuid=UUIDのLDAP属性名
+uuid-ldap-attribute.tooltip=LDAP内でオブジェクトのユニークなオブジェクト識別子(UUID)として使用されるLDAP属性名を設定します。多くのLDAPサーバーベンダーでは「entryUUID」となりますが、異なる場合もあります。例えばActive Directoryでは、「objectGUID」となります。LDAPサーバーがUUIDをサポートしていない場合は、ツリー内のLDAPユーザーの中でユニークとなる他の属性を使用することができます。例えば、「uid」や「entryDN」です。
+user-object-classes=ユーザー・オブジェクト・クラス
+ldap-user-object-classes.placeholder=LDAPのユーザー・オブジェクト・クラス(カンマ区切り)
+ldap-connection-url=LDAP接続URL
+ldap-users-dn=LDAPユーザーDN
+ldap-bind-dn=LDAPバインドDN
+ldap-bind-credentials=LDAPバインド・クレデンシャル
+ldap-filter=LDAPフィルター
+ldap.user-object-classes.tooltip=LDAPユーザー用のすべてのLDAPオブジェクト・クラスをカンマ区切りで設定します。例:「inetOrgPerson, organizationalPerson」。新規作成されたKeycloakユーザーは、これらすべてのオブジェクト・クラスを使用してLDAPに書き込まれます。また、既存のLDAPユーザーのレコードは、これらすべてのオブジェクト・クラスを含む場合だけ発見されます。
+connection-url=接続URL
+ldap.connection-url.tooltip=LDAPサーバーへの接続URL
+test-connection=接続テスト
+users-dn=ユーザーDN
+ldap.users-dn.tooltip=ユーザーがいるLDAPツリーの完全DNを設定します。このDNはLDAPユーザーの親になります。例えば、典型的なユーザーは「uid=john,ou=users,dc=example,dc=com」のようなDNとなりますが、この場合は「ou=users,dc=example,dc=com」となります。
+authentication-type=バインドタイプ
+ldap.authentication-type.tooltip=LDAPバインド操作中に使用される認証方式のタイプ。LDAPサーバーに送信されるほとんどのリクエストで使用されます。現時点では「none」(匿名LDAP認証)または「simple」(クレデンシャル・バインド + パスワード・バインドの認証)のメカニズムのみ利用できます。
+bind-dn=バインドDN
+ldap.bind-dn.tooltip=KeycloakがLDAPサーバーにアクセスするために使用するLDAP管理者のDNを設定します。
+bind-credential=バインド・クレデンシャル
+ldap.bind-credential.tooltip=LDAP管理者のパスワードを設定します。このフィールドは、ボールトから値を取得できます。${vault.ID}形式を使用します。
+test-authentication=認証テスト
+custom-user-ldap-filter=カスタムユーザーLDAPフィルター
+ldap.custom-user-ldap-filter.tooltip=ユーザー検索のフィルタリングを行うLDAPフィルターを設定します。追加のフィルターが必要ない場合は空のままにしてください。設定は、「(」から始まり「)」で終わることを確認してください。
+search-scope=検索スコープ
+ldap.search-scope.tooltip=One Levelでは、ユーザーDNで指定されたDNのユーザーのみが検索されます。Subtreeでは、サブツリー全体を検索します。より詳細についてはLDAPのドキュメントを参照してください。
+use-truststore-spi=トラストストアSPIを使用
+ldap.use-truststore-spi.tooltip=LDAP接続で、standalone.xml/domain.xmlで設定されたトラストストアのトラストストアSPIを使用するかどうかを指定します。「Always」は常に使用することを意味します。「Never」は使用しないことを意味します。「Only for ldaps」は、接続URLがldapsの場合に使用することを意味します。standalone.xml/domain.xmlで設定されていない場合でも、デフォルトのJava CA証明書(cacerts)や「javax.net.ssl.trustStore」プロパティーで指定された証明書が使用される点に注意してください。
+validate-password-policy=パスワード・ポリシーの検証
+connection-pooling=接続プーリング
+connection-pooling-settings=接続プーリングの設定
+connection-pooling-authentication=接続プーリング認証
+connection-pooling-authentication-default=none simple
+connection-pooling-debug=接続プールのデバッグレベル
+connection-pooling-debug-default=オフ
+connection-pooling-initsize=接続プールの初期サイズ
+connection-pooling-initsize-default=1
+connection-pooling-maxsize=接続プールの最大サイズ
+connection-pooling-maxsize-default=1000
+connection-pooling-prefsize=接続プールの推奨サイズ
+connection-pooling-prefsize-default=5
+connection-pooling-protocol=接続プールのプロトコル
+connection-pooling-protocol-default=plain ssl
+connection-pooling-timeout=接続プールのタイムアウト
+connection-pooling-timeout-default=300000
+ldap-connection-timeout=接続タイムアウト
+ldap.connection-timeout.tooltip=LDAP接続タイムアウト(ミリ秒単位)
+ldap-read-timeout=読み取りタイムアウト
+ldap.read-timeout.tooltip=LDAP読み取りタイムアウト(ミリ秒単位)。このタイムアウトはLDAP読み取り操作に適用されます
+ldap.validate-password-policy.tooltip=パスワードを更新する前に、Keycloakがパスワード・ポリシーでパスワードを検証する必要があるかどうかを決定します
+ldap.connection-pooling.tooltip=KeycloakがLDAPサーバーへのアクセスで接続プールを使用するかどうかを決定します
+ldap.connection-pooling.authentication.tooltip=プール可能な接続の認証タイプのリスト(スペース区切り)。有効なタイプは「none」、「simple」、「DIGEST-MD5」です。
+ldap.connection-pooling.debug.tooltip=生成するデバッグ出力のレベルを示す文字列。有効な値は、「fine」(接続の作成と削除のトレース)と「all」(すべてのデバッグ情報)です。
+ldap.connection-pooling.initsize.tooltip=アイデンティティー用に最初に接続を作成するときに作成する接続アイデンティティーごとの接続数を表す整数の文字列表現。
+ldap.connection-pooling.maxsize.tooltip=接続アイデンティティーごとに同時に維持できる接続の最大数を表す整数の文字列表現。
+ldap.connection-pooling.prefsize.tooltip=同時に維持する必要がある接続アイデンティティーごとの優先接続数を表す整数の文字列表現。
+ldap.connection-pooling.protocol.tooltip=プール可能な接続のプロトコルタイプのリスト(スペース区切り)。有効なタイプは「plain」と「ssl」です。
+ldap.connection-pooling.timeout.tooltip=アイドル状態の接続がクローズされず、プールからも削除されないままプールに残る時間(ミリ秒)を表す整数の文字列表現。
+ldap.pagination.tooltip=LDAPサーバーはページネーションをサポートするかどうかを設定します。
+ldap.startTls.tooltip=STARTTLSを使用してLDAPへの接続を暗号化します。これにより接続プールが無効になります。
+kerberos-integration=Kerberosと統合
+allow-kerberos-authentication=Kerberos認証を許可
+ldap.allow-kerberos-authentication.tooltip=SPNEGO/Kerberosのトークンを持つユーザーのHTTP認証を有効/無効にします。認証されたユーザーに関するデータはこのLDAPサーバーよりプロビジョニングされます。
+use-kerberos-for-password-authentication=パスワード認証にKerberosを使用
+ldap.use-kerberos-for-password-authentication.tooltip=LDAPサーバーに対してディレクトリー・サービスのAPIで認証する代わりに、Kerberosに対してユーザー名/パスワード認証するKerberosログイン・モジュールを使用します。
+batch-size=バッチサイズ
+ldap.batch-size.tooltip=1トランザクションでLDAPからKeycloakにインポートされるLDAPユーザー数を設定します。
+ldap.periodic-full-sync.tooltip=KeycloakへのLDAPユーザーの定期的なフル同期を有効/無効にします。
+ldap.periodic-changed-users-sync.tooltip=Keycloakへの変更または新規作成されたLDAPユーザーの定期的な同期を有効/無効にします。
+ldap.changed-users-sync-period.tooltip=変更または新規作成されたLDAPユーザーの同期周期を秒で設定します。
+user-federation-mappers=ユーザー・フェデレーションのマッパー
+create-user-federation-mapper=ユーザー・フェデレーション・マッパーの作成
+add-user-federation-mapper=ユーザー・フェデレーション・マッパーの追加
+provider-name=プロバイダー名
+no-user-federation-providers-configured=設定されているユーザー・フェデレーション・プロバイダーはありません
+no-user-storage-providers-configured=設定されているユーザー・ストレージ・プロバイダーはありません
+add-identity-provider=アイデンティティー・プロバイダーの登録
+add-identity-provider-link=アイデンティティー・プロバイダーのリンク登録
+identity-provider=アイデンティティー・プロバイダー
+identity-provider-user-id=アイデンティティー・プロバイダーのユーザーID
+identity-provider-user-id.tooltip=アイデンティティー・プロバイダー側のユーザーのユニークIDです。
+identity-provider-username=アイデンティティー・プロバイダーのユーザー名
+identity-provider-username.tooltip=アイデンティティー・プロバイダー側のユーザー名です。
+pagination=ページネーション
+browser-flow=ブラウザーフロー
+browser-flow.tooltip=ブラウザー認証で使用したいフローを選択してください。
+registration-flow=登録フロー
+registration-flow.tooltip=登録で使用したいフローを選択してください。
+direct-grant-flow=ダイレクト・グラント・フロー
+direct-grant-flow.tooltip=ダイレクト・グラント認証で使用したいフローを選択してください。
+reset-credentials=クレデンシャルのリセット
+reset-credentials.tooltip=ユーザーがクレデンシャルを忘れた際に使用したいフローを選択してください。
+client-authentication=クライアント認証
+client-authentication.tooltip=クライアント認証で使用したいフローを選択してください。
+docker-auth=Docker認証
+docker-auth.tooltip=Dockerクライアントに対する認証に使用するフローを選択します。
+new=新規作成
+copy=コピー
+add-execution=エグゼキューションを追加
+add-flow=フローを追加
+auth-type=認証タイプ
+requirement=必要条件
+config=設定
+no-executions-available=使用可能なエグゼキューションがありません
+authentication-flows=認証フロー
+create-authenticator-config=認証設定の作成
+authenticator.alias.tooltip=この設定の名前を設定します。
+otp-type=OTPタイプ
+time-based=タイムベース
+counter-based=カウンターベース
+otp-type.tooltip=「totp」はタイムベースのワンタイム・パスワードです。「hotp」は、サーバーでハッシュに対してカウンターを保持するカウンターベースのワンタイム・パスワードです。
+otp-hash-algorithm=OTPハッシュ・アルゴリズム
+otp-hash-algorithm.tooltip=OTPを生成するのにどのハッシュ・アルゴリズムを使用するか設定します。
+number-of-digits=桁数
+otp.number-of-digits.tooltip=OTPの桁数を設定します。
+look-ahead-window=先読みウィンドウ
+otp.look-ahead-window.tooltip=トークン・ジェネレーターとサーバーが時刻同期またはカウンター同期していないことを考慮してどれくらい先読みを行うか設定します。
+initial-counter=初期カウンター
+otp.initial-counter.tooltip=初期カウンターの値を設定します。
+otp-token-period=OTPトークンの期間
+otp-token-period.tooltip=OTPトークンが有効な秒数を設定します。デフォルトは30秒です。
+otp-supported-applications=サポートされるアプリケーション
+otp-supported-applications.tooltip=現在のOTPポリシーで動作することが分かっているアプリケーション
+table-of-password-policies=パスワード・ポリシーの一覧表
+add-policy.placeholder=ポリシーを追加...
+policy-type=ポリシーのタイプ
+policy-value=ポリシーの値
+webauthn-policy=WebAuthnポリシー
+webauthn-policy.tooltip=WebAuthn認証のポリシー。これは、「WebAuthn Register」必須アクションと「WebAuthn Authenticator」オーセンティケーターで使用されます。一般的な用途は、2要素認証にWebAuthnを使用する場合です。
+webauthn-policy-passwordless=WebAuthnパスワードレス・ポリシー
+webauthn-policy-passwordless.tooltip=パスワードレスWebAuthn認証のポリシー。これは、「Webauthn Register Passwordless」必須アクションおよび「WebAuthn Passwordless Authenticator」オーセンティケーターによって使用されます。一般的な使用法は、WebAuthnが一要素認証として使用される場合です。「WebAuthnポリシー」と「WebAuthnパスワードレス・ポリシー」の両方を使用すると、WebAuthnを同じレルムの第1要素オーセンティケーターと第2要素オーセンティケーターの両方として使用できます。
+webauthn-rp-entity-name=リライング・パーティー・エンティティー名
+webauthn-rp-entity-name.tooltip=WebAuthnリライング・パーティーとしての人間が読み取れるサーバー名
+webauthn-signature-algorithms=署名アルゴリズム
+webauthn-signature-algorithms.tooltip=認証アサーションに使用する署名アルゴリズム。
+webauthn-rp-id=リライング・パーティー・エンティティーID
+webauthn-rp-id.tooltip=これは、WebAuthnリライング・パーティーとしてのIDです。オリジンの有効なドメインでなければなりません。
+webauthn-attestation-conveyance-preference=期待する構成証明伝達
+webauthn-attestation-conveyance-preference.tooltip=認証ステートメントを生成する方法の優先権をオーセンティケーターに通知します。
+webauthn-authenticator-attachment=オーセンティケーター・アタッチメント
+webauthn-authenticator-attachment.tooltip=受け入れ可能なアタッチメント・パターンでオーセンティケーターと通信します。
+webauthn-require-resident-key=常駐鍵が必要
+webauthn-require-resident-key.tooltip=これは、オーセンティケーターに公開鍵クレデンシャルを常駐鍵として作成するかどうかを指示します。
+webauthn-user-verification-requirement=ユーザー検証要件
+webauthn-user-verification-requirement.tooltip=ユーザーを実際に検証することを確認するためにオーセンティケーターと通信します。
+webauthn-create-timeout=タイムアウト
+webauthn-create-timeout.tooltip=ユーザーの公開鍵クレデンシャルの作成に対するタイムアウト値(秒単位)。0に設定すると、このタイムアウト・オプションは適応されません。
+webauthn-avoid-same-authenticator-register=オーセンティケーターの重複登録回避
+webauthn-avoid-same-authenticator-register.tooltip=すでに登録されているオーセンティケーターの登録を避けるかどうかを設定します。
+webauthn-acceptable-aaguids=許容可能なAAGUID
+webauthn-acceptable-aaguids.tooltip=登録可能なオーセンティケーターのAAGUIDのリスト。
+manage-webauthn-authenticator=WebAuthnオーセンティケーターの管理
+public-key-credential-id=公開鍵クレデンシャルID
+public-key-credential-aaguid=公開鍵クレデンシャルAAGUID
+public-key-credential-label=公開鍵クレデンシャル・ラベル
+admin-events=管理イベント
+admin-events.tooltip=保存されたレルムの管理イベントを表示します。管理イベントは、アカウント管理に関連したイベント、例えばレルムの作成などです。イベントの保存を有効にするには設定へ移動してください。
+login-events=ログインイベント
+filter=フィルター
+update=更新
+reset=リセット
+operation-types=操作タイプ
+resource-types=リソースタイプ
+select-operations.placeholder=操作を選択...
+select-resource-types.placeholder=リソースタイプを選択...
+resource-path=リソースパス
+resource-path.tooltip=リソースパスでフィルタリングします。ワイルドカード「*」をサポートします(例:「users/*」)。
+date-(from)=日付(From)
+date-(to)=日付(To)
+authentication-details=認証の詳細
+ip-address=IPアドレス
+time=日時
+operation-type=操作タイプ
+resource-type=リソースタイプ
+auth=認証
+representation=Representation
+register=登録
+required-action=必須アクション
+default-action=デフォルト・アクション
+auth.default-action.tooltip=有効の場合は、新規ユーザーにはこの必須アクションがアサインされます。
+no-required-actions-configured=設定された必須アクションはありません
+defaults-to-id=IDがデフォルトになります
+flows=フロー
+bindings=バインディング
+client-flow-bindings=認証フローのオーバーライド
+client-flow-bindings.tooltip=レルム認証フロー・バインディングをオーバーライドします。
+required-actions=必須アクション
+password-policy=パスワード・ポリシー
+otp-policy=OTPポリシー
+user-groups=ユーザーグループ
+default-groups=デフォルト・グループ
+groups.default-groups.tooltip=新規ユーザーが自動的に参加するグループのセットを設定します。
+cut=カット
+paste=ペースト
+create-group=グループの作成
+create-authenticator-execution=認証エグゼキューションの作成
+create-form-action-execution=フォーム・アクション・エグゼキューションの作成
+create-top-level-form=トップレベル・フォームの作成
+flow.alias.tooltip=フローの表示名を指定します。
+top-level-flow-type=トップレベル・フロー・タイプ
+flow.generic=generic
+flow.client=client
+top-level-flow-type.tooltip=どの種類のトップレベル・フローを作成するか設定します。「client」タイプは、クライアント(アプリケーション)の認証で使用します。「generic」はユーザーと他のすべてで使用します。
+create-execution-flow=エグゼキューション・フローの作成
+flow-type=フロータイプ
+flow.form.type=form
+flow.generic.type=generic
+flow-type.tooltip=どの種類のフォームかを設定します。
+form-provider=フォーム・プロバイダー
+default-groups.tooltip=新規作成または登録されたユーザーは自動的にこれらのグループに追加されます。
+select-a-type.placeholder=タイプを選択してください
+available-groups=使用可能なグループ
+available-groups.tooltip=デフォルトとして追加したいグループを選択してください。
+value=値
+table-of-group-members=グループメンバーの一覧表
+table-of-role-members=ロールメンバーの一覧表
+last-name=姓
+first-name=名
+email=Eメール
+toggle-navigation=ナビゲーションの切り替え
+manage-account=アカウントの管理
+sign-out=サインアウト
+server-info=サーバー情報
+resource-not-found=リソースが<strong>見つかりません</strong>...
+resource-not-found.instruction=お探しのリソースが見つかりませんでした。入力されたURLが正しいかご確認ください。
+go-to-the-home-page=ホームページへ移動 &raquo;
+page-not-found=ページが<strong>見つかりません</strong>...
+page-not-found.instruction=お探しのページが見つかりませんでした。入力されたURLが正しいかご確認ください。
+events.tooltip=保存されたレルムのイベントを表示します。イベントは、ユーザー・アカウントに関連したイベント、例えばログインなどです。イベントの保存を有効にするには設定へ移動してください。
+select-event-types.placeholder=イベントタイプを選択...
+events-config.tooltip=ユーザーイベントと管理イベントの保存を有効にする設定オプションを表示します。
+select-an-action.placeholder=アクションを選択...
+event-listeners.tooltip=どのリスナーがレルムのイベントを受け取るか設定します。
+login.save-events.tooltip=有効の場合は、ログインイベントがデータベースに保存され、管理コンソールとアカウント管理で使用することができます。
+clear-events.tooltip=データベース内のすべてのイベントを削除します。
+events.expiration.tooltip=イベントの有効期限を設定します。期限切れのイベントはデータベースから定期的に削除されます。
+admin-events-settings=管理イベントの設定
+save-events=イベントの保存
+admin.save-events.tooltip=有効の場合は、管理イベントがデータベースに保存され、管理コンソールで使用可能になります。
+saved-types.tooltip=どのイベントタイプが保存されるかを設定します。
+include-representation=Representationを含める
+include-representation.tooltip=作成または更新リクエストのJSON Representationを含めるかどうかを設定します。
+clear-admin-events.tooltip=データベース内のすべての管理イベントを削除します。
+server-version=サーバーのバージョン
+server-profile=サーバー・プロファイル
+server-disabled=使用できない機能
+server-disabled.tooltip=現在有効になっていない機能。一部の機能はデフォルトでは有効になっていません。これはすべてのプレビュー機能と実験的機能に適用されます。
+server-preview=プレビュー機能
+server-preview.tooltip=プレビュー機能は本番環境ではサポートされておらず、将来大幅に変更または削除される可能性があります。
+server-experimental=実験的機能
+server-experimental.tooltip=実験的機能は完全に機能しない可能性があります。本番環境では実験的機能を使用しないでください。
+info=情報
+providers=プロバイダー
+server-time=サーバーの時刻
+server-uptime=サーバーの稼働時間
+profile=プロファイル
+memory=メモリー
+total-memory=メモリーの総容量
+free-memory=空きメモリー
+used-memory=使用メモリー
+system=システム
+current-working-directory=現在の作業ディレクトリー
+java-version=Javaバージョン
+java-vendor=Javaベンダー
+java-runtime=Javaランタイム
+java-vm=Java VM
+java-vm-version=Java VMバージョン
+java-home=Javaホーム
+user-name=ユーザー名
+user-timezone=ユーザー・タイムゾーン
+user-locale=ユーザーロケール
+system-encoding=システム・エンコーディング
+operating-system=オペレーティング・システム
+os-architecture=OSアーキテクチャー
+spi=SPI
+granted-client-scopes=付与されたクライアント・スコープ
+additional-grants=追加の許可
+consent-created-date=作成日
+consent-last-updated-date=最終更新日
+revoke=無効化
+new-password=新しいパスワード
+password-confirmation=新しいパスワード(確認)
+reset-password=パスワードをリセット
+set-password=パスワードを設定
+credentials.temporary.tooltip=有効の場合は、ユーザーは次のログイン時にパスワードの変更が必要となります。
+remove-totp=OTPの削除
+credentials.remove-totp.tooltip=ユーザーのワンタイム・パスワード・ジェネレーターを削除します。
+reset-actions=リセット・アクション
+credentials.reset-actions.tooltip=ユーザーにリセット・アクションEメールを送信するときに実行するアクションのセット。「Verify Email」は、Eメールアドレスを確認するためのEメールをユーザーに送信します。「Update Profile」は、新しい個人情報を入力する必要があります。「Update Password」は、ユーザーが新しいパスワードを入力する必要があります。「Configure OTP」は、モバイル・パスワード・ジェネレーターの設定が必要です。
+reset-actions-email=リセット・アクションEメール
+send-email=Eメールを送信
+credentials.reset-actions-email.tooltip=リンクを記載したEメールをユーザーに送信します。リンクをクリックすると、ユーザーは最初にログインせずにリセット・アクションを実行できます。たとえば、「Update Password」アクションを設定してこのボタンをクリックすると、ユーザーはログインせずにパスワードを変更できます。
+add-user=ユーザーの追加
+created-at=作成日
+user-enabled=ユーザーの有効
+user-enabled.tooltip=無効なユーザーはログインすることができません。
+user-temporarily-locked=ユーザーの一時的なロック
+user-temporarily-locked.tooltip=ユーザーは、ログインに複数回失敗したため、ロックされている可能性があります。
+unlock-user=ユーザーをアンロック
+federation-link=フェデレーション・リンク
+email-verified=Eメールが確認済み
+email-verified.tooltip=ユーザーのEメールが確認済みかどうかを設定します。
+required-user-actions=必要なユーザー・アクション
+required-user-actions.tooltip=ユーザーがログインするときに必要なアクションです。「Verify email」は、Eメールアドレスを確認するためのEメールをユーザーに送信します。「Update profile」は、新しい個人情報を入力する必要があります。「Update password」は、ユーザーが新しいパスワードを入力する必要があります。「Configure OTP」は、モバイル・パスワード・ジェネレーターの設定が必要です。
+locale=ロケール
+select-one.placeholder=1つ選択...
+impersonate=代理ログイン
+impersonate-user=ユーザーの代理
+impersonate-user.tooltip=このユーザーとしてログインします。同じレルム内のユーザーの場合は、このユーザーでログインする前に、現在のログイン・セッションがログアウトされます。
+identity-provider-alias=アイデンティティー・プロバイダーのエイリアス
+provider-user-id=プロバイダーのユーザーID
+provider-username=プロバイダーのユーザー名
+no-identity-provider-links-available=使用可能なアイデンティティー・プロバイダーのリンクはありません
+group-membership=グループ・メンバーシップ
+leave=外す
+group-membership.tooltip=メンバーであるグループです。グループから外すには、グループを選択して「外す」ボタンをクリックしてください。
+membership.available-groups.tooltip=ユーザーが参加可能なグループです。グループを選択して「参加」ボタンをクリックしてください。
+table-of-realm-users=レルムユーザーの一覧表
+view-all-users=すべてのユーザーを参照
+view-all-groups=すべてのグループを参照
+view-all-rolesすべてのロールを参照
+unlock-users=ユーザーのアンロック
+no-users-available=使用可能なユーザーはいません
+users.instruction=検索を入力するか、「すべてのユーザーを参照」をクリックしてください
+clients.instruction=検索を入力してください
+consents=同意
+started=開始
+logout-all-sessions=すべてのセッションをログアウト
+logout=ログアウト
+new-name=新しい名前
+ok=OK
+attributes=属性
+role-mappings=ロールマッピング
+members=メンバー
+details=詳細
+identity-provider-links=アイデンティティー・プロバイダーのリンク
+register-required-action=必須アクションの登録
+gender=性別
+address=住所
+phone=電話番号
+profile-url=プロファイルURL
+picture-url=画像URL
+website=Webサイト
+import-keys-and-cert=鍵と証明書をインポート
+import-keys-and-cert.tooltip=クライアントの鍵ペアと証明書をアップロードします。
+upload-keys=鍵をアップロード
+download-keys-and-cert=鍵と証明書をダウンロード
+no-value-assigned.placeholder=アサイン済みの値はありません
+remove=削除
+no-group-members=グループメンバーはいません
+no-role-members=ロールメンバーはいません
+temporary=一時的
+join=参加
+event-type=イベントタイプ
+events-config=イベント設定
+event-listeners=イベントリスナー
+login-events-settings=ログインイベントの設定
+clear-events=イベントのクリア
+saved-types=保存タイプ
+clear-admin-events=管理イベントのクリア
+clear-changes=変更をクリア
+error=エラー
+# Authz
+# Authz Common
+authz-authorization=認可
+authz-owner=オーナー
+authz-uri=URI
+authz-uris=URI
+authz-scopes=スコープ
+authz-resource=リソース
+authz-resource-type=リソースタイプ
+authz-resources=リソース
+authz-scope=スコープ
+authz-authz-scopes=認可スコープ
+authz-policies=ポリシー
+authz-policy=ポリシー
+authz-permissions=パーミッション
+authz-users=ロールのユーザー
+authz-evaluate=評価
+authz-icon-uri=アイコンURI
+authz-icon-uri.tooltip=アイコンを指すURIを設定します。
+authz-select-scope=スコープを選択
+authz-select-resource=リソースを選択
+authz-associated-policies=関連ポリシー
+authz-any-resource=任意のリソース
+authz-any-scope=任意のスコープ
+authz-any-role=任意のロール
+authz-policy-evaluation=ポリシー評価
+authz-select-user=ユーザーを選択
+authz-select-client=クライアントを選択
+authz-entitlements=エンタイトルメント
+authz-no-resources=リソースはありません
+authz-result=結果
+authz-authorization-services-enabled=認可の有効
+authz-authorization-services-enabled.tooltip=きめ細かい認可のサポートを有効/無効にします。
+authz-required=必須
+authz-show-details=詳細を表示する
+authz-hide-details=詳細を非表示にする
+authz-associated-permissions=関連付けられたパーミッション
+authz-no-permission-associated=パーミッションが関連付けられていません
+# Authz Settings
+authz-import-config.tooltip=リソースサーバーの認可設定を含むJSONファイルをインポートします。
+authz-policy-enforcement-mode=ポリシー施行モード
+authz-policy-enforcement-mode.tooltip=ポリシー施行モードは、認可リクエストを評価する際に適用される方法を決定します。「Enforcing」は、与えられたリソースに関連するポリシーが存在しない場合でも、リクエストはデフォルトで拒否されることを意味します。「Permissive」は、与えられたリソースに関連するポリシーが存在しない場合でも、リクエストは許可されることを意味します。「Disabled」は、完全にポリシーの評価を無効にし、任意のリソースへのアクセスを許可します。
+authz-policy-enforcement-mode-enforcing=実施
+authz-policy-enforcement-mode-permissive=許容
+authz-policy-enforcement-mode-disabled=無効
+authz-remote-resource-management=リモートリソース管理
+authz-remote-resource-management.tooltip=リソースは、リソースサーバーによりリモートで管理すべきかどうかを設定します。オフの場合は、リソースはこの管理コンソールだけで管理されます。
+authz-export-settings=エクスポート設定
+authz-export-settings.tooltip=このリソースサーバーのすべての認可設定をエクスポートしダウンロードします。
+authz-server-decision-strategy.tooltip=決定戦略は、パーミッションの評価方法と最終的な判定の取得方法を決定します。「Affirmative」とは、リソースおよびそのスコープへのアクセスを許可するために、少なくとも1つのパーミッションが肯定的な判定に評価される必要があることを意味します。「Unanimous」とは、最終的な判定も肯定的であるために、すべてのパーミッションが肯定的な判定に評価される必要があることを意味します。
+# Authz Resource List
+authz-no-resources-available=使用可能なリソースはありません。
+authz-no-scopes-assigned=アサイン済みのスコープはありません。
+authz-no-type-defined=定義されたタイプはありません。
+authz-no-uri-defined=URIが定義されていません。
+authz-no-permission-assigned=アサイン済みのパーミッションはありません。
+authz-no-policy-assigned=アサイン済みのポリシーはありません。
+authz-create-permission=パーミッションを作成
+# Authz Resource Detail
+authz-add-resource=リソースの追加
+authz-resource-name.tooltip=このリソースの一意な名前。この名前は、リソースを一意に識別するために使用でき、特定のリソースを照会するときに便利です。
+authz-resource-owner.tooltip=このリソースのオーナーです。
+authz-resource-type.tooltip=このリソースのタイプを設定します。異なるリソース・インスタンスを同じタイプにグルーピングすることができます。
+authz-resource-uri.tooltip=リソースによって保護されているURIのセット。
+authz-resource-scopes.tooltip=このリソースに関連付けるスコープを設定します。
+authz-resource-attributes=リソース属性
+authz-resource-attributes.tooltip=リソースに関連付けられた属性。
+authz-resource-user-managed-access-enabled=User-Managed Accessの有効
+authz-resource-user-managed-access-enabled.tooltip=有効にすると、このリソースへのアクセスをリソースオーナーが管理できます。
+
+# Authz Scope List
+authz-add-scope=スコープの追加
+authz-no-scopes-available=使用可能なスコープはありません。
+# Authz Scope Detail
+authz-scope-name.tooltip=このスコープのユニークな名前を設定します。名前はスコープの一意な識別に使用され、特定のスコープを照会する際に使用することができます。
+# Authz Policy List
+authz-all-types=すべてのタイプ
+authz-create-policy=ポリシーを作成
+authz-no-policies-available=使用可能なポリシーはありません。
+# Authz Policy Detail
+authz-policy-name.tooltip=このポリシーの名前を設定します。
+authz-policy-description.tooltip=このポリシーの説明を設定します。
+authz-policy-logic=ロジック
+authz-policy-logic-positive=Positive
+authz-policy-logic-negative=Negative
+authz-policy-logic.tooltip=ロジックは、ポリシーの判定方法を決定します。「Positive」の場合は、このポリシーの評価中に得られた結果(許可または拒否)が判定の実行に使用されます。「Negative」の場合は、結果は反転されます。つまり、許可は拒否になり、拒否は許可になります。
+authz-policy-apply-policy=ポリシーの適用
+authz-policy-apply-policy.tooltip=このポリシーやパーミッションで定義されたスコープに適用するすべてのポリシーを設定します。
+authz-policy-decision-strategy=決定戦略
+authz-policy-decision-strategy.tooltip=決定戦略は、ポリシーの評価方法と最終的な判定方法を決定します。「Affirmative」は、最終判定がpositiveとなるためには、少なくとも1つのポリシーがpositiveと評価する必要がある、ということを意味します。「Unanimous」は、全体の判定がpositiveとなるためには、すべてのポリシーがpositiveと評価する必要がある、ということを意味します。「Consensus」は、positiveの数がnegativeの数より多くなければならないことを意味します。positiveとnegativeの数が同じ場合は、最終的な判定はnegativeになります。
+authz-policy-decision-strategy-affirmative=Affirmative
+authz-policy-decision-strategy-unanimous=Unanimous
+authz-policy-decision-strategy-consensus=Consensus
+authz-select-a-policy=既存のポリシーを選択する
+authz-no-policies-assigned=ポリシーが割り当てられていません。
+# Authz Role Policy Detail
+authz-add-role-policy=ロールポリシーの追加
+authz-no-roles-assigned=アサイン済みのロールはありません。
+authz-policy-role-realm-roles.tooltip=このポリシーで許可されるレルムロールを指定してください。
+authz-policy-role-clients.tooltip=このポリシーに適用されるクライアント・ロールをフィルタリングするために、クライアントを選択してください。
+authz-policy-role-client-roles.tooltip=このポリシーで許可されるクライアント・ロールを指定してください。
+# Authz User Policy Detail
+authz-add-user-policy=ユーザーポリシーの追加
+authz-no-users-assigned=アサイン済みのユーザーはいません。
+authz-policy-user-users.tooltip=どのユーザーがこのポリシーで許可されるか指定してください。
+# Authz Client Policy Detail
+authz-add-client-policy=クライアント・ポリシーの追加
+authz-no-clients-assigned=クライアントが割り当てられていません。
+authz-policy-client-clients.tooltip=このポリシーで許可されるクライアントを指定します。
+# Authz Time Policy Detail
+authz-add-time-policy=タイムポリシーの追加
+authz-policy-time-not-before.tooltip=ポリシーを許可しない日時を定義します。現在日時がこの値より後か、等しい場合にのみ許可されます。
+authz-policy-time-not-on-after=この日時より後
+authz-policy-time-not-on-after.tooltip=ポリシーを許可しない日時を定義します。現在日時がこの値より前か、等しい場合にのみ許可されます。
+authz-policy-time-day-month=日
+authz-policy-time-day-month.tooltip=ポリシーが許可される日を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の日が指定した2つの値の間にあるか、等しい場合のみ許可されます。
+authz-policy-time-month=月
+authz-policy-time-month.tooltip=ポリシーが許可される月を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の月が指定した2つの値の間にあるか、等しい場合のみ許可されます。
+authz-policy-time-year=年
+authz-policy-time-year.tooltip=ポリシーが許可される年を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の年が指定した2つの値の間にあるか、等しい場合のみ許可されます。
+authz-policy-time-hour=時
+authz-policy-time-hour.tooltip=ポリシーが許可される時を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の時が指定した2つの値の間にあるか、等しい場合のみ許可されます。
+authz-policy-time-minute=分
+authz-policy-time-minute.tooltip=ポリシーが許可される分を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の分が指定した2つの値の間にあるか、等しい場合のみ許可されます。
+# Authz JS Policy Detail
+authz-add-js-policy=JavaScriptポリシーの追加
+authz-policy-js-code=コード
+authz-policy-js-code.tooltip=このポリシーに対する条件を提供するJavaScriptコード。
+# Authz Aggregated Policy Detail
+authz-aggregated=集約
+authz-add-aggregated-policy=集約ポリシーの追加
+# Authz Group Policy Detail
+authz-add-group-policy=グループポリシーを追加する
+authz-no-groups-assigned=グループが割り当てられていません。
+authz-policy-group-claim=グループクレーム
+authz-policy-group-claim.tooltip=定義されている場合、ポリシーは、パーミッションを要求するアイデンティティーを表すアクセストークンまたはIDトークン内の特定のクレームから、ユーザーのグループを取得します。定義されていない場合、ユーザーのグループはレルム設定から取得されます。
+authz-policy-group-groups.tooltip=このポリシーで許可されるグループを指定します。
+
+# Authz Permission List
+authz-no-permissions-available=使用可能なパーミッションはありません。
+
+# Authz Permission Detail
+authz-permission-name.tooltip=このパーミッションの名前を設定します。
+authz-permission-description.tooltip=このパーミッションの説明を設定します。
+
+# Authz Resource Permission Detail
+authz-add-resource-permission=リソースパーミッションの追加
+authz-permission-resource-apply-to-resource-type=リソースタイプに適用
+authz-permission-resource-apply-to-resource-type.tooltip=このパーミッションが、特定タイプの全リソースに適用されるべきかどうかを指定します。この場合、パーミッションは特定リソースタイプの全インスタンスに対して評価されます。
+authz-permission-resource-resource.tooltip=このパーミッションが適用されるリソース・インスタンスを指定します。
+authz-permission-resource-type.tooltip=このパーミッションが適用されるリソースタイプを指定します。
+
+# Authz Scope Permission Detail
+authz-add-scope-permission=スコープパーミッションの追加
+authz-permission-scope-resource.tooltip=選択されたリソースに関連するスコープに制限します。選択されていない場合は、すべてのスコープが使用可能になります。
+authz-permission-scope-scope.tooltip=このパーミッションは1つまたは複数のスコープに適用されるように指定してください。
+
+# Authz Evaluation
+authz-evaluation-identity-information=アイデンティティー情報
+authz-evaluation-identity-information.tooltip=ポリシーの評価の際に使用されるアイデンティティー情報の設定オプションです。
+authz-evaluation-client.tooltip=認可リクエストを作成するクライアントを選択してください。提供されない場合は、認可リクエストは今いるページのクライアントで行われることになります。
+authz-evaluation-user.tooltip=サーバーからパーミッションを検索するためにIDが使用されるユーザーを選択します。
+authz-evaluation-role.tooltip=選択されたユーザーに関連付けたいロールを選択してください。
+authz-evaluation-new=新規に評価
+authz-evaluation-re-evaluate=再評価
+authz-evaluation-previous=前の評価
+authz-evaluation-contextual-info=コンテキスト情報
+authz-evaluation-contextual-info.tooltip=ポリシーの評価の際に使用されるコンテキスト情報の設定オプションです。
+authz-evaluation-contextual-attributes=コンテキスト属性
+authz-evaluation-contextual-attributes.tooltip=実行環境や実行コンテキストによって提供される任意の属性を設定します。
+authz-evaluation-permissions.tooltip=ポリシーが適用されるようにパーミッションを設定するオプションです。
+authz-evaluation-evaluate=評価
+authz-evaluation-any-resource-with-scopes=スコープを持つ任意のリソース
+authz-evaluation-no-result=認可リクエストから結果を得ることができませんでした。提供されたリソースまたはスコープが、ポリシーと関連付けられているかどうかを確認してください。
+authz-evaluation-no-policies-resource=このリソースのポリシーが見つかりませんでした。
+authz-evaluation-result.tooltip=このパーミッションの要求の全体的な結果です。
+authz-evaluation-scopes.tooltip=許可されたスコープリストです。
+authz-evaluation-policies.tooltip=どのポリシーが評価され判定されたか詳細を表示しています。
+authz-evaluation-authorization-data=レスポンス
+authz-evaluation-authorization-data.tooltip=認可リクエストの処理の結果として送信された認可データのトークンを表示します。これは、許可を求めたクライアントに対してKeycloakが発行する基本的なものです。現在の認可リクエストで付与されたパーミッションについては「authorization」クレームを確認してください。
+authz-show-authorization-data=認可データを表示
+
+keys=鍵
+status=ステータス
+keystore=キーストア
+keystores=キーストア
+add-keystore=キーストアの追加
+add-keystore.placeholder=キーストアの追加...
+view=ビュー
+active=アクティブ
+passive=受動的
+disabled=無効
+algorithm=アルゴリズム
+providerHelpText=プロバイダーの説明
+
+Sunday=日
+Monday=月
+Tuesday=火
+Wednesday=水
+Thursday=木
+Friday=金
+Saturday=土
+
+user-storage-cache-policy=キャッシュ設定
+userStorage.cachePolicy=キャッシュ・ポリシー
+userStorage.cachePolicy.option.DEFAULT=DEFAULT
+userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+userStorage.cachePolicy.tooltip=このストレージ・プロバイダーのキャッシュ・ポリシー。「DEFAULT」は、グローバル・キャッシュのデフォルト設定です。「EVICT_DAILY」は、キャッシュが無効になる毎日の時刻です。「EVICT_WEEKLY」は曜日であり、キャッシュが無効になる時刻です。「MAX-LIFESPAN」は、キャッシュ・エントリーの存続期間となるミリ秒単位の時間です。
+userStorage.cachePolicy.evictionDay=エビクションの日
+userStorage.cachePolicy.evictionDay.tooltip=エントリーが無効になる日の曜日を設定します。
+userStorage.cachePolicy.evictionHour=エビクションの時
+userStorage.cachePolicy.evictionHour.tooltip=エントリーが無効になる日の時を設定します。
+userStorage.cachePolicy.evictionMinute=エビクションの分
+userStorage.cachePolicy.evictionMinute.tooltip=エントリーが無効になる日の分を設定します。
+userStorage.cachePolicy.maxLifespan=最大生存期間
+userStorage.cachePolicy.maxLifespan.tooltip=キャッシュ・エントリーの最大生存期間(ミリ秒)。
+user-origin-link=ストレージ・オリジン
+user-origin.tooltip=ユーザーが読み込まれたユーザー・ストレージ・プロバイダー
+user-link.tooltip=このローカルに格納されたユーザーがインポートされていたユーザー・ストレージ・プロバイダー。
+client-origin-link=ストレージ・オリジン
+client-origin.tooltip=クライアントがロードされたプロバイダー
+
+client-storage-cache-policy=キャッシュ設定
+clientStorage.cachePolicy=キャッシュ・ポリシー
+clientStorage.cachePolicy.option.DEFAULT=DEFAULT
+clientStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+clientStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+clientStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+clientStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+clientStorage.cachePolicy.tooltip=このストレージ・プロバイダーのキャッシュ・ポリシー。「DEFAULT」は、グローバル・キャッシュのデフォルト設定です。「EVICT_DAILY」は、キャッシュが無効になる毎日の時刻です。「EVICT_WEEKLY」は曜日であり、キャッシュが無効になる時刻です。「MAX-LIFESPAN」は、キャッシュ・エントリーの存続期間となるミリ秒単位の時間です。
+clientStorage.cachePolicy.evictionDay=エビクションの日
+clientStorage.cachePolicy.evictionDay.tooltip=エントリーが無効になる日の曜日を設定します。
+clientStorage.cachePolicy.evictionHour=エビクションの時
+clientStorage.cachePolicy.evictionHour.tooltip=エントリーが無効になる日の時を設定します。
+clientStorage.cachePolicy.evictionMinute=エビクションの分
+clientStorage.cachePolicy.evictionMinute.tooltip=エントリーが無効になる日の分を設定します。
+clientStorage.cachePolicy.maxLifespan=最大生存期間
+clientStorage.cachePolicy.maxLifespan.tooltip=キャッシュ・エントリーの最大生存期間(ミリ秒)。
+
+client-storage-list-no-entries=Keycloakは外部クライアント・データベースと連携できます。デフォルトでは、OpenShiftのOAuthクライアントとサービス・アカウントをサポートしています。開始するには、以下のドロップダウンからプロバイダーを選択します。
+
+
+disable=無効
+disableable-credential-types=無効化可能なタイプ
+credentials.disableable.tooltip=無効にできるクレデンシャル・タイプのリストを設定します。
+disable-credential-types=クレデンシャル・タイプを無効化
+credentials.disable.tooltip=選択したクレデンシャル・タイプを無効にするには、ボタンをクリックします。
+credential-types=クレデンシャル・タイプ
+manage-user-password=パスワードの管理
+supported-user-storage-credential-types=サポートされているユーザー・ストレージ・クレデンシャル・タイプ
+supported-user-storage-credential-types.tooltip=ユーザー・ストレージ・プロバイダーによって提供され、このユーザー用に設定されているクレデンシャルの種類。特定のプロバイダーの設定と実装に基づいて、これらのタイプのクレデンシャルの検証と最終的な更新をユーザー・ストレージ・プロバイダーに委任できます。
+provided-by=プロバイダー
+manage-credentials=クレデンシャルの管理
+manage-credentials.tooltip=ユーザー・ストレージによって提供されないクレデンシャル。それらはローカル・データベースに保存されます。
+disable-credentials=クレデンシャルの無効化
+credential-reset-actions=クレデンシャルのリセット
+credential-reset-actions-timeout=有効期限
+credential-reset-actions-timeout.tooltip=アクション許可が失効するまでの最大時間。
+ldap-mappers=LDAPマッパー
+create-ldap-mapper=LDAPマッパーの作成
+map-role-mgmt-scope-description=管理者がこのロールをユーザーまたはグループにマッピングできるかどうかを決定するポリシー
+manage-authz-users-scope-description=管理者がレルム内のすべてのユーザーを管理できるかどうかを決定するポリシー
+view-authz-users-scope-description=管理者がレルム内のすべてのユーザーを表示できるかどうかを決定するポリシー
+permissions-enabled-role=パーミッションが有効になっています
+permissions-enabled-role.tooltip=このロールを管理するために、きめ細かいパーミッションを有効にするかどうかを決定します。無効にすると、設定されている現在のパーミッションがすべて削除されます。
+manage-permissions-role.tooltip=ロールを管理するためのきめ細かなパーミッション。たとえば、ロールの割り当てを許可されているユーザーに対して、さまざまなポリシーを定義できます。
+lookup=ルックアップ
+manage-permissions-users.tooltip=レルム内のすべてのユーザーを管理するきめ細かいパーミッション。レルム内のユーザーを管理できるユーザーには、さまざまなポリシーを定義できます。
+permissions-enabled-users=パーミッションが有効
+permissions-enabled-users.tooltip=ユーザーを管理するために、きめ細かいパーミッションを有効にするかどうかを決定します。無効にすると、設定されている現在のパーミッションがすべて削除されます。
+manage-permissions-client.tooltip=このクライアントを管理したり、このクライアントによって定義されたロールを適用したりする管理者のきめ細かいパーミッションです。
+manage-permissions-group.tooltip=このグループまたはこのグループのメンバーを管理したい管理者のきめ細かいパーミッション。
+manage-authz-group-scope-description=管理者がこのグループを管理できるかどうかを決定するポリシー
+view-authz-group-scope-description=管理者がこのグループを表示できるかどうかを決定するポリシー
+view-members-authz-group-scope-description=管理者がこのグループのメンバーを管理できるかどうかを決定するポリシー
+token-exchange-authz-client-scope-description=このクライアントを対象とするトークンのトークン交換を許可するクライアントを決定するポリシー。
+token-exchange-authz-idp-scope-description=このアイデンティティー・プロバイダーが発行した外部トークンに対して、どのクライアントがトークンを交換できるかを決定するポリシー。
+manage-authz-client-scope-description=管理者がこのクライアントを管理できるかどうかを決定するポリシー
+configure-authz-client-scope-description=管理者の管理権限を削減しました。スコープ、テンプレート、またはプロトコル・マッパーを設定できません。
+view-authz-client-scope-description=管理者がこのクライアントを表示できるかどうかを決定するポリシー
+map-roles-authz-client-scope-description=管理者がこのクライアントによって定義されたロールをマップできるかどうかを決定するポリシー
+map-roles-client-scope-authz-client-scope-description=管理者がこのクライアントによって定義されたロールを別のクライアントのクライアント・スコープに適用できるかどうかを決定するポリシー
+map-roles-composite-authz-client-scope-description=管理者がこのクライアントによって定義されたロールをコンポジットとして別のロールに適用できるかどうかを決定するポリシー
+map-role-authz-role-scope-description=管理者がこのロールをユーザーまたはグループにマップできるかどうかを決定するポリシー
+map-role-client-scope-authz-role-scope-description=管理者がこのロールをクライアントのクライアント・スコープに適用できるかどうかを決定するポリシー
+map-role-composite-authz-role-scope-description=管理者がこのロールをコンポジットとして別のロールに適用できるかどうかを決定するポリシー
+manage-group-membership-authz-users-scope-description=管理者がレルム内のすべてのユーザーのグループ・メンバーシップを管理できるかどうかを決定するポリシー。これは、特定のグループポリシーと組み合わせて使用??されます
+impersonate-authz-users-scope-description=管理者が他のユーザーを偽装できるかどうかを決定するポリシー
+map-roles-authz-users-scope-description=管理者がすべてのユーザーのロールをマップできるかどうかを決定するポリシー
+user-impersonated-authz-users-scope-description=どのユーザーを偽装するかを決定するポリシー。これらのポリシーは、偽装されているユーザーに適用されます。
+manage-membership-authz-group-scope-description=管理者がこのグループにユーザーを追加または削除できるかどうかを決定するポリシー
+manage-members-authz-group-scope-description=管理者がこのグループのメンバーを管理できるかどうかを決定するポリシー
+
+# KEYCLOAK-6771 Certificate Bound Token
+# https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+advanced-client-settings=詳細設定
+advanced-client-settings.tooltip=このセクションを展開して、このクライアントの詳細設定を設定します
+tls-client-certificate-bound-access-tokens=OAuth 2.0相互TLS証明書バインド・アクセストークンが有効
+tls-client-certificate-bound-access-tokens.tooltip=これにより、OAuth 2.0相互TLS証明書バインド・アクセストークンがサポートされます。つまり、Keycloakは、Keycloakのトークン・エンドポイントとこのクライアントの間で相互TLSにより交換されるクライアントのX.509証明書と、アクセストークンおよびリフレッシュ・トークンをバインドします。これらのトークンは、ベアラートークンの代わりにHolder-of-Keyトークンとして扱うことができます。
+subjectdn=サブジェクトDN
+subjectdn-tooltip=クライアント証明書内のサブジェクトDNを検証するための正規表現。あらゆる種類の式に一致させるには、"(.*?)(?:$)"を使用します。
+
+pkce-code-challenge-method=Proof Key for Code Exchangeのコードチャレンジ方式
+pkce-code-challenge-method.tooltip=PKCEのどのコードチャレンジ方式を使用するかを選択します。指定しない場合、Keycloakは、クライアントが適切なコードチャレンジとコード交換の方式で認可リクエストを送信しない限り、クライアントにPKCEを適用しません。
+
+key-not-allowed-here=キー'{{character}}'はここでは使用できません。

+ 1219 - 0
themes/base/admin/messages/admin-messages_lt.properties

@@ -0,0 +1,1219 @@
+# encoding: utf-8
+consoleTitle=Keycloak administravimo konsolė
+
+# Common messages
+enabled=Įgalintas
+name=Pavadinimas
+displayName=Rodomas pavadinimas
+displayNameHtml=Rodomas pavadinimas HTML formatu
+save=Saugoti
+cancel=Atšaukti
+onText=ON
+offText=OFF
+client=Klientas
+clients=Klientai
+clear=Išvalyti
+selectOne=Pasirinkite vieną...
+
+true=Taip
+false=Ne
+
+endpoints=Prieigos adresai
+
+# Realm settings
+realm-detail.enabled.tooltip=Naudotojai ir programos prie srities gali prieiti tik tuomet, kai ji įgalinta
+realm-detail.oidc-endpoints.tooltip=Atidaromas langas su OpenID Connect prieigos URL adresais
+registrationAllowed=Naudotojų registracija
+registrationAllowed.tooltip=Įgalina naudotojų registravimosi sąsają. Prisijungimo lange rodoma nuoroda į registravimosi puslapį.
+registrationEmailAsUsername=El. paštas kaip naudojo vardas
+registrationEmailAsUsername.tooltip=Jei įgalintas tuomet naudotojo vardo laukas registravimosi lange yra slepiamas ir naujai besiregistruojantiems naudotojams el. pašto adresas naudojamas kaip naudotojo vardas.
+editUsernameAllowed=Naudotojo vardo redagavimas
+editUsernameAllowed.tooltip=Jei įgalintas, tuomet naudotojas gali keisti savo naudotojo vardą.
+resetPasswordAllowed=Slaptažodžio priminimas
+resetPasswordAllowed.tooltip=Prisijungimo lange rodoma nuoroda pamiršto slaptažodžio atkūrimui.
+rememberMe=Prisiminti mane
+rememberMe.tooltip=Prisijungimo lange rodyti pasirinkimą leidžiantį naudotojui likti prisijungus netgi tuomet, kai naršyklė yra išjungiama/įjungiama tol, kol nepasibaigia prisijungimo sesija.
+verifyEmail=El. pašto patvirtinimas
+verifyEmail.tooltip=Reikalauti naudotojo patvirtinti el. pašto adresą pirmojo prisijungimo metu.
+sslRequired=Reikalauti SSL
+sslRequired.option.all=visoms užklausoms
+sslRequired.option.external=išorinėms užklausoms
+sslRequired.option.none=niekada
+sslRequired.tooltip=Ar HTTPS privalomas? 'niekada' - HTTPS nereikalaujamas. 'išorinėms užklausoms' - jungiantis iš localhost ar serverio IP adresų galima prieiti ir per HTTP. 'visoms užklausoms' - HTTPS reikalaujamas jungiantis iš visų IP adresų.
+publicKey=Viešas raktas
+privateKey=Privatus raktas
+gen-new-keys=Generuoti naujus raktus
+certificate=Sertifikatas
+host=Serveris
+smtp-host=SMTP serveris
+port=Prievadas
+smtp-port=SMTP prievadas (numatyta reikšmė 25)
+from=Nuo
+sender-email-addr=Siuntėjo el. pašto adresas
+enable-ssl=Įgalinti SSL
+enable-start-tls=Įgalinti StartTLS
+enable-auth=Įgalinti autentifikaciją
+username=Naudotojo vardas
+login-username=Prisijungimui naudojamas naudotojo vardas
+password=Slaptažodis
+login-password=Prisijungimui naudojamas slaptažodis
+login-theme=Prisijungimo lango tema
+login-theme.tooltip=Pasirinkite kaip atrodys Jūsų prisijungimo, OTP, teisių suteikimo, naudotojų registracijos ir slaptažodžių priminimo langai.
+account-theme=Naudotojo profilio tema
+account-theme.tooltip=Pasirinkite kaip atrodys naudotojo profilio valdymo langai.
+admin-console-theme=Administravimo konsolės tema
+select-theme-admin-console=Pasirinkite kaip atrodys administravimo konsolės langai.
+email-theme=El. pašto tema
+select-theme-email=Pasirinkite kaip atrodys siunčiami el. pašto laiškai.
+i18n-enabled=Daugiakalbystės palaikymas
+supported-locales=Palaikomos kalbos
+supported-locales.placeholder=Pasirinkite arba įrašykite kalbos pavadinimą
+default-locale=Numatyta kalba
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=Srities podėlis
+realm-cache-clear.tooltip=Iš visų sričių pašalinama visa podėlyje (cache) esanti informacija
+user-cache-clear=Naudotojų podėlis
+user-cache-clear.tooltip=Iš visų sričių pašalinama visa naudotojų podėlyje (cache) esanti informacija
+revoke-refresh-token=Prieigos raktą naudoti tik kartą
+revoke-refresh-token.tooltip=Jei įgalintas, tuomet atnaujinimo raktai (Refresh Token) gali būti naudojami tik vieną kartą. Kitu atveju - atnaujinimo raktai gali būti pernaudojami daugelį kartų. 
+sso-session-idle=SSO sesijos neveikimo laikas
+seconds=Sekundės
+minutes=Minutės
+hours=Valandos
+days=Dienos
+sso-session-max=SSO sesijos maksimalus laikas
+sso-session-idle.tooltip=Laikas, po kurio neaktyvi sesija bus užbaigta. Sesijos pasibaigimo metu visi raktai (Tokens) ir naršyklių sesijos sunaikinamos.
+sso-session-max.tooltip=Laikas, po kurio prisijungimo sesija yra sunaikinama. Sesijos pasibaigimo metu visi raktai (Tokens) ir naršyklių sesijos sunaikinamos.
+offline-session-idle=Neprisijungusios sesijos neveikimo laikas
+offline-session-idle.tooltip=Darbo neprisijungus sesijos neveikimo laikas, po kurio neaktyvi sesija bus užbaigta. Darbo neprisijungus metu, prisijungimo raktai turi būti atnaujinami bent kartą per nurodytą periodą. Kitu atveju sesijos galiojmas bus sustabdytas.
+access-token-lifespan=Prisijungimo rakto galiojimo laikas
+access-token-lifespan.tooltip=Laikas, po kurio prisijungimui naudojamas raktas (Access Token) nustoja galioti. Rekomenduojama, kad šios reikšmės galiojimas būtų reliatyviai trumpas palyginus su SSO galiojimo laiku.
+access-token-lifespan-for-implicit-flow=Prisijungimo rakto galiojimo laikas (Implicit Flow)
+access-token-lifespan-for-implicit-flow.tooltip=Laikas, po kurio prisijungimui naudojamas OpenID Connect Implicit Flow raktas nustoja galioti. Rekomenduojama, kad šios reikšmės galiojimas būtų reliatyviai trumpas palyginus su SSO galiojimo laiku. Šis parametras skiriasi nuo 'Prisijungimo rakto galiojimo laikas', nes nėra galimybės atnaujinti prieigos rakto naudojant OpenID Connect Implicit Flow.  
+client-login-timeout=Kliento prisijungimui skirtas laikas
+client-login-timeout.tooltip=Laikas, per kurį klientas turi užbaigti prisijungimo procesą. Normaliu atveju reikšmė turėtų būti 1 minutė.
+login-timeout=Naudotojo prisijungimui skirtas laikas
+login-timeout.tooltip=Laikas, per kurį naudotojas turi užbaigti prisijungimo procesą. Rekomenduojamas pakankamai ilgas laiko tarpas. Pvz. 30 minučių ar daugiau.
+login-action-timeout=Naudotojo prisijungimo veiksmui skirtas laikas
+login-action-timeout.tooltip=Laikas, per kurį naudotojas turi užbaigti su prisijungimu susijusį veiksmą. Pavyzdžiui atnaujinti slaptažodį ar sukonfigūruoti OTP. Rekomenduojamas laikas - 5 minutės ar daugiau.
+headers=Antraštės
+brute-force-detection=Grubios jėgos ataka
+x-frame-options=X-Frame-Options
+x-frame-options-tooltip=Numatyta reikšmė draudžia puslapius naudoti kitose svetainėse per iframe (paspauskite antraštę norėdami gauti daugiau informacijos)
+content-sec-policy=Content-Security-Policy
+content-sec-policy-tooltip=Numatyta reikšmė draudžia puslapius naudoti kitose svetainėse per iframe (paspauskite antraštę norėdami gauti daugiau informacijos)
+content-type-options=X-Content-Type-Options
+content-type-options-tooltip=Numatyta reikšmė draudžia Internet Explorer ir Google Chrome atlikti priimti kitokias MIME reikšmes (MIME-sniffing) nei deklaruotas turinio tipas (content-type) (paspauskite antraštę norėdami gauti daugiau informacijos)
+max-login-failures=Maksimalus bandymų prisijungimų skaičius
+max-login-failures.tooltip=Pasiekus maksimalų nesėkmingų bandymų prisijungti skaičių įjungiamas specialus rėžimas, kuomet laukimo intervalas yra didinamas po kiekvieno sekančio neteisingo bandymo.
+wait-increment=Laukimo laiko didinimas po
+wait-increment.tooltip=Laikas, kurį naudotojo prisijungimai yra draudžiami, kai nėsėkmingų bandymų skaičius pasiekia nustatytą ribą
+quick-login-check-millis=Per greito bandymo prisijungti laikas milisekundėmis
+quick-login-check-millis.tooltip=Jei nėsėkmingi bandymai prisijungti seka vienas kitą per greitai, tuomet naudotojo paskyra yra užrakinama.
+min-quick-login-wait=Per greito bandymo prisijungti užrakinimo laikas
+min-quick-login-wait.tooltip=Laikas, kurį naudotojo prisijungimai yra draudžiami, kai nėsėkmingi bandymai prisijungti seka vienas kitą per greitai.
+max-wait=Maksimalus užrakinimo laikas
+max-wait.tooltip=Maksimalus laikas, kuomet naudotojo paskyra yra užrakinama po nesėkmingų bandymų prisijungti.
+failure-reset-time=Pamiršti nepavykusius prisijungimus po
+failure-reset-time.tooltip=Laikas, po kurio nepavykę prisijungimai bus pamiršti
+realm-tab-login=Prisijungimas
+realm-tab-keys=Raktai
+realm-tab-email=El. paštas
+realm-tab-themes=Temos
+#realm-tab-localization=Localization
+realm-tab-cache=Podėlis
+realm-tab-tokens=Raktai
+realm-tab-client-registration=Klientų registracija
+realm-tab-security-defenses=Saugos priemonės
+realm-tab-general=Bendra informacija
+add-realm=Pridėti sritį
+
+#Session settings
+realm-sessions=Srities sesijos
+revocation=Atšaukimai
+logout-all=Atjungti visus
+active-sessions=Aktyvios sesijos
+sessions=Sesijos
+not-before=Ne anksčiau
+not-before.tooltip=Atšaukti visus raktus išduotus prieš nurodytą datą.
+set-to-now=Parinkti dabartinę datą
+push=Informuoti apie atšaukimą
+push.tooltip=Visus klientus, kurie turi administravimo URL, informuoti apie naują raktų atšaukimo taisyklę.
+
+#Protocol Mapper
+usermodel.prop.label=Atributas
+usermodel.prop.tooltip=Sąsajos UserModel atributo metodo pavadinimas. Pavyzdžiui reikšmė 'email' atitinka UserMode.getEmail() metodą.
+usermodel.attr.label=Naudotojo atributas
+usermodel.attr.tooltip=Išsaugoto naudotojo atributo pavadinimas kuris naudojamas UserModel.attribute rinkinyje.
+userSession.modelNote.label=Naudotojo sesijos pastaba
+userSession.modelNote.tooltip=Išsaugotos naudotojo sesijos pastaba, kuri saugoma UserSessionModel.note rinkinyje.
+multivalued.label=Daugiareikšmis
+multivalued.tooltip=Nurodo, kad atributas gali turėti daugiau nei vieną reikšmę. Jei pažymėtas, tuomet visos reikšmės nustatomos kaip privalomos. Kitu atveju privaloma tik pirmoji reikšmė.
+selectRole.label=Parinkite rolę
+selectRole.tooltip=Kairėje pusėje esančiame laukelyje įveskite rolės pavadinimą arba paspauskite Rinktis norėdami nurodyti pageidaujamą rolę.
+tokenClaimName.label=Reikalaujamo rakto pavadinimas
+tokenClaimName.tooltip=Į raktą įterpiamas privalomas atributas. Galite nurodyte pilną kelią iki atributo, pavyzdžiui 'address.street'. Pateiktu atveju bus sukuriamas sudėtinis (nested) JSON objektas.
+jsonType.label=Privalomo atributo JSON tipas
+jsonType.tooltip=Naudojamas JSON lauko tipas, kuris turi būti užpildomas rakto privalomoje JSON informacijoje. Galimi tipai: long, int, boolean ir String.
+includeInIdToken.label=Pridėti prie ID rakto
+includeInIdToken.tooltip=Ar privaloma informacija turi būti pridedama prie ID rakto?
+includeInAccessToken.label=Pridėti prie prieigos rakto
+includeInAccessToken.tooltip=Ar privaloma informacija turi būti pridedama prie prieigos rakto?
+includeInUserInfo.label=Pridėti prie naudotojo informacijos
+includeInUserInfo.tooltip=Ar privaloma informacija turi būti pridedama prie naudotojo informacijos?
+usermodel.clientRoleMapping.clientId.label=Kliento ID
+usermodel.clientRoleMapping.clientId.tooltip=Kliento ID naudojamas rolių atributų susiejime
+usermodel.clientRoleMapping.rolePrefix.label=Kliento rolės prefiksas
+usermodel.clientRoleMapping.rolePrefix.tooltip=Prefiksas, pridedamas prieš kiekvieną kliento rolę (neprivalomas)
+usermodel.realmRoleMapping.rolePrefix.label=Srities rolės prefiksas
+usermodel.realmRoleMapping.rolePrefix.tooltip=Prefiksas, pridedamas prieš kiekvieną srities rolę (neprivalomas)
+sectorIdentifierUri.label=Sektoriaus identifikatoriaus URI
+sectorIdentifierUri.tooltip=Paslaugų teikėjai, kurie naudoja porines subreikšmes ir palaiko dinaminę klientų registraciją (Dynamic Client Registration) turėtų naudoti sector_identifier_uri parametrą. Teikiamas funkcionalumas leidžia svetainių grupėms, valdomoms centralizuotos administravimo panelės, turėti pastovias porines subreikšmes nepriklausomas nuo domeno vardų. Tokiu būdu klientai gali keisti domenų redirect_uri neperregistruojant visų naudotojų.
+pairwiseSubAlgorithmSalt.label=Druska
+pairwiseSubAlgorithmSalt.tooltip=Druska naudojama porinio objekto identifikatoriaus skaičiavimo metu. Jei paliekama tuščia reikšmė, tuomet druskos reikšmė bus automatikšai sugeneruota.
+
+# client details
+clients.tooltip=Klientai - tai srities naršyklės programėlės arba tinklinės paslaugos, kuriomis pasitikima. Klientai gali jungtis prie sistemos. Klientams galima nurodyti specifines roles.
+search.placeholder=Ieškoti...
+create=Sukurti
+import=Importuoti
+client-id=Kliento ID
+base-url=Pagrindinis URL
+actions=Veiksmai
+not-defined=Nenurodyta
+edit=Redaguoti
+delete=Trinti
+no-results=Rezultatų nėra
+no-clients-available=Nėra sukonfigūruotų klientų
+add-client=Pridėti klientą
+select-file=Parinkti rinkmeną
+view-details=Peržiūrėti detaliau
+clear-import=Išvalyti importuojamas rinkmenas
+client-id.tooltip=Identifikatorius, naudojamas URI adresuose ir prieigos raktuose. Pavyzdžiui 'my-client'. SAML protokolo atveju, šią reikšmę tikimasi gauti kaip authn užklausos siuntėją
+client.name.tooltip=Reikšmė, kuri rodoma naudotojams. Pavyzdžiui 'My Client'. Galimos lokalizuotos reikšmės - pavyzdžiui\: ${my_client}
+client.enabled.tooltip=Klientai, kurie nėra įgalinti, negali inicijuoti prisijungimo arba gauti prieigos raktus.
+consent-required=Reikalingas patvirtinimas
+consent-required.tooltip=Jei įgalinta, tuomet naudotojai privalo patvirtinti, kad pageidauja prisijungti prie kliento (programos).
+client-protocol=Kliento protokolas
+client-protocol.tooltip='OpenID connect' leidžia klientams tikrinti galutinio naudotojo tapatybę remiantis autorizacijos serverio atlikta autentifikacija. 'SAML' įgalina žiniatinklio, įskaitant skirtingų domenų atvejus, vieningos autentifikacijos ir autorizacijos scenarijus perduodant informaciją saugiose žinutėse.
+access-type=Prieigos tipas
+access-type.tooltip='Konfidencialus' klientai norėdami inicijuoti prisijungimo protokolą privalo perduoti slaptą kodą. 'Viešas' klientai neprivalo perduoti slapto kodo. 'Tik nešėjas' klientai - tai tinklinės paslaugos, kurios niekada neinicijuoja prisijungimo.
+standard-flow-enabled=Įgalinta standartinė seka
+standard-flow-enabled.tooltip=Įgalina standartinį OpenID Connect nukreipimą, kuomet autentifikacijos metu yra perduodamas autorizacijos kodas. OpenID Connect arba OAuth2 specifikacijos terminais tai reiškia 'Authorization Code Flow' įgalinimą šiam klientui.
+implicit-flow-enabled=Įgalinta išreikštinė seka
+implicit-flow-enabled.tooltip=Įgalina OpenID Connect nukreipimą, kuomet autentifikacijos metu nėra perduodamas autorizacijos kodas. OpenID Connect arba OAuth2 specifikacijos terminais tai reiškia  'Implicit Flow' įgalinimą šiam klientui.
+direct-access-grants-enabled=Įgalintas tiesioginės prieigos suteikimas
+direct-access-grants-enabled.tooltip=Įgalina tiesioginį prieigos suteikimą, kuomet klientas turi prieigą prie naudotojo vardo ir slaptažodžio ir prieigos raktų gavimui šiais duomenimis gali tiesiogiai apsikeisti su Keycloak serveriu. OAuth2 specifikacijos terminais, šiam klientui įgalinimas 'Resource Owner Password Credentials Grant'.
+service-accounts-enabled=Įgalintas paslaugos naudotojas
+service-accounts-enabled.tooltip=Įgalina klientą autentifikuotis su Keycloak serveriu ir gauti dedikuotą prieigos raktą skirtą šiam klientui. OAuth2 specifikacijos terminais, tai reiškia 'Client Credentials Grant' teisę šiam klientui.
+include-authnstatement=Įtraukti AuthnStatement
+include-authnstatement.tooltip=Ar prisijungimo būdas ir laikas šurėtų būti įtraukiami į prisijungimo operacijos atsakymą?
+sign-documents=Pasirašyti dokumentus
+sign-documents.tooltip=Ar SAML dokumentai turi būtį pasirašomi šios srities?
+sign-documents-redirect-enable-key-info-ext=Optimizuoti REDIRECT pasirašymo rakto paiešką
+sign-documents-redirect-enable-key-info-ext.tooltip=Ar privalo būti itrauktas pasirašymo rakto ID į SAML protokolo žinutės <Extensions> elementą kuomet pasirašomi Keycloak REDIRECT SP sąsajos dokumentai? Tokiu būdu tikrinančioji pusė optimizuoja tikrinimo proceą naudodama tik vieną raktą vietoj to, kad bandytų visų raktų kombinacijas.
+sign-assertions=Pasirašyti sprendinius
+sign-assertions.tooltip=Ar SAML sprendiniai SAML dokumentuose turi būti pasirašomi? Šis nustatymas nebūtinas, kuomet naudojamas viso dokumento pasirašymas.
+signature-algorithm=Parašo algoritmas
+signature-algorithm.tooltip=Parašo algoritmas naudojamas dokumentų pasirašymui.
+canonicalization-method=Standartizavimo metodas
+canonicalization-method.tooltip=XML parašo metodas.
+encrypt-assertions=Užkoduoti sprendinius
+encrypt-assertions.tooltip=Ar SAML sprendiniai turi būti užkoduojami kliento viešuoju raktu naudojant AES?
+client-signature-required=Privalomas kliento parašas
+client-signature-required.tooltip=Ar kliento siunčiamos SAML užklausos ir atsakymai bus pasirašyti? Jei taip, tuomet ar juos privaloma tikrinti?
+force-post-binding=Priverstinai naudoti POST sąryšį
+force-post-binding.tooltip=Visuomet naudoti POST sąryšį siunčiant atsakymus.
+front-channel-logout=Išregistravimas per naršyklę
+front-channel-logout.tooltip=Jei įgalinta, tuomet atsijungimas atliekamas naršyklės nukreipimu į kliento puslapį. Kitu atveju, atsijungimas atliekamas perduodant serveris-serveris užklausą.
+force-name-id-format=Priverstinai naudoti NameID formatą
+force-name-id-format.tooltip=Ignoruoti NameID tapatybės identifikatoriaus formatą, naudojant administratoriaus konsolėje nurodytą formatą.
+name-id-format=NameID formatas
+name-id-format.tooltip=Koks tapatybės identifikatoriaus formatas turi būti naudojamas.
+root-url=Šakninis URL
+root-url.tooltip=Prie reliatyvių nuorodų pridedamas šakninis URL
+valid-redirect-uris=Leidžiamos nukreipimo nuorodos
+valid-redirect-uris.tooltip=Nukreipimo URI šablonas, kuomet naršyklei leidžiama nukreipti naudotoją po sėkmingos autentifikacijos ar atsijungimo metu. Leidžiami pakaitos simboliai, pvz. 'http://pavyzdys.lt/*'. Leidžiami reliatyvūs keliai pvz. /mano/reliatyvus/kelias/*. Reliatyvumas skaičiuojamas nuo kliento šakninio URL (jei nurodyta) arba nuo autentifikacijos serverio šakninio adreso. SAML atveju, kuomet tikimasi gavėjo paslaugos URL įtraukimo į prisijungimo užklausą, privaloma nurodyti teisingus URI šablonus.
+base-url.tooltip=Numatytas URL, kuris turi būti naudojamas naudotojo nukreipimui atgal į klientą.
+admin-url=Administravimo URL
+admin-url.tooltip=Kliento administravimo tinklinės sąsajos URL. Įrašyti tuomet, kai klientas palaiko adapterio REST API. Šis REST API leidžia autentifikacijos serveriui perduoti atšaukimo ir kitas su administravimu susijusias taisykles. Dažniausiai šis URL sutampa su kliento pagrindiniu URL.
+master-saml-processing-url=Šakninis SAML apdorojimo URL
+master-saml-processing-url.tooltip=Kuomet sukonfigūruotas, šis URL bus naudojamas visoms, 'SP Assertion Consumer' ir 'Single Logout Services' užklausoms. Detalioje SAML prieigos adresų konfigūravimo skyriuje šios reikšmės gali būti atskirai pakeistos.
+idp-sso-url-ref=IDP inicijuojamo SSO URL fragmento pavadinimas
+idp-sso-url-ref.tooltip=Pavadinimas, kuris IDP inicijuoto SSO prisijungimo metu, perduodamas klientui per URL fragmentą. Palikus tuščią reikšmę IDP inicjuojamą SSO prisijungimo funkcionalumas išjungiamas. Šis fragmentas buv naudojamas formuojant šią nuorodą: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state=IDP inicijuotos SSO būsenos perdavimas
+idp-sso-relay-state.tooltip=SSO būsenos parametro (RelayState) perdavimas kartu su IDP inicijuota SSO SAML užklausa.
+web-origins=Šakninės nuorodos
+web-origins.tooltip=Leidžiamos CORS nuorodos. Norėdami leisti nukreipimą į teisingas nuorodas, naudokite '+'. Norėdami leisti visas nuorodas, naudokite '*'.
+fine-oidc-endpoint-conf=Detalioji OpenID prisijungimo konfigūracija
+fine-oidc-endpoint-conf.tooltip=Norėdami konfigūruoti kliento sąsajos su OpenID prisijungimo protokolu išplėstines nuostatas, išskleiskite šį skyrių.
+user-info-signed-response-alg=Naudotojo informacijos pasirašyto atsako algoritmas
+user-info-signed-response-alg.tooltip=JWA algoritmas naudojamas pasirašyti naudotojo informacijos prieigos taško atsaką. Jei nustatyta 'unsigned', tuomet naudotojo informacijos atsakas nebus pasirašytas ir bus grąžintas application/json formatu.
+request-object-signature-alg=Užklausos objekto parašo algoritmas
+request-object-signature-alg.tooltip=JWA algoritmas, kurį klientas naudoja siunčiant OIDC užklausos objektą, nusakytą 'request' arba 'request_uri' parameterais. Jei nustatyta 'any', tuomet užklausos objektas gali būti nepasirašytas arba pasirašytas bet kuriuo algoritmu.
+fine-saml-endpoint-conf=Detalioji SAML prieigos taškų konfigūracija
+fine-saml-endpoint-conf.tooltip=Norėdami konfigūruoti sprendinių priėmimo ir vieningo atsijungimo paslaugas, išskleiskite šį skyrių.
+assertion-consumer-post-binding-url=Sprendinių naudotojo paslaugos POST jungties URL
+assertion-consumer-post-binding-url.tooltip=Kliento sprendinių priėmimo paslaugos (prisijungimo rezultatų) SAML POST jungties URL. Jei tokių jungčių neturite, tuomet palikite tuščias reikšmes.
+assertion-consumer-redirect-binding-url=Sprendinių priėmimo paslaugos nukreipimo jungties URL
+assertion-consumer-redirect-binding-url.tooltip=Kliento sprendinio priėmimo paslaugos SAML nukreipimo jungties URL (prisijungimo atsakymams). Jei tokių jungčių neturite, tuomet palikite tuščias reikšmes.
+logout-service-binding-post-url=Atsijungimo paslaugos POST jungties URL
+logout-service-binding-post-url.tooltip=Kliento vieningo atsijungimo SAML POST jungties URL. Jei naudojate kitas jungtis, tuomet šias reikšmes galite palikti neužpildytas.
+logout-service-redir-binding-url=Atsijungimo paslaugos nukreipimo jungties URL
+logout-service-redir-binding-url.tooltip=Kliento vieningo atsijungimo paslaugos SAML nukreipimo jungties. Jei naudojate kitas jungtis, tuomet šias reikšmes galite palikti neužpildytas.
+
+# client import
+import-client=Įdiegti programos nustatymus
+format-option=Formato pasirinkimas
+select-format=Pasirinkite formatą
+import-file=Importuoti rinkmeną
+
+# client tabs
+settings=Nustatymai
+credentials=Prisijungimo duomenys
+roles=Rolės
+mappers=Atributų atitikmenys
+mappers.tooltip=Protokolo atributų susiejimas atlieka raktų ir dokumentų transformacijas. Naudotojo duomenys gali būti verčiami į protokolo teiginius, arba tiesiog transformuoti bet kurias užklausas perduodamas tarp kliento ir autentifikacijos serverio.
+scope=Apimtis
+scope.tooltip=Apimties atitikmenų parinkimas leidžia apriboti, kurios naudotojo rolės kartu su raktu bus perduodamos klientui.
+sessions.tooltip=Peržiūrėti šio kliento aktyvias sesijas. Matysite šiuo metu prisijungusius naudotojus bei jų prisijungimo laikus.
+offline-access=Darbas neprisijungus
+offline-access.tooltip=Peržiūrėti šio kliento darbo neprisijungus rėžimo aktyvias sesijas. Matysite naudotojus, kuriems yra išduoti darbo neprisijungus raktai bei jų išdavimo laikus. Norėdami atšaukti visus šiam klientui išduotus raktus, eikite į atšaukimų kortelę ir pasirinkite 'Parinkti dabartinę datą'  
+clustering=Klasteriai
+installation=Diegimas
+installation.tooltip=Klientų konfigūravimo pagalbinė priemonė, padedanti sugeneruoti klientų adapterių konfigūracijas, kurias galima atsisiųsti, kopijuoti ar įkelti iš iškarpinės
+service-account-roles=Paslaugos paskyros rolės
+service-account-roles.tooltip=Dedikuotų rolių priskyrimas šios paslaugos naudotojui  
+
+# client credentials
+client-authenticator=Kliento autentifikavimo priemonės
+client-authenticator.tooltip=Kliento autentifikavimo priemonės naudojamos kliento autentifikavimuisi į Keycloak serverį
+certificate.tooltip=Kliento sertifikatas naudojamas kliento išduotų ir privačiu raktu pasirašytų JWT prieigos raktų tikrinimui.
+publicKey.tooltip=Kliento išduotas viešasis raktas pasirašytas kliento privačiu raktu ir skirtas JWT tikrinimui.
+no-client-certificate-configured=Nesukonfigūruotas nei vienas kliento sertifikatas
+gen-new-keys-and-cert=Naujų raktų ir sertifikatų generavimas
+import-certificate=Importuoti sertifikatą
+gen-client-private-key=Generuoti kliento privatų raktą
+generate-private-key=Generuoti privatų raktą
+kid=Kid
+kid.tooltip=Kliento viešojo rakto identifikatorius (Key ID) importuotas iš JWKS.
+use-jwks-url=Naudoti JWKS URL
+use-jwks-url.tooltip=Jei įgalinta, tuomet kliento viešasis raktas atsiunčiamas iš pateiktos JWKS URL. Įgalinimas suteikia lankstumo, nes klientui pergeneravus raktus jie automatiškai atsiunčiami. Jei ši nuostata išjungta, tuomet naudojamas Keycloak DB saugomas viešasis raktas (arba sertifikatas) ir klientui sugeneravus naujus raktus juos rankiniu būdu reikės importuoti į Keycloak DB.
+jwks-url=JWKS URL
+jwks-url.tooltip=URL, kuriuo pasiekiami kliento JWK formatu saugomi raktai. Žiūrėkite JWK specifikaciją detalesnei informacijai. Jei naudojamas kliento adapteris su "jwt" kredencialais, tuomet galite naudoti jūsų programos URL su '/k_jwks' sufiksu. Pavyzdžiui 'http://www.myhost.com/myapp/k_jwks' .
+archive-format=Archyvo formatas
+archive-format.tooltip=Java raktų saugykla (keystore) arba PKCS12 formato rinkmena.
+key-alias=Rakto pseudonimas
+key-alias.tooltip=Privataus rakto ir sertifikato rinkmenos pseudonimas.
+key-password=Rakto slaptažodis
+key-password.tooltip=Slaptažodžių saugykloje esančio privataus rakto slaptažodis
+store-password=Saugyklos slaptažodis
+store-password.tooltip=Slaptažodis, reikalingas norint atidaryti slaptažodžių saugyklą
+generate-and-download=Generuoti ir atsisiųsti
+client-certificate-import=Kliento sertifikato importavimas
+import-client-certificate=Importuoti kliento sertifikatus
+jwt-import.key-alias.tooltip=Slaptažodžių saugyklos pseudonimas
+secret=Slaptas kodas
+regenerate-secret=Pergeneruoti slaptą kodą
+registrationAccessToken=Registracijos prieigos raktas
+registrationAccessToken.regenerate=Pergeneruoti registracijos prieigos raktą
+registrationAccessToken.tooltip=Registracijos prieigos raktas klientams suteikia prieigą prie klientų registracijos paslaugos 
+add-role=Pridėti rolę
+role-name=Rolės pavadinimas
+composite=Sudėtinis
+description=Aprašymas
+no-client-roles-available=Kliento rolės nesukonfigūruotos
+scope-param-required=Privalomas taikymo srities parametras
+scope-param-required.tooltip=Ši rolė suteikiama tik tuo atveju, kai taikymo srities parametras su rolės vardu panaudotas autorizacijos užklausoje ar rakte. 
+composite-roles=Sudėtinės rolės
+composite-roles.tooltip=Visos susietos rolės bus automatiškai priskiriamos naudotojui prisikiriant šią sudėtinę rolę.  
+realm-roles=Srities rolės
+available-roles=Galimos rolės
+add-selected=Pridėti pažymėtas
+associated-roles=Priskirtos rolės
+composite.associated-realm-roles.tooltip=Srities apmities rolės susietos su šia sudėtine role.
+composite.available-realm-roles.tooltip=Srities apmities rolės, kurias galima susieti su šia sudėtine role.
+remove-selected=Pašalinti pažymėtas
+client-roles=Kliento rolės
+select-client-to-view-roles=Norėdami pamatyti priskirtas roles pažymėkite klientą
+available-roles.tooltip=Šio kliento rolės, kurios gali būti priskiritos šiai kompozicinei rolei.
+client.associated-roles.tooltip=Su šiuo klientu susietos sudėtinės rolės. 
+add-builtin=Pridėti numatytuosius
+category=Kategorija
+type=Tipas
+no-mappers-available=Nėra susietų atributų
+add-builtin-protocol-mappers=Pridėti numatytuosius protokolo atributų susiejimus
+add-builtin-protocol-mapper=Pridėti numatytuosius protokolo atributų susiejimus
+scope-mappings=atributų susiejimo taikymo sritis
+full-scope-allowed=Taikymas pilna apimtimi
+full-scope-allowed.tooltip=Įgalinimo atveju visi apribojimai išjungiami
+scope.available-roles.tooltip=Srities lygio rolės, kurios gali būti priskiriamos šiai taikymo sričiai.
+assigned-roles=Priskirtos rolės
+assigned-roles.tooltip=Srities lygio rolės, kurios yra priskirtos šiai taikymo sričiai.
+effective-roles=Aktyvios rolės
+realm.effective-roles.tooltip=Priskirtos srities lygio rolės, kurios gali gali būti paveldėtos iš sudėtinių rolių.
+select-client-roles.tooltip=Norėdami pamatyti visas roles pažymėkite klientą
+assign.available-roles.tooltip=Kliento rolės, kurias galima priskirti.
+client.assigned-roles.tooltip=Priskirtos kliento rolės.
+client.effective-roles.tooltip=Priskirtos kliento rolės, kurios gali gali būti paveldėtos iš sudėtinių rolių.
+basic-configuration=Pagrindinė konfigūracija
+node-reregistration-timeout=Mazgo persiregistravimui skirtas laikas
+node-reregistration-timeout.tooltip=Nurodykite maksimalų laiko intervalą, per kurį mazgai privalo iš naujo prisiregistruoti. Jei mazgas neatsiųs persiregistravimo užklausos per nurodytą laiką, tuomet šis mazgas bus išregistruojamas iš Keycloak 
+registered-cluster-nodes=Registruoti klasterio mazgus
+register-node-manually=Registruoti mazgą rankiniu būdu
+test-cluster-availability=Tikrinti ar mazgas prieinamas
+last-registration=Vėliausia registracija
+node-host=Mazgo serveris
+no-registered-cluster-nodes=Nepriregistuotas nei vienas klasterio mazgas
+cluster-nodes=Klasterio mazgai
+add-node=Pridėti mazgą
+active-sessions.tooltip=Šio kliento aktyvių naudotojų sesijų skaičius.
+show-sessions=Rodyti sesijas
+show-sessions.tooltip=Dėmesio, šis veiksmas gali ilgai užtrukti priklausomai nuo aktyvių sesijų skaičiaus.
+user=Naudotojas
+from-ip=Prisijungimo IP
+session-start=Sesijos pradžios laikas
+first-page=Pirmas puslapis
+previous-page=Atgalinis puslapis
+next-page=Sekantis puslapis
+client-revoke.not-before.tooltip=Atšaukti visus šio kliento raktus išduotus prieš nurodytą datą. 
+client-revoke.push.tooltip=Kuomet nurodytas administravimo URL, taisyklė perduodama klientui.
+select-a-format=Formato parinkimas
+download=Atsisiųsti
+offline-tokens=Darbo neprisijungus raktai
+offline-tokens.tooltip=Raktų skaičius, kurie naudojami darbui neprisijungus
+show-offline-tokens=Rodyti raktus
+show-offline-tokens.tooltip=Dėmesio, šis veiksmas gali ilgai užtrukti priklausomai nuo aktyvių darbo neprisijungus sesijų skaičiaus.
+token-issued=Rakto išdavimo laikas
+last-access=Vėliausios prieigos laikas
+last-refresh=Vėliausio atnaujinimo laikas
+key-export=Eksportuoti raktą
+key-import=Importuoti raktą
+export-saml-key=Eksportuoti SAML raktą
+import-saml-key=Importuoti SAML raktą
+realm-certificate-alias=Srities sertifikato pseudonimas
+realm-certificate-alias.tooltip=Srities sertifikato, kuris taip pat saugomas saugykloje, pseudonimas.
+signing-key=Pasirašymo raktas
+saml-signing-key=SAML pasirašymo raktas.
+private-key=Privatus raktas
+generate-new-keys=Generuoti naujus raktus
+export=Eksportuoti
+encryption-key=Užkodavimo raktas
+saml-encryption-key.tooltip=SAML užkodavimo raktas.
+service-accounts=Paslaugos naudotojo profiliai
+service-account.available-roles.tooltip=Šios paslaugos paskyrai galimos priskirti srities rolės 
+service-account.assigned-roles.tooltip=Paslaugos paskyrai priskirtos srities rolės.
+service-account-is-not-enabled-for=Kliento {{client}} paslaugos paskyra neįgalinta
+create-protocol-mappers=Protokolo atitkmenų susiejimas
+create-protocol-mapper=Protokolo atitkmenens susiejimas
+protocol=Protokolas
+protocol.tooltip=Protokolas...
+id=ID
+mapper.name.tooltip=Atitikmens susiejimo vardas.
+mapper.consent-required.tooltip=Ar teikiant laikiną prieigą naudotojas privalo pateikti sutikimą dėl duomenų perdavimo?
+consent-text=Sutikimo tekstas
+consent-text.tooltip=Tekstas, kuris rodomas naudotojo sutikimo puslapyje.
+mapper-type=Atitikmens tipas
+mapper-type.tooltip=Atitikmens tipas
+# realm identity providers
+identity-providers=Tapatybės teikėjai
+table-of-identity-providers=Tapatybės teikėjų sąrašas
+add-provider.placeholder=Pridėti teikėją...
+provider=Teikėjas
+gui-order=GUI eiliškumas
+first-broker-login-flow=Pirmojo prisijungimo eiga
+post-broker-login-flow=Sekančių prisijungimų eiga
+redirect-uri=Nukreipimo URI
+redirect-uri.tooltip=Tapatybės teikėjo konfigūravimo nuoroda.
+alias=Pseudonimas
+display-name=Rodomas vardas
+identity-provider.alias.tooltip=Pseudonimas, kuris vienareikšmiškai identifikuoja tapatybės teikėją ir yra naudojamas konstruojant nukreipimo nuorodą.
+identity-provider.display-name.tooltip=Žmogui suprantamas, draugiškas tapatybės teikėjo pavadinimas.
+identity-provider.enabled.tooltip=Įgalinti šį tapatybės teikėją.
+authenticate-by-default=Autentifikuoti iš karto
+identity-provider.authenticate-by-default.tooltip=Jei įgalinta, tuomet bus bandoma autentifikuoti naudotoją prieš parodant prisijungimo langą.
+store-tokens=Saugoti raktus
+identity-provider.store-tokens.tooltip=Jei įgalinta, tuomet po naudotojų prisijungimo, prieigos raktai bus išsaugoti.
+stored-tokens-readable=Saugoti raktus skaitomame formate
+identity-provider.stored-tokens-readable.tooltip=Jei įgalinta, tuomet naudotojai gali peržiūrėti išsaugotus prieigos raktus. Įgalinama broker.read-token rolė.
+disableUserInfo=Uždrausti naudotojo informacijos prieigą
+identity-provider.disableUserInfo.tooltip=Ar uždrausti prieigą prie papildomos naudotojo profilio informacijos per User Info paslaugą? Numatyta reikšmė - naudoti šią OIDC paslaugą.
+userIp=Naudoti userIp parametrą
+identity-provider.google-userIp.tooltip=Ar kviečiant Google naudotojo informacijos paslaugą naudoti 'userIp' užklausos parametrą?  Nustačius bus naudojamas naudotojo IP adresas.  Nustatymas naudingas tuo atveju, jei Google ribotų užklausų kiekš iš vieno IP adreso.
+update-profile-on-first-login=Profilio duomenų atnaujinimas pirmojo prisijungimo metu
+on=On
+off=Off
+on-missing-info=Kuomet trūksta informacijos
+update-profile-on-first-login.tooltip=Nurodykite sąlygas, kuomet naudotojas privalo atnaujinti savo profilį pirmojo prisijungimo metu.
+trust-email=El. paštas patikimas
+trust-email.tooltip=Jei įgalintas, tuomet šio tapatybės teikėjo pateiktas el. pašto adresas laikomas patikimu ir, nepaisant bendrųjų srities nustatymų, nėra papildomai tikrinamas.
+gui-order.tooltip=Eiliškumą GUI lange (pvz. Prisijungimo langas) nurodantis skaičius 
+first-broker-login-flow.tooltip=Autentifikacijos eigos pseudonimas, kuris bus sužadintas šio tapatybės teikėjo naudotojui prisijungus pirmą kartą. Terminas 'pirmas kartas' reiškia, kad Keycloak sistemoje nebuvo saugomas naudotojo profilis susietas su autentifikuotu šio tapatybės teikėjo naudotoju.
+post-broker-login-flow.tooltip=Autentifikacijos eigos pseudonimas, kuris bus sužadintas po kiekvieno prisijungimo naudojant šį tapatybės teikėją. Naudingas tuomet, kai atlikti papildomus tikrinimus (pvz. OTP). Palikite tuščią reikšmę jei nenorite sužadinti papildomų tikrinimų autentifikatoriumi jungiantis per šį tapatybės teikėją. Turėkite omenyje, kad autentifikatoriaus realizacijos turi daryti prielaidą, kad ClientSession naudotojas yra tapatybės teikėjo nustatytas.
+openid-connect-config=OpenID prisijungimo konfigūracija
+openid-connect-config.tooltip=OIDC SP ir išorinio IDP konfigūracija.
+authorization-url=Autorizacijos URL
+authorization-url.tooltip=Autorizacijos URL adresas.
+token-url=Prieigos raktų URL
+token-url.tooltip=Prieigos raktų URL.
+logout-url=Atsijungimo URL
+identity-provider.logout-url.tooltip=Adresas, kuris turi būti naudojamas norint atjungti naudotoją nuo išorinio tapatybės teikėjo.
+backchannel-logout=Foninis atjungimas
+backchannel-logout.tooltip=Ar išorinis tapatybės teikėjas palaiko serveris-serveris naudotojo atjungimo būdą?
+user-info-url=Naudotojo informacijos URL
+user-info-url.tooltip=Naudotojo informacijos URL. Neprivalomas.
+identity-provider.client-id.tooltip=Kliento identifikatorius užregistruotas tapatybės teikėjo sistemoje.
+client-secret=Kliento slaptas kodas
+show-secret=Rodysi slaptą kodą
+hide-secret=Slėpti slaptą kodą
+client-secret.tooltip=Kliento slaptas kodas užregistruotas tapatybės teikėjo sistemoje.
+issuer=Išdavėjas
+issuer.tooltip=Išdavėjo identifikatorius perduodamas išdavėjo atsakyme. Tikrinimas nebus atliekamas jei reikšmė tuščia.
+default-scopes=Numatytosios taikymo sritys
+identity-provider.default-scopes.tooltip=Taikymos sritys, kurios siunčiamos autorizavimo užklausoje. Reikšmės turi būti atskirtos tarpo simboliu. Numatyta reikšmė - 'openid'.
+prompt=Raginimas
+unspecified.option=nenurodyta
+none.option=jokio
+consent.option=sutikimo tekstas
+login.option=prisijungimas
+select-account.option=paskyros pasirinkimas
+prompt.tooltip=Nurodo, ar autorizacijos serveris galutinių naudotojų reikalauja pakartotinai patvirtinti sutikimą ar prisijungti.
+validate-signatures=Parašo tikrinimas
+identity-provider.validate-signatures.tooltip=Įgalinamas išorinių IDP parašų tikrinimas.
+identity-provider.use-jwks-url.tooltip=Jei įgalinta, tuomet tapatybės teikėjo viešasis raktas atsiunčiamas iš pateiktos JWKS URL. Įgalinimas suteikia lankstumo, nes tapatybės teikėjui pergeneravus raktus jie automatiškai atsiunčiami. Jei ši nuostata išjungta, tuomet naudojamas Keycloak DB saugomas viešasis raktas (arba sertifikatas) ir klientui sugeneravus naujus raktus juos rankiniu būdu reikės importuoti į Keycloak DB.
+identity-provider.jwks-url.tooltip=URL, kuriuo pasiekiami tapatybės teikėjo JWK formatu saugomi raktai. Žiūrėkite JWK specifikaciją detalesnei informacijai. Jei naudojamas išorinis Keycloak tapatybės teikėjas, tuomet galite naudoti 'http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs' URL (pavyzdyje darome prielaida, kad Keycloak veikia 'http://broker-keycloak:8180' adresu ir naudojama 'test' sritis) 
+validating-public-key=Viešas raktas parašo tikrinimui
+identity-provider.validating-public-key.tooltip=PEM formato viešasis raktas, kuris turi būti naudojamas išorinio IDP paraštų tikrinimui.
+import-external-idp-config=Importuoti išorinio IDP konfigūraciją
+import-external-idp-config.tooltip=Leidžia įkelti konfigūracinę rinkmeną arba nurodyti atsisiuntimo URL su išorinio IDP metaduomenimis.
+import-from-url=Importuoti iš URL
+identity-provider.import-from-url.tooltip=Importuoti metaduomenis iš nutolusio IDP aptikimo aprašo (IDP discovery descriptor).
+import-from-file=Importuoti iš rinkmenos
+identity-provider.import-from-file.tooltip=Importuoti metaduomenis iš rinkmenos, kurią atsisiuntėte iš IDP aptikimo aprašo (IDP discovery descriptor).
+saml-config=SAML konfigūracija
+identity-provider.saml-config.tooltip=SAML SP ir išoriniu IDP konfigūracija.
+single-signon-service-url=Vieningo prisijungimo paslaugos URL
+saml.single-signon-service-url.tooltip=Adresas, kuriuo turi būti siunčiamos autentifikacijos užklausos (SAML AuthnRequest).
+single-logout-service-url=Vieningo atsijungimo paslaugos URL
+saml.single-logout-service-url.tooltip=Adresas, kuriuo turi būti siunčiamos naudotojo atjungimo užklausos.
+nameid-policy-format=NameID taisyklių formatas
+nameid-policy-format.tooltip=Nurodykite URI nuorodą atitinkančią vardo identifikatoriaus formatą. Numatyta reikšmė urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+http-post-binding-response=Siųsti atsakymus HTTP-POST
+http-post-binding-response.tooltip=Jei įgalinta, tuomet atsakymai siunčiami HTTP-POST saistymu. Kitu atveju bus naudojamas HTTP-REDIRECT.
+http-post-binding-for-authn-request=Siųsti AuthnRequest HTTP-POST 
+http-post-binding-for-authn-request.tooltip=Jei įgalinta, tuomet AuthnRequest siunčiami HTTP-POST saistymu. Kitu atveju bus naudojamas HTTP-REDIRECT.
+want-authn-requests-signed=Reikalaujami pasirašytų AuthnRequests
+want-authn-requests-signed.tooltip=Nurodykite, ar tapatybės teikėjas tikisi pasirašytų AuthnRequest užklausų.
+force-authentication=Priverstinė autentifikacija
+identity-provider.force-authentication.tooltip=Jei įgalinta, tuomet tapatybės teikėjas privalo autentifikuoti naudotoją iš naujo nepasitikint ankstesniu prisijungimu.
+validate-signature=Parašo tikrinimas
+saml.validate-signature.tooltip=Įjungti/išjungti SAML atsakymų parašo tikrinimą.
+validating-x509-certificate=X509 sertifikatai tikrinimui
+validating-x509-certificate.tooltip=PEM formato sertifikatai, kurie turi būti naudojami parašų tikrinimui. Reikšmės skiriamos kableliais (,).
+saml.import-from-url.tooltip=Importuoti metaduomenis iš nutolusio IDP SAML subjekto aprašo.
+social.client-id.tooltip=Kliento identifikatorius užregistruotas tapatybės teikėjo sistemoje.
+social.client-secret.tooltip=Kliento saugos kodas užregistruotas tapatybės teikėjo sistemoje.
+social.default-scopes.tooltip=Autorizacijos metu siunčiamos taikymo sritys. Galimų reikšmių sąrašo, skirtuko ir numatytos reikšmės ieškokite tapatybės teikėjo sistemos dokumentacijoje..
+key=Raktas
+stackoverflow.key.tooltip=Stack Overflow kliento registracijos metu gautas raktas.
+
+# User federation
+sync-ldap-roles-to-keycloak=Sinchronizuoti LDAP roles į Keycloak
+sync-keycloak-roles-to-ldap=Sinchronizuoti Keycloak roles į LDAP
+sync-ldap-groups-to-keycloak=Sinchronizuoti LDAP grupes į Keycloak
+sync-keycloak-groups-to-ldap=Sinchronizuoti Keycloak grupes į LDAP
+
+realms=Sritys
+realm=Sritis
+
+identity-provider-mappers=Tapatybės teikėjo atitikmenų susiejimai
+create-identity-provider-mapper=Sukurti tapatybės teikėjo atitikmens susiejimą
+add-identity-provider-mapper=Pridėti tapatybės teikėjo atitikmens susiejimą
+client.description.tooltip=Nurodomas kliento aprašas. Pavyzdžiui 'Mano laiko lentelių klientas'. Palaikomos lokalizuotos reikšmės. Pavyzdžiui\: ${my_client_description}
+
+expires=Galioja iki
+expiration=Galiojimas
+expiration.tooltip=Nurodykite kiek laiko galios prieigos raktas 
+count=Kiekis
+count.tooltip=Nurodykite kiek klientų gali būti sukurti naudojant prieigos raktą
+remainingCount=Likęs kiekis
+created=Sukurta
+back=Atgal
+initial-access-tokens=Pradiniai prieigos raktai
+initial-access-tokens.tooltip=Pradiniai prieigos raktai naudojami klientų registracijoms dinaminiu būdu. Užklausos su šiais raktais gali būti siunčiami iš bet kurio serverio.
+add-initial-access-tokens=Pridėti pradinį prieigos raktą
+initial-access-token=Pradinis prieigos raktas
+initial-access.copyPaste.tooltip=Nukopijuokite ir įklijuokite prieigos raktą prieš išeidami iš šio puslapio. Vėliau negalėsite kopijuoti šių prieigos raktų.
+continue=Tęsti
+initial-access-token.confirm.title=Kopijuoti pradinius prieigos raktus
+initial-access-token.confirm.text=Prašome įsitikinti, kad nusikopijavote pradinius prieigos raktus nes vėliau prie raktų nebegalėsite prieiti
+no-initial-access-available=Nėra galimų pradinių prieigos rakšų
+
+client-reg-policies=Klientų registravimo taisyklės
+client-reg-policy.name.tooltip=Taisyklės rodomas pavadinimas
+anonymous-policies=Anoniminės prieigos taisyklės
+anonymous-policies.tooltip=Šios taisyklės naudojamos tuomet, kai klientų registravimo paslauga iškviečiama neautentifikuota užklausa. T.y. užklausa neturi nei pradinių prieigos raktų (Initial Access Token) nei prieigos raktų (Bearer Token).
+auth-policies=Autentifikuotos prieigos taisyklės
+auth-policies.tooltip=Šios taisyklės naudojamos tuomet, kai klientų registravimo paslauga iškviečiama autentifikuota užklausa. T.y. užklausa turi pradinių prieigos raktų (Initial Access Token) arba prieigos raktų (Bearer Token).
+policy-name=Taisyklės pavadinimas
+no-client-reg-policies-configured=Nėra klientų registravimo taisyklių
+trusted-hosts.label=Patikimi serveriai
+trusted-hosts.tooltip=Serverių sąrašas, kuriems suteikiama teisė kviesti klientų registravimo paslaugą (Client Registration Service) ir/arba naudototi šias reikšmes klientų URI parametre (Client URI). Galima naudoti serverių vardus arba IP adresus. Jei kaip pirmas simbolis naudojamas išplečiantis simbolis (pvz '*.example.com') tuomet visas domenas 'example.com' bus patikimas.
+host-sending-registration-request-must-match.label=Klientų registracijos paslaugos naudotojo serverio vardas turi sutapti 
+host-sending-registration-request-must-match.tooltip=Jei šgalinta, tuomet visos klientų registravimo užklausos leidžiamos tik tuo atveju, jei jos buvo išsiųstos iš to pačio patikimo serverio ar domeno.
+client-uris-must-match.label=Klientų URI turi sutapti
+client-uris-must-match.tooltip=Jei įgalinta, tuomet visos klientų nuorodos (nukreipimo nuorodos ir kitos) leidžiamos tik tuo atveju, jei jos sutampa su patikimu serverio vardu arba domenu.
+allowed-protocol-mappers.label=Leidžiami protokolo atitikmenų parinkėjai
+allowed-protocol-mappers.tooltip=Nurodykite visus leidžiamus protokolo atitikmenų parinkėjus. Jei bandoma registruoti klientą, kuris turi protokolo atitikmenų parinkėją neštrauktą š leidžiamų sąrašą, tuomet visa registracijos užklausa bus atmesta.
+consent-required-for-all-mappers.label=Privalomas visų atitikmenų parinkėjų pritarimas
+consent-required-for-all-mappers.label=Consent Required For Mappers
+consent-required-for-all-mappers.tooltip=Jei įgalinta, tuomet visi naujai užregistruotiems protokolo parinkėjams automatiškai įgalinama consentRequired opcija. Tai reiškia, kad naudotojas privalo pateikti patvirtinimą. PASTABA: Patvirtinimo ekranas rodomas tik tiems klientams, kuriems įjungtas consentRequired nustatymas. Dažniausiai geriausia nustatyti šią nuostatą kartu su consent-required taisykle.
+allowed-client-templates.label=Leidžiami klientų šablonai
+allowed-client-templates.tooltip=Leidžiamų kliento šablonų sąrašas, kuriuos galima naudoti naujai registruojamiems klientams. Bandant registruoti klientą naudojant kliento šabloną, kurio nėra sąraše bus atmestas. Pradinė reikšmė - tuščias sąrašas, t.y. neleidžiamas nei vienas kliento šablonas. 
+max-clients.label=Mksimalus srities klientų skaičius
+max-clients.tooltip=Naujų klientų registracija draudžiama, jei užregistruotų klientų skaičius yra toks pats arba didesnis nei nustatytas limitas.
+
+client-scopes=Klientų šablonai
+client-scopes.tooltip=Klientų šablonai leidžia nurodyti bendrą visų klientų konfigūraciją
+
+groups=Grupės
+
+group.add-selected.tooltip=Grupei galimos priskirti srities rolės.
+group.assigned-roles.tooltip=Su šia grupe susietos srities roles
+group.effective-roles.tooltip=Visos srities susietos rolės. Šiame sąraše taip pat rodomos visos rolės, kurios priskirtos sudėtinėms rolėms.
+group.available-roles.tooltip=Šio kliento galimos susieti rolės.
+group.assigned-roles-client.tooltip=Susietos šio kliento rolės.
+group.effective-roles-client.tooltip=Visos šio kliento susietos rolės. Šiame sąraše taip pat rodomos visos rolės, kurios priskirtos sudėtinėms rolėms.
+
+default-roles=Numatytosios rolės
+no-realm-roles-available=Sritis neturi rolių
+
+users=Naudotojai
+user.add-selected.tooltip=Naudotojui galimos priskirti srities rolės.
+user.assigned-roles.tooltip=Su šiuo naudotoju susietos srities rolės
+user.effective-roles.tooltip=Visos srities susietos rolės. Šiame sąraše taip pat rodomos visos rolės, kurios priskirtos sudėtinėms rolėms.
+user.available-roles.tooltip=Šio kliento galimos susieti rolės.
+user.assigned-roles-client.tooltip=Susietos šio kliento rolės.
+user.effective-roles-client.tooltip=Visos šio kliento susietos rolės. Šiame sąraše taip pat rodomos visos rolės, kurios priskirtos sudėtinėms rolėms.
+default.available-roles.tooltip=Galimos priskirti srities rolės.
+realm-default-roles=Numatytosios srities rolės
+realm-default-roles.tooltip=Srities rolės, kurios automatiškai priskiriamos naujiems naudotojams.
+default.available-roles-client.tooltip=Šio kliento rolės, kurios automatiškai gali būti priskiriamos naudotojams.
+client-default-roles=Numatytosios kliento rolės
+client-default-roles.tooltip=Kliento rolės, kurios automatiškai priskiriamos naujiems naudotojams.
+composite.available-roles.tooltip=Srities rolės, kurias galima susieti su šia sudėtine role.
+composite.associated-roles.tooltip=Srities rolės, kurios susietos su šia sudėtine role.
+composite.available-roles-client.tooltip=Kliento rolės, kurias galima susieti su šia sudėtine role.
+composite.associated-roles-client.tooltip=Kliento rolės, kurios susietos su šia sudėtine role.
+partial-import=Dalinis duomenų importavimas
+partial-import.tooltip=Dalinis duomenų importavimas leidžia įkelti prieš tai eksportuotą JSON rinkmeną su naudotojais, klientais ir kitais resursais.
+
+file=Rinkmena
+exported-json-file=Eksportuota JSON rinkmena
+import-from-realm=Įkelti iš srities
+import-users=Įkelti naudotojus
+import-groups=Įkelti grupes
+import-clients=Įkelti klientus
+import-identity-providers=Įkelti tapatybės teikėjus
+import-realm-roles=Įkelti srities roles
+import-client-roles=Įkelti klientų roles
+if-resource-exists=Jei resursas egzistuoja
+fail=Nevykdyti
+skip=Praleisti
+overwrite=Perrašyti
+if-resource-exists.tooltip=Nurodykite ką daryti kuomet bandoma įkelti jau egzistuojantį resursą.
+
+action=Veiksmas
+role-selector=Rolių parinkimas
+realm-roles.tooltip=Srities rolės, kurias galima pasirinkti.
+
+select-a-role=Pasirinkti rolę
+select-realm-role=Pasirinkti srities rolę
+client-roles.tooltip=Kliento rolės, kurias galite pažymėti.
+select-client-role=Pasirinkti kliento rolę
+
+client-template=Kliento šablonas
+client-template.tooltip=Kliento šablonas, iš kurio paveldima konfigūracija
+client-saml-endpoint=Kliento SAML adresas
+add-client-scope=Kliento šablono kūrimas
+
+manage=Valdyti
+authentication=Autentifikavimas
+user-federation=Naudotojų federavimas
+user-storage=Naudotojų saugykla
+events=Įvykiai
+realm-settings=Srities nustatymai
+configure=Konfigūruoti
+select-realm=Pasirinkite sritį
+add=Pridėti
+
+client-scope.name.tooltip=Kliento šablono pavadinimas. Privalo būti unikalus šioje srityje
+client-scope.description.tooltip=Kliento šablono aprašymas
+client-scope.protocol.tooltip=Kurio SSO protokolo konfigūracija teikia šis šablonas
+
+add-user-federation-provider=Pridėti naudotojų federacijos teikėja
+required-settings=Privalomi nustatymai
+provider-id=Teikėjo ID
+console-display-name=Konsolėje rodomas pavadinimas
+console-display-name.tooltip=Administravimo konsolėje rodomas teikėjo pavadinimas.
+priority=Prioritetas
+priority.tooltip=Skaičius nurodantis naudotojo paieškos šiame federacijos teikėjuje prioritetą. Pirmiausia imama su mažesniu skaičiumi.
+sync-settings=Sinchronizuoti nustatymus
+periodic-full-sync=Pilnas periodinis sinchronizavimas
+periodic-full-sync.tooltip=Ar turi būti atliekamas periodinis pilnas teikėjo naudotojų sinchronizavimas į Keycloak?
+full-sync-period=Pilno sinchronizavimo intervalas
+full-sync-period.tooltip=Laikas sekundėmis, kas kurį atliekamas pilnas naudotojų sinchronizavimas į Keycloak sistemą
+periodic-changed-users-sync=Periodinis pakeitimų sinchronizavimas
+periodic-changed-users-sync.tooltip=Ar turi būti atliekamas naujai užregistruotų naudotojų ar naudotojų su redaguotais profilio duomenimis periodinis sinchronizavimas į Keycloak?
+changed-users-sync-period=Periodinis sinchronizavimo intervalas
+changed-users-sync-period.tooltip=Laikas sekundėmis, kas kurį atliekamas naujai užregistruotų naudotojų ar naudotojų su redaguotais profilio duomenimis sinchronizavimas į Keycloak 
+synchronize-changed-users=Sinchronizuoti naudotojų pakeitimus
+synchronize-all-users=Sinchronizuoti visus naudotojus
+kerberos-realm=Kerberos sritis
+kerberos-realm.tooltip=Kerberos srities pavadinimas. Pavyzdžiui FOO.ORG
+server-principal=Pagrindinis serveris
+server-principal.tooltip=Pilnas HTTP paslaugai skirtas pagrindinio serverio su domenu pavadinimas. Pavyzdžiui HTTP/host.foo.org@FOO.ORG
+keytab=KeyTab
+keytab.tooltip=Kelias iki Kerberos KeyTab rinkmenos talpinančios prisijungimo prie pagrindinio serverio duomenis. Pavyzdžiui /etc/krb5.keytab
+debug=Derinti
+debug.tooltip=Ar įgalinti Krb5LoginModule veikimo pranešimų rašymą į standarinę išvestį derinimo rėžimu?
+allow-password-authentication=Leisti autentifikaciją naudojant slaptažodį
+allow-password-authentication.tooltip=Ar suteikti galimybę naudotojui prisijungti prie Kerberos naudojant naudotojo vardą ir slaptažodį?
+edit-mode=Pakeitimų rėžimas
+edit-mode.tooltip=READ_ONLY reiškia, kad naudotojui neleidžiama keisti slaptažodžio ir autentifikacija visuomet bus atliekama Kerberos. UNSYNCED reiškia, kad naudotojui leidžiama keisti slaptažodį saugomą Keycloak duomenų bazėje ir kuris bus naudojamas autentifikacijos metu vietoj Kerberos slaptažodžio.
+ldap.edit-mode.tooltip=READ_ONLY reiškia, kad LDAP saugykla bus naudojama vien tik skaitymo rėžimu. WRITABLE reiškia, kad duomenys sinchronizuojami atgal į LDAP pagal poreikį. UNSYNCED reiškia, kad naudotojų duomenys bus importuoti, tačiau niekuomet nesinchronizuojami atgal į LDAP.
+update-profile-first-login=Pirmojo prisijungimo metu atnaujinti duomenis
+update-profile-first-login.tooltip=Pirmojo prisijungimo metu atnaujinti naudotojo profilio duomenis
+sync-registrations=Sinchronizuoti registracijas
+ldap.sync-registrations.tooltip=Ar naujai užsiregistravę naudotojai turėtų būti sinchonizuojami į LDAP saugyklą? Federavimo teikėjas, į kurį sinchronizuojami nauji naudotojai, parenkamas pagal prioritetą. Pirmiausia imami su mažiausiu skaičiumi.
+vendor=Gamintojas
+ldap.vendor.tooltip=LDAP gamintojas (teikėjas)
+username-ldap-attribute=Prisijungimo vardo LDAP atributas
+ldap-attribute-name-for-username=LDAP atributo pavadinimas, kuriame saugomas naudotojo prisijungimo vardas
+username-ldap-attribute.tooltip=LDAP atributas, kuris turi būti susietas su Keycloak naudotojo prisijungimo vardu. Su daugeliu LDAP serverių gali būti naudojamas 'uid' atributas. ActiveDirectory gali būti 'sAMAccountName' arba 'cn'. Reikalaujama, kad nurodytas LDAP atributas būtų užpildytas visiems naudotojams kurie importuojami iš LDAP į Keycloak.
+rdn-ldap-attribute=RDN LDAP atributas
+ldap-attribute-name-for-user-rdn=LDAP atributo pavadinimas, kuriame saugomas naudotojo RDN
+rdn-ldap-attribute.tooltip=LDAP atributas, kuris naudojamas kaip RDN (Relative Distinguished Name) vietoj tipinio naudotojo DN (Distinguished Name). Dažniausiai reikšmė sutampa su prisijungimo vardo LDAP atributu, tačiau pastarasis nėra privalomas. Pavyzdžiui ActiveDirectory dažniausiai kaip RDN atributas naudojamas 'cn' nors prisijungimo vardo atributas būna 'sAMAccountName'.
+uuid-ldap-attribute=UUID LDAP atributas
+ldap-attribute-name-for-uuid=LDAP atributo pavadinimas, kuriame saugomas UUID
+uuid-ldap-attribute.tooltip=LDAP atributas, kuris naudojamas kaip unikalus LDAP objektų identifikatorius (UUID). Daugelis LDAP serverių naudoja 'entryUUID', tačiau pasitaiko ir išimčių. Pavyzdžiui ActiveDirectory naudojamas 'objectGUID' atributas. Jei jūsų LDAP serveris nepalaiko UUID atributų, tuomet galite naudoti bet kurį kitą atributą kuris užtikrina LDAP naudotojų unikalumą. Pavyzdžiui 'uid' arba 'entryDN'.
+user-object-classes=Naudotojų objektų klasės
+ldap-user-object-classes.placeholder=LDAP naudotojų objektų klasės (skiriamos kableliu)
+ldap.user-object-classes.tooltip=LDAP atributo objectClass atskirtos kableliu reikšmės skirtos LDAP naudotojo objektui. Pavyzdžiui: 'inetOrgPerson, organizationalPerson' . Naujai registruoti Keycloak naudotojai bus įrašyti š LDAP su visomis nurodytomis objektų klasėmis. Egzistuojantys LDAP naudotojų objektai randami tik tuomet, kai jie turi visas šias nurodytas objekto klases.
+
+ldap-connection-url=LDAP jungties URL
+ldap-users-dn=LDAP naudotojų DN
+ldap-bind-dn=LDAP prisijungimo DN
+ldap-bind-credentials=LDAP prisijungimo slaptažodis
+ldap-filter=LDAP filtras
+
+connection-url=Jungties URL
+ldap.connection-url.tooltip=Jungties į LDAP serverį URL
+test-connection=Tikrinti jungtį
+users-dn=Naudotojų DN
+ldap.users-dn.tooltip=Šakninė LDAP medžio DN (Distinguished Name) kuriame saugomi naudotojai. Jei pavyzdžiui tipinio naudotojo DN yra 'uid=john,ou=users,dc=example,dc=com' tuomet šio atributo reikšmė turėtų būti 'ou=users,dc=example,dc=com' 
+authentication-type=Autentifikacijos tipas
+ldap.authentication-type.tooltip=LDAP autentifikacijos tipas. Galimi 'none' (anoniminė LDAP prieiga) arba 'simple' (Prisijungimo DN + slaptažodis autentifikacijai) autentifikacijos būdai
+bind-dn=Prisijungimo DN
+ldap.bind-dn.tooltip=LDAP administratoriaus DN (Distinguished Name), kuris turi būti naudojamas Keycloak prieiti prie LDAP serverio
+bind-credential=Prisijungimo slaptažodis
+ldap.bind-credential.tooltip=LDAP administratoriaus slaptažodis
+test-authentication=Tikrinti autentifikaciją
+custom-user-ldap-filter=Papildomas naudotojų LDAP filtras
+ldap.custom-user-ldap-filter.tooltip=Papildomas LDAP filtras, kuris turi būti naudojamas surastų naudotojų nufiltravimui. Palikite tuščią lauką jei papildomas filtravimas nereikalingas. Įsitikinkite, kad filtras prasideda '(' ir baigiasi ')' simboliais
+search-scope=Paieškos apimtis
+ldap.search-scope.tooltip=Jei pasirinkta vieno lygio paieška, tuomet naudotojų ieškoma vien tik nurodytame naudotojų DN. Kai pasirinkta paieška medyje, tuomet naudotojų ieškoma visose medžio šakose. Išsamesnės informacijos ieškokite LDAP dokumentaciją
+use-truststore-spi=Naudoti raktų saugyklos SPI
+ldap.use-truststore-spi.tooltip=Nurodykite, kuomet LDAP jungtis naudos standalone.xml/domain.xml sukonfigūruotą patikimų liudijimų/raktų saugyklos SPI. 'Visada' reiškia, kad bus naudojama visada. 'Niekada' reiškia, kad sukonfigūruota liudijimų saugykla nebus naudojama. 'Tik LDAP' reiškia, kad saugykla bus naudojama tik su LDAP jungtimis. Pastaba: jei standalone.xml/domain.xml nesukonfigūruotas, tuomet bus naudojama standartinė Java cacerts arba 'javax.net.ssl.trustStore' parametre nurodyta liudijimų saugykla.
+connection-pooling=Jungčių buferizavimas
+ldap.connection-pooling.tooltip=Ar Keycloak turėtų naudoti jungčių telkinį jungiantis prie LDAP serverio?
+ldap.pagination.tooltip=Ar LDAP serveris palaiko puslapiavimą?
+kerberos-integration=Kerberos intergacija
+allow-kerberos-authentication=Leisti Kerberos autentifikaciją
+ldap.allow-kerberos-authentication.tooltip=Įgalina HTTP naudotojų autentifikaciją naudojant SPNEGO/Kerberos raktus. Duomenys apie prisijungusį naudotoją bus teikiama šio LDAP serverio
+use-kerberos-for-password-authentication=Naudoti Kerberos autentifikacijai su slaptažodžiu
+ldap.use-kerberos-for-password-authentication.tooltip=Ar jungiantis su naudotojo vardu ir slaptažodžiu naudoti Kerberos serverį vietoj LDAP serverio Directory Service API
+batch-size=Paketo dydis
+ldap.batch-size.tooltip=Vienos tranzacijos metu į Keycloak importuojamų LDAP naudotojų skaičius.
+ldap.periodic-full-sync.tooltip=Ar įgalinti periodinę pilną LDAP naudotojų sinchronizaciją į Keycloak?
+ldap.periodic-changed-users-sync.tooltip=Ar įgalinti periodinę naujai registruotų arba su pakeistais duomenimis LDAP naudotojų sinchronizaciją į Keycloak? 
+ldap.changed-users-sync-period.tooltip=Intervalas sekundėmis, kas kurį atliekamas periodinis naujai registruotų arba su pakeistais duomenimis LDAP naudotojų sinchronizavimas į Keycloak
+user-federation-mappers=Federuoto naudotojo atributų atitikmenys
+create-user-federation-mapper=Sukurti federuoto naudotojo atributo atitikmenį
+add-user-federation-mapper=Pridėti federuoto naudotojo atributo atitikmenį
+provider-name=Teikėjo pavadinimas
+no-user-federation-providers-configured=Nesukonfigūruotas nei vienas naudotojų federacijos teikėjas
+no-user-storage-providers-configured=Nesukonfigūruota nei viena naudotojų saugykla
+add-identity-provider=Pridėti tapatybės teikėją
+add-identity-provider-link=Pridėti sąsają su tapatybės teikėju
+identity-provider=Tapatybės teikėjas
+identity-provider-user-id=Tapatybės teikėjo naudotojo ID
+identity-provider-user-id.tooltip=Unikalus, tapatybės teikėjo saugomas, naudotojo ID 
+identity-provider-username=Tapatybės teikėjo naudotojo vardas
+identity-provider-username.tooltip=Tapatybės teikėjo sistemoje saugomas naudotojo vardas
+pagination=Puslapiavimas
+
+browser-flow=Autentifikacijos seka
+browser-flow.tooltip=Pasirinkite autentifikacijos naršyklėje seką
+registration-flow=Registracijos seka
+registration-flow.tooltip=Pasirinkite registracijos naršyklėje seką.
+direct-grant-flow=Tiesioginių teisių seka
+direct-grant-flow.tooltip=Pasirinkite tiesioginių teisių seką (direct grant authentication).
+reset-credentials=Prisijungimo duomenų atkūrimo seka
+reset-credentials.tooltip=Pasirinkite prisijungimo duomenų priminimo naršyklėje seką
+client-authentication=Klientų autentifikacijos seka
+client-authentication.tooltip=Pasirinkite klientų autentifikacijos seką.
+new=Naujas
+copy=Kopijuoti
+add-execution=Pridėti išimtį
+add-flow=Pridėti seką
+auth-type=Autentifikacijos tipas
+requirement=Privalomumas
+config=Konfigūruoti
+no-executions-available=Nėra sukonfigūruotų išimčių
+authentication-flows=Autentifikacijos sekos
+create-authenticator-config=Sukurti autentifikatoriaus konfigūraciją
+authenticator.alias.tooltip=Konfigūracijos pavadinimas
+otp-type=OTP tipas
+time-based=Paremtas laiku
+counter-based=Paremtas skaitliuku
+otp-type.tooltip='totp' paremtas ribotą laiką galiojančiu vienkartiniu slaptažodžiu. 'hotp' - ribotą kartų galiojančiu vienkartiniu slaptažodžiu.
+otp-hash-algorithm=OTP maišos algoritmas
+otp-hash-algorithm.tooltip=Kuris maišos algoritmas turi būti naudojamas OTP generavimui.
+number-of-digits=Skaitmenų skaičius
+otp.number-of-digits.tooltip=Kiek OTP turėtų turėti skaitmenų?
+look-ahead-window=Neatitikimo langas
+otp.look-ahead-window.tooltip=Koks intervalas yra leidžiamas tuo atveju, kai prieigos raktų generatoriaus ir serverio laikai arba skaitliukai nesutampa. 
+initial-counter=Pradinė skaitliuko reikšmė
+otp.initial-counter.tooltip=Kokia turi būti pradinė skaitliuko reikšmė?
+otp-token-period=OTP rakto galiojimo intervalas
+otp-token-period.tooltip=Kiek sekundžiu galios OTP prieigos raktas? Numatyta reikšmė 30 sekundžių.
+table-of-password-policies=Slaptažodžio taisyklių lentelė
+add-policy.placeholder=Pridėti taisyklę...
+policy-type=Taisyklės tipas
+policy-value=Taisyklės reikšmė
+admin-events=Administravimo įvykiai
+admin-events.tooltip=Rodomi srities administravimo įvykiai susiję su  administratoriaus paskyra, pvz. srities kūrimas. Pasirinkite konfigūravimo skiltį norėdami kad įvykiai būtų saugomi.
+login-events=Prisijungimo įvykiai
+filter=Filtruoti
+update=Atnaujinti
+reset=Išvalyti
+resource-types=Resurso tipas
+operation-types=Veiksmas
+select-operations.placeholder=Pasirinkite veiksmus...
+resource-path=Resurso kelias
+resource-path.tooltip=Filtravimas pagal resurso kelią. Palaikomas pakaitos simbolis '*' atitinkantis vieną kelio elementą ir '**' daugiau nei vieną elementą. Pavyzdžiui 'realms/*/clients/asbc' visose sritise randa klientą su identifikatoriumi 'asbc'. Kitas pavyzdys 'realms/master/**' randa visus veiksmus 'master' srityje.
+date-(from)=Data (Nuo)
+date-(to)=Data (Iki)
+authentication-details=Autentifikacijos informacija
+ip-address=IP adresas
+time=Laikas
+operation-type=Veiksmo tipas
+auth=Autentifikacijos informacija
+representation=Reprezentacija
+register=Registracijos
+required-action=Privalomi veiksmai
+default-action=Numatytas veiksmas
+auth.default-action.tooltip=Jei įgalintas, tuomet visi nauji naudotojai privalės atlikti pažymėtus veiksmus.
+no-required-actions-configured=Nėra nei vieno sukonfigūruoto privalomo veiksmo
+defaults-to-id=Nenurodžius bus naudojamas identifikatorius
+flows=Sekos
+bindings=Sąryšiai
+required-actions=Privalomi veiksmai
+password-policy=Slaptažodžių taisyklės
+otp-policy=OTP taisyklės
+user-groups=Naudotojų grupės
+default-groups=Numatytos grupės
+groups.default-groups.tooltip=Nurodykite grupes, į kurias automatiškai įtraukiami nauji naudotojai.
+cut=Iškirpti
+paste=Įklijuoti
+
+create-group=Sukurti grupę
+create-authenticator-execution=Sukurti autentifikatoriaus veiksmo vykdymą
+create-form-action-execution=Sukurti formos veiksmo vykdymą
+create-top-level-form=Sukurti aukščiausio lygio formą
+flow.alias.tooltip=Įrašykite sekos rodomą pavadinimą.
+top-level-flow-type=Aukščiausio lygio sekos tipas
+flow.generic=generic
+flow.client=client
+top-level-flow-type.tooltip=Kokio tipo ši aukščiausio lygio sritis? 'client' tipas naudojamas klientų (programų) autentifikacijai. 'generic' naudojamas visais kitais atvejais.
+create-execution-flow=Sukurti vykdymo seką
+flow-type=Sekos tipas
+flow.form.type=form
+flow-type.tooltip=Kokios rūšies ši forma?
+form-provider=Formos teikėjas
+default-groups.tooltip=Naujai sukurti ar užregistruoti naudotojai automatiškai priskiriami šioms grupėms
+select-a-type.placeholder=pasirinkite tipą
+available-groups=Galimos grupės
+available-groups.tooltip=Nurodykite grupę, kuri bus numatytoji.
+value=Reikšmė
+table-of-group-members=Grupės narių lentelė
+last-name=Pavardė
+first-name=Vardas
+email=El. paštas
+toggle-navigation=Perjungti navigaciją
+manage-account=Valdyti paskyrą
+sign-out=Atsijungti
+server-info=Serverio informacija
+resource-not-found=Resuras <strong>nerastas</strong>...
+resource-not-found.instruction=Negalime rasti jūsų ieškomo resurso. Įsitikinkite, kad įvedėte teisingą URL.
+go-to-the-home-page=Eiti į pradinį puslapį &raquo;
+page-not-found=Puslapis <strong>nerastas</strong>...
+page-not-found.instruction=Negalime rasti jūsų ieškomo puslapio. Įsitikinkite, kad įvedėte teisingą URL.
+events.tooltip=Rodomi srities išsaugoti įvykiai. Rodomi įvykiai susiję su naudotojų paskyromis, pavyzdžiui naudotojo prisijungimas. Norėdami keisti nustatymus pasirinkite 'Konfigūruoti'
+select-event-types.placeholder=Pasirinkite įvykiu tipus...
+events-config.tooltip=Rodoma naudotojų ir administravimo įvykių konfigūracija.
+select-an-action.placeholder=Pasirinkite veiksmą...
+event-listeners.tooltip=Nurodykite srities įvykių gavėjus.
+login.save-events.tooltip=Jei įgalinta, tuomet su prisijungimu susiję veiksmai saugomi duomenų bazėje ir tampa prieinami per administravimo bei naudotojo paskyros valdymo skydus. 
+clear-events.tooltip=Ištrinti visus įvykius iš duomenų bazės.
+events.expiration.tooltip=Nustato įvykių galiojimo laiką. Nebegaliojantys įvykiai periodiškai ištrinami iš duomenų bazės.
+admin-events-settings=Administravimo veiksmų nustatymai
+save-events=Saugoti įvykius
+admin.save-events.tooltip=Jei įgalinta, tuomet administravimo veiksmai saugomi duomenų bazėje ir tampa prieinami per administravimo valdymo skydą.
+saved-types.tooltip=Nurodykite veiksmų tipus, kurie turėtų būti išsaugoti.
+include-representation=Išsaugoti reprezentaciją
+include-representation.tooltip=Išsaugoti kurūmo ir redagavimo užklausų JSON reprezentaciją.
+clear-admin-events.tooltip=Ištrina visus su administravimu susijusius veiksmus iš duomenų bazės.
+server-version=Serverio versija
+server-profile=Serverio profilis
+info=Informacija
+providers=Teikėjai
+server-time=Serverio laikas
+server-uptime=Serverio veikimo laikas
+memory=Atmintis
+total-memory=Viso atminties
+free-memory=Laisva atmintis
+used-memory=Naudojama atmintis
+system=Sistema
+current-working-directory=Darbinis katalogas
+java-version=Java Version
+java-vendor=Java Vendor
+java-runtime=Java Runtime
+java-vm=Java VM
+java-vm-version=Java VM Version
+java-home=Java Home
+user-name=User Name
+user-timezone=User Timezone
+user-locale=User Locale
+system-encoding=System Encoding
+operating-system=Operating System
+os-architecture=OS Architecture
+spi=SPI
+granted-roles=Suteiktos rolės
+granted-protocol-mappers=Suteiktos protokolo atitikmenų sąsajos
+additional-grants=Papildomai suteikta
+consent-created-date=Sukurta
+consent-last-updated-date=Pask. kartą atnaujinta
+revoke=Atšaukti
+new-password=Naujas slaptažodis
+password-confirmation=Pakartotas slaptažodis
+reset-password=Pakeisti slaptažodį
+credentials.temporary.tooltip=Jei įgalinta, tuomet naudotojas privalės pasikeisti slaptažodį sekančio prisijungimo metu
+remove-totp=Šalinti OTP
+credentials.remove-totp.tooltip=Šalinti vienkartinį naudotojo slaptažodžių generatorių.
+reset-actions=Atkurti veiksmus
+credentials.reset-actions.tooltip=Nurodykite naudotojui el. paštu siunčiamus privalomus atlikti veiksmus. 'Patvirtinti el. pašto adresą' į naudotojo el. pašto adresą siunčia patvirtinimo nuorodą. 'Atnaujinti profilio informaciją' reikalauja naudotojo peržiūrėti ir atnaujinti profilio informaciją. 'Atnaujinti slaptažodį' reikalauja naudotojo pasikeisti slaptažodį. 'Konfigūruoti OTP' reikalauja atnaujinti mobilaus slaptažodžių generatoriaus konfigūraciją.
+reset-actions-email=Atkūrimo veiksmų siuntimas
+send-email=Siųsti el. pašto laišką
+credentials.reset-actions-email.tooltip=Naudotojui siunčiamas el. pašto laiškas su nuorodomis leidžiančiomis atlikti pasirinktus veiksmus. Naudotojas atidaręs siunčiamą nuorodą galės atlikti atkūrimo veiksmus. Veismų atlikimui naudotojų nebus reikalaujama prisijungti. Pavyzdžiui parinkus slaptažodžio atkūrimo veiksmą, naudotojas galės neprisijungęs nurodyti naują slaptaždį.
+add-user=Pridėti naudotoją
+created-at=Sukūrimo data
+user-enabled=Naudotojas įgalintas
+user-enabled.tooltip=Neįgalintam naudotojai neleidžiama prisijungti prie sistemos. 
+user-temporarily-locked=Naudotojas laikinai užrakintas
+user-temporarily-locked.tooltip=Naudotojas laikintai užrakintas, nes per daug klydo prisijungiant prie sistemos.
+unlock-user=Atrakinti naudotoją
+federation-link=Federacijos sąsaja
+email-verified=El. paštas patvirtintas
+email-verified.tooltip=Ar naudotojo el. pašto adresas yra patvirtintas?
+required-user-actions=Privalomi veiksmai naudotojui
+required-user-actions.tooltip=Nurodykite kuriuos veiksmus po prisijungimo naudotojas privalo atlikti. 'Patvirtinti el. pašto adresą' į naudotojo el. pašto adresą siunčia patvirtinimo nuorodą. 'Atnaujinti profilio informaciją' reikalauja naudotojo peržiūrėti ir atnaujinti profilio informaciją. 'Atnaujinti slaptažodį' reikalauja naudotojo pasikeisti slaptažodį. 'Konfigūruoti OTP' reikalauja atnaujinti mobilaus slaptažodžių generatoriaus konfigūraciją.
+locale=Lokalė
+select-one.placeholder=Pasirinkite...
+impersonate=Įkūnyti
+impersonate-user=Įkūnyti naudotoją
+impersonate-user.tooltip=Prisijungti kaip šis naudotojas. Jei jūsų sritis sutampa su naudotojo sritimi, tuomet jūsų sesija bus baigta prieš prisijungiant šiuo naudotoju.
+identity-provider-alias=Tapatybės teikėjo pseudonimas
+provider-user-id=Teikėjo naudotojo ID
+provider-username=Teikėjo naudotojo vardas
+no-identity-provider-links-available=Nėra nei vienos tapatybės teikėjo sąsajos
+group-membership=Narystė grupėse
+group-membership.tooltip=Visos grupės, kurių narys yra šis naudotojas. Pažymėkite grupę ir paspauskite 'Palikti' norėdami pašalinti naudotoją iš grupės.
+leave=Palikti
+membership.available-groups.tooltip=Grupės, į kurias galima įtraukti naudotoją. Pažymėkite grupę ir paspauskite įtraukti.
+table-of-realm-users=Srities naudotojų sąrašas
+view-all-users=Rodyti visus naudotojus
+unlock-users=Atrakinti naudotojus
+no-users-available=Naudotojų nėra
+users.instruction=Įveskite paieškos kriterijų arba paspauskite rodyti visus naudotojus
+consents=Sutikimai
+started=Pradėta
+logout-all-sessions=Atjungti visas sesijas
+logout=Seanso pabaiga
+new-name=Naujas pavadinimas
+ok=Gerai
+attributes=Atributai
+role-mappings=Rolių susiejimas
+members=Nariai
+details=Detaliau
+identity-provider-links=Sąsajos su tapatybės teikėjais
+register-required-action=Registruoti privalomą atlikti veiksmą
+gender=Lytis
+address=Adresas
+phone=Telefonas
+profile-url=Profilio URL
+picture-url=Nuotraukos URL
+website=Internetinė svetainė
+import-keys-and-cert=Importuoti raktus ir sertifikatus
+import-keys-and-cert.tooltip=Įkelti kliento raktų porą ir sertifikatą.
+upload-keys=Įkelti raktus
+download-keys-and-cert=Atsisiųsti raktus ir sertifikatą
+no-value-assigned.placeholder=Nėra priskirtos reikšmės
+remove=Šalinti
+no-group-members=Grupė neturi narių
+temporary=Laikinas
+join=Prijungti
+event-type=Įvykio tipas
+events-config=Įvykių konfigūracija
+event-listeners=Įvykių gavėjai
+login-events-settings=Prisijungimo įvykių nustatymai
+clear-events=Išvalyti įvykius
+saved-types=Saugomi tipai
+clear-admin-events=Išvalyti administravimo įvykius
+clear-changes=Išvalyti pasikeitimus
+error=Klaida
+
+# Authz
+# Authz Common
+authz-authorization=Autorizacija
+authz-owner=Savininkas
+authz-uri=URI
+authz-scopes=Taikymo sritys
+authz-resource=Resursas
+authz-resource-type=Resurso tipas
+authz-resources=Resursai
+authz-scope=Taikymo sritis
+authz-authz-scopes=Autorizacijos taikymo sritys
+authz-policies=Taisyklės
+authz-permissions=Leidimai
+authz-evaluate=Išbandyti
+authz-icon-uri=Ikonos URI
+authz-icon-uri.tooltip=Ikonos paveiksliuko URI.
+authz-select-scope=Parinkite taikymo sritį
+authz-select-resource=Parinkite resursą
+authz-associated-policies=Susietos taisyklės
+authz-any-resource=Bet kuris resursas
+authz-any-scope=Bet kuri taikymo sritis
+authz-any-role=Bet kuri rolė
+authz-policy-evaluation=Išbandyti taisyklę
+authz-select-client=Parinkite klientą
+authz-select-user=Parinkite naudotoją
+authz-entitlements=Teisės
+authz-no-resources=Resursų nėra
+authz-result=Rezultatas
+authz-authorization-services-enabled=Įgalinti autorizaciją
+authz-authorization-services-enabled.tooltip=Įgalinti detalų kliento autorizacijos palaikymą
+authz-required=Privalomas
+
+# Authz Settings
+authz-import-config.tooltip=Importuoti šio resursų serverio autorizacijos nustatymų JSON rinkmeną.
+
+authz-policy-enforcement-mode=Taisyklių vykdymo rėžimas
+authz-policy-enforcement-mode.tooltip=Taisyklių vykdymo rėžimas nusako kaip turi būti tenkinamos autorizacijos užklausų taisyklės. 'Taikyti' reiškia, kad tuo atveju kai nėra sukonfigūruota nei viena su resursu susijusi taisyklė, prieiga draudžiama. 'Liberalus' reiškia, kad tuo atveju kai nėra sukonfigūruota nei viena su resursu susijusi taisyklė, prieiga leidžiama. 'Išjungta' reiškia, kad neatliekamas taisyklių tikrinimas ir prieiga leidžiama prie visų resursų.
+authz-policy-enforcement-mode-enforcing=Taikyti
+authz-policy-enforcement-mode-permissive=Liberalus
+authz-policy-enforcement-mode-disabled=Išjungta
+
+authz-remote-resource-management=Nuotolinis resursų valdymas
+authz-remote-resource-management.tooltip=Ar leidžiama nuotoliniu būdu resursų serveriui valdyti resursus? Jei neįgalinta, tuomet resursai gali būti valdomi tik per šią administravimo konsolę.
+
+authz-export-settings=Eksportuoti nustatymus
+authz-export-settings.tooltip=Eksportuoti ir atsisiųsti visus šio resursų serverio autorazacijos nustatymus.
+
+# Authz Resource List
+authz-no-resources-available=Nėra galimų resursų.
+authz-no-scopes-assigned=Nėra susietų taikymo sričių.
+authz-no-type-defined=Nėra nurodytų tipų.
+authz-no-permission-assigned=Nera susietų leidimų.
+authz-no-policy-assigned=Nėra susietų taisyklių.
+authz-create-permission=Sukurti leidimą
+
+# Authz Resource Detail
+authz-add-resource=Pridėti resursą
+authz-resource-name.tooltip=Unikalus resurso vardas. Vardas turi unikaliai identifikuoti resursą. Naudingas, kuomet ieškoma specifinių resursų.
+authz-resource-owner.tooltip=Šio resurso savininkas.
+authz-resource-type.tooltip=Šio resurso tipas. Reikšmė leidžia sugrupuoti skirtingus resursus turinčius tą patį tipą.
+authz-resource-uri.tooltip=URI kuris taip pat gali būti naudojamas vienareikšmiškam resurso identifikavimui.
+authz-resource-scopes.tooltip=Su šiuo resursu susietos taikymo sritys.
+
+# Authz Scope List
+authz-add-scope=Priėti taikymo sritį
+authz-no-scopes-available=Nėra galimų taikymo sričių.
+
+# Authz Scope Detail
+authz-scope-name.tooltip=Unikalus taikymo srities pavadinimas. Šis pavadinimas gali vienareikšmiškai identifikuoti taikymo sritį. Naudingas kuomet ieškoma šios tam tikros srities. 
+
+# Authz Policy List
+authz-all-types=Visi tipai
+authz-create-policy=Sukurti taisyklę
+authz-no-policies-available=Nėra galimų taisyklių.
+
+# Authz Policy Detail
+authz-policy-name.tooltip=Šios taisyklės pavadinimas.
+authz-policy-description.tooltip=Šios taisyklės aprašymas.
+authz-policy-logic=Logika
+authz-policy-logic-positive=Teigiama
+authz-policy-logic-negative=Neigiama
+authz-policy-logic.tooltip=Logika nurodo kaip turi būti tenkinama taisyklė. Jei nurodyta 'Teigiama', tuomet šios taisyklės vykdymo metu gautas rezultatas (leisti arba drausti) bus naudojamas sprendinio priėmimui. Jei nurodyta 'Neigiama', tuomet šios taisyklės vykdymo rezultatas bus paneigtas, t.y. leidžiama taps draudžiama ir atvirkščiai.
+authz-policy-apply-policy=Pritaikyti taisyklę
+authz-policy-apply-policy.tooltip=Nurodo visas taisykles, kurios turi būti įvertintos šios taisyklės ar leidimo taikymo sričiai.
+authz-policy-decision-strategy=Sprendimo strategija
+authz-policy-decision-strategy.tooltip=Sprendimo strategija nurodo kaip priimamas galutinis sprendimas, kuomet yra vykdomos visos šio leidimo taisyklės. 'Pozityvi' reiškia, kad galutiniam teigiamam sprendimui turi būti tenkinama bent viena taisyklė. 'Vienbalsė' reiškia, kad galutiniam teigiamam sprendimui visos taisyklės turi būti teigiamos. 'Daugumos' reiškia, kad galutinis teigiamas sprendimas bus priimtas tuomet, kai teigiamų taisyklių bus daugiau nei neigiamų. Jei teigiamų ir neigiamų taisyklių skaičius yra vienodas, tuomet galutinis rezultatas bus neigiamas.
+authz-policy-decision-strategy-affirmative=Pozityvi
+authz-policy-decision-strategy-unanimous=Vienbalsė
+authz-policy-decision-strategy-consensus=Daugumos
+authz-select-a-policy=Parinkite taisyklę
+
+# Authz Role Policy Detail
+authz-add-role-policy=Pridėti rolės taisyklę
+authz-no-roles-assigned=Nėra susietų rolių.
+authz-policy-role-realm-roles.tooltip=Nurodo kurios *srities* rolė(s) tenkina šią taisyklę.
+authz-policy-role-clients.tooltip=Parinkite klieną norėdami rodyti tik šio kliento roles.
+authz-policy-role-client-roles.tooltip=Nurodo *kliento* rolė(įs) kurios tenkina šią taisyklę.
+
+# Authz User Policy Detail
+authz-add-user-policy=Pridėti naudotojo taisyklę
+authz-no-users-assigned=Nėra susietų naudotojų.
+authz-policy-user-users.tooltip=Nurodo kurie naudotojai tenkina šią taisyklę.
+
+# Authz Time Policy Detail
+authz-add-time-policy=Pridėti laiko taisyklę
+authz-policy-time-not-before.tooltip=Nurodykite laiką iki kurio ši taisyklė NETENKINAMA. Teigiamas rezultatas duodamas tik tuo atveju, kuomet dabartinė data ir laikas yra vėlesnė arba lygi šiai reikšmei.
+authz-policy-time-not-on-after=Ne vėliau
+authz-policy-time-not-on-after.tooltip=Nurodykite laiką po kurio ši taisyklė NETENKINAMA. Teigiamas rezultatas duodamas tik tuo atveju, kuomet dabartinė data ir laikas yra ankstesni arba lygi šiai reikšmei.
+authz-policy-time-day-month=Mėnesio diena
+authz-policy-time-day-month.tooltip=Nurodykite mėnesio dieną iki kurios ši taisyklė TENKINAMA. Užpildžius antrąjį laukelį, taisyklė bus TENKINAMA jei diena patenka į nurodytą intervalą. Reikšmės nurodomos imtinai.
+authz-policy-time-month=Mėnesis
+authz-policy-time-month.tooltip=Nurodykite mėnesį iki kurio ši taisyklė TENKINAMA. Užpildžius antrąjį laukelį, taisyklė bus TENKINAMA jei mėnesis patenka į nurodytą intervalą. Reikšmės nurodomos imtinai.
+authz-policy-time-year=Metai
+authz-policy-time-year.tooltip=Nurodykite metus iki kurių ši taisyklė TENKINAMA. Užpildžius antrąjį laukelį, taisyklė bus TENKINAMA jei metai patenka į nurodytą intervalą. Reikšmės nurodomos imtinai.
+authz-policy-time-hour=Valanda
+authz-policy-time-hour.tooltip=Nurodykite valandą iki kurios ši taisyklė TENKINAMA. Užpildžius antrąjį laukelį, taisyklė bus TENKINAMA jei valanda patenka į nurodytą intervalą. Reikšmės nurodomos imtinai.
+authz-policy-time-minute=Minutė
+authz-policy-time-minute.tooltip=Nurodykite minutę iki kurios ši taisyklė TENKINAMA. Užpildžius antrąjį laukelį, taisyklė bus TENKINAMA jei minutė patenka į nurodytą intervalą. Reikšmės nurodomos imtinai.
+
+# Authz JS Policy Detail
+authz-add-js-policy=Pridėti JavaScript taisyklę
+authz-policy-js-code=Programinis kodas
+authz-policy-js-code.tooltip=JavaScript kodas kuriame aprašytos šios taisyklės sąlygos.
+
+
+# Authz Aggregated Policy Detail
+authz-aggregated=Agreguota
+authz-add-aggregated-policy=Pridėti agreguotą taisyklę
+
+# Authz Permission List
+authz-no-permissions-available=Nėra galimų leidimų.
+
+# Authz Permission Detail
+authz-permission-name.tooltip=Šio leidimo pavadinimas.
+authz-permission-description.tooltip=Šio leidimo aprašymas.
+
+# Authz Resource Permission Detail
+authz-add-resource-permission=Pridėti resurso leidimą
+authz-permission-resource-apply-to-resource-type=Pritaikyti resurso tipui
+authz-permission-resource-apply-to-resource-type.tooltip=Nurodykite ar šis leidimas turi būti pritaikomas visiems šio tipo resursams. Jei įgalinta, tuomet leidimo tikrinimas bus atliekamas visiems nurodyto tipo resursams.
+authz-permission-resource-resource.tooltip=Nurodykite, kad šis leidimas turi būti taikomas tik tam tikriems resursams.
+authz-permission-resource-type.tooltip=Nurodykite, kad ši taisyklė turi būti taikoma visiems šio tipo resursams.
+
+# Authz Scope Permission Detail
+authz-add-scope-permission=Pridėti taikymo srities leidimą
+authz-permission-scope-resource.tooltip=Pasirinkdami resurą apribosite taikymo sričių sąrašą. Jei nepasirinkta, tuomet matysite visas galimas taikymo sritis.
+authz-permission-scope-scope.tooltip=Nurodo, kad šis leidimas turi būti pritaikytas vienai ar daugiau taikymo sričių.
+
+# Authz Evaluation
+authz-evaluation-identity-information=Tapatybės informacija
+authz-evaluation-identity-information.tooltip=Nurodykite tapatybės informaciją, kuri bus naudojama taisyklių vertinime.
+authz-evaluation-client.tooltip=Nurodykite klientą, kuris atlieka autorizacijos užklausas. Nei nenurodyta, tuomet autorizacijos užklausa bus vertinama naudojant dabartinį klientą.
+authz-evaluation-user.tooltip=Nurodykite naudotoją, kurio vardu atliekamas teisių serveryje filtravimas.
+authz-evaluation-role.tooltip=Nurodykite pasirinkto naudotojo roles.
+authz-evaluation-new=Papildyti užklausą
+authz-evaluation-re-evaluate=Vertinti pakartotinai
+authz-evaluation-previous=Prieš tai buvęs bandymas
+
+authz-evaluation-contextual-info=Kontekstinė informacija
+authz-evaluation-contextual-info.tooltip=Nurodykite kontekstinę informaciją, kuri bus naudojama taisyklių vertinime.
+authz-evaluation-contextual-attributes=Kontekstiniai atributai
+authz-evaluation-contextual-attributes.tooltip=Galite pateikti vykdymo aplinkos arba vykdymo konteksto atributus.
+authz-evaluation-permissions.tooltip=Nurodykite leidimus, kuriems bus taikomos taisyklės.
+authz-evaluation-evaluate=Vertinti
+authz-evaluation-any-resource-with-scopes=Bet kuris resursas su šia taikymo sritimi (sritimis)
+authz-evaluation-no-result=Vertinant autorizacijos užklausą rezultatų nerasta. Patikrinkite ar egzistuoja resursai ar taikymo sritys susietos su taisyklėmis.
+authz-evaluation-no-policies-resource=Šiam resursui taisyklės nerastos.
+authz-evaluation-result.tooltip=Leidimų užklausos bendras rezultatas.
+authz-evaluation-scopes.tooltip=Leidžiamų taikymo sričių sąrašas.
+authz-evaluation-policies.tooltip=Informacija apie vertinime dalyvavusias taisykles ir sprendimus.
+authz-evaluation-authorization-data=Atsakymas
+authz-evaluation-authorization-data.tooltip=Autorizavimo užklausos apdorojimo rezultatas su autorizacijos duomenimis. Rezultatas parodo ką Keycloak grąžina klientui prašančiam leidimo. Peržiūrėkite 'authorization' teiginį su leidimais, kurie buvo suteikti šiai autorizacijos užklausai.
+authz-show-authorization-data=Rodyti autorizacijos duomenis
+
+kid=KID
+keys=Raktai
+all=Visi
+status=Būsena
+keystore=Raktų saugykla
+keystores=Raktų saugyklos
+add-keystore=Pridėti raktų saugyklą
+add-keystore.placeholder=Pridėti raktų saugyklą...
+view=Žiūrėti
+active=Aktyvus
+
+Sunday=Sekmadienis
+Monday=Pirmadienis
+Tuesday=Antradienis
+Wednesday=Trečiadienis
+Thursday=Ketvirtadienis
+Friday=Penktadienis
+Saturday=Šeštadienis
+
+user-storage-cache-policy=Podėlio nustatymai
+userStorage.cachePolicy=Podėlio taisyklės
+userStorage.cachePolicy.option.DEFAULT=DEFAULT
+userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+userStorage.cachePolicy.tooltip=Saugyklos teikėjo podėlio nustatymai.  'DEFAULT' naudojami numatytieji globalaus naudotojo podėlio nustatymai.  'EVICT_DAILY' naudotojų podėlis išvalomas kiekvieną dieną numatytuoju laiku.  'EVICT_WEEKLY' naudotojų podėlis išvalomas kartą į savaitę numatytą dieną.  'MAX-LIFESPAN' maksimalus podėlio įrašo galiojimo laikas milisekundėmis.
+userStorage.cachePolicy.evictionDay=Išvalymo diena
+userStorage.cachePolicy.evictionDay.tooltip=Savaitės diena, kuomet podėlio įrašai taps nebeaktualūs
+userStorage.cachePolicy.evictionHour=Išvalymo valanda
+userStorage.cachePolicy.evictionHour.tooltip=Valanda, kuomet podėlio įrašai taps nebeaktualūs.
+userStorage.cachePolicy.evictionMinute=Išvalymo minutė
+userStorage.cachePolicy.evictionMinute.tooltip=Minutė, kuomet podėlio įrašai taps nebeaktualūs.
+userStorage.cachePolicy.maxLifespan=Maksimalus galiojimo laikas
+userStorage.cachePolicy.maxLifespan.tooltip=Maksimalus galiojimo laikas milisekundėmis po kurio podėlio įrašai taps nebeaktualūs.
+user-origin-link=Saugojimo kilmė
+
+disable=Išjungti
+disableable-credential-types=Išjungiami tipai
+credentials.disableable.tooltip=Galimų išjungti prisijungimo duomenų tipų sąrašas
+disable-credential-types=Išjungti prisijungimo duomenų tipus
+credentials.disable.tooltip=Paspauskite mygtuką norėdami išjungti pažymėtus prisijungimo duomenų tipus
+credential-types=Prisijungimo duomenų tipai
+manage-user-password=Tvarkyti slaptažodžius
+disable-credentials=Išjungti prisijungimo duomenis
+credential-reset-actions=Prisijungimo duomenų atkūrimas
+ldap-mappers=LDAP atitikmenų parinkėjai
+create-ldap-mapper=Sukurti LDAP atitikmenų parinkėją

+ 1 - 0
themes/base/admin/messages/admin-messages_lv.properties

@@ -0,0 +1 @@
+# encoding: UTF-8

+ 0 - 0
themes/base/admin/messages/admin-messages_nl.properties


+ 1127 - 0
themes/base/admin/messages/admin-messages_no.properties

@@ -0,0 +1,1127 @@
+consoleTitle=Keycloak administrasjonskonsoll
+
+# Common messages
+enabled=Aktivert
+name=Navn
+displayName=Vis navn
+displayNameHtml=HTML vis navn
+save=Lagre
+cancel=Avbryt
+onText=P\u00C5
+offText=AV
+client=Klient
+clients=Klienter
+clear=T\u00F8m
+selectOne=Velg en...
+
+true=True
+false=False
+
+endpoints=Endepunkter
+
+# Realm settings
+realm-detail.enabled.tooltip=Brukere og klienter har kun tilgang til et sikkerhetsdomene hvis det er aktivert
+realm-detail.oidc-endpoints.tooltip=Viser konfigurasjonen av endepunkter for OpenID Connect
+registrationAllowed=Registrering av bruker
+registrationAllowed.tooltip=Aktiver/deaktiver registreringssiden. En lenke for registrering vil v\u00E6re synlig p\u00E5 innloggingssiden.
+registrationEmailAsUsername=E-postadresse som brukernavn
+registrationEmailAsUsername.tooltip=Dersom registreringssiden er aktivert, vil feltet for brukernavn v\u00E6re skjult fra registreringsskjema og e-postadresse vil bli brukt som brukernavn for nye brukere.
+editUsernameAllowed=Rediger brukernavn
+editUsernameAllowed.tooltip=Dersom aktivert, er feltet for brukernavn redigerbart, ellers kun lesbart.
+resetPasswordAllowed=Glemt passord
+resetPasswordAllowed.tooltip=Vis en lenke p\u00E5 innloggingssiden som brukere kan klikke p\u00E5 om de har glemt sine innloggingsdetaljer.
+rememberMe=Husk meg
+rememberMe.tooltip=Vis en avkryssingsboks p\u00E5 innloggingssiden som lar brukere forbli innlogget mellom omstart av nettleser og inntil sesjonen utl\u00F8per.
+verifyEmail=Bekreft e-postadresse
+verifyEmail.tooltip=Krev at bruker verifiserer sin e-postadresse f\u00F8rste gang de logger inn.
+sslRequired=Krev SSL
+sslRequired.option.all=Alle foresp\u00F8rsler
+sslRequired.option.external=Eksterne foresp\u00F8rsler
+sslRequired.option.none=Ingen
+sslRequired.tooltip=Kreves HTTPS? 'Ingen' betyr at HTTPS ikke kreves for noen klienters IP-adresse. 'Ekstern foresp\u00F8rsel' betyr at localhost og private IP-adresser kan f\u00E5 tilgang uten HTTPS. 'Alle foresp\u00F8rsler' betyr at HTTPS kreves for alle IP-adresser.
+publicKey=Offentlig n\u00F8kkel
+privateKey=Privat n\u00F8kkel
+gen-new-keys=Generer nye n\u00F8kler
+certificate=Sertifikat
+host=Vert
+smtp-host=SMTP Vert
+port=Port
+smtp-port=SMTP Port (standard er 25)
+from=Fra
+sender-email-addr=Senders e-postadresse
+enable-ssl=Aktiver SSL
+enable-start-tls=Aktiver StartTLS
+enable-auth=Aktiver autentisering
+username=Brukernavn
+login-username=Innloggingsbrukernavn
+password=Passord
+login-password=Innloggingspassord
+login-theme=Innloggingstema
+login-theme.tooltip=Velg tema for sidene: innlogging, OTP, rettigheter, registrering, glemt passord.
+account-theme=Kontotema
+account-theme.tooltip=Velg tema for brukerkontoadministrasjonssider.
+admin-console-theme=Administrasjonskonsolltema
+select-theme-admin-console=Velg et tema for administrasjonskonsollen.
+email-theme=E-posttema
+select-theme-email=Velg tema for e-post sendt av server.
+i18n-enabled=Internasjonalisering aktivert
+supported-locales=St\u00F8ttede lokaliteter
+supported-locales.placeholder=Skriv inn en lokalitet og klikk enter
+default-locale=Standard lokalitet
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=Cache for sikkerhetsdomenet
+realm-cache-clear.tooltip=T\u00F8m sikkerhetsdomenecache (Dette vil fjerne oppf\u00F8ringer for alle sikkerhetsdomener)
+user-cache-clear=Brukercache
+user-cache-clear.tooltip=T\u00F8m brukercache (Dette vil fjerne oppf\u00F8ringer for alle sikkerhetsdomener)
+revoke-refresh-token=Fjern refresh token
+revoke-refresh-token.tooltip=Hvis aktivert kan refresh token kun bli brukt en gang. Ellers vil refresh tokens kunne bli brukt flere ganger.
+sso-session-idle=Inaktiv SSO sesjon
+seconds=Sekunder
+minutes=Minutter
+hours=Timer
+days=Dager
+sso-session-max=Maksimum SSO sesjon
+sso-session-idle.tooltip=Tiden en sesjon er tillatt \u00E5 v\u00E6re inaktiv f\u00F8r den utl\u00F8per. Tokens og nettlesersesjoner vil bli ugyldig n\u00E5r en sesjon utl\u00F8per.
+sso-session-max.tooltip=Maksimum tid f\u00F8r en sesjon utl\u00F8per. Tokens og nettlesersesjoner vil bli ugyldig n\u00E5r en sesjon utl\u00F8per.
+offline-session-idle=Inaktiv sesjon i frakoblet modus
+offline-session-idle.tooltip=Tiden en sesjon i frakoblet modus er tillatt \u00E5 v\u00E6re inaktiv f\u00F8r den utl\u00F8per. Du m\u00E5 bruke tokens for frakoblet modus for \u00E5 oppdatere sesjonen minst en gang i denne perioden, ellers vil sesjonen utl\u00F8pe.
+access-token-lifespan=Levetid for access token
+access-token-lifespan.tooltip= Maksimum tid f\u00F8r et access token utl\u00F8per. Det anbefales at denne verdien er kort i forhold til SSO timeout.
+access-token-lifespan-for-implicit-flow=Access token-levetid for implicit flow
+access-token-lifespan-for-implicit-flow.tooltip=Maksimum tid f\u00F8r et access token utstedt under OpenID Connect implicit flow utl\u00F8per. Det anbefales at denne er kortere enn SSO timeout. Det er ingen mulighet til \u00E5 oppdatere tokenet i l\u00F8pet av en implicit flow, derfor er det satt en separat timeout som er forskjellig fra 'Levetid for Access Token'.
+client-login-timeout=Timeout av klientinnlogging
+client-login-timeout.tooltip=Maksimum tid en klient har for \u00E5 fullf\u00F8re access token protokollen. Dette burde normalt v\u00E6re 1 minutt.
+login-timeout=Timeout for innlogging
+login-timeout.tooltip=Maksimum tid en bruker har til \u00E5 fullf\u00F8re en innlogging. Det anbefales at denne er relativt lang. 30 minutter eller mer.
+login-action-timeout=Timeout for innloggingshandling.
+login-action-timeout.tooltip=Maksimum tid en bruker har til \u00E5 fullf\u00F8re handlinger relatert til innlogging, som \u00E5 oppdatere passord eller konfigurere OTP. Det anbefales at denne er relativt lang. 5 minutter eller mer.
+headers=Headere
+brute-force-detection=Deteksjon av Brute Force
+x-frame-options=Alternativer for X-Frame
+x-frame-options-tooltip=Standardverdi hindrer sider fra \u00E5 bli inkludert via non-origin iframes. (Klikk p\u00E5 etikett for mer informasjon)
+content-sec-policy=Sikkerhetspolicy for innhold
+content-sec-policy-tooltip=Standardverdi hindrer sider fra \u00E5 bli inkludert via non-origin iframes. (Klikk p\u00E5 etikett for mer informasjon)
+content-sec-policy-report-only=Rapporterende sikkerhetspolicy for innhold
+content-sec-policy-report-only-tooltip=Verdi for Content-Security-Policy-Report-Only header. Til bruk for testing av ny sikkerhetspolicy.
+content-type-options=Alternativer for X-innholdstyper
+content-type-options-tooltip=Standardverdi som forhindrer Internet Explorer og Google Chrome fra \u00E5 MIME-sniffe et svar vekk fra den deklarerte innholdstypen (content-type) (Klikk p\u00E5 etikett for mer informasjon)
+max-login-failures=Maksimum antall innloggingsfeil
+max-login-failures.tooltip=Hvor mange feil f\u00F8r ventetid blir aktivert.
+wait-increment=\u00F8kning av ventetid
+wait-increment.tooltip=N\u00E5r terskelen for feil er n\u00E5dd, hvor lenge skal brukeren stenges ute?
+quick-login-check-millis=Hurtig innlogging - kontroll av millisekunder
+quick-login-check-millis.tooltip=Hvis en feil skjer for raskt samtidig, steng brukeren ute.
+min-quick-login-wait=Minimum ventetid for hurtig innlogging
+min-quick-login-wait.tooltip=Ventetid etter en hurtig innloggingsfeil.
+max-wait=Maksimum ventetid
+max-wait.tooltip=Maksimum tid en bruker vil v\u00E6re stengt ute.
+failure-reset-time=Tid for tilbakestilling av feil.
+failure-reset-time.tooltip=N\u00E5r vil teller for feil nullstilles?
+realm-tab-login=Innlogging
+realm-tab-keys=N\u00F8kler
+realm-tab-email=E-post
+realm-tab-themes=Tema
+#realm-tab-localization=Localization
+realm-tab-cache=Cache
+realm-tab-tokens=Tokens
+realm-tab-client-initial-access=F\u00F8rste access token
+realm-tab-security-defenses=Sikkerhetsmekanismer
+realm-tab-general=Generelt
+add-realm=Legg til sikkerhetsdomene
+
+#Session settings
+realm-sessions=Sikkerhetsdomenesesjoner
+revocation=Oppheving
+logout-all=Logg ut alle
+active-sessions=Aktive sesjoner
+sessions=Sesjoner
+not-before=Ikke f\u00F8r
+not-before.tooltip=Opphev alle tokens utstedt f\u00F8r denne datoen.
+set-to-now=Sett til n\u00E5
+push=Send
+push.tooltip=For enhver klient som har en administratorURL, send dem beskjed om den nye opphevingspolicyen.
+
+#Protocol Mapper
+usermodel.prop.label=Egenskap
+usermodel.prop.tooltip=Navn p\u00E5 egenskapsmetoden i UserModel-grensesnittet. For eksempel, en verdi av 'e-post' vil referere til metoden UserModel.getEmail().
+usermodel.attr.label=Brukerattributt
+usermodel.attr.tooltip=Navn p\u00E5 lagret brukerattributt som er navnet p\u00E5 en attributt innenfor UserModel.attribute map.
+userSession.modelNote.label=Brukersesjonsmerknad
+userSession.modelNote.tooltip=Navn p\u00E5 lagret brukersesjonsmerknad innenfor UserSessionModel.note map.
+multivalued.label=Flere verdier
+multivalued.tooltip=Angir om en attributt st\u00F8tter flere verdier. Hvis true, vil listen med alle verdier for dette attributtet bli satt som claims. Hvis false, vil bare den f\u00F8rste verdien bli satt som claim.
+selectRole.label=Velg rolle
+selectRole.tooltip=Skriv inn rolle i tekstboksen til venstre, eller klikk p\u00E5 denne knappen for \u00E5 bla gjennom og velge rollen du \u00F8nsker.
+tokenClaimName.label=Navn p\u00E5 token claim
+tokenClaimName.tooltip=Navn p\u00E5 claim som skal legges inn i token. Denne kan v\u00E6re et fullt kvalifisert navn som 'address.street'. I dette tilfellet vil et nestet jsonobjekt bli laget.
+jsonType.label=JSON-type for claims
+jsonType.tooltip=JSON-type som burde bli brukt for \u00E5 fylle json claimet i tokenet. long, int, boolean og String er gyldige verdier.
+includeInIdToken.label=Legg til i ID token
+includeInIdToken.tooltip=Burde claim bli lagt til i ID token?
+includeInAccessToken.label=Legg til i access token
+includeInAccessToken.tooltip=Burde claim bli lagt til i access token?
+includeInUserInfo.label=Legg til i brukerinfo
+includeInUserInfo.tooltip=Burde claim bli lagt til i brukerinfo?
+usermodel.clientRoleMapping.clientId.label=Klient-ID
+usermodel.clientRoleMapping.clientId.tooltip=Klient-ID for \u00E5 mappe roller
+usermodel.clientRoleMapping.rolePrefix.label=Prefiks for klientrolle
+usermodel.clientRoleMapping.rolePrefix.tooltip=Prefiks for hver klientrolle (valgfri).
+usermodel.realmRoleMapping.rolePrefix.label=Prefiks for sikkerhetsdomenerolle
+usermodel.realmRoleMapping.rolePrefix.tooltip=Prefiks for hver sikkerhetsdomenerolle (valgfri).
+
+# client details
+clients.tooltip=Klienter er betrodde nettleserapplikasjoner og web-tjenester i et sikkerhetsdomene. Disse klientene kan be om en innlogging. Du kan ogs\u00E5 definere klientspesifikke roller.
+search.placeholder=S\u00F8k...
+create=Opprett
+import=Importer
+client-id=Klient-ID
+base-url=Base URL
+actions=Handlinger
+not-defined=Ikke definert
+edit=Rediger
+delete=Slett
+no-results=Ingen resultater
+no-clients-available=Ingen klienter er tilgjengelige
+add-client=Legg til klient
+select-file=Velg fil
+view-details=Se detaljer
+clear-import=T\u00F8m import
+client-id.tooltip=Angir ID referert i URI og tokens. For eksempel 'min-klient'. For SAML er dette ogs\u00E5 forventet utgiververdi fra authn-foresp\u00F8rsler
+client.name.tooltip=Angir klientnavnet som blir vist. For eksempel, 'Min klient'. St\u00F8tter n\u00F8kler for lokaliserte verdier. For eksempel\: ${my_client}
+client.enabled.tooltip=Deaktiverte klienter kan ikke initiere en innlogging eller motta access tokens.
+consent-required=Samtykke p\u00E5krevd
+consent-required.tooltip=Hvis aktivert m\u00E5 brukere gi samtykke for at klienten skal f\u00E5 tilgang.
+client-protocol=Klientprotokoll
+client-protocol.tooltip='OpenID connect' tillater klienter \u00E5 verifisere identiteten til sluttbrukeren basert p\u00E5 autentisering utf\u00F8rt av en autorisasjonsserver. 'SAML' aktiverer en web-basert autentisering og autoriseringsscenarier som inkluderer cross-domain single sign-on (SSO) og som bruker security tokens som inneholder assertions for \u00E5 dele informasjon videre.
+access-type=Tilgangstype
+access-type.tooltip='Confidential' klienter krever en secret for \u00E5 initiere innloggingsprotokoll. 'Public' klienter krever ikke en secret. 'Bearer-only' klienter er webtjenester som aldri initierer en innlogging.
+standard-flow-enabled=Standard flow aktivert
+standard-flow-enabled.tooltip=Dette aktiverer standard OpenID Connect redirect-basert autentisering med autorisasjonskode. I forhold til OpenID Connect eller OAuth2 spesifikasjoner aktiverer dette st\u00F8tte for 'Authorization Code Flow' for denne klienten.
+implicit-flow-enabled=Implicit flow aktivert
+implicit-flow-enabled.tooltip=Dette aktiverer st\u00F8tte for OpenID Connect redirect-basert autentisering uten autorisasjonskode. I forhold til OpenID Connect eller OAuth2 spesifikasjoner aktiverer dette st\u00F8tte for 'Implicit Flow' for denne klienten.
+direct-access-grants-enabled=Direct access grants aktivert
+direct-access-grants-enabled.tooltip=Dette gir st\u00F8tte for Direct Access Grants, som betyr at klienten har tilgang til brukerens brukernavn/passord og kan bytte dette direkte med Keycloak-serveren for access token. I f\u00F8lge OAuth2 spesifikasjonen, aktiverer dette st\u00F8tte for 'Resource Owner Password Credentials Grant' for denne klienten.
+service-accounts-enabled=Tjenestekonto aktivert
+service-accounts-enabled.tooltip=Lar deg autentisere denne klienten til Keycloak og hente access token dedikert til denne klienten. I f\u00F8lge OAuth2 spesifikasjonen, aktiverer dette st\u00F8tte for 'Client Credentials Grant' for denne klienten.
+include-authnstatement=Inkluder AuthnStatement
+include-authnstatement.tooltip=Skal et statement som spesifiserer metoden for tidsstempel inng\u00E5 i innloggingssvaret?
+sign-documents=Signer dokumenter
+sign-documents.tooltip=Skal SAML dokumenter bli signert av sikkerhetsdomenet?
+sign-assertions=Signer assertions
+sign-assertions.tooltip=Skal assertions i SAML dokumenter bli signert? Denne innstillingen er ikke n\u00F8dvendig hvis et dokument allerede har blitt signert.
+signature-algorithm=Signaturalgoritme
+signature-algorithm.tooltip=Signaturalgoritmen som brukes for \u00E5 signere et dokument.
+canonicalization-method=Kanoniseringsmetode
+canonicalization-method.tooltip=Kanoniseringsmetode for XML signaturer.
+encrypt-assertions=Krypter assertions
+encrypt-assertions.tooltip=Skal SAML assertions bli kryptert med klientens offentlige n\u00F8kkel ved \u00E5 bruke AES?
+client-signature-required=Klientens signatur er p\u00E5krevd
+client-signature-required.tooltip=Skal klienten signere sine SAML foresp\u00F8rsler og svar? Og skal de valideres?
+force-post-binding=Force POST binding
+force-post-binding.tooltip=Bruk alltid POST binding for svar.
+front-channel-logout=Front channel utlogging
+front-channel-logout.tooltip=Hvis satt til true, krever utlogging en redirect i nettleser til klient. Hvis satt til false, vil server utf\u00F8re en bakgrunnskall for utlogging.
+force-name-id-format=Force navn-ID format
+force-name-id-format.tooltip=Ignorer forespurt format p\u00E5 Navn-ID emnet og bruk den som er konfigurert i administrasjonskonsollen.
+name-id-format=Navn-ID format
+name-id-format.tooltip=Navn-ID formatet som skal brukes for emnet.
+root-url=Root URL
+root-url.tooltip=Root URL lagt til relative URLer
+valid-redirect-uris=Gyldig redirect URIer
+valid-redirect-uris.tooltip=Gyldig URI m\u00F8nster som en nettleser kan redirecte til etter en vellykket innlogging eller utlogging. Enkle jokertegn er tillatt, for eksempel 'http://example.com/*'. Relativ sti kan ogs\u00E5 spesifiseres, for eksempel /my/relative/path/*. Relative stier er relative til klientens root URL, eller hvis ingen er spesifisert brukes root URL for autorisasjonsserveren. For SAML m\u00E5 du sette et gyldig URI m\u00F8nster hvis du er avhengig av at URL for forbrukertjenesten er integrert med foresp\u00F8rselen for p\u00E5logging.
+base-url.tooltip=Standard URL som kan brukes n\u00E5r autorisasjonsserveren trenger \u00E5 redirecte eller lenke tilbake til klienten.
+admin-url=Admin URL
+admin-url.tooltip=URL til administratorgrensesnitt for klienten. Sett denne hvis klienten st\u00F8tter adapter REST API. Dette REST APIet tillater autorisasjonsserveren til \u00E5 sende tilbakekallingsregler og andre administrative oppgaver. Vanligvis er dette satt til klientens base URL.
+master-saml-processing-url=Master SAML prosesserings URL
+master-saml-processing-url.tooltip=Hvis konfigurert vil denne URLen bli brukt for hver binding til b\u00E5de SPs Assertion Consumer og Single Logout-tjenester. Denne kan bli individuelt overstyrt for hver binding og tjenester i konfigurasjonen for finkornet SAML endepunkt.
+idp-sso-url-ref=IDP initiert SSO URL navn
+idp-sso-url-ref.tooltip=Navn p\u00E5 URL-fragment som refererer til klienten n\u00E5r du vil gj\u00F8re en IDP initiert SSO. La denne st\u00E5 tom om du \u00F8nsker \u00E5 deaktivere IDP initiert SSO. URLen vil v\u00E6re: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state=IDP initiert SSO relay state
+idp-sso-relay-state.tooltip=Relay state du \u00F8nsker \u00E5 sende med SAML foresp\u00F8rselen n\u00E5r du vil utf\u00F8re en IDP initiert SSO.
+web-origins=Web origins
+web-origins.tooltip=Tillat CORS origins. For \u00E5 tillate alle origins med gyldig Redirect URIer legg til '+'. For \u00E5 tillate alle origins legg til '*'.
+fine-saml-endpoint-conf=Finkornet SAML endepunktskonfigurasjon
+fine-saml-endpoint-conf.tooltip=Utvid denne delen til \u00E5 konfigurere n\u00F8yaktige URLer for Assertion Consumer og Single Logout-tjeneste.
+assertion-consumer-post-binding-url=Assertion consumer service POST binding URL
+assertion-consumer-post-binding-url.tooltip=SAML POST binding URL for klientens assertion customer service (innloggingsrespons). Du kan la denne st\u00E5 tom om du ikke \u00F8nsker en URL for denne bindingen.
+assertion-consumer-redirect-binding-url=Assertion Consumer Service redirect binding URL
+assertion-consumer-redirect-binding-url.tooltip=SAML redirect for klientens assertion consumer service (innloggingsrespons). Du kan la denne st\u00E5 tom om du ikke \u00F8nsker en URL for denne bindingen.
+logout-service-binding-post-url=logout-tjeneste POST binding URL
+logout-service-binding-post-url.tooltip=SAML POST binding URL for klientens single logout-tjeneste. Du kan la dette st\u00E5 tomt om du bruker en annen binding.
+logout-service-redir-binding-url=Logout-tjeneste redirect binding URL
+logout-service-redir-binding-url.tooltip=SAML redirect binding URL for klientens single logout-tjeneste. Du kan la dette st\u00E5 tomt om du bruker en annen binding.
+
+# client import
+import-client=Importer klient
+format-option=Formatalternativer
+select-format=Velg et format
+import-file=Importer fil
+
+# client tabs
+settings=Innstillinger
+credentials=Innloggingsdetaljer
+roles=Roller
+mappers=Mappere
+mappers.tooltip=Protokollmappere som utf\u00F8rer endringer av tokens og dokumenter. De kan utf\u00F8re handlinger som \u00E5 mappe brukerdata til protokollclaims, eller bare endre foresp\u00F8rsler som blir sendt mellom klienten og autorisasjonsserver.
+scope=Scope
+scope.tooltip=Mapping av scope lar deg begrense hvilke rollemappinger som er inkludert i access token som klienten har bedt om.
+sessions.tooltip=Viser aktive sesjoner for denne klienten. Tillater deg \u00E5 se hvilke brukere som er aktive og n\u00E5r de logget inn.
+offline-access=Frakoblet tilgang
+offline-access.tooltip=Viser frakoblede sesjoner for denne klienten. Tillater deg \u00E5 se hvilke brukere som henter tokens for frakoblet modus og n\u00E5r de henter den. For \u00E5 tilbakekalle alle tokens for klienten, g\u00E5 til fanen Opphev og sett verdien for Ikke f\u00F8r til n\u00E5.
+clustering=Clustering
+installation=Installasjon
+installation.tooltip=Verkt\u00F8y for \u00E5 generere ulike konfigurasjonsformater for klientadapter som du kan laste ned eller klippe og lime inn for \u00E5 konfigurere klientene dine.
+service-account-roles=Tjenestekonto-roller
+service-account-roles.tooltip=Tillater deg \u00E5 autentisere rollemappinger for tjenestekontoen som er dedikert til denne klienten.
+
+# client credentials
+client-authenticator=Klientautentikator
+client-authenticator.tooltip=Klientautentikator som blir brukt for \u00E5 autentisere denne klienten mot keycloak-server
+certificate.tooltip=Klientsertifikat for \u00E5 validere JWT utstedt av klienten og signert av privatn\u00F8kkel til klient fra din keystore.
+publicKey.tooltip=Offentlig n\u00F8kkel for \u00E5 validere JWT utstedt av klient og signert av klientens privatn\u00F8kkel.
+no-client-certificate-configured=Ingen klientsertifikat er konfigurert
+gen-new-keys-and-cert=Generer nye n\u00F8kler og sertifikater
+import-certificate=Importer sertifikat
+gen-client-private-key=Generer privatn\u00F8kkel for klient
+generate-private-key=Generer privatn\u00F8kkel
+archive-format=Arkivformat
+archive-format.tooltip=Java keystore eller PKCS12 arkivformat.
+key-alias=N\u00F8kkelalias
+key-alias.tooltip=Arkiv-alias for din privatn\u00F8kkel og sertifikater.
+key-password=N\u00F8kkelpassord
+key-password.tooltip=Passord for \u00E5 f\u00E5 tilgang til privatn\u00F8kler i arkivet
+store-password=Lagre passord
+store-password.tooltip=Passord for \u00E5 f\u00E5 tilgang til arkivet
+generate-and-download=Generer og Last ned
+client-certificate-import=Import av klientsertifikat
+import-client-certificate=Importer klientsertifikat
+jwt-import.key-alias.tooltip=Arkiv-alias for sertifikatet ditt.
+secret=Secret
+regenerate-secret=Regenere secret
+registrationAccessToken=Access token for registrering
+registrationAccessToken.regenerate=Regenerer access token for registrering
+registrationAccessToken.tooltip=Access token for registrering gir klienter tilgang til registreringstjenesten for klienter.
+add-role=Legg til rolle
+role-name=Rollenavn
+composite=Sammensatt
+description=Beskrivelse
+no-client-roles-available=Ingen klientroller er tilgjengelig
+scope-param-required=Scope parameter p\u00E5krevd
+scope-param-required.tooltip=Denne rollen vil kun bli gitt hvis parameter for scope med rollenavn blir brukt under foresp\u00F8rsel av autorisasjon/token.
+composite-roles=Sammensatte roller
+composite-roles.tooltip=N\u00E5r denne rollen er tildelt/ikke tildelt til en bruker, vil hvilken som helst rolle assosiert med denne bli implisitt tildelt/ikke tildelt.
+realm-roles=Sikkerhetsdomeneroller
+available-roles=Tilgjengelig roller
+add-selected=Legg til valgte
+associated-roles=Assosierte roller
+composite.associated-realm-roles.tooltip=Sikkerhetsdomeneniv\u00E5-rolle knyttet til denne sammensatte rollen.
+composite.available-realm-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller knyttet til denne sammensatte rollen.
+remove-selected=Fjern valgte
+client-roles=Klientroller
+select-client-to-view-roles=Velg klient for \u00E5 se roller for klient
+available-roles.tooltip=Roller fra denne klienten som du kan knytte til denne sammensatte rollen.
+client.associated-roles.tooltip=Klientrolle assosiert med denne sammensatte rollen.
+add-builtin=Legg til Builtin
+category=Kategori
+type=Type
+no-mappers-available=Ingen mappere er tilgjengelig
+add-builtin-protocol-mappers=Legg til Builtin protokollmappere
+add-builtin-protocol-mapper=Legg til Builtin protokollmapper
+scope-mappings=Scopemapping
+full-scope-allowed=Tillatt med fullt scope
+full-scope-allowed.tooltip=Lar deg \u00E5 deaktivere alle restriksjoner.
+scope.available-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller som kan bli tildelt til scope.
+assigned-roles=Tildelte roller
+assigned-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller tildelt til scope.
+effective-roles=Effektive roller
+realm.effective-roles.tooltip=Tildelte sikkerhetsdomeneniv\u00E5-roller som kan ha blitt arvet fra en sammensatt rolle.
+select-client-roles.tooltip=Velg en klient for \u00E5 se roller for klient
+assign.available-roles.tooltip=Klientroller som er tilgjengelige til \u00E5 bli tildelt.
+client.assigned-roles.tooltip=Tildelte klientroller.
+client.effective-roles.tooltip=Tildelte klientroller som kan ha blitt arvet fra en sammensatt rolle.
+basic-configuration=Basiskonfigurasjon
+node-reregistration-timeout=Timeout for re-registrering av node
+node-reregistration-timeout.tooltip=Intervall for \u00E5 angi maksimum tid for registrerte klienters clusternoder for \u00E5 re-registreres. Hvis en clusternode ikke sender re-regisreringsforesp\u00F8rsel til Keycloak innen dette intervallet, vil den bli uregistrert fra Keycloak.
+registered-cluster-nodes=Registrerte clusternoder
+register-node-manually=Register node manuelt
+test-cluster-availability=Test cluster tilgjengelighet
+last-registration=Siste registrering
+node-host=Nodevert
+no-registered-cluster-nodes=Ingen registrerte clusternoder tilgjengelig
+cluster-nodes=Clusternoder
+add-node=Legg til node
+active-sessions.tooltip=Totalt antall aktive brukersesjoner for denne klienten.
+show-sessions=Vis sesjoner
+show-sessions.tooltip=Advarsel, dette er en potensielt kostbar operasjon avhengig av antall aktive sesjoner.
+user=Bruker
+from-ip=Fra IP
+session-start=Start av sesjon
+first-page=F\u00F8rste side
+previous-page=Forrige side
+next-page=Neste side
+client-revoke.not-before.tooltip=Opphev alle token utstedt f\u00F8r denne datoen for denne klienten.
+client-revoke.push.tooltip=Hvis administrator URL er konfigurert for denne klienten, dytt denne policyen p\u00E5 denne klienten.
+select-a-format=Velg et format
+download=Last ned
+offline-tokens=Offline tokens
+offline-tokens.tooltip=Totalt antall offline tokens for denne klienten.
+show-offline-tokens=Vis offline tokens
+show-offline-tokens.tooltip=Advarsel, dette er en potensielt kostbar operasjon avhengig av antall offline tokens.
+token-issued=Utgitt token
+last-access=Sist aksessert
+last-refresh=Siste refresh
+key-export=Eksporter n\u00F8kkel
+key-import=Importer n\u00F8kkel
+export-saml-key=Eksporter SAML n\u00F8kkel
+import-saml-key=Importer SAML n\u00F8kkel
+realm-certificate-alias=Alias for sikkerhetsdomenesertifikat
+realm-certificate-alias.tooltip=Sertifikat for sikkerhetsdomenet er ogs\u00E5 lagret i arkivet. Dette er aliaset.
+signing-key=Signeringsn\u00F8kkel
+saml-signing-key=SAML signeringsn\u00F8kkel
+private-key=Privatn\u00F8kkel
+generate-new-keys=Generer nye n\u00F8kler
+export=Eksporter
+encryption-key=Krypteringsn\u00F8kkel
+saml-encryption-key.tooltip=SAML krypteringsn\u00F8kkel.
+service-accounts=Tjenestekonto-konto
+service-account.available-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller som kan bli tildelt til tjeneste-konto.
+service-account.assigned-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller tildelt service-konto.
+service-account-is-not-enabled-for=Tjeneste-konto er ikke aktivert for {{client}}
+create-protocol-mappers=Opprett protokollmappere
+create-protocol-mapper=Opprett protokollmapper
+protocol=Protokoll
+protocol.tooltip=Protokoll...
+id=ID
+mapper.name.tooltip=Navn p\u00E5 mapper.
+mapper.consent-required.tooltip=Ved tildeling av midlertidig tilgang m\u00E5 brukeren samtykke til \u00E5 gi denne informasjonen til klienten?
+consent-text=Samtykketekst
+consent-text.tooltip=Tekst som blir vist p\u00E5 side for samtykke.
+mapper-type=Mappertype
+mapper-type.tooltip=Type mapper
+# realm identity providers
+identity-providers=Identitetsleverand\u00F8r
+table-of-identity-providers=Liste over identitetsleverand\u00F8rer
+add-provider.placeholder=Legg til leverand\u00F8r...
+provider=Leverand\u00F8r
+gui-order=Rekkef\u00F8lge for brukergrensesnitt
+first-broker-login-flow=Flyt for f\u00F8rste innlogging
+post-broker-login-flow=Post-p\u00E5loggingsflyt
+redirect-uri=Redirect URI
+redirect-uri.tooltip=Redirect URI som skal brukes n\u00E5r du konfigurerer identitetsleverand\u00F8ren.
+alias=Alias
+identity-provider.alias.tooltip=Aliaset identifiserer en identitetsleverand\u00F8r og kan brukes for \u00E5 bygge en redirect uri.
+identity-provider.enabled.tooltip=Aktiver/deaktiver denne identitetsleverand\u00F8ren.
+authenticate-by-default=Autentiser som standard
+identity-provider.authenticate-by-default.tooltip=Indikerer om en leverand\u00F8r burde fors\u00F8kes \u00E5 brukes om standard for autentisering selv om innloggingssiden enda ikke har blitt vist.
+store-tokens=Lagre Tokens
+identity-provider.store-tokens.tooltip=Aktiver/deaktiver hvis tokens m\u00E5 bli lagret etter at brukere har blitt autentisert.
+stored-tokens-readable=Lagrede lesbare tokens
+identity-provider.stored-tokens-readable.tooltip=Aktiver/deaktiver hvis nye brukere kan lese lagrede tokens. Dette tildeles broker.read-token rollen.
+update-profile-on-first-login=Oppdater profil ved f\u00F8rste innlogging
+on=P\u00E5
+on-missing-info=Ved manglende informasjon
+off=Av
+update-profile-on-first-login.tooltip=Definer vilk\u00E5rene en bruker m\u00E5 oppfylle for \u00E5 oppdatere sin profil ved f\u00F8rste innlogging.
+trust-email=Stol p\u00E5 e-post
+trust-email.tooltip=Hvis aktivert vil ikke e-post levert av denne leverand\u00F8ren bli verifisert selv om verifisering er aktivert for sikkerhetsdomenet.
+gui-order.tooltip=Antall som angir rekkef\u00F8lgen av leverand\u00F8rer i brukergrensesnittet (For eksempel p\u00E5 innloggingssiden).
+first-broker-login-flow.tooltip=Alias for autentiseringsflyt, som trigges etter f\u00F8rste innlogging med denne identitetsleverand\u00F8ren. Begrepet 'F\u00F8rste innlogging' betyr at det enn\u00E5 ikke eksisterer en Keycloak-konto koblet til den autentiserte kontoen til identitetsleverand\u00F8ren.
+post-broker-login-flow.tooltip=Alias for autentiseringsflyt, som trigges etter hver innlogging med denne identitetsleverand\u00F8ren. Nyttig om man \u00F8nsker tilleggsverifikasjon av hver bruker autentisert med denne identitetsleverand\u00F8ren (for eksempel med engangskode/engangspassord). La denne st\u00E5 tom om du ikke \u00F8nsker at tilleggautentisering skal bli trigget etter en innlogging med denne identitetsleverand\u00F8ren. Merk ogs\u00E5 at implementasjonen av denne autentikatoren m\u00E5 anta at bruker allerede er satt i ClientSession ettersom identitetsleverand\u00F8ren allerede setter det.
+openid-connect-config=OpenID Connect konfigurasjon
+openid-connect-config.tooltip=OIDC SP og ekstern IDP-konfigurasjon.
+authorization-url=Autorisasjons URL
+authorization-url.tooltip=Autorisasjons URLen.
+token-url=Token URL
+token-url.tooltip=Token URLen.
+logout-url=Utloggings URL
+identity-provider.logout-url.tooltip=Endepunkt for avsluttende sesjon som brukes for \u00E5 logge ut bruker fra ekstern IDP.
+backchannel-logout=Backchannel utlogging
+backchannel-logout.tooltip=St\u00F8tter ekstern IDP backchannel utlogging?
+user-info-url=Brukerinfo URL
+user-info-url.tooltip=Brukerinfo URLen. Denne er valgfri.
+identity-provider.client-id.tooltip=Klienten eller klientidentifikator registrert hos identitetsleverand\u00F8ren.
+client-secret=Klient secret
+show-secret=Vis secret
+hide-secret=Skjul secret
+client-secret.tooltip=Klienten eller klient secret registrert hos identitetsleverand\u00F8ren.
+issuer=Utgiver
+issuer.tooltip=Identifikator for utgiver av foresp\u00F8rselen. Hvis dette ikke er oppgitt vil ingen validering utf\u00F8res.
+default-scopes=Standard Scopes
+identity-provider.default-scopes.tooltip=Scopes som sendes n\u00E5r du ber om autorisasjon. Dette kan v\u00E6re en liste med scopes separert med mellomrom. Standard er satt til 'openid'.
+prompt=Prompt
+unspecified.option=uspesifisert
+none.option=Ingen
+consent.option=samtykke
+login.option=Innlogging
+select-account.option=velg_konto (select_account)
+prompt.tooltip=Spesifiserer om autorisasjonsserver skal be sluttbruker om re-autentisering og samtykke.
+validate-signatures=Valider signaturer
+identity-provider.validate-signatures.tooltip=Aktiver/deaktiver signaturvalidering av eksterne IDP signaturer.
+validating-public-key=Valider offentlig n\u00F8kkel
+identity-provider.validating-public-key.tooltip=PEM format for offentlig n\u00F8kkel som m\u00E5 brukes for \u00E5 kontrollere eksterne IDP signaturer.
+import-external-idp-config=Importer ekstern IDP konfigurasjon
+import-external-idp-config.tooltip=Lar deg laste inn ekstern IDP metadata fra en konfigurasjonsfil eller ved \u00E5 laste det ned fra en URL.
+import-from-url=Importer fra URL
+identity-provider.import-from-url.tooltip=Importer metadata fra et eksternt IDP discovery descriptor.
+import-from-file=Importer fra fil
+identity-provider.import-from-file.tooltip=Importer metadata fra en nedlastet IDP discovery descriptor.
+saml-config=SAML konfigurasjon
+identity-provider.saml-config.tooltip=SAML SP og ekstern IDP konfigurasjon.
+single-signon-service-url=Single sign-on service URL
+saml.single-signon-service-url.tooltip=URL som m\u00E5 brukes for \u00E5 sende autentiseringsforesp\u00F8rsler (SAML AuthnRequest).
+single-logout-service-url=Single utloggingstjeneste URL
+saml.single-logout-service-url.tooltip=URL som m\u00E5 brukes for \u00E5 sende utloggingsforesp\u00F8rsler.
+nameid-policy-format=Policy for nameid-format
+nameid-policy-format.tooltip=Angir URI-referanse som tilsvarer et format for identifikator-navn. Standard er satt til urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+http-post-binding-response=HTTP-POST binding svar
+http-post-binding-response.tooltip=Indikerer om man skal svare p\u00E5 foresp\u00F8rsler som bruker HTTP-POST binding eller ikke. Hvis satt til false, vil HTTP-REDIRECT binding bli brukt.
+http-post-binding-for-authn-request=HTTP-POST binding for AuthnRequest
+http-post-binding-for-authn-request.tooltip=Indikerer om AuthnRequests m\u00E5 bli sendt ved \u00E5 bruke en HTTP-POST binding. Hvis satt til false, vil HTTP-REDIRECT binding bli brukt.
+want-authn-requests-signed=Vil ha AuthnRequests signert
+want-authn-requests-signed.tooltip=Indikerer om identitetsleverand\u00F8r forventer en signert AuthnRequest.
+force-authentication=Force autentisering
+identity-provider.force-authentication.tooltip=Indikerer om identitetsleverand\u00F8r m\u00E5 autentisere presentat\u00F8ren direkte i stedet for \u00E5 stole p\u00E5 en tidligere sikkerhetskontekst.
+validate-signature=Valider signatur
+saml.validate-signature.tooltip=Aktiver/deaktiver signaturvalidering av SAML svar.
+validating-x509-certificate=Validerer X509 sertifikat
+validating-x509-certificate.tooltip=Sertifikatet i PEM format som m\u00E5 brukes for \u00E5 se etter signaturer.
+saml.import-from-url.tooltip=Importer metadata fra et eksternt IDP SAML entity descriptor.
+social.client-id.tooltip=Identifikator for klient registrert hos identitetsleverand\u00F8r.
+social.client-secret.tooltip=Klient secret registrert hos identitetsleverand\u00F8r.
+social.default-scopes.tooltip=Scopes som sendes n\u00E5r tillatelse for autorisasjon blir etterspurt. Se dokumentasjon for mulige verdier, separator og standardverdi.
+key=N\u00F8kkel
+stackoverflow.key.tooltip=N\u00F8kkelen er hentet fra klientregistrering p\u00E5 Stack Overflow.
+
+# User federation
+sync-ldap-roles-to-keycloak=Synkroniser LDAP-roller til Keycloak
+sync-keycloak-roles-to-ldap=Synkroniser Keycloak-roller til LDAP
+sync-ldap-groups-to-keycloak=Synkroniser LDAP-grupper til Keycloak
+sync-keycloak-groups-to-ldap=Synkroniser Keycloak-grupper til LDAP
+
+realms=Sikkerhetsdomener
+realm=Sikkerhetsdomene
+
+identity-provider-mappers=Identitetsleverand\u00F8rmappere
+create-identity-provider-mapper=Opprett identitetsleverand\u00F8rmappere
+add-identity-provider-mapper=Legg til identitetsleverand\u00F8rmappere
+client.description.tooltip=Angir beskrivelse av klienten. For eksempel\: 'Min klient for timelister'. St\u00F8tter n\u00F8kler for lokaliserte verdier. For eksempel\: ${my_client_description}
+
+expires=Utl\u00F8per
+expiration=Holdbarhet
+expiration.tooltip=Angir hvor lenge et token skal v\u00E6re gyldig
+count=Teller
+count.tooltip=Angir hvor mange klienter som kan bli opprettet ved \u00E5 bruke token.
+remainingCount=Resterende antall
+created=Opprettet
+back=Tilbake
+initial-access-tokens=F\u00F8rste access tokens
+initial-access-tokens.tooltip=F\u00F8rste access tokens for dynamisk registrering av klienter. Foresp\u00F8rsler med disse tokens kan bli sent fra alle verter.
+add-initial-access-tokens=Legg til f\u00F8rste access token
+initial-access-token=F\u00F8rste access token
+initial-access.copyPaste.tooltip=Kopier/lim inn f\u00F8rste access token f\u00F8r du navigerer vekk fra denne siden ettersom det ikke er mulig \u00E5 hente den senere.
+continue=Fortsett
+initial-access-token.confirm.title=Kopier f\u00F8rste access token
+initial-access-token.confirm.text=Vennligst kopier og lim inn f\u00F8rste access token f\u00F8r du bekrefter ettersom den ikke kan hentes senere
+no-initial-access-available=F\u00F8rste access token er ikke tilgjengelig
+
+trusted-hosts-legend=Betrodde verter for klientregistrering
+trusted-hosts-legend.tooltip=Verter, som er betrodd for klientregistrering. klientregistreringsforesp\u00F8rsler fra disse vertene kan bli sent selv uten f\u00F8rste access token. Antall klientregistreringer fra denne spesifikke verten kan bli begrenset til et spesifisert antall.
+no-client-trusted-hosts-available=Ingen betrodde verter er tilgjengelig
+add-client-reg-trusted-host=Legg til betrodd vert
+hostname=Vertsnavn
+client-reg-hostname.tooltip=Vertsnavn eller IP-adresse. Klientregistreringsforesp\u00F8rsler fra denne verten/adressen vil bli betrodd og tillat til \u00E5 registrere en ny klient.
+client-reg-count.tooltip=Tillat antall klientregistreringsforesp\u00F8rsler fra en spesifikk vert. Du m\u00E5 restarte denne n\u00E5r grensen er n\u00E5dd.
+client-reg-remainingCount.tooltip=Gjenv\u00E6rende antall klientregistreringsforesp\u00F8rsler fra denne verten. Du m\u00E5 restarte denne n\u00E5r grensen er n\u00E5dd.
+reset-remaining-count=Tilbakestill gjenst\u00E5ende antall
+
+client-scopes=Klientmaler
+client-scopes.tooltip=Klientmaler tillater deg \u00E5 definere felles konfigurasjon som er delt av flere klienter.
+
+groups=Grupper
+
+group.add-selected.tooltip=Sikkerhetsdomene-roller som kan bli tildelt gruppen.
+group.assigned-roles.tooltip=Sikkerhetsdomene-roller mappet til gruppen.
+group.effective-roles.tooltip=Alle sikkerhetsdomene-rollemappinger. Noen roller kan ha blitt arvet fra en sammensatt rolle.
+group.available-roles.tooltip=Roller som kan tildeles fra denne klienten.
+group.assigned-roles-client.tooltip=Rollemapping for denne klienten.
+group.effective-roles-client.tooltip=Rollemapping for denne klienten. Noen roller kan ha blitt arvet fra en mappet sammensatt rolle.
+
+default-roles=Standardroller
+no-realm-roles-available=Ingen sikkerhetsdomener er tilgjengelig
+
+users=Brukere
+user.add-selected.tooltip=Sikkerhetsdomene-roller som kan bli tildelt bruker.
+user.assigned-roles.tooltip=Sikkerhetsdomene-roller mappet til bruker
+user.effective-roles.tooltip=Alle sikkerhetsdomene-rollemappinger. Noen roller kan ha blitt arvet fra en sammensatt rolle.
+user.available-roles.tooltip=Roller som kan tildeles fra denne klienten.
+user.assigned-roles-client.tooltip=Rollemapping for denne klienten.
+user.effective-roles-client.tooltip=Rollemapping for denne klienten. Noen roller kan ha blitt arvet fra en mappet sammensatt rolle.
+default.available-roles.tooltip=Sikkerhetsdomene-roller som kan tildeles.
+realm-default-roles=Standardroller for sikkerhetsdomene
+realm-default-roles.tooltip=Sikkerhetsdomene-roller tildelt nye brukere.
+default.available-roles-client.tooltip=Roller fra denne klienten som blir tildelt som standard.
+client-default-roles=Standard klientroller
+client-default-roles.tooltip=Roller fra denne klienten blir tildelt som standardrolle.
+composite.available-roles.tooltip=Sikkerhetsdomene-roller knyttet til denne sammensatte rollen.
+composite.associated-roles.tooltip=Sikkerhetsdomeneniv\u00E5-roller knyttet til denne sammensatte rollen.
+composite.available-roles-client.tooltip=Roller fra denne klienten kan du assosiere med denne sammensatte rollen.
+composite.associated-roles-client.tooltip=Klientroller knyttet til denne sammensatte rollen.
+partial-import=Delvis import
+partial-import.tooltip=Delvis import lar deg importere brukere, klienter og andre ressurser fra en tidligere eksportert json-fil.
+
+file=File
+exported-json-file=Eksporter json-fil
+import-from-realm=Importer fra sikkerhetsdomene
+import-users=Importer brukere
+import-groups=Importer grupper
+import-clients=Importer klienter
+import-identity-providers=Importer identitetsleverand\u00F8rer
+import-realm-roles=Importer roller for sikkerhetsdomene
+import-client-roles=Importer klientroller
+if-resource-exists=Hvis en ressurs eksisterer
+fail=Mislykkes
+skip=Hopp over
+overwrite=Skriv over
+if-resource-exists.tooltip=Spesifiser hva som skal gj\u00F8res om du fors\u00F8ker \u00E5 importere en ressurs som allerede eksisterer.
+
+action=Handling
+role-selector=Rollevelger
+realm-roles.tooltip=Rolle for sikkerhetsdomene som kan velges.
+
+select-a-role=Velg en rolle
+select-realm-role=Velg en rolle for sikkerhetsdomenet
+client-roles.tooltip=Klientroller som kan velges.
+select-client-role=Velg klientrolle
+
+client-template=Klientmal
+client-template.tooltip=Klientmal som denne klienten arver konfigurasjonen fra
+client-saml-endpoint=Endepunkt for klient-SAML
+add-client-scope=Legg til klientmal
+
+manage=H\u00E5ndter
+authentication=Autentisering
+user-storage=Brukerlagring
+user-federation=Brukerfederering
+events=Hendelser
+realm-settings=Innstillinger for sikkerhetsdomene
+configure=Konfigurer
+select-realm=Velg sikkerhetsdomene
+add=Legg til
+
+client-scope.name.tooltip=Navn p\u00E5 klientmal. M\u00E5 v\u00E6re unik i sikkerhetsdomenet.
+client-scope.description.tooltip=Beskrivelse av klientmal
+client-scope.protocol.tooltip=Hvilken SSO protokoll-konfigurasjon som blir levert av denne klientmalen
+
+add-user-federation-provider=Legg til leverand\u00F8r for brukerfederering
+add-user-storage-provider=Legg til brukerlagringsleverand\u00F8r
+required-settings=P\u00E5krevde innstillinger
+provider-id=Leverand\u00F8r-ID
+console-display-name=Konsoll vis navn
+console-display-name.tooltip=Viser navn p\u00E5 leverand\u00F8r n\u00E5r den er lenket i administratorkonsollen.
+priority=Prioritet
+priority.tooltip=Prioritet av leverand\u00F8r n\u00E5r et oppslag av bruker utf\u00F8res. Lavest f\u00F8rst.
+sync-settings=Innstillinger for synkronisering
+periodic-full-sync=Fullstendig periodisk synkronisering
+periodic-full-sync.tooltip=Skal fullstendig periodisk synkronisering av leverand\u00F8r-brukere til Keycloak v\u00E6re aktivert eller deaktivert
+full-sync-period=Fullstendig synkroniseringsperiode
+full-sync-period.tooltip=Periode for fullstendig synkronisering i sekunder
+periodic-changed-users-sync=Periodisk synkronisering av endrede brukere
+periodic-changed-users-sync.tooltip=Skal periodisk synkronisering av endrede eller nylig opprettede leverand\u00F8r-brukere til Keycloak v\u00E6re aktivert eller deaktivert
+changed-users-sync-period=Synkroniseringsperiode for endrede brukere
+changed-users-sync-period.tooltip=Periode for synkronisering av endrede eller nylig opprettede leverand\u00F8r-brukere i sekunder.
+synchronize-changed-users=Synkroniser endrede brukere
+synchronize-all-users=Synkroniser alle brukere
+kerberos-realm=Sikkerhetsdomene for Kerberos
+kerberos-realm.tooltip=Navn p\u00E5 kerberos-sikkerhetsdomene. For eksempel FOO.ORG
+server-principal=Server principal
+server-principal.tooltip=Fullstendig navn p\u00E5 server principal for HTTP-service som inkluderer server og domenenavn. For eksempel HTTP/host.foo.org@FOO.ORG
+keytab=KeyTab
+keytab.tooltip=Plassering av Kerberos-keytab fil som inneholder legitimasjonsdetaljer for server principal. For eksempel /etc/krb5.keytab
+debug=Feils\u00F8king
+debug.tooltip=Aktiver/deaktiver logging av feils\u00F8king til standard output for Krb5LoginModule.
+allow-password-authentication=Tillat autentisering med passord
+allow-password-authentication.tooltip=Aktiver/deaktivert muligheten for autentisering med brukernavn/passord mot databasen til Kerberos
+edit-mode=Redigeringsmodus
+edit-mode.tooltip=READ_ONLY betyr at passordoppdateringer ikke er tillatt, og at bruker alltid autentiseres med et Kerberos-passord. UNSYNCED betyr at bruker kan endre sitt passord i databasen til Keycloak og at denne vil bli brukt i stedet for Kerberos-passordet.
+ldap.edit-mode.tooltip=READ_ONLY er et skrivebeskyttet LDAP-lager. WRITABLE betyr at data vil bli synkronisert tilbake til LDAP p\u00E5 foresp\u00F8rsel. UNSYNCED betyr at brukerdata vil bli importert, men vil ikke bli synkronisert tilbake til LDAP.
+update-profile-first-login=Oppdater profil ved f\u00F8rste innlogging
+update-profile-first-login.tooltip=Oppdater profil ved f\u00F8rste innlogging
+sync-registrations=Synkroniser registreringer
+ldap.sync-registrations.tooltip=Skal nylig opprettede brukere bli opprettet innenfor et LDAP-lager? Prioritet p\u00E5virker hvilken leverand\u00F8r som er valgt for \u00E5 synkronisere den nye brukeren.
+vendor=Leverand\u00F8r
+ldap.vendor.tooltip=LDAP leverand\u00F8r (provider)
+username-ldap-attribute=Brukernavn LDAP-attributt
+ldap-attribute-name-for-username=LDAP-attributtnavn for brukernavn
+username-ldap-attribute.tooltip=Navn p\u00E5 LDAP-attributt, som er kartlagt som et Keycloak-brukernavn. For mange LDAP-serverleverand\u00F8rer kan dette v\u00E6re 'uid'. For Active directory kan dette v\u00E6re 'sAMAccountName' eller 'cn'. Attributtet burde v\u00E6re fylt for alle LDAP-brukeroppf\u00F8ringer om du vil importere fra LDAP til Keycloak.
+rdn-ldap-attribute=RDN LDAP-attributt
+ldap-attribute-name-for-user-rdn=LDAP-attributtnavn for RDN-bruker
+rdn-ldap-attribute.tooltip=Navn p\u00E5 LDAP-attributt, som brukes som RDN (topp-attributt) for en typisk DN-bruker. Vanligvis er dette det samme som LDAP-attributtet for brukernavn, men det er ikke p\u00E5krevd. For eksempel for Active directory er det vanlig \u00E5 bruke cn' som RDN-attributt n\u00E5r attributtet for brukernavn kan v\u00E6re 'sAMAccountName'.
+uuid-ldap-attribute=UUID LDAP-attributt
+ldap-attribute-name-for-uuid=LDAP-attributtnavn for UUID.
+uuid-ldap-attribute.tooltip=Navn p\u00E5 LDAP-attributtet, som brukes som en unik objekt-identifikator (UUID) for objekter i LDAP. For mange LDAP-serverleverand\u00F8rer er det 'entryUUID', men noen er annerledes. For eksempel for Active directory b\u00F8r det v\u00E6re 'objectGUID'. Hvis din LDAP-server ikke st\u00F8tter UUID, kan du bruke hvilket som helst annet attributt, som er ment \u00E5 v\u00E6re unikt blant LDAP-brukere i treet. For eksempel 'uid' eller 'entryDN'.
+user-object-classes=Brukerobjektklasser
+ldap-user-object-classes.placeholder=Objektklasser for LDAP-bruker (separert med komma)
+
+ldap-connection-url=LDAP tilkoblings URL
+ldap-users-dn=LDAP brukere DN
+ldap-bind-dn=LDAP bind DN
+ldap-bind-credentials=LDAP bind innloggingsdetaljer
+ldap-filter=LDAP filter
+ldap.user-object-classes.tooltip=Alle verdier av LDAP objectClass-attributtet for brukere i LDAP er separert med komma. For eksempel, 'inetOrgPerson, organizationalPerson'. Nylig opprettede Keycloak-brukere vil bli skrevet til LDAP med alle disse objektklassene og eksisterende LDAP-brukeroppf\u00F8ringer vil bli funnet om de inneholder de samme objektklassene.
+
+connection-url=Tilkoblings URL
+ldap.connection-url.tooltip=Tilkoblings URL din til LDAP-server
+test-connection=Testkobling
+users-dn=DN-brukere
+ldap.users-dn.tooltip=Fullstendig DN av LDAP-tre hvor dine brukere befinner seg. Denne spesifikke DN er forelder til LDAP-brukere. Den kan for eksempel v\u00E6re 'ou=users,dc=example,dc=com' hvis din typiske bruker vil ha en DN som 'uid=john,ou=users,dc=example,dc=com'
+authentication-type=Autentiseringstype
+ldap.authentication-type.tooltip=LDAP Autentiseringstype. For \u00F8yeblikket er kun mekanismene 'ingen' (anonym LDAP autentisering) eller 'enkel' (bind innloggingsdetaljer) tilgjengelig.
+bind-dn=Bind DN
+ldap.bind-dn.tooltip=DN av LDAP-administrator, som kan brukes av Keycloak for \u00E5 aksessere LDAP-server
+bind-credential=Bind innloggingsdetaljer
+ldap.bind-credential.tooltip=Passord for LDAP administrator
+test-authentication=Testautentisering
+custom-user-ldap-filter=Egendefinert filter for LDAP-bruker
+ldap.custom-user-ldap-filter.tooltip=TilleggsLDAP-filter for \u00E5 filtrere s\u00F8kte brukere. La filteret v\u00E6re tomt om du ikke trenger et ekstra filter. Pass p\u00E5 at den starter med '(' og slutter med ')'
+search-scope=Scope for s\u00F8k
+ldap.search-scope.tooltip=For et niv\u00E5 s\u00F8ker vi etter brukere kun i DNser spesifisert av bruker-DNser. For subtre s\u00F8ker vi i hele subtreet. Se LDAP dokumentasjon for mer informasjon.
+use-truststore-spi=Bruk Truststore SPI
+ldap.use-truststore-spi.tooltip=Spesifiserer om LDAP-koblingen vil bruke truststore SPI med truststore konfigurert i keycloak-server.json. 'Alltid' betyr at den alltid vil brukes. 'Aldri' betyr at den ikke brukes. 'Kun for ldaps' betyr at den vil brukes hvis din koblings URL bruker ldaps. Merk at selv om keycloak-server.json ikke er konfigurert, vil default Java cacerts eller sertifikat spesifisert i 'javax.net.ssl.trustStore' bli brukt.
+connection-pooling=Connection Pooling
+ldap.connection-pooling.tooltip=Burde Keycloak bruke connection pooling for \u00E5 aksessere LDAP-serveren?
+ldap.pagination.tooltip=St\u00F8tter LDAP-serveren paginering?
+kerberos-integration=Kerberos Integrasjon
+allow-kerberos-authentication=Tillat autentisering med Kerberos
+ldap.allow-kerberos-authentication.tooltip=Aktiver/deaktiver HTTP autentisering av brukere med SPNEGO/Kerberos tokens. Informasjonen om autentiserte brukere vil bli klargjort fra denne LDAP-serveren.
+use-kerberos-for-password-authentication=Bruk Kerberos for autentisering av passord
+ldap.use-kerberos-for-password-authentication.tooltip=Bruk Kerberos-innloggingsmodul for \u00E5 autentisere brukernavn/passord mot Kerberos-server i stedet for autentisering mot LDAP-server med Directory Service API
+batch-size=Batch st\u00F8rrelse
+ldap.batch-size.tooltip=Antall LDAP-brukere som vil bli importert fra LDAP til Keycloak innen en enkelt transaksjon.
+ldap.periodic-full-sync.tooltip=Om fullstendig periodisk synkronisering av LDAP-brukere til Keycloak vil v\u00E6re aktivert eller deaktivert.
+ldap.periodic-changed-users-sync.tooltip=Om periodisk synkronisering av endret eller nylig opprettede LDAP-brukere til Keycloak vil v\u00E6re aktivert eller deaktivert.
+ldap.changed-users-sync-period.tooltip=Tidsperiode for synkronisering av endrede eller nylig opprettede LDAP-brukere i sekunder.
+user-federation-mappers=Mappere for brukerfederering
+create-user-federation-mapper=Opprett mapper for brukerfederering
+add-user-federation-mapper=Legg til mapper for brukerfederering
+provider-name=Leverand\u00F8rnavn
+no-user-federation-providers-configured=Ingen leverand\u00F8r for brukerfederering er konfigurert
+no-user-storage-providers-configured=Ingen leverand\u00F8r for brukerlagring er konfigurert
+add-identity-provider=Legg til identitetsleverand\u00F8r
+add-identity-provider-link=Legg til lenke til identitetsleverand\u00F8r
+identity-provider=Identitetsleverand\u00F8r
+identity-provider-user-id=Bruker-ID for identitetsleverand\u00F8r
+identity-provider-user-id.tooltip=Unik ID for brukeren p\u00E5 identitetsleverand\u00F8rens side
+identity-provider-username=Brukernavn til identitetsleverand\u00F8r
+identity-provider-username.tooltip=Brukernavn p\u00E5 identitetsleverand\u00F8rens side
+pagination=Paginering
+
+browser-flow=Nettleserflyt
+browser-flow.tooltip=Velg flyten du \u00F8nsker \u00E5 bruke for nettleser-autentisering.
+registration-flow=Registreringsflyt
+registration-flow.tooltip=Velg flyten du \u00F8nsker for registrering.
+direct-grant-flow=Direct Grant Flyt
+direct-grant-flow.tooltip=Velg flyten du \u00F8nsker \u00E5 bruke for direct grant autentisering.
+reset-credentials=Tilbakestill innloggingsdetaljer
+reset-credentials.tooltip=Velg flyten du \u00F8nsker \u00E5 bruke n\u00E5r brukeren har glemt sine p\u00E5loggingsdetaljer.
+client-authentication=Autentisering av klient
+client-authentication.tooltip=Velg flyten du \u00F8nsker \u00E5 bruke for autentisering av klienter.
+new=Ny
+copy=Kopi
+add-execution=Legg til eksekvering
+add-flow=Legg til flyt
+auth-type=Type auth
+requirement=Krav
+config=Konfig
+no-executions-available=Ingen tilgjengelig eksekvering
+authentication-flows=Autentiseringsflyt
+create-authenticator-config=Opprett konfig for autentikator
+authenticator.alias.tooltip=Navn p\u00E5 konfigurasjonen
+otp-type=Type engangskode
+time-based=Tidsbasert
+counter-based=Tellerbasert
+otp-type.tooltip=Totp er et tidsbasert engangspassord. 'hotp' er et teller basert engangspassord hvor serveren f\u00F8lger med p\u00E5 en teller som den kan hashe mot.
+otp-hash-algorithm=OTP hash-algoritme
+otp-hash-algorithm.tooltip=Hva slags hashing algoritme skal brukes for \u00E5 generere OTP.
+number-of-digits=Antall siffer
+otp.number-of-digits.tooltip=Hvor mange sifre skal OTP ha?
+look-ahead-window=Look Ahead Window
+otp.look-ahead-window.tooltip=Hvor langt frem b\u00F8r serveren se i tilfelle token generator og server er ute av tidssynkronisering eller tellersynkronisering?
+initial-counter=Initiell teller
+otp.initial-counter.tooltip=Hva b\u00F8r den initielle tellerverdien v\u00E6re?
+otp-token-period=Engangskode token
+otp-token-period.tooltip=Hvor mange sekunder burde et engangskode token v\u00E6re gyldig? Standard er satt til 30 sekunder.
+table-of-password-policies=Liste over policy for passord
+add-policy.placeholder=Legg til policy...
+policy-type=Type policy
+policy-value=Verdi for policy
+admin-events=administratorhendelser
+admin-events.tooltip=Viser lagrede administratorhendelser for sikkerhetsdomenet. Hendelser relaterer til administratorkontoen, for eksempel opprettelse av et sikkerhetsdomene. For \u00E5 aktivere persistente hendelser g\u00E5 til konfig.
+login-events=innloggingshendelser
+filter=Filtrer
+update=Oppdater
+reset=Tilbakestill
+operation-types=Operasjonstyper
+resource-types=Ressurstyper
+select-operations.placeholder=Velg operasjoner...
+select-resource-types.placeholder=Velg ressursyper...
+resource-path=Filsti for ressurs
+resource-path.tooltip=Sorter etter filsti for ressurs. St\u00F8tter jokertegn '*' for \u00E5 sjekke om den er lik en del av stien, og '**' for \u00E5 sjekke flere deler. For eksempel 'realms/*/clients/asbc' vil v\u00E6re lik klient-ID asbc i alle sikkerhetsdomener, mens 'realms/master/**' er lik alt i mastersikkerhetsdomenet.
+date-(from)=Dato (Fra)
+date-(to)=Dato (Til)
+authentication-details=Autentiseringsdetaljer
+ip-address=IP-adresse
+time=Tid
+operation-type=Operasjonstype
+resource-type=Ressurstype
+auth=Auth
+representation=Representasjon
+register=Registrer
+required-action=P\u00E5krevd handling
+default-action=Standard handling
+auth.default-action.tooltip=Hvis aktivert, vil enhver ny bruker bli tilordnet denne p\u00E5krevde handlingen.
+no-required-actions-configured=Ingen p\u00E5krevde handlinger er konfigurert
+defaults-to-id=Standardverdi er id
+flows=Flyt
+bindings=Bindinger
+required-actions=P\u00E5krevde handlinger
+password-policy=Passordpolicy
+otp-policy=Policy for engangskode
+user-groups=Brukergruppe
+default-groups=Standardgrupper
+groups.default-groups.tooltip=Sett med grupper som nye brukere automatisk vil bli medlem av.
+cut=Klipp
+paste=Lim inn
+
+create-group=Opprett gruppe
+create-authenticator-execution=Opprett autentiseringsutf\u00F8relse
+create-form-action-execution=Opprett skjema for handlingsutf\u00F8relse
+create-top-level-form=Opprett skjema for toppniv\u00E5
+flow.alias.tooltip=Spesifiserer visningsnavn for flyten.
+top-level-flow-type=Flytstype for toppniv\u00E5
+flow.generic=generisk
+flow.client=klient
+top-level-flow-type.tooltip=Hvilken type toppniv\u00E5 flyt er det? Type 'klient' brukes for autentisering av klienter (applikasjoner) n\u00E5r generisk brukes for brukere og alt annet
+create-execution-flow=Opprett eksekveringsflyt
+flow-type=Type av flyt
+flow.form.type=skjema
+flow-type.tooltip=Hva slags skjema det er
+form-provider=Skjemaleverand\u00F8r
+default-groups.tooltip=Nyopprettede eller registrerte brukere vil automatisk bli lagt til disse gruppene
+select-a-type.placeholder=velg en type
+available-groups=Tilgjengelige grupper
+available-groups.tooltip=Velg en gruppe du \u00F8nsker \u00E5 legge til som standard.
+value=Verdi
+table-of-group-members=Liste over gruppemedlemmer
+last-name=Etternavn
+first-name=Fornavn
+email=E-postadresse
+toggle-navigation=Toggle navigasjon
+manage-account=Administrer konto
+sign-out=Logg ut
+server-info=Serverinformasjon
+resource-not-found=Ressurs <strong>ikke funnet</strong>...
+resource-not-found.instruction=Vi kunne ikke finne ressursen du leter etter. Vennligst kontroller at nettadressen du oppga er riktig.
+go-to-the-home-page=G\u00E5 til hjemmeside &raquo;
+page-not-found=Side <strong>ikke funnet</strong>...
+page-not-found.instruction=Vi kunne ikke finne siden du ser etter. Vennligst kontroller at nettadressen du skrev inn er riktig.
+events.tooltip=Viser lagrede hendelser for sikkerhetsdomenet. Hendelser er relatert til brukerkontoer, for eksempel innlogging av bruker. For \u00E5 aktivere persistente hendelser g\u00E5 til konfig.
+select-event-types.placeholder=Velg hendelsestyper...
+events-config.tooltip=Viser konfigurasjonsalternativer for \u00E5 muliggj\u00F8re persistente bruker- og administratorhendelser.
+select-an-action.placeholder=Velg en handling...
+event-listeners.tooltip=Konfigurer hvilke lyttere som skal motta eventer fra sikkerhetsdomenet.
+login.save-events.tooltip=Hvis aktivert vil innloggingshendelser bli lagret i databasen, noe som gj\u00F8r hendelsene tilgjengelige for administrator og kontoadministrasjonskonsoll.
+clear-events.tooltip=Sletter alle hendelser fra databasen.
+events.expiration.tooltip=Setter utl\u00F8pstid for hendelser. Utl\u00F8pte hendelser vil med jevne mellomrom bli slettet fra databasen.
+admin-events-settings=Innstillinger for administratorhendelser
+save-events=Lagre hendelser
+admin.save-events.tooltip=Hvis aktivert vil administratorhendelser bli lagret i databasen, som vil gj\u00F8re hendelsene tilgjengelige i administrasjonskonsollen.
+saved-types.tooltip=Konfigurer hvilke eventtyper som lagres.
+include-representation=Inkluder representasjon
+include-representation.tooltip=Inkluder JSON-representasjon for \u00E5 skape og oppdatere foresp\u00F8rsler.
+clear-admin-events.tooltip=Sletter alle administratorhendelser i databasen.
+server-version=Serverversjon
+info=Info
+providers=Leverand\u00F8rer
+server-time=Servertid
+server-uptime=Oppetid for server
+memory=Minne
+total-memory=Totalt minne
+free-memory=Ledig minne
+used-memory=Brukt minne
+system=System
+current-working-directory=Gjeldende arbeidskatalog
+java-version=Java versjon
+java-vendor=Java leverand\u00F8r
+java-runtime=Java Runtime
+java-vm=Java VM
+java-vm-version=Java VM versjon
+java-home=Java hjem
+user-name=Brukers navn
+user-timezone=Tidssone for bruker
+user-locale=Lokalitet for bruker
+system-encoding=Systemenkoding
+operating-system=Operativsystem (OS)
+os-architecture=OS arkitektur
+spi=SPI
+granted-roles=Tildelte roller
+granted-protocol-mappers=Innvilgede protokollmappere
+additional-grants=Tillegsrettigheter
+consent-created-date=Opprettet
+consent-last-updated-date=Sist oppdatert
+revoke=Opphev
+new-password=Nytt passord
+password-confirmation=Passord bekreftelse
+reset-password=Tilbakestill passord
+credentials.temporary.tooltip=Hvis aktivert, er brukeren p\u00E5krevd til \u00E5 endre passordet ved neste innlogging
+remove-totp=Fjern OTP
+credentials.remove-totp.tooltip=Fjern generator for engangspassord for bruker.
+reset-actions=Tilbakestill handlinger
+credentials.reset-actions.tooltip=Sett med handlinger som kan utf\u00F8res ved \u00E5 sende en bruker en Tilbakestillingshandling for E-post. 'Verifiser e-post' sender en e-post til brukeren for \u00E5 verifisere e-postadresse. 'Oppdater profil' krever at bruker legger inn personlig informasjon. 'Oppdater passord' krever at bruker skriver inn et nytt passord. 'Konfigurer OTP' krever installasjon av en passordgenerator for mobil.
+reset-actions-email=Tilbakestillingshandling for E-post.
+send-email=Send e-post
+credentials.reset-actions-email.tooltip=Sender en e-post til en bruker med en lenke. Ved \u00E5 klikke p\u00E5 denne lenken vil brukeren f\u00E5 lov til \u00E5 utf\u00F8re tilbakestillingshandlinger. Brukeren trenger ikke logge inn f\u00F8r dette. For eksempel, sett handlingen for \u00E5 oppdatere passord, klikk p\u00E5 denne knappen, og brukeren vil kunne endre deres passord uten \u00E5 logge inn.
+add-user=Legg til bruker
+created-at=Opprettet ved
+user-enabled=Bruker aktivert
+user-enabled.tooltip=En deaktivert bruker kan ikke logge inn.
+user-temporarily-locked=Bruker er midlertidig l\u00E5st.
+user-temporarily-locked.tooltip=Brukeren kan ha blitt l\u00E5st p\u00E5 grunn av at innloggingsfors\u00F8k har feilet for mange ganger.
+unlock-user=L\u00E5s opp bruker
+federation-link=Federeringslenke
+email-verified=E-post verifisert
+email-verified.tooltip=Har brukerens e-post blitt verifisert?
+required-user-actions=P\u00E5krevde brukerhandlinger
+required-user-actions.tooltip=Krev en handling n\u00E5r brukeren logger inn. 'Verifiser e-post' sender en e-post til brukeren for \u00E5 verifisere deres e-postadresse. 'Oppdater profil' krever at bruker legger inn personlig informasjon. 'Oppdater passord' krever at bruker skriver inn et nytt passord. 'Konfigurer OTP' krever installasjon av en passordgenerator for mobil.
+locale=Lokalitet
+select-one.placeholder=Velg en...
+impersonate=Utgi deg for \u00E5 v\u00E6re bruker
+impersonate-user=Utgi deg for \u00E5 v\u00E6re bruker
+impersonate-user.tooltip=Logg inn som denne brukeren. Hvis bruker er i samme sikkerhetsdomene som deg, vil din n\u00E5v\u00E6rende innloggede sesjon bli logget ut f\u00F8r du blir logget inn som denne brukeren.
+identity-provider-alias=Alias for identitetsleverand\u00F8r
+provider-user-id=Bruker-ID for leverand\u00F8r
+provider-username=Brukernavn for leverand\u00F8r
+no-identity-provider-links-available=Ingen lenker for identitetsleverand\u00F8r er tilgjengelig
+group-membership=Gruppemedlemskap
+leave=Forlat
+group-membership.tooltip=Gruppen som brukeren er medlem av. Velg en gruppe p\u00E5 listen og klikk p\u00E5 'Forlat' for \u00E5 forlate gruppen.
+membership.available-groups.tooltip=Grupper som brukere kan bli medlem av. Velg en gruppe og klikk p\u00E5 'Bli med' knappen.
+table-of-realm-users=Liste over sikkerhetsdomenebrukere
+view-all-users=Se alle brukere
+unlock-users=L\u00E5s opp brukere
+no-users-available=Ingen brukere tilgjengelig
+users.instruction=Vennligst skriv inn et s\u00F8k, eller klikk p\u00E5 Se alle brukere
+consents=Samtykke
+started=Startet
+logout-all-sessions=Logg ut av alle sesjoner
+logout=Logg ut
+new-name=Nytt navn
+ok=Ok
+attributes=Attributter
+role-mappings=Mapping av roller
+members=Medlemmer
+details=Detaljer
+identity-provider-links=Lenker til identitetsleverand\u00F8r
+register-required-action=Registrer p\u00E5krevd handling
+gender=Kj\u00F8nn
+address=Adresse
+phone=Telefon
+profile-url=Profil URL
+picture-url=Bilde URL
+website=Nettsted
+import-keys-and-cert=Importer n\u00F8kler og sertifikat
+import-keys-and-cert.tooltip=Last opp klientens n\u00F8kkelpar og sertifikat.
+upload-keys=Last opp n\u00F8kler
+download-keys-and-cert=Last ned n\u00F8kler og sertifikat
+no-value-assigned.placeholder=Ingen tilordnet verdi
+remove=Fjern
+no-group-members=Ingen gruppemedlemmer
+temporary=Midlertidig
+join=Bli med
+event-type=Hendelsestype
+events-config=Hendelseskonfigurasjon
+event-listeners=Hendelseslyttere
+login-events-settings=Innstillinger for innloggingshendelser
+clear-events=Fjern hendelser
+saved-types=Lagrede typer
+clear-admin-events=Fjern administratorhendelser
+clear-changes=Fjern endringer
+error=Feil
+
+# Authz
+ # Authz Common
+authz-authorization=Autorisasjon
+authz-owner=Eier
+authz-uri=URI
+authz-scopes=Scope
+authz-resource=Ressurs
+authz-resource-type=Ressurstype
+authz-resources=Ressurser
+authz-scope=Scope
+authz-authz-scopes=Autorisasjonsscopes
+authz-policies=Policier
+authz-permissions=Tillatelser
+authz-evaluate=Evaluer
+authz-icon-uri=Ikon URI
+authz-icon-uri.tooltip=En URI som peker til et ikon.
+authz-select-scope=Velg et scope
+authz-select-resource=Velg en ressurs
+authz-associated-policies=Assosierte policier
+authz-any-resource=Enhver ressurs
+authz-any-scope=Ethvert scope
+authz-any-role=Enhver rolle
+authz-policy-evaluation=Evaluering av policy
+authz-select-client=Velg en klient
+authz-select-user=Velg en bruker
+authz-entitlements=Rettigheter
+authz-no-resources=Ingen ressurser
+authz-result=Resultat
+authz-authorization-services-enabled=Autorisasjon aktivert
+authz-authorization-services-enabled.tooltip=Aktiver/deaktiver finkornet autorisasjonssupport for en klient
+authz-required=P\u00E5krevd
+
+# Authz Settings
+authz-import-config.tooltip=Importer en JSON-fil som inneholder innstillinger for autorisasjon for denne ressursserveren.
+
+authz-policy-enforcement-mode=Modus for h\u00E5ndhevelse av policy
+authz-policy-enforcement-mode.tooltip=Modus for h\u00E5ndhevelse av policy dikterer hvordan policier blir h\u00E5ndhevet n\u00E5r autorisasjonsforesp\u00F8rsler blir evaluert. 'H\u00E5ndhevende' betyr at foresp\u00F8rsler blir nektet som standard selv om det ikke er en policy knyttet til en gitt ressurs. 'Ettergivende' betyr at foresp\u00F8rsler blir tillatt selv om det ikke er en policy knyttet til en gitt ressurs. 'Deaktivert' deaktiverer fullstendig evalueringen av policier og tillater tilgang til enhver ressurs.
+authz-policy-enforcement-mode-enforcing=H\u00E5ndhevende
+authz-policy-enforcement-mode-permissive=Ettergivende
+authz-policy-enforcement-mode-disabled=Deaktivert
+
+authz-remote-resource-management=H\u00E5ndtering av ekstern ressurs
+authz-remote-resource-management.tooltip=Skal ressursene bli h\u00E5ndtert eksternt av ressursserveren? Hvis satt til false kan ressursene kun bli h\u00E5ndtert fra denne administratorkonsollen.
+
+authz-export-settings=Eksporter innstillinger
+authz-export-settings.tooltip=Eksporter og last ned alle innstillinger for autorisasjon for denne ressursserveren.
+
+ # Authz Resource List
+authz-no-resources-available=Ingen tilgjengelige ressurser.
+authz-no-scopes-assigned=Ingen tildelte scopes.
+authz-no-type-defined=Ingen definert type.
+authz-no-permission-assigned=Ingen tillatelse er tildelt.
+authz-no-policy-assigned=Ingen tildelt policy.
+authz-create-permission=Opprett tillatelse
+
+ # Authz Resource Detail
+authz-add-resource=Legg til ressurs
+authz-resource-name.tooltip=Et unikt navn for denne ressursen. Navnet kan bli brukt til \u00E5 identifisere en ressurs og er nyttig i sp\u00F8rringer for en bestemt ressurs.
+authz-resource-owner.tooltip=Eieren av denne ressursen.
+authz-resource-type.tooltip=Ressurstype. Den kan brukes til \u00E5 gruppere ulike ressursinstanser av samme type.
+authz-resource-uri.tooltip=En URI som ogs\u00E5 kan brukes for \u00E5 identifisere denne ressursen.
+authz-resource-scopes.tooltip=Scopes assosiert med denne ressursen.
+
+ # Authz Scope List
+authz-add-scope=Legg til scope
+authz-no-scopes-available=Ingen tilgjengelige scopes.
+
+ # Authz Scope Detail
+authz-scope-name.tooltip=Et unikt navn for dette scopet. Navnet kan bli brukt for \u00E5 identifisere et scope, og er nyttig i sp\u00F8rringer for en bestemt ressurs.
+
+ # Authz Policy List
+authz-all-types=Alle typer
+authz-create-policy=Opprett policy
+authz-no-policies-available=Ingen tilgjengelige policier.
+
+ # Authz Policy Detail
+authz-policy-name.tooltip=Navnet p\u00E5 denne policien.
+authz-policy-description.tooltip=En beskrivelse av denne policien.
+authz-policy-logic=Logikk
+authz-policy-logic-positive=Positiv
+authz-policy-logic-negative=Negativ
+authz-policy-logic.tooltip=Logikken som dikterer hvordan beslutningspolicien skal utf\u00F8rres. Hvis 'Positiv', vil resulterende effekt (tillate eller nekte) oppn\u00E5dd under evalueringen av denne policien bli brukt for \u00E5 ta en beslutning. Hvis 'Negativ', vil resulterende effekt bli opphevet, med andre ord blir en tillatelse til et avslag og motsatt.
+authz-policy-apply-policy=Anvend policy
+authz-policy-apply-policy.tooltip=Spesifiserer alle policies som m\u00E5 bli anvendt for scopes definert av denne policien eller tillatelsen.
+authz-policy-decision-strategy=Beslutningsstrategi
+authz-policy-decision-strategy.tooltip=Beslutningsstrategi som dikterer hvordan policies knyttet til en gitt policy blir evaluert og hvordan endelig avgj\u00F8relse oppn\u00E5s. 'Bekreftende' betyr at minst en policy m\u00E5 evalueres til en positiv beslutning for at den samlede avgj\u00F8relsen kan bli positiv. 'Enstemmig' betyr at alle policies m\u00E5 evalueres til en positiv beslutning for at den samlede avgj\u00F8relsen kan bli positiv. 'Konsensus' betyr at antall positive beslutninger m\u00E5 v\u00E6re h\u00F8yere enn antall negative beslutninger. Hvis antallet av positive og negative er likt, blir den samlede avgj\u00F8relsen negativ.
+authz-policy-decision-strategy-affirmative=Bekreftende
+authz-policy-decision-strategy-unanimous=Enstemmig
+authz-policy-decision-strategy-consensus=Konsensus
+authz-select-a-policy=Velg en policy
+
+ # Authz Role Policy Detail
+authz-add-role-policy=Legg til policy for rolle
+authz-no-roles-assigned=Ingen tildelte roller.
+authz-policy-role-roles.tooltip=Spesifiser sikkerhetsdomenerolle(r) som tillates av denne policien.
+authz-policy-role-clients.tooltip=Velger en klient for \u00E5 filtrere klientroller som kan bli tatt i bruk av denne policien.
+authz-policy-role-client-roles.tooltip=Spesifiserer klientroller tillatt av denne policien.
+
+  # Authz User Policy Detail
+authz-add-user-policy=Legg til policy for bruker
+authz-no-users-assigned=Ingen tildelte brukere.
+authz-policy-user-users.tooltip=Spesifiser bruker(e) som tillates av denne policien.
+
+  # Authz Client Policy Detail
+authz-add-client-policy=Legg til policy for klient
+authz-no-clients-assigned=Ingen tildelte klienter.
+authz-policy-client-clients.tooltip=Spesifiser klient(er) som tillates av denne policien.
+
+ # Authz Time Policy Detail
+authz-add-time-policy=Legg til policy for tid
+authz-policy-time-not-before.tooltip=Definerer tiden f\u00F8r policien M\u00C5 IKKE innvilges. Denne innvilges kun om gjeldende dato/tid er f\u00F8r eller lik denne verdien.
+authz-policy-time-not-on-after=Ikke p\u00E5 eller etter
+authz-policy-time-not-on-after.tooltip=Definerer tiden etter en policy M\u00C5 IKKE innvilges. Denne innvilges kun om gjeldende dato/tid er f\u00F8r eller lik denne verdien.
+
+ # Authz JS Policy Detail
+authz-add-js-policy=Legg til policy for JavaScript
+authz-policy-js-code=Kode
+authz-policy-js-code.tooltip=JavaScript-koden angir betingelsene for denne politikken.
+
+
+ # Authz Aggregated Policy Detail
+authz-aggregated=Aggregert
+authz-add-aggregated-policy=Legg til policy for aggregering.
+
+ # Authz Permission List
+authz-no-permissions-available=Ingen tilgjengelige tillatelser.
+
+ # Authz Permission Detail
+authz-permission-name.tooltip=Navnet p\u00E5 denne tillatelsen.
+authz-permission-description.tooltip=En beskrivelse av denne tillatelsen.
+
+ # Authz Resource Permission Detail
+authz-add-resource-permission=Legg til tillatelse for ressurs.
+authz-permission-resource-apply-to-resource-type=Bruk p\u00E5 ressurstype
+authz-permission-resource-apply-to-resource-type.tooltip=Spesifiserer om denne tillatelsen skal gjelde for alle ressurser med en gitt type. I dette tilfellet vil tillatelsen bli evaluert for alle instanser av gitt ressurstype.
+authz-permission-resource-resource.tooltip=Spesifiserer at denne tillatelsen m\u00E5 bli brukt for en spesifikk ressursinstans.
+authz-permission-resource-type.tooltip=Spesifiserer at denne tillatelsen m\u00E5 bli anvendt for alle ressursinstanser for en gitt type.
+
+ # Authz Scope Permission Detail
+authz-add-scope-permission=Legg til tillatelse for scope
+authz-permission-scope-resource.tooltip=Begrens scopes til de som er tilknyttet den valgte ressursen. Hvis dette ikke er valgt vil alle scopes v\u00E6re tilgjengelige.
+authz-permission-scope-scope.tooltip=Spesifiserer at denne tillatelse m\u00E5 anvendes p\u00E5 en eller flere scopes.
+
+ # Authz Evaluation
+authz-evaluation-identity-information=Identitetsinformasjon
+authz-evaluation-identity-information.tooltip=De tilgjengelige alternativene for \u00E5 konfigurere identitesinformasjon som vil bli brukt ved evaluering av policier.
+authz-evaluation-client.tooltip=Velg klienten som vil utf\u00F8re denne autorisasjonsforesp\u00F8rselen.
+authz-evaluation-user.tooltip=Velg en bruker hvis identitet vil bli brukt for \u00E5 s\u00F8ke tillatelser fra serveren.
+authz-evaluation-role.tooltip=Velg en rolle som du vil knytte til den valgte brukeren.
+authz-evaluation-new=Ny evaluering
+authz-evaluation-re-evaluate=Re-evaluering
+authz-evaluation-previous=Forrige evaluering
+authz-evaluation-contextual-info=Kontekstuell informasjon
+authz-evaluation-contextual-info.tooltip=Tilgjengelige valg for \u00E5 konfigurere enhver kontekstuell informasjon som vil bli brukt ved evaluering av policier.
+authz-evaluation-contextual-attributes=Kontekstuelle attributter
+authz-evaluation-contextual-attributes.tooltip=Ethvert attributt gitt av et kj\u00F8rende milj\u00F8 eller ved utf\u00F8relseskontekst.
+authz-evaluation-permissions.tooltip=De tilgjengelige alternativene for \u00E5 konfigurere tillatelsene for hvilke policies som skal anvendes.
+authz-evaluation-evaluate=Evaluer
+authz-evaluation-any-resource-with-scopes=Enhver ressurs med scope(s)
+authz-evaluation-no-result=Kunne ikke f\u00E5 et resultat for den gitte autorisasjonsforesp\u00F8rselen. Sjekk om de tilgjengelige ressursene er tilknyttet en policy.
+authz-evaluation-no-policies-resource=Ingen policies ble funnet for denne ressursen.
+authz-evaluation-result.tooltip=Det samlede resultatet for denne foresp\u00F8rselen for tillatelse.
+authz-evaluation-scopes.tooltip=Liste over tillatte scopes.
+authz-evaluation-policies.tooltip=Detaljer om hvilke policies som ble evaluert og deres avgj\u00F8relser.
+authz-evaluation-authorization-data=Respons
+authz-evaluation-authorization-data.tooltip=Representerer et token som b\u00E6rer autorisasjonsdata som et resultat av prosesseringen av en autorisasjonsforesp\u00F8rsel. Denne representasjonen er hva Keycloak sender ut til klienter som ettersp\u00F8r tillatelser. Sjekk autorisasjonsclaim for tillatelsene som ble gitt basert p\u00E5 n\u00E5v\u00E6rende autorisasjonsforesp\u00F8rsel.
+authz-show-authorization-data=Vis autorisasjonsdata

+ 1 - 0
themes/base/admin/messages/admin-messages_pl.properties

@@ -0,0 +1 @@
+# encoding: UTF-8

+ 1097 - 0
themes/base/admin/messages/admin-messages_pt_BR.properties

@@ -0,0 +1,1097 @@
+#encoding: utf-8
+consoleTitle=Console de Administração do Keycloak
+
+# Common messages
+enabled=Habilitado
+name=Nome
+displayName=Nome de exibição
+displayNameHtml=Nome de exibição HTML
+save=Salvar
+cancel=Cancelar
+onText=Sim
+offText=Não
+client=Cliente
+clients=Clientes
+clear=Limpar
+selectOne=Selecione Um...
+
+true=Sim
+false=Não
+
+endpoints=Endpoints
+
+# Realm settings
+realm-detail.enabled.tooltip=Usuários e clientes somente podem acessar um Realm se ele estiver habilitado
+realm-detail.oidc-endpoints.tooltip=Exibe a configuração dos endpoints do OpenID Connect
+registrationAllowed=Cadastro de usuário
+registrationAllowed.tooltip=Habilita/desabilita a página de cadastro. Um link para a página de cadastro também será exibido na tela de login.
+registrationEmailAsUsername=Email como nome de usuário
+registrationEmailAsUsername.tooltip=Se habilitado o campo 'nome de usuário' será ocultado no formulário de cadastro e o e-mail será usado como nome de usuário para o novo cadastro.
+editUsernameAllowed=Editar nome de usuário
+editUsernameAllowed.tooltip=Se habilitado, o campo nome de usuário é editável, senão será apenas leitura.
+resetPasswordAllowed=Esqueci a senha
+resetPasswordAllowed.tooltip=Exibe um link na página de login para o usuário clicar quando houver esquecido suas credenciais.
+rememberMe=Lembrar me
+rememberMe.tooltip=Exibe um checkbox na página de login para permitir ao usuário continuar logado entre restarts do browser até que a sessão expire.
+verifyEmail=Verificar e-mail
+verifyEmail.tooltip=Requer que o usuário verifique seu endereço de e-mail na primeira vez que efetuar login.
+sslRequired=SSL requerido
+sslRequired.option.all=todas requisições
+sslRequired.option.external=requisições externas
+sslRequired.option.none=nunca
+sslRequired.tooltip=É necessário SSL? 'Nunca' significa que HTTPS não é requerido para nenhum endereço IP cliente. 'Requisições externas' significa que localhost e IPs privados podem acessar sem HTTPS. 'Todas requisições' significa que HTTPS é requerido para todos os endereços IPs.
+publicKey=Chave pública
+privateKey=Chave privada
+gen-new-keys=Gerar novas chaves
+certificate=Certificado
+host=Host
+smtp-host=Host SMTP
+port=Porta
+smtp-port=Porta SMTP (valor padrão: 25)
+from=Remetente
+sender-email-addr=Endereço de e-mail do remetente
+enable-ssl=Habilitar SSL
+enable-start-tls=Habilitar StartTLS
+enable-auth=Habilitar autenticação
+username=Usuário
+login-username=Nome de usuário para login
+password=Senha
+login-password=Senha para login
+login-theme=Tema de login
+login-theme.tooltip=Selecione o tema para páginas de login, OTP, grant, cadastro e recuperar senha.
+account-theme=Tema para conta
+account-theme.tooltip=Selecione o tema para as páginas de administração de conta do usuário.
+admin-console-theme=Tema para console de administração
+select-theme-admin-console=Selecione o tema para o console de administração.
+email-theme=Tema de e-mail
+select-theme-email=Selecione o tema para os e-mail que são enviados pelo servidor.
+i18n-enabled=Habilitar internacionalização
+supported-locales=Locais disponíveis
+supported-locales.placeholder=Digite um local e pressione Enter
+default-locale=Local padrão
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=Realm Cache
+realm-cache-clear.tooltip=Remove todas as entradas do cache de realm (isto irá remover as entradas para todos os realms)
+user-cache-clear=Cache de usuário
+user-cache-clear.tooltip=Remove todas as entradas do cache de usuário (isto irá remover as entradas de todos os realms)
+revoke-refresh-token=Revogar Token de Atualização
+revoke-refresh-token.tooltip=Se habilitado os tokens de atualização podem ser utilizados somente uma vez. Caso contrário os tokens de atualização não são revogados quando utilizados e podem ser utilizados várias vezes.
+sso-session-idle=Sessão SSO inativa
+sso-session-idle.tooltip=Tempo que uma sessão pode ficar inativa antes de expirar. Tokens e sessões de navegador são invalidados quando uma sessão é expirada.
+seconds=Segundos
+minutes=Minutos
+hours=Horas
+days=Dias
+sso-session-max=Sessão SSO Máxima
+sso-session-max.tooltip=Tempo máximo antes que uma sessão seja expirada. Tokens e sessões de navegador são invalidados quando uma sessão é expirada.
+offline-session-idle=Sessão Offline Inativa
+offline-session-idle.tooltip=Tempo que uma sessão offline pode ficar inativa antes de expirar. Você precisa utilizar um token de atualização offline pelo menos uma vez neste período, caso contrário a sessão offline será expirada.
+access-token-lifespan=Duração do Token de Acesso
+access-token-lifespan.tooltip=Tempo máximo antes que um token de acesso expire. Recomenda-se que este valor seja menor em relação ao tempo de inativação do inativação do SSO.
+access-token-lifespan-for-implicit-flow=Duração do token de acesso para fluxos Implícitos
+access-token-lifespan-for-implicit-flow.tooltip=Tempo máximo antes que um token de acesso emitido durante o Fluxo Implícito do OpenID Connect expire. Recomenda-se que este valor seja menor em relação ao tempo de inativação do SSO. Não há posibilidade de atualizar este token durante o fluxo implícito, sendo este o motivo de existir um tempo limite diferente para a 'Duração do Token de Acesso'.
+client-login-timeout=Tempo limite para login do Cliente
+client-login-timeout.tooltip=Tempo máximo que um cliente tem para finalizar o procolo do token de acesso. Normalmente deve ser 1 minuto.
+login-timeout=Tempo máximo do Login
+login-timeout.tooltip=Tempo máximo que um usuário tempo para completar o login. É recomendado que seja relativamente longo - 30 minutos ou mais.
+login-action-timeout=Tempo limite da ação de Login
+login-action-timeout.tooltip=Tempo máximo que um usuário tem para completar as ações relacionadas ao login como atualizar senhas ou configurar totp. É recomendado que seja relativamente longo - 5 minutos ou mais.
+headers=Cabeçalhos
+brute-force-detection=Detecção de ataque de Força Bruta
+x-frame-options=X-Frame-Options
+x-frame-options-tooltip=O valor padrão impede páginas de serem incluídas via non-origin iframes (clique no label para mais informações)
+content-sec-policy=Content-Security-Policy
+content-sec-policy-tooltip=O valor padrão impede páginas de serem incluídas via non-origin iframes (clique no label para mais informações)
+content-type-options=X-Content-Type-Options
+content-type-options-tooltip=O valor padrão impede Internet Explorer and Google Chrome de realizarem MIME-sniffing em uma resposta diferente do content-type declarado (clique no label para mais informações)
+max-login-failures=Falhas de login
+max-login-failures.tooltip=Quantas falhas de login antes que a espera seja habilitada.
+wait-increment=Incremento de Espera
+wait-increment.tooltip=Quando a quantidade de falhas for alcançada, quanto tempo o usuário deve aguardar antes de tentar novamente?
+quick-login-check-millis=Verificação de Quick Login em Milli Seconds
+quick-login-check-millis.tooltip=Se uma falha ocorre concorrentemente neste período, travar a conta do usuário.
+min-quick-login-wait=Espera mínima após Quick Login
+min-quick-login-wait.tooltip=Quanto tempo aguardar após uma falha de quick login.
+max-wait=Espera máxima
+max-wait.tooltip=Tempo máximo que um usuário deverá aguardar após uma falha de quick login.
+failure-reset-time=Tempo para zerar falhas
+failure-reset-time.tooltip=Quando o contador de falhas será resetado?
+realm-tab-login=Login
+realm-tab-keys=Chaves
+realm-tab-email=E-mail
+realm-tab-themes=Temas
+#realm-tab-localization=Localization
+realm-tab-cache=Cache
+realm-tab-tokens=Tokens
+realm-tab-client-initial-access=Tokens de Acesso inicial
+realm-tab-security-defenses=Defesas
+realm-tab-general=Geral
+add-realm=Adicionar realm
+
+#Session settings
+realm-sessions=Sessões do Realm
+revocation=Revogação
+logout-all=Deslogar todos
+active-sessions=Sessões Ativas
+sessions=Sessões
+not-before=Não antes de
+not-before.tooltip=Revogar qualquer token emitido antes desta data.
+set-to-now=Definir como agora
+push=Enviar
+push.tooltip=Para cada cliente que possui uma URL de administrador, notificá-los da nova política de revogação.
+
+#Protocol Mapper
+usermodel.prop.label=Propriedade
+usermodel.attr.label=Atributo do usuário
+userSession.modelNote.label=Nota da sessão de usuário
+multivalued.label=Múltiplos valores
+selectRole.label=Selecione o Role
+tokenClaimName.label=Nome do Token Claim
+jsonType.label=Tipo JSON do Claim
+includeInIdToken.label=Adicionar ao token de ID
+includeInAccessToken.label=Adicionar ao token de acesso
+includeInUserInfo.label=Adicionar à informação do usuário
+usermodel.clientRoleMapping.clientId.label=ID do cliente
+usermodel.clientRoleMapping.rolePrefix.label=Prefixo para o role de Cliente
+usermodel.realmRoleMapping.rolePrefix.label=Prefixo do Realm Role
+
+# client details
+search.placeholder=Pesquisar...
+create=Criar
+import=Importar
+client-id=ID do cliente
+base-url=URL Base
+actions=Ações
+not-defined=Não definido
+edit=Editar
+delete=Excluir
+no-results=Sem resultados
+no-clients-available=Nenhum cliente disponível
+add-client=Adicionar cliente
+select-file=Selecionar arquivo
+view-details=Ver detalhes
+clear-import=Cancelar importação
+client-id.tooltip=Especifica o ID referenciado em URI e tokens. Por exemplo 'meu-cliente'. Para SAML também representa o valor do emissor esperado dos authn requests
+client.name.tooltip=Especifica o nome de exibição do cliente. Por exemplo 'Meu Cliente'. Também aceita chaves para valores localizados. Por exemplo: ${meu_cliente}
+client.description.tooltip=Especifica a descrição do cliente. Por exemplo 'Meu cliente para TimeSheets'. Também aceita chaves para valores localizados. Por exemplo: ${meu_cliente_descricao}
+client.enabled.tooltip=Clientes desabilitados não podem realizar login ou obter tokens de acesso.
+consent-required=Consentimento exigido
+consent-required.tooltip=Se habilitado os usuários devem consentir com o acesso ao cliente.
+client-protocol=Protocolo cliente
+client-protocol.tooltip='OpenID connect' permite aos Clientes verificarem a identidade do usuário final baseado na autenticação realizada por um servidor de Autorização. 'SAML' permite cenários de autenticação e autorização web-based incluindo cross-domain single sign-on (SSO) e utiliza tokens de segurança contendo assertions para trafegar informações.
+access-type=Tipo de acesso
+access-type.tooltip=Clientes 'Confidential' requerem um secret para iniciar o protocolo de login. Clientes 'Public' não necessitam de secret. Clientes 'Bearer-only' são web services que nunca iniciam um login.
+standard-flow-enabled=Fluxo padrão habilitado
+standard-flow-enabled.tooltip=Isto habilita a autenticação baseada em redirecionamento com código de autorização padrão do OpenID Connect. Em termos de especificações OpenID Connect ou OAuth2, isto habilita suporte ao 'Fluxo de Código de Autorização' para este cliente.
+implicit-flow-enabled=Fluxo implícito habilitado
+implicit-flow-enabled.tooltip=Isto habilita suporte a autenticação baseada em redirecionamento sem código de autorização. Em tempos de especificações OpenID Connect ou OAuth2, isto habilita suporte do 'Fluxo Implícito' para este cliente.
+direct-access-grants-enabled=Grants de Acesso direto habilitado
+service-accounts-enabled=Contas de serviço habilitadas
+include-authnstatement=Incluir AuthnStatement
+sign-documents=Assinar documentos
+sign-assertions=Assinar assertions
+signature-algorithm=Algoritmo de assinatura
+canonicalization-method=Método de Canonicalization 
+encrypt-assertions=Encriptar Assertions
+client-signature-required=Assinatura do cliente requerida
+force-post-binding=Forçar Binding via POST
+front-channel-logout=Front Channel Logout
+force-name-id-format=Forçar formato do NameID
+name-id-format=Formato do NameID
+valid-redirect-uris=URIs de redirecionamento válidas
+admin-url=URL do administrador
+master-saml-processing-url=URL de processamento SAML principal
+idp-sso-url-ref=Nome de URL para  SSO iniciado via IDP
+idp-sso-relay-state=Estado de relay para SSO iniciado via IDP
+fine-saml-endpoint-conf=Configuração de endpoint para configuração fina do SAML 
+assertion-consumer-post-binding-url=URL para conexão post para o serviço consumidor de Assertions
+assertion-consumer-redirect-binding-url=URL para conexão de redirecionamento do serviço consumidor de Assertions
+logout-service-post-binding-url=URL de conexão POST para o serviço de logout
+logout-service-post-binding-url.tooltip=URL de conexão POST para o serviço de logout
+logout-service-redir-binding-url=URL de conexão para o redirecionamento do serviço de logout
+
+# client import
+import-client=Importar cliente
+format-option=Formato
+import-file=Importar arquivo
+
+# client tabs
+settings=Configurações
+credentials=Credenciais
+roles=Roles
+mappers=Mapeamentos
+scope=Escopo
+offline-access=Acesso offline
+installation=Instalação
+service-account-roles=Roles de contas de serviço
+
+# client credentials
+client-authenticator=Autenticador do cliente
+no-client-certificate-configured=Nenhum certificado cliente configurado
+gen-new-keys-and-cert=Gerar novas chaves e certificados
+import-certificate=Importar certificado
+gen-client-private-key=Gerar chave privada do cliente
+generate-private-key=Gerar chave privada
+archive-format=Formato do arquivo
+key-alias=Alias da chave
+key-password=Senha da chave
+store-password=Salvar senha
+generate-and-download=Gerar e fazer download
+client-certificate-import=Importar certificado do cliente
+import-client-certificate=Importar certificado do cliente
+secret=Segredo
+regenerate-secret=Recriar segredo
+registrationAccessToken=Token de acesso para registro
+registrationAccessToken.regenerate=Regerar token de acesso para registro
+add-role=Adicionar Role
+role-name=Nome do Role
+composite=Composto
+description=Descrição
+no-client-roles-available=Nenhum role de cliente disponível
+scope-param-required=Parâmetro de escopo requerido
+composite-roles=Roles compostos
+realm-roles=Roles do Realm
+available-roles=Roles disponíveis
+add-selected=Adicionar selecionados
+associated-roles=Roles associados
+remove-selected=Remover selecionados
+client-roles=Roles de clientes
+select-client-to-view-roles=Selecione o cliente para ver os roles do cliente
+add-builtin=Adicionar Builtin
+category=Categoria
+type=Tipo
+no-mappers-available=Nenhum mapeamento disponível
+add-builtin-protocol-mappers=Adicionar mapeamentos de protocolo Builtin
+add-builtin-protocol-mapper=Adicionar mapeamentos de protocolo Builtin
+
+scope-mappings=Mapeamentos do Escopo
+full-scope-allowed=Permitir Escopo completo
+assigned-roles=Roles associados
+effective-roles=Roles efetivos
+basic-configuration=Configuração básica
+node-reregistration-timeout=Tempo limite para re-registro de nó
+registered-cluster-nodes=Nós de cluster registrados
+register-node-manually=Registrar nó manualmente
+test-cluster-availability=Testar disponibilidade do cluster
+last-registration=Último registro
+node-host=Host
+no-registered-cluster-nodes=Nenhum nó registrado disponível
+cluster-nodes=Nós do cluster
+add-node=Adicionar nó
+show-sessions=Exibir sessões
+user=Usuário
+from-ip=Do IP
+session-start=Início da sessão
+first-page=Primeira página
+previous-page=Página anterior
+next-page=Próxima página
+select-a-format=Selecione um formato
+download=Download
+offline-tokens=Tokens offline
+show-offline-tokens=Exibir tokens offline
+token-issued=Token emitido
+last-access=Último acesso
+last-refresh=Último refresh
+key-export=Exportar chave
+key-import=Importar chave
+export-saml-key=Exportar chave SAML
+import-saml-key=Importar chave SAML
+realm-certificate-alias=Alias do certificado do Realm
+signing-key=Chave de assinatura
+saml-signing-key=Chave de assinatura SAML
+private-key=Chave privada
+generate-new-keys=Gerar novas chaves
+export=Exportar
+encryption-key=Chave de encriptação
+service-accounts=Contas de serviço
+service-account-is-not-enabled-for=Contas de serviço não estão habilitadas para {{client}}
+create-protocol-mappers=Criar mapeamentos de protocolo
+create-protocol-mapper=Criar mapeamento de protocolo
+protocol=Protocolo
+protocol.tooltip=Protocolo...
+id=ID
+mapper.name.tooltip=Nome do mapeamento
+consent-text=Texto para consentimento
+mapper-type=Tipo de mapeamento
+# realm identity providers
+identity-providers=Provedores de identificação
+table-of-identity-providers=Tabela de provedores de identidade
+add-provider.placeholder=Adicionar provedor...
+provider=Provedor
+first-broker-login-flow=Fluxo do primeiro login
+post-broker-login-flow=Fluxo pós login
+redirect-uri=URI de redirecionamento
+alias=Alias
+authenticate-by-default=Autenticar por padrão
+store-tokens=Salvar Tokens
+stored-tokens-readable=Leitura de tokens salvos
+trust-email=Confiar no e-mail recebido
+gui-order=Ordem na tela
+gui-order.tooltip=Número definindo a ordem do provedor na GUI (ex na página de Login).
+openid-connect-config=Configuração OpenID Connect
+authorization-url=URL de autorização
+token-url=URL do Token
+logout-url=URL de logout
+backchannel-logout=Backchannel Logout
+user-info-url=URL de informações do usuário
+client-secret=Secret do Cliente
+show-secret=Exibir secret
+hide-secret=Esconder secret
+issuer=Emissor
+default-scopes=Escopos padrão
+prompt=Prompt
+unspecified.option=Não especificado
+none.option=Nenhum
+consent.option=Consentimento
+login.option=Login
+select-account.option=select_account
+validate-signatures=Validar assinaturas
+validating-public-key=Chave pública para validação
+import-external-idp-config=Importar configuração de IDP externo
+import-from-url=Importar de URL
+import-from-file=Importar de arquivo
+saml-config=Configuração SAML
+single-signon-service-url=URL de serviço do Single Sign On
+single-logout-service-url=URL de serviço de Single Logout
+nameid-policy-format=Política de formato NameID
+http-post-binding-response=Responder com HTTP-POST
+http-post-binding-for-authn-request=Utilizar HTTP-POST binding para AuthnRequest
+want-authn-requests-signed=Esperar AuthnRequests assinados
+force-authentication=Forçar autenticação
+validate-signature=Validar assinatura
+validating-x509-certificate=Validar certificados X509
+key=Chave
+
+# User federation
+sync-ldap-roles-to-keycloak=Sincronizar os roles do LDAP para o Keycloak
+sync-keycloak-roles-to-ldap=Sincronizar os roles do Keycloak para o LDAP
+sync-ldap-groups-to-keycloak=Sincronizar os grupos do LDAP para o Keycloak
+sync-keycloak-groups-to-ldap=Sincronizar os grupos do Keycloak para o LDAP
+
+realms=Realms
+realm=Realm
+
+identity-provider-mappers=Mapeamentos de provedores de identificação
+create-identity-provider-mapper=Criar mapeamento de provedores de identificação
+add-identity-provider-mapper=Adicionar mapeamento de provedor de identificação
+
+expires=Expira em
+expiration=Duração
+expiration.tooltip=Especifica por quanto tempo o token deve ser válido
+count=Quantidade
+count.tooltip=Especifica quantos clientes podem ser criados usando o token
+remainingCount=Quantidade restante
+created=Criado em
+back=Voltar
+initial-access-tokens=Tokens de acesso inicial
+add-initial-access-tokens=Adicionar token de acesso inicial
+initial-access-token=Token de acesso inicial
+initial-access.copyPaste.tooltip=Copie/cole o token de acesso inicial antes de sair desta página pois não é possível recuperá-lo depois
+continue=Continuar
+initial-access-token.confirm.title=Copiar o token de acesso inicial
+initial-access-token.confirm.text=Por favor copie e cole o token de acesso inicial antes de confirmar pois não é possível recuperá-lo depois
+
+client-scopes=Modelos de cliente
+
+groups=Grupos
+
+default-roles=Roles padrão
+no-realm-roles-available=Nenhum role de realm disponível
+
+users=Usuários
+realm-default-roles=Roles padrão do Realm
+client-default-roles=Roles padrão do Cliente
+partial-import=Importação parcial
+
+file=Arquivo
+exported-json-file=Arquivo json exportado
+import-from-realm=Importar de realm
+import-users=Importar usuários
+import-groups=Importar grupos
+import-clients=Importar clientes
+import-identity-providers=Importar provedores de identificação
+import-realm-roles=Importar roles do realm
+import-client-roles=Importar roles de cliente
+if-resource-exists=Se um recurso já existir
+fail=Falhar
+skip=Pular
+overwrite=Sobrescrever
+
+action=Ações
+role-selector=Seletor de roles
+
+select-a-role=Selecione um role
+select-realm-role=Selecione um role de realm
+select-client-role=Selecione um role de cliente
+
+client-template=Modelos de Cliente
+client-saml-endpoint=Cliente SAML Endpoint
+add-client-scope=Adicionar modelo de cliente
+
+manage=Administração
+authentication=Autenticação
+user-federation=Federação de usuários
+events=Eventos
+realm-settings=Configurações do Realm
+configure=Configuração
+select-realm=Selecione um realm
+add=Adicionar
+
+
+add-user-federation-provider=Adicionar provedor de federação de usuários
+required-settings=Configurações obrigatórias
+provider-id=ID do provedor
+console-display-name=Nome de exibição no console
+priority=Prioridade
+sync-settings=Configurações de sincronização
+periodic-full-sync=Syncronização completa periódica
+full-sync-period=Período
+periodic-changed-users-sync=Sincronização periódica de usuários alterados
+changed-users-sync-period=Período
+synchronize-changed-users=Sincronizar usuários alterados
+synchronize-all-users=Sincronizar todos os usuários
+kerberos-realm=Realm do Kerberos
+server-principal=Principal do servidor
+keytab=KeyTab
+debug=Debug
+allow-password-authentication=Permitir autenticação via senha
+edit-mode=Modo de edição
+update-profile-first-login=Atualizar Profile no primeiro login
+sync-registrations=Sincronizar contas
+vendor=Vendor
+username-ldap-attribute=Atributo LDAP para Username
+ldap-attribute-name-for-username=Atributo LDAP para Username
+rdn-ldap-attribute=Atributo LDAP para RDN
+ldap-attribute-name-for-user-rdn=Atributo LDAP para RDN
+uuid-ldap-attribute=Atributo LDAP para UUID
+ldap-attribute-name-for-uuid=Atributo LDAP para UUID
+user-object-classes=Classes do objeto User
+
+ldap-connection-url=URL de conexão ao LDAP
+ldap-users-dn=DN dos usuários no LDAP
+ldap-bind-dn=DN para bind no LDAP
+ldap-bind-credentials=Credenciais para conectar ao LDAP
+ldap-filter=Filtro do LDAP
+
+connection-url=URL de conexão
+test-connection=Testar conexão
+users-dn=Users DN
+authentication-type=Tipo de autenticação
+bind-dn=Bind DN
+bind-credential=Senha para conexão
+test-authentication=Testar autenticação
+custom-user-ldap-filter=Filtro de usuários LDAP customizado
+search-scope=Escopo de pesquisa
+use-truststore-spi=Utilizar Truststore SPI
+connection-pooling=Pooling de conexões
+kerberos-integration=Integração com Kerberos
+allow-kerberos-authentication=Permitir autenticação Kerberos
+use-kerberos-for-password-authentication=Utilizar Kerberos para autenticação via senha
+batch-size=Tamanho do lote
+user-federation-mappers=Mapeamentos de federação de usuário
+create-user-federation-mapper=Criar mapeamento de federação de usuário
+add-user-federation-mapper=Adicionar mapeamento de federação de usuário
+provider-name=Nome do provedor
+no-user-federation-providers-configured=Nenhum federação de usuários configurada.
+add-identity-provider=Adicionar provedor de identificação
+add-identity-provider-link=adicionar link para provedor de identificação
+identity-provider=Provedor de identificação
+identity-provider-user-id=ID de usuário do provedor de identificação
+identity-provider-username=Nome de usuário do provedor de identificação
+pagination=Paginação
+
+browser-flow=Fluxo de browser
+registration-flow=Fluxo de registro
+direct-grant-flow=Fluxo de Direct Grant
+reset-credentials=Reiniciar credenciais
+client-authentication=Autenticação do cliente
+new=Novo
+copy=Copiar
+add-execution=Adicionar execução
+add-flow=Adicionar fluxo
+auth-type=Tipo
+requirement=Condição
+config=Configuração
+no-executions-available=Nenhuma execução disponível
+authentication-flows=Fluxos de autenticação
+create-authenticator-config=Criar configuração de autenticação
+otp-type=Tipo OTP
+time-based=Baseado em tempo
+counter-based=Baseado em contador
+otp-hash-algorithm=Algoritmo de hash OTP
+number-of-digits=Quantidade de dígitos
+look-ahead-window=Look Ahead Window
+initial-counter=Contador inicial
+otp-token-period=Período de token OTP 
+table-of-password-policies=Tabela de política de senhas
+add-policy.placeholder=Adicionar política...
+policy-type=Tipo da política
+policy-value=Valor da política
+admin-events=Eventos de adminstração
+login-events=Eventos de login
+filter=Filtro
+update=Atualizar
+reset=Reiniciar
+operation-types=Tipos de operações
+select-operations.placeholder=Selecionar operações...
+resource-path=Path do recurso
+date-(from)=Data (De)
+date-(to)=Data (Até)
+authentication-details=Detalhes para autenticação
+ip-address=Endereço IP
+time=Tempo
+operation-type=Tipo de operação
+auth=Autenticação
+representation=Representação
+register=Registro
+required-action=Ação requerida
+default-action=Ação padrão
+no-required-actions-configured=Nenhuma ação requerida configurada
+defaults-to-id=ID é o padrão
+flows=Fluxos
+bindings=Ligações
+required-actions=Ações requeridas
+password-policy=Política de senha
+otp-policy=Política OTP
+user-groups=Grupos de usuário
+default-groups=Grupos Padrão
+cut=Recortar
+paste=Colar
+
+create-group=Criar grupo
+create-authenticator-execution=Criar execução de autenticação
+create-form-action-execution=Criar execução de ação de formulário
+create-top-level-form=Criar formulário de nível superior
+top-level-flow-type=Tipo do fluxo de nível superior
+flow.generic=genérico
+flow.client=cliente
+create-execution-flow=Criar fluxo de execução
+flow-type=Flow Type
+flow.form.type=formulário
+flow.generic.type=genérico
+form-provider=Provedor de formulário
+select-a-type.placeholder=selecione um tipo
+available-groups=Grupos disponíveis
+value=Valor
+table-of-group-members=Tabela de membros do grupo
+table-of-role-members=Tabela de membros do role
+last-name=Sobrenome
+first-name=Primeiro nome
+email=E-mail
+toggle-navigation=Alternar navegação
+manage-account=Administrar a conta
+sign-out=Sign Out
+server-info=Informação do servidor
+resource-not-found=Recurso <strong>não encontrado</strong>...
+resource-not-found.instruction=Não foi possível encontrar o recurso solicitado. Por favor verifique se a URL solicitada está correta.
+go-to-the-home-page=Ir para a página inicial &raquo;
+page-not-found=Página <strong>não encontrada</strong>...
+page-not-found.instruction=Não foi possível encontrar a página solicitada. Por favor verifique se a URL solicitada está correta.
+select-event-types.placeholder=Selecione os tipos de eventos...
+select-an-action.placeholder=Selecione uma ação...
+admin-events-settings=Configuração de eventos de administração
+save-events=Salvar eventos
+include-representation=Incluir representação
+server-version=Versão do servidor
+info=Informações
+providers=Provedores
+server-time=Hora do servidor
+server-uptime=Uptime do servidor
+memory=Memória
+total-memory=Memória total
+free-memory=Memória livre
+used-memory=Memória utilizada
+system=Sistema
+current-working-directory=Diretório de trabalho atual
+java-version=Versão do Java
+java-vendor=Java Vendor
+java-runtime=Java Runtime
+java-vm=Java VM
+java-vm-version=Versão da Java VM
+java-home=Java Home
+user-name=Usuário
+user-timezone=Zona horária do usuário
+user-locale=Locale do usuário
+system-encoding=Enconding do sistema
+operating-system=Sistema operacional
+os-architecture=Arquitetura do OS
+spi=SPI
+granted-roles=Roles concedidos
+granted-protocol-mappers=Protocol Mappers concedidos
+additional-grants=Concessões adicionais
+revoke=Revogar
+new-password=Nova senha
+password-confirmation=Confirmação de senha
+reset-password=Reiniciar senha
+remove-totp=Remover OTP
+reset-actions=Ações para reiniciar
+reset-actions-email=Ações para reiniciar e-mail
+send-email=Enviar e-mail
+add-user=Adicionar usuário
+created-at=Criado em
+user-enabled=Usuário ativo
+user-temporarily-locked=Usuário temporariamente desativado
+unlock-user=Liberar usuário
+federation-link=Link para federação
+email-verified=E-mail verificado
+required-user-actions=Ações necessárias do usuário
+locale=Locale
+select-one.placeholder=Selecione um...
+impersonate=Personificar
+impersonate-user=Personificar usuário
+identity-provider-alias=Alias do Provedor de Identificação
+provider-user-id=Provider User ID
+provider-username=Provider Username
+no-identity-provider-links-available=Nenhum link para provedor de identificação disponível
+group-membership=Grupos associados
+leave=Sair
+table-of-realm-users=Tabela de usuários do Realm
+view-all-users=Exibir todos os usuários
+unlock-users=Liberar usuários
+no-users-available=Nenhum usuário disponível
+users.instruction=Por favor faça uma pesquisa, ou clique em Exibir todos os usuários
+consents=Consentimentos
+started=Iniciado
+logout-all-sessions=Logout todas as sessões
+logout=Logout
+new-name=Novo nome
+ok=Ok
+attributes=Atributos
+role-mappings=Mapeamento de roles
+members=Membros
+details=Detalhes
+identity-provider-links=Links de provedores de identificação.
+register-required-action=Registrar ação necessária
+gender=Gênero
+address=Endereço
+phone=Telefone
+profile-url=URL do perfil
+picture-url=URL da foto
+website=Website
+import-keys-and-cert=Importar chave e certificado
+upload-keys=Carregar chaves
+download-keys-and-cert=Download chave e certificado
+no-value-assigned.placeholder=Nenhum valor associado
+remove=Remover
+no-group-members=Nenhum membro
+no-role-members=Nenhum membro no role
+temporary=Temporária
+join=Participar
+event-type=Tipo de evento
+events-config=Configurar eventos
+event-listeners=Listeners de eventos
+login-events-settings=Configuração de eventos de login
+clear-events=Limpar eventos
+saved-types=Tipos salvos
+clear-admin-events=Limpar eventos administrativos
+clear-changes=Cancelar mudanças
+error=Erro
+
+# Authz
+# Authz Common
+authz-authorization=Autorização
+authz-owner=Proprietário
+authz-uri=URI
+authz-scopes=Escopos
+authz-resource=Recurso
+authz-resource-type=Tipo de recurso
+authz-resources=Recursos
+authz-scope=Escopo
+authz-authz-scopes=Autorização de escopos
+authz-policies=Políticas
+authz-permissions=Permissões
+authz-users=Usuários no role
+authz-evaluate=Avaliar
+authz-icon-uri=URI do ícone
+authz-select-scope=Selecione um escopo
+authz-select-resource=Selecione um recurso
+authz-associated-policies=Políticas associadas
+authz-any-resource=Qualquer recurso
+authz-any-scope=Qualquer escopo
+authz-any-role=Qualquer role
+authz-policy-evaluation=Avaliação da política
+authz-select-client=Selecione um cliente
+authz-select-user=Selecione um usuário
+authz-entitlements=Direitos
+authz-no-resources=Nenhum recurso
+authz-result=Resultado
+authz-authorization-services-enabled=Autorização habilitada
+authz-required=Obrigatório
+
+# Authz Settings
+
+authz-policy-enforcement-mode=Modo de execução da política
+authz-policy-enforcement-mode-enforcing=Restritiva
+authz-policy-enforcement-mode-permissive=Permissiva
+authz-policy-enforcement-mode-disabled=Desabilitada
+
+authz-remote-resource-management=Administração remota de recursos
+
+authz-export-settings=Exportar configurações
+
+# Authz Resource List
+authz-no-resources-available=Nenhum recurso disponível.
+authz-no-scopes-assigned=Nenhum escopo associado.
+authz-no-type-defined=Nenhum tipo definido.
+authz-no-permission-assigned=Nenhuma permissão associada.
+authz-no-policy-assigned=Nenhuma política associada.
+authz-create-permission=Criar permissão
+
+# Authz Resource Detail
+authz-add-resource=Adicionar recurso
+
+# Authz Scope List
+authz-add-scope=Adicionar escopo
+authz-no-scopes-available=Nenhum escopo disponível.
+
+# Authz Scope Detail
+
+# Authz Policy List
+authz-all-types=Todos os tipos
+authz-create-policy=Criar política
+authz-no-policies-available=Nenhuma política disponível
+
+# Authz Policy Detail
+authz-policy-logic=Lógica
+authz-policy-logic-positive=Positiva
+authz-policy-logic-negative=Negativa
+authz-policy-apply-policy=Aplicar política
+authz-policy-decision-strategy=Estratégia de decisão
+authz-policy-decision-strategy-affirmative=Afirmativa
+authz-policy-decision-strategy-unanimous=Unânime
+authz-policy-decision-strategy-consensus=Consensual
+authz-select-a-policy=Selecionar uma política
+
+# Authz Role Policy Detail
+authz-add-role-policy=Adicionar política de Role
+authz-no-roles-assigned=Nenhum role associado
+
+# Authz User Policy Detail
+authz-add-user-policy=Adicionar política de usuário
+authz-no-users-assigned=Nenhum usuário associado
+
+# Authz Time Policy Detail
+authz-add-time-policy=Adicionar política de tempo
+authz-policy-time-not-on-after=Não em ou depois
+
+# Authz JS Policy Detail
+authz-add-js-policy=Adicionar política Javascript
+authz-policy-js-code=Código
+
+
+# Authz Aggregated Policy Detail
+authz-aggregated=Agregado
+authz-add-aggregated-policy=Adicionar política agregada
+
+# Authz Permission List
+authz-no-permissions-available=Nenhuma permissão disponível
+
+# Authz Permission Detail
+
+# Authz Resource Permission Detail
+authz-add-resource-permission=Adicionar permissão para recurso
+authz-permission-resource-apply-to-resource-type=Aplicar ao tipo de recurso
+
+# Authz Scope Permission Detail
+authz-add-scope-permission=Adicionar permissão de escopo
+
+# Authz Evaluation
+authz-evaluation-identity-information=Informação de identidade
+authz-evaluation-new=Nova avaliação
+authz-evaluation-re-evaluate=Re-avaliar
+authz-evaluation-previous=Avaliação anterior
+authz-evaluation-contextual-info=Informação contextual
+authz-evaluation-contextual-attributes=Atributos contextuais
+authz-evaluation-evaluate=Avaliar
+authz-evaluation-any-resource-with-scopes=Qualquer recurso com escopo(s)
+authz-evaluation-no-result=Não foi possível obter nenhum resultado para o pedido de autorização provida. Verifique os recurso(s) ou escopo(s) providos estão associados com alguma política.
+authz-evaluation-no-policies-resource=Nenhma política foi encontrada para este recurso.
+authz-evaluation-authorization-data=Resposta
+authz-show-authorization-data=Exibir dados da autorização
+
+usermodel.prop.tooltip=Nome do método da propriedade na interface UserModel. Por exemplo, o valor 'email' iria referenciar o método UserModel.getEmail() .
+usermodel.attr.tooltip=Nome do atributo do usuário que é uma chave de atributo no mapa UserModel.attribute.
+userSession.modelNote.tooltip=Nome da nota de sessão do usuário salva no mapa UserSessionModel.note.
+multivalued.tooltip=Indica se um atributo suporta múltiplos valores. Se verdadeiro, então a lista de todos os valores desse atributo será definida como o claim. Se falso, então apenas o primeiro valor será utilizado.
+selectRole.tooltip=Entre com o role na caixa à esquerda, ou clique neste botão para navegar e selecionar o role desejado.
+tokenClaimName.tooltip=Nome do claim para inserir no token. Pode ser um nome completo (fully qualified) como 'address.street'. Neste caso, um objeto json aninhado será criado.
+jsonType.tooltip=Tipo JSON que deve ser utilizado para popular o claim json no token. Os valores válidos são Long, int boolean e String.
+includeInIdToken.tooltip=O claim deve ser adicionado ao token de ID?
+includeInAccessToken.tooltip=O claim deve ser adicionado ao token de acesso?
+includeInUserInfo.tooltip=O claim deve ser adicionado à informação do usuário?
+usermodel.clientRoleMapping.clientId.tooltip=ID do cliente para mapeamentos de roles
+usermodel.clientRoleMapping.rolePrefix.tooltip=Um prefixo para cada role do cliente (opcional)
+usermodel.realmRoleMapping.rolePrefix.tooltip=Um prefixo para cada Realm Role (opcional).
+clients.tooltip=Os clientes são aplicativos de browser e serviços web confiáveis em um realm. Esses clientes podem solicitar login. Você também pode definir roles específicos do cliente.
+authz-policy-role-clients.tooltip= Selecione um cliente a fim de filtrar os roles de cliente que podem ser aplicados a esta política.
+direct-access-grants-enabled.tooltip=Habilita o suporte para concessões de acesso direto (Direct Access Grants), o que significa que o cliente tem acesso ao nome de usuário/senha e negocia diretamente com o servidor Keycloak pelo token de acesso. Em termos de especificações OAuth2, habilita suporte de "Resource Owner Password Credentials Grant" para este cliente.
+service-accounts-enabled.tooltip=Permite autenticar este cliente no Keycloak e recuperar tokens de acesso dedicados para este cliente. Em termos da especificações OAuth2, habilita suporte para 'Client Credentials Grants' para este cliente.
+include-authnstatement.tooltip=Deve ser adicionado um statement especificando o método e timestamp nas respostas de login?
+sign-documents.tooltip=Devem os documentos SAML serem assinados pelo realm?
+sign-assertions.tooltip=Devem as asserções dentro dos documentos SAML serem assinadas? Esta configuração não é necessária se o documento já está sendo assinado.
+signature-algorithm.tooltip=O algoritmo de assinatura a ser utilizado para assinar documentos.
+canonicalization-method.tooltip=Canonicalization Method para assinaturas XML.
+encrypt-assertions.tooltip=Devem as asserções SAML serem encriptadas com a chave pública do cliente usando AES?
+client-signature-required.tooltip=O cliente irá assinar os pedidos e respostas saml? E eles devem ser validados?
+force-post-binding.tooltip=Sempre utilizar POST para respostas.
+front-channel-logout.tooltip=Quando marcado, o logout requer um redirecionamento do browser para o cliente. Caso contrário o servidor executo uma invocação em background para o logout.
+force-name-id-format.tooltip=Ignora o NameID de assunto solicitado e utiliza o configurado no console de administração.
+name-id-format.tooltip=O formato de Name ID para utilizar como assunto.
+root-url.tooltip=URL raiz adicionada à URLs relativas
+valid-redirect-uris.tooltip=Padrão de URI válido para onde um navegador pode redirecionar depois de um login bem-sucedido ou sair. Wildcards simples são permitidos, por exemplo 'http://example.com/*'. Caminhos relativos podem ser especificados também, ex: /my/relative/path/*. Caminhos relativos são relativos à URL raiz do cliente, ou se nenhum for especificado a URL raiz do servidor é usado. Para SAML, é necessário definir padrões de URI válidos se você está contando com a URL do serviço consumidor incorporada com a solicitação de login.
+base-url.tooltip=URL padrão para utilizar quando o servidor de autenticação necessita redirecionar ou linkar para o cliente.
+admin-url.tooltip=URL para a inteface administrativa do cliente. Defina este valor se o cliente suporta a API do adaptador REST. Esta API rest permite que o servidor de autenticação envie políticas de revogação e outras tarefas administrativas. Geralmente este valor é definido apontando para a URL base do cliente.
+master-saml-processing-url.tooltip=Se configurado, esta URL será utilizada para todos os bindings do "SP's Assertion Consumer" e "Single Logout Services". Ela pode ser sobreescriva idnvidualmente para cada ligação e serviço na Configuração Detalhada do Endpoint SAML.
+idp-sso-url-ref.tooltip=Nome do fragmento URL para referenciar o cliente quando você deseja um SSO iniciado por IDP. Deixar este campo vazio irá desabilitar SSO iniciado por IDP. A URL que você irá referenciar do seu browser será: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state.tooltip=O estado de Relay que você deseja enviar com um pedido SAML quando você deseja realizar SSO iniciado por IDP.
+web-origins.tooltip=Permitir origens CORS. Para permitir todas as URIs de redirecionamento de origem válidas adicionar '+'. Para permitir todas as origens adicionar '*'.
+fine-saml-endpoint-conf.tooltip=Expanda esta sessão para configurar URLs específics para 'Assertion Consumer' e 'Single Logout Service'.
+assertion-consumer-post-binding-url.tooltip=URL de ligação SAML via post para as asserções de consumidor de serviços do cliente (respostas de login). Você pode deixar este campo em branco se você não tiver uma URL para esta ligação.
+assertion-consumer-redirect-binding-url.tooltip=URL de ligação SAML de redirecionamento para as asserções de consumidor de serviços do cliente (respostas de login). Você pode deixar este campo em branco se você não tiver uma URL para esta ligação.
+logout-service-binding-post-url.tooltip=URL de ligação SAML via post para o serviço de logout único do cliente. Voce pode deixar este campo em branco se estiver usando uma ligação diferente.
+logout-service-redir-binding-url.tooltip=URL de ligação SAML de redirecionamento  para o serviço de logout único do cliente. Voce pode deixar este campo em branco s e estiver usando uma ligação diferente.
+mappers.tooltip=Mapeamentos de protocolo executam transformações em tokens e documentos. Eles podem realizar coisas como mapear dados de usuários para claims de protocolo, ou apenas transformar qualquer solicitação entre o cliente e o servidor de autenticação.
+scope.tooltip=Escopos de mapeamento permitem que você restrinja quais mapeamentos de roles de usuário são inclusos nos tokens de acesso solicitado pelo cliente.
+ldap.search-scope.tooltip=Para um nível nós pesquisamos somente os usuários nos DNs especificados pelo campo User DNs. Para subtree, nós pesquisamos na sub-árvore completa. Verifique a documentação do LDAP para mais detalhes.
+authz-permission-scope-scope.tooltip=Define que esta permissões deve ser aplicada para um ou mais escopos.
+sessions.tooltip=Exibir as sessões ativas para este cliente. Permite que você veja quais usuários estão ativos e quando eles logaram.
+active-sessions.tooltip=Total de sessões de usuário ativas para este cliente.
+show-sessions.tooltip=Atenção, esta é uma operação potencialmente cara dependendo do número de sessões ativas.
+offline-access.tooltip=Exibe as sessões offline para este cliente. Permite que você veja quantos usuários obtém tokens offline e quando eles os obtiveram. PAra revogar todos os tokens do cliente, vá para a aba Revogações e defina o valor do campo 'não antes de' para 'agora'.
+installation.tooltip=Ferramenta de auxílio para gerar vários formatos de adaptadores de cliente que você poderá fazer download depois ou copiar e colar para configurar seus cliente.
+service-account-roles.tooltip=Permite que você autentique mapeamentos de roles para as contas de serviço dedicadas à este cliente.
+client-authenticator.tooltip=Autenticador de Cliente usado para autenticar este cliente ao servidor Keycloak
+certificate.tooltip=Certificado do cliente para validar JWT emitidos pelo cliente e assinados pela chave privada do cliente da sua keystore.
+validating-x509-certificate.tooltip=O certificado em formato PEM que deve ser usado para verificar assinaturas.
+archive-format.tooltip=Keystore Java ou arquivo em formato PKCS12.
+key-alias.tooltip=Alias do arquivo para sua chave privada e certificado.
+key-password.tooltip=Senha para acessar a chave privada no certificado.
+store-password.tooltip=Senha para acessar o arquivo em si.
+jwt-import.key-alias.tooltip=Alias do arquivo para o seu certificado.
+registrationAccessToken.tooltip=O token de acesso para registro provê acesso aos cliente para o serviço de registro cliente.
+scope-param-required.tooltip=Este role somente será concedido se os parâmetros de escopo com os nomes dos roles forem utilizados durante a autorização/solicitação de token.
+composite-roles.tooltip=Quando este role é associado/removido de um usuário, qualquer role associado com ele também será adicionado/removido implicitamente.
+composite.associated-realm-roles.tooltip=Roles de nível de realm associados com este role composto.
+composite.available-realm-roles.tooltip=Roles de nível de realm disponíveis para este role composto.
+available-roles.tooltip=Roles para este cliente que você pode associar a este role composto.
+scope.available-roles.tooltip=Roles do Realm que podem ser associados a este escopo.
+service-account.available-roles.tooltip=Roles do Realm que podem ser associados a contas de serviço.
+client.associated-roles.tooltip=Roles do Cliente associados a este role composto.
+full-scope-allowed.tooltip=Permite a você desabilitar todas as restrições.
+assigned-roles.tooltip=Roles do Realm associados ao escopo.
+service-account.assigned-roles.tooltip=Roles do Realm associados a conta de serviço.
+group.assigned-roles.tooltip=Roles do Realm mapeados ao grupo.
+realm.effective-roles.tooltip=Roles do Realm associados que podem ter sido herdados de um role composto.
+select-client-roles.tooltip=Selecione o cliente para visualizar os roles de cliente.
+assign.available-roles.tooltip=Roles de Cliente disponíveis para associação.
+client.assigned-roles.tooltip=Roles de Cliente associados.
+client.effective-roles.tooltip=Roles de cliente associados que podem ter sido herdados de um role composto.
+node-reregistration-timeout.tooltip=Intervalo para especificar o tempo máximo para nós clientes de cluster registrados se re-registrarem. Se os nós do cluster não enviarem solicitações de re-registro dentro deste intervalo eles serão deregistrados do Keycloak.
+client-revoke.not-before.tooltip=Revocar qualquer token emitido antes desta data para este cliente.
+client-revoke.push.tooltip=Se a URL de administração estiver configurada para este cliente, envie esta política para este cliente.
+offline-tokens.tooltip=Número total de tokens offline para este cliente.
+show-offline-tokens.tooltip=Atenção, esta é uma operação potencialmente cara dependendo do número de tokens offline.
+realm-certificate-alias.tooltip=O certificado do Realm também é guardado em arquivo. Este é o alias para ele.
+saml-encryption-key.tooltip=Chave de encriptação SAML.
+mapper.consent-required.tooltip=Ao conceder acesso temporário, deve o usuário consentir em prover esta informação para o cliente?
+consent-text.tooltip=Texto para exibir na página de consentimento
+mapper-type.tooltip=Tipo do mapeamento
+redirect-uri.tooltip=A url de redirecionamento para usar quando da configuração do provedor de identidade.
+identity-provider.alias.tooltip=O alias é o identificador único de um provedor de identidade e também é utilizado para construir a uri de redirecionamento.
+identity-provider.enabled.tooltip=Habilita/Desabilita este provedor de identidade.
+identity-provider.authenticate-by-default.tooltip=Indica se este provedor deve ser tentado por padrão para a autenticação mesmo ante de exibir a tela de login.
+identity-provider.store-tokens.tooltip=Habilita/desabilita se os tokens deve ser guardados depois de autenticar os usuários.
+identity-provider.stored-tokens-readable.tooltip=Habilita/desabilita se novos usuários podem ler quaisquer tokens salvo. Isto irá adicionar o role broker.read-token.
+update-profile-on-first-login.tooltip=Define condições onde um usuário precisa atualizar o seu perfil durante o primeiro login.
+trust-email.tooltip=Se habilitado então o e-mail provido por este provedor não será verificado mesmo que a verificação esteja habilitada para este realm.
+first-broker-login-flow.tooltip=Alias do fluxo de autenticação que será invocado depois do primeiro login com este provedor de identificação. O termo 'Primeiro Login' significa que ainda não existe uma conta no Keycloak ligada a esta conta autenticada neste provedor.
+post-broker-login-flow.tooltip=Alias do fluxo de autenticação que será invocado depois de cada login com esse provedor de identificação. É útil se você pretende adicionar verificações adicionais de cada usuário autenticado com este provedor (por exemplo OTP). Deixa vazio se você não deseja que nenhum autenticador adicionar seja invocado depois do login com este provedor de identificação. Note também que as implementações de autenticação devem assumir que o usuários já está definido na ClientSessioncom e com o provedor de identidade já definido.
+openid-connect-config.tooltip=OIDC SP e configuração externa IDP.
+authorization-url.tooltip=A URL de autorização.
+token-url.tooltip=A URL do Token.
+identity-provider.logout-url.tooltip='End session endpoint' para utilizar para realizar logour dos usuários do IDP externo.
+backchannel-logout.tooltip=O IDP externo suporta logou via backchannel?
+user-info-url.tooltip=A Url de informações de usuário. Opcional.
+identity-provider.client-id.tooltip=O cliente ou identificador do cliente registrado junto ao provedor de identificação.
+client-secret.tooltip=O cliente ou senha do cliente registrado junto ao provedor de identificação.
+social.client-secret.tooltip=A senha do cliente registrado junto ao provedor de identificação.
+issuer.tooltip=O identificador de emissor para o emissor da resposta. Se não for provido nenhuma validação será realizada.
+identity-provider.default-scopes.tooltip=Os escopos que serão enviados ao solicitar autorização. Pode ser uma lista de escopos separadas por espaço. Valor padrão é 'openid'.
+prompt.tooltip=Especifica se o Servidor de Autorização solicita ao Usuário Final reautenticação e consentimento.
+identity-provider.validate-signatures.tooltip=Habilita/Desabilita a validação de assinatura de IDP externo.
+identity-provider.validating-public-key.tooltip=A chave pública em formato PEM que deve ser usada para verificar assinaturas de IDP externos.
+import-external-idp-config.tooltip=Permite que vocÊ carregue metadata de IDP externos de um arquivo de configuração ou baixando a partir de uma URL.
+identity-provider.import-from-url.tooltip=Importar metadata de um descritor de descoberta remoto do IDP.
+identity-provider.import-from-file.tooltip=Importar metadata fr um descritor de descoberta baixado do IDP.
+identity-provider.saml-config.tooltip=SAML SP e configuração de IDP externo.
+saml.single-signon-service-url.tooltip=A Url que deve ser utilizada para enviar solicitações de autenticação (SAML AuthnRequest).
+saml.single-logout-service-url.tooltip=A Url que deve ser utilizada para enviar solicitações de logout.
+nameid-policy-format.tooltip=Especifica a referência de URI correspondente a um formato de nome identificador. O padrão é urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+http-post-binding-response.tooltip=Indica se deve se responder a solicitações utilizando HTTP-POST. Se falso, HTTP-REDIRECT será utilizado.
+http-post-binding-for-authn-request.tooltip=Indica se o AuthnRequest deve ser enviado utilizando HTTP-POST. Se falso, HTTP-REDIRECT será utilizado.
+want-authn-requests-signed.tooltip=Indicate se um provedor de identificação deve experar um AuthnRequest assinado.
+identity-provider.force-authentication.tooltip=Indica se um provedor de identificação deve autenticar o apresentador diretamente ao invés de confiar em um contexto de segurança anterior.
+saml.validate-signature.tooltip=Habilita/Desabilita validação de assinaturas de respostas SAML.
+saml.import-from-url.tooltip=Importar metadata de um descritor de entidade IDP SAML remoto.
+social.client-id.tooltip=O identificador do cliente registrado com o provedor de identificação.
+social.default-scopes.tooltip=Os escopos que serão enviados ao solicitar autorização. Veja a documentação para valores possíveis, separador e valores padrão.
+stackoverflow.key.tooltip=A chave de cliente obtida do registro no Stack Overflow.
+client-scopes.tooltip=Modelos de cliente permitem que você defina configurações comuns que serão compartilhadas entre múltiplos clientes.
+group.add-selected.tooltip=Roles do Realm que serão associadas ao grupo.
+group.effective-roles.tooltip=Todos os mapeamentos de roles do Realm. Alguns roles exibidos podem ter sido herdados de um role composto mapeado.
+group.available-roles.tooltip=Roles associáveis deste cliente.
+group.assigned-roles-client.tooltip=Mapeamentos de roles para este cliente.
+group.effective-roles-client.tooltip=Mapeamentos de roles para este cliente. Alguns roles exibidos podem ter sido herdados de um role composto mapeado.
+user.add-selected.tooltip=Roles do Realm que podem ser associados ao usuário.
+user.assigned-roles.tooltip=Roles do Realm mapeados para o usuário.
+user.effective-roles.tooltip=Todos os mapeamentos de roles do Realm. Alguns roles exibidos podem ter sido herdados de um role composto mapeado.
+user.available-roles.tooltip=Roles associáveis deste cliente.
+user.assigned-roles-client.tooltip=Mapeamentos de roles para este cliente.
+user.effective-roles-client.tooltip=Mapeamentos de Role para este cliente. Alguns roles exibidos podem ter sido herdados de um role composto mapeado.
+default.available-roles.tooltip=Roles do nível de Realm que podem ser associados.
+realm-default-roles.tooltip=Roles do nível de Realm associados a novos usuários.
+default.available-roles-client.tooltip=Roles para este cliente que são associáveis por padrão.
+client-default-roles.tooltip=Roles para este cliente que são associados como roles padrão.
+composite.available-roles.tooltip=Roles do nível de Realm associáveis com este role composto.
+composite.associated-roles.tooltip=Roles do nível de Realm associados com este role composto.
+composite.available-roles-client.tooltip=Roles para este cliente que podem ser associados com este role composto.
+composite.associated-roles-client.tooltip=Roles do cliente associados com este role composto.
+partial-import.tooltip=Importação parcial permite que você importe usuários, clientes, e outros recursos de um arquivo json previamente exportado.
+if-resource-exists.tooltip=Especifica o que deve ser feito se você tentar importar um recurso já existente.
+realm-roles.tooltip=Roles do Realm que podem ser selecionados.
+authz-policy-role-realm-roles.tooltip=Especifica quais role(s) de *realm* são permitidos por esta política.
+client-roles.tooltip=Roles do cliente que podem ser selecionados.
+authz-policy-role-client-roles.tooltip=Especifica quais role(s) do *cliente* são permitidos por esta política.
+client-scope.tooltip=Modelo de cliente do qual ete cliente herda as configurações.
+client-scope.name.tooltip=Nome do modelo de cliente. Deve ser único neste Realm.
+client-scope.description.tooltip=Descrição do modelo de cliente.
+client-scope.protocol.tooltip=Qual configuração de protocolo SSO será provida por este modelo de cliente.
+console-display-name.tooltip=Nome de exibição do provedor quando linkado no console de administração.
+priority.tooltip=Prioridade do provedor quando da busca de usuários. Valores mais baixos são utilizados primeiro.
+periodic-full-sync.tooltip=Habilitar ou não a sincronização completa periódica dos usuários deste provedor.
+ldap.periodic-full-sync.tooltip=Habilitar ou não a sincronização completa dos usuários do LDAP para o Keycloak.
+full-sync-period.tooltip=Intervalo para a sincronização completa em segundos.
+periodic-changed-users-sync.tooltip=Habilitar ou não a sincronização de usuários novos ou alterados do provedor para o Keycloak.
+ldap.periodic-changed-users-sync.tooltip=Habilitar ou não a sincronização de usuários novos ou alterados do LDAP para o Keycloak.
+changed-users-sync-period.tooltip=Intervalo para sincronização dos usuários alterados ou novos do provedor em segundos.
+ldap.changed-users-sync-period.tooltip=Intervalo para sincronização dos usuários alterados ou novos do LDAP em segundos.
+kerberos-realm.tooltip=Nome do realm kerberos. Por exemplo FOO.ORG
+server-principal.tooltip=Nome completo do principal do servidor para o serviço HTTP incluindo o servidor e nome do domínio. Por exemplo HTTP/host.foo.org@FOO.ORG
+keytab.tooltip=Localização do arquivo KeyTab do Kerberos contendo as credenciais do principal do servidor.  Por exemplo /etc/krb5.keytab
+debug.tooltip=Habilita/Desabilita log de nível debug para a saída padrão para Krb5LoginModule.
+allow-password-authentication.tooltip=Habilita/Desabilita a possibilidade de autenticação via usuário/senha contra o banco Kerberos
+edit-mode.tooltip=READ_ONLY significa que atualizações de senhas não são permitidas e o usuário sempre autenticará com a senha do Kerberos. UNSYNCED significa que o usuário pode alterar a senha no banco do Keycloak e essa senha será utilizda ao invés da senha do Kerberos.
+ldap.edit-mode.tooltip=READ_ONLY é um LDAP somente leitura. WRITABLE significa que os dados serão sicronizados de volta para o LDAP on demand. UNSYNCED significa que os dados do usuário serão importados, mas não sicronizados de volta para o LDAP.
+update-profile-first-login.tooltip=Atualizar o perfil no primeiro login
+ldap.sync-registrations.tooltip=Os novos usuários criados devem ser criados no LDAP? A prioridade afeta qual provedor é utilizado para sincronizar o novo usuário.
+ldap.vendor.tooltip=LDAP vendor (provedor)
+username-ldap-attribute.tooltip=Nome do atributo do LDAP que será mapeado como nome do usuário no Keycloak. Para muitos servidores LDAP este valor deve ser 'uid'. Para o Active Directory pode ser 'sAMAccountName' ou 'cn'. O atributo deve ser preenchido para todos os registros de usuários do LDAP que você deseja importar do LDAP para o Keycloak.
+rdn-ldap-attribute.tooltip=Nome do atributo LDAP que é utilizado como RDN (atributo topo) do DN do usuário típico. Geralmente é o mesmo que o atributo do nome do usuário, mas isto não é obrigatório. Por exemplo para o Active Directory é comum utilizar 'cn' como atributo RDN quando o atributo do nome de usuário pode ser 'sAMAccountName',
+uuid-ldap-attribute.tooltip=Nome do atributo LDAP que é utilizado como identificador único do objeto(UUID) para objetos no LDAP. Para muitos servidores LDAP o valor é 'entryUUID', porém alguns são diferentes. Por exemplo para o Active Directory este valor para objetos no LDAP deve ser 'objectGUID'. Se o seu servidor LDAP realmente não suporta a noção de UUID, vocÊ pode usar qualquer outro atributo que seja único na árvore de usuários do LDAP. Por exemplo 'uid' ou 'entryDN'.
+ldap.user-object-classes.tooltip=Todos os valores de objectClass para usuários no LDAP separados por vírgula. Por exemplo: 'inetOrgPerson, organizationalPerson'. Usuários criados no Keycloak serão enviados para o LDAP com todas essas classes de objetos associadas e dados de usuários do LDAP somente serão localizados se ele contiverem todas estas classes de objeto.
+ldap.connection-url.tooltip=Conexão URL para o seu servidor LDAP
+ldap.users-dn.tooltip=DN completo da árvore LDAP onde os usuários estão. Este DN é o pai dos usuários do LDAP. Por exemplo pode ser 'ou=users,dc=example,dc=com' entendendo que o usuário típico irá ter um DN como 'uid=john,ou=users,dc=example,dc=com'.
+ldap.authentication-type.tooltip=Tipo de autenticação no LDAP. No momento apenas os mecanismos 'none' (anonymous LDAP authentication) ou 'simple' (Credencial de bind + senha para bind) estão disponíveis.
+ldap.bind-dn.tooltip=DN do administrador do LDAP, que será utilizado pelo Keycloak para acessar o servidor LDAP.
+ldap.bind-credential.tooltip=Senha do administrador do LDAP
+ldap.custom-user-ldap-filter.tooltip=Additional LDAP Filter for filtering searched users. Leave this empty if you don't need additional filter. Make sure that it starts with '(' and ends with ')'
+ldap.use-truststore-spi.tooltip=Specifies whether LDAP connection will use the truststore SPI with the truststore configured in keycloak-server.json. 'Always' means that it will always use it. 'Never' means that it won't use it. 'Only for ldaps' means that it will use if your connection URL use ldaps. Note even if keycloak-server.json is not configured, the default Java cacerts or certificate specified by 'javax.net.ssl.trustStore' property will be used.
+ldap.connection-pooling.tooltip=Does Keycloak should use connection pooling for accessing LDAP server
+ldap.pagination.tooltip=Does the LDAP server support pagination.
+ldap.allow-kerberos-authentication.tooltip=Enable/disable HTTP authentication of users with SPNEGO/Kerberos tokens. The data about authenticated users will be provisioned from this LDAP server
+ldap.use-kerberos-for-password-authentication.tooltip=Use Kerberos login module for authenticate username/password against Kerberos server instead of authenticating against LDAP server with Directory Service API
+ldap.batch-size.tooltip=Count of LDAP users to be imported from LDAP to Keycloak within single transaction.
+identity-provider-user-id.tooltip=Unique ID of the user on the Identity Provider side
+identity-provider-username.tooltip=Username on the Identity Provider side
+browser-flow.tooltip=Select the flow you want to use for browser authentication.
+registration-flow.tooltip=Select the flow you want to use for registration.
+direct-grant-flow.tooltip=Select the flow you want to use for direct grant authentication.
+reset-credentials.tooltip=Select the flow you want to use when the user has forgotten their credentials.
+client-authentication.tooltip=Select the flow you want to use for authentication of clients.
+authenticator.alias.tooltip=Name of the configuration
+otp-type.tooltip=totp is Time-Based One Time Password. 'hotp' is a counter base one time password in which the server keeps a counter to hash against.
+otp-hash-algorithm.tooltip=What hashing algorithm should be used to generate the OTP.
+otp.number-of-digits.tooltip=How many digits should the OTP have?
+otp.look-ahead-window.tooltip=How far ahead should the server look just in case the token generator and server are out of time sync or counter sync?
+otp.initial-counter.tooltip=What should the initial counter value be?
+otp-token-period.tooltip=How many seconds should an OTP token be valid? Defaults to 30 seconds.
+admin-events.tooltip=Displays saved admin events for the realm. Events are related to admin account, for example a realm creation. To enable persisted events go to config.
+clear-admin-events.tooltip=Deletes all admin events in the database.
+resource-path.tooltip=Filter by resource path. Supports wildcards '*' to match a single part of the path and '**' matches multiple parts. For example 'realms/*/clients/asbc' matches client with id asbc in any realm, while or 'realms/master/**' matches anything in the master realm.
+auth.default-action.tooltip=If enabled, any new user will have this required action assigned to it.
+groups.default-groups.tooltip=Set of groups that new users will automatically join.
+flow.alias.tooltip=Specifies display name for the flow.
+top-level-flow-type.tooltip=What kind of top level flow is it? Type 'client' is used for authentication of clients (applications) when generic is for users and everything else
+flow-type.tooltip=What kind of form is it
+default-groups.tooltip=Newly created or registered users will automatically be added to these groups
+available-groups.tooltip=Select a group you want to add as a default.
+membership.available-groups.tooltip=Groups a user can join. Select a group and click the join button.
+events.tooltip=Displays saved events for the realm. Events are related to user accounts, for example a user login. To enable persisted events go to config.
+login.save-events.tooltip=If enabled login events are saved to the database which makes events available to the admin and account management consoles.
+admin.save-events.tooltip=If enabled admin events are saved to the database which makes events available to the admin console.
+events-config.tooltip=Displays configuration options to enable persistence of user and admin events.
+event-listeners.tooltip=Configure what listeners receive events for the realm.
+clear-events.tooltip=Deletes all events in the database.
+events.expiration.tooltip=Sets the expiration for events. Expired events are periodically deleted from the database.
+saved-types.tooltip=Configure what event types are saved.
+include-representation.tooltip=Include JSON representation for create and update requests.
+credentials.temporary.tooltip=If enabled user is required to change password on next login
+credentials.remove-totp.tooltip=Remove one time password generator for user.
+credentials.reset-actions.tooltip=Set of actions to execute when sending the user a Reset Actions Email. 'Verify email' sends an email to the user to verify their email address. 'Update profile' requires user to enter in new personal information. 'Update password' requires user to enter in a new password. 'Configure OTP' requires setup of a mobile password generator.
+credentials.reset-actions-email.tooltip=Sends an email to user with an embedded link. Clicking on link will allow the user to execute the reset actions. They will not have to login prior to this. For example, set the action to update password, click this button, and the user will be able to change their password without logging in.
+user-enabled.tooltip=A disabled user cannot login.
+user-temporarily-locked.tooltip=The user may have been locked due to failing to login too many times.
+email-verified.tooltip=Has the user's email been verified?
+required-user-actions.tooltip=Require an action when the user logs in. 'Verify email' sends an email to the user to verify their email address. 'Update profile' requires user to enter in new personal information. 'Update password' requires user to enter in a new password. 'Configure OTP' requires setup of a mobile password generator.
+impersonate-user.tooltip=Login as this user. If user is in same realm as you, your current login session will be logged out before you are logged in as this user.
+group-membership.tooltip=Groups user is a member of. Select a listed group and click the Leave button to leave the group.
+import-keys-and-cert.tooltip=Upload the client's key pair and cert.
+authz-icon-uri.tooltip=An URI pointing to an icon.
+authz-authorization-services-enabled.tooltip=Enable/Disable fine-grained authorization support for a client
+authz-import-config.tooltip=Import a JSON file containing authorization settings for this resource server.
+authz-policy-enforcement-mode.tooltip=The policy enforcement mode dictates how policies are enforced when evaluating authorization requests. 'Enforcing' means requests are denied by default even when there is no policy associated with a given resource. 'Permissive' means requests are allowed even when there is no policy associated with a given resource. 'Disabled' completely disables the evaluation of policies and allow access to any resource.
+authz-remote-resource-management.tooltip=Should resources be managed remotely by the resource server? If false, resources can only be managed from this admin console.
+authz-export-settings.tooltip=Export and download all authorization settings for this resource server.
+authz-resource-name.tooltip=An unique name for this resource. The name can be used to uniquely identify a resource, useful when querying for a specific resource.
+authz-resource-owner.tooltip=The owner of this resource.
+authz-resource-type.tooltip=The type of this resource. It can be used to group different resource instances with the same type.
+authz-resource-uri.tooltip=An URI that can also be used to uniquely identify this resource.
+authz-resource-scopes.tooltip=The scopes associated with this resource.
+authz-scope-name.tooltip=An unique name for this scope. The name can be used to uniquely identify a scope, useful when querying for a specific scope.
+authz-policy-name.tooltip=The name of this policy.
+authz-policy-description.tooltip=A description for this policy.
+authz-policy-logic.tooltip=The logic dictates how the policy decision should be made. If 'Positive', the resulting effect (permit or deny) obtained during the evaluation of this policy will be used to perform a decision. If 'Negative', the resulting effect will be negated, in other words, a permit becomes a deny and vice-versa.
+authz-policy-apply-policy.tooltip=Specifies all the policies that must be applied to the scopes defined by this policy or permission.
+authz-policy-decision-strategy.tooltip=The decision strategy dictates how the policies associated with a given policy are evaluated and how a final decision is obtained. 'Affirmative' means that at least one policy must evaluate to a positive decision in order to the overall decision be also positive. 'Unanimous' means that all policies must evaluate to a positive decision in order to the overall decision be also positive. 'Consensus' means that the number of positive decisions must be greater than the number of negative decisions. If the number of positive and negative is the same, the final decision will be negative.
+authz-policy-user-users.tooltip=Specifies which user(s) are allowed by this policy.
+authz-policy-time-not-before.tooltip=Defines the time before which the policy MUST NOT be granted. Only granted if current date/time is after or equal to this value.
+authz-policy-time-not-on-after.tooltip=Defines the time after which the policy MUST NOT be granted. Only granted if current date/time is before or equal to this value.
+authz-policy-js-code.tooltip=The JavaScript code providing the conditions for this policy.
+authz-permission-name.tooltip=The name of this permission.
+authz-permission-description.tooltip=A description for this permission.
+authz-permission-resource-apply-to-resource-type.tooltip=Specifies if this permission would be applied to all resources with a given type. In this case, this permission will be evaluated for all instances of a given resource type.
+authz-permission-resource-resource.tooltip=Specifies that this permission must be applied to a specific resource instance.
+authz-permission-resource-type.tooltip=Specifies that this permission must be applied to all resources instances of a given type.
+authz-permission-scope-resource.tooltip=Restrict the scopes to those associated with the selected resource. If not selected all scopes would be available.
+authz-evaluation-identity-information.tooltip=The available options to configure the identity information that will be used when evaluating policies.
+authz-evaluation-client.tooltip=Select the client making this authorization request. If not provided, authorization requests would be done based on the client you are in.
+authz-evaluation-user.tooltip=Select an user whose identity is going to be used to query permissions from the server.
+authz-evaluation-role.tooltip=Select the roles you want to associate with the selected user.
+authz-evaluation-contextual-info.tooltip=The available options to configure any contextual information that will be used when evaluating policies.
+authz-evaluation-contextual-attributes.tooltip=Any attribute provided by a running environment or execution context.
+authz-evaluation-permissions.tooltip=The available options to configure the permissions to which policies will be applied.
+authz-evaluation-result.tooltip=The overall result for this permission request.
+authz-evaluation-scopes.tooltip=The list of allowed scopes.
+authz-evaluation-policies.tooltip=Details about which policies were evaluated and their decisions.
+authz-evaluation-authorization-data.tooltip=Represents a token carrying authorization data as a result of the processing of an authorization request. This representation is basically what Keycloak issues to clients asking for permissions. Check the 'authorization' claim for the permissions that were granted based on the current authorization request.

+ 1277 - 0
themes/base/admin/messages/admin-messages_ru.properties

@@ -0,0 +1,1277 @@
+# encoding: utf-8
+consoleTitle=Консоль администратора Keycloak
+# Common messages
+enabled=Включено
+hidden=Скрыто
+link-only-column=Только ссылки
+name=Имя
+displayName=Отображаемое название
+displayNameHtml=Отображаемое название в HTML
+save=Сохранить
+cancel=Отмена
+onText=ВКЛ
+offText=ВЫК
+client=Клиент
+clients=Клиенты
+clear=Очистить
+selectOne=Выбрать...
+
+true=Да
+false=Нет
+
+endpoints=Конечные точки
+
+# Realm settings
+realm-detail.enabled.tooltip=Пользователи и клиенты могут получить доступ к Realm только если он включен
+realm-detail.oidc-endpoints.tooltip=Показать конфигурацию конечных точек OpenID Connect
+registrationAllowed=Самостоятельная регистрация пользователей
+registrationAllowed.tooltip=Включить/выключить страницу регистрации. Ссылка для регистрации будет также показана на странице входа.
+registrationEmailAsUsername=E-mail как имя пользователя
+registrationEmailAsUsername.tooltip=Если включено, то на форме регистрации поле имени пользователя будет скрыто и в качестве имени пользователя для новых пользователей будет использоваться E-mail.
+editUsernameAllowed=Редактируемое имя пользователя
+editUsernameAllowed.tooltip=Если включено,то имя пользователя можно будет отредактировать, иначе оно будет доступным только для чтения.
+resetPasswordAllowed=Сброс пароля
+resetPasswordAllowed.tooltip=Показывает ссылку на странице входа для пользователя, по переходу на которую пользователь сможет восстановить свои данные для входа.
+rememberMe=Запомнить меня
+rememberMe.tooltip=Показать чекбокс на странице входа, чтобы разрешить пользователю запомнить вход в учетную запись в случае если браузерная сессия устареет.
+loginWithEmailAllowed=Вход по E-mail
+loginWithEmailAllowed.tooltip=Разрешает пользователям входить с помощью E-mail.
+duplicateEmailsAllowed=Дублирующиеся E-mail
+duplicateEmailsAllowed.tooltip=Разрешает разным пользователям иметь один и тот же E-mail. Изменение этой настройки также очистит пользовательский кэш. После выключения поддержки дублирующихся email рекомендуется вручную почистить в базе данных ограничения по E-mail существующим пользователям.
+verifyEmail=Подтверждение E-mail
+verifyEmail.tooltip=Требует у пользователя подтвердить свой E-mail при первом входе в учетную запись.
+sslRequired=Требует SSL
+sslRequired.option.all=все запросы
+sslRequired.option.external=внешние запросы
+sslRequired.option.none=нет
+sslRequired.tooltip=Требуется ли HTTPS? 'нет' означает, что HTTPS не требуется для клиентов с любым IP адресом. 'Внешние запросы' означает, что localhost и внутренние IP адреса могут получить доступ без HTTPS. 'Все запросы' означает, что HTTPS требуется вне зависимости от IP адреса.
+publicKeys=Публичные ключи
+publicKey=Публичный ключ
+privateKey=Приватный ключ
+gen-new-keys=Сгенерировать новый ключ
+certificate=Сертификат
+host=Сервер
+smtp-host=SMTP сервер
+port=Порт
+smtp-port=SMTP порт (по умолчанию 25)
+from=От
+sender-email-addr=E-mail отправителя
+enable-ssl=Включить SSL
+enable-start-tls=Включить StartTLS
+enable-auth=Включить аутентификацию
+username=Имя пользователя
+login-username=Имя пользователя для входа
+password=Пароль
+login-password=Пароль для входа
+login-theme=Тема страницы входа
+login-theme.tooltip=Выберите тему для страниц входа, временного одноразового пароля (OTP), выдачи разрешений, регистрации и восстановления пароля.
+account-theme=Тема учетной записи
+account-theme.tooltip=Выберите тему для управления учетной записью пользователя.
+admin-console-theme=Тема консоли администратора
+select-theme-admin-console=Выберите тему для консоли администратора.
+email-theme=Тема для E-mail
+select-theme-email=Выберите тему для E-mail, которые будут отсылаться с сервера.
+i18n-enabled=Интернационализация
+supported-locales=Поддерживаемые языки
+supported-locales.placeholder=Выберите язык и нажмите Enter
+default-locale=Язык по умолчанию
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=Кэш Realm
+realm-cache-clear.tooltip=Удалить все записи в кэше realm (удалит все записи для всех realm)
+user-cache-clear=Кэш пользователей
+user-cache-clear.tooltip=Очистить все записи в пользовательском кэше (это удалит записи для всех realm)
+keys-cache-clear=Кэш ключей
+keys-cache-clear.tooltip=Очистить все записи в кэше внешних публичных ключей. Эти ключи внешних ключей или провайдеров идентификации. (это очистит все записи для всех realm)
+revoke-refresh-token=Одноразовые токены обновления
+revoke-refresh-token.tooltip=Если включено, то токены обновления могут быть использованы один раз. Иначе токен отзываться не будет и может использоваться многократно.
+sso-session-idle=Таймаут сессии SSO
+seconds=секунд
+minutes=минут
+hours=часов
+days=дней
+sso-session-max=Ограничение сессии SSO
+sso-session-idle.tooltip=Допустимое время бездействия сессии. По истечении этого времени токены и браузерные сессии становятся невалидными.
+sso-session-max.tooltip=Максимальное время до того, как истечет сессия. По истечении этого времени токены и браузерные сессии становятся невалидными.
+offline-session-idle=Таймаут оффлайн сессии
+offline-session-idle.tooltip=Допустимое время бездействия оффлайн сессии. Вам необходимо использовать оффлайн токен для обновления хотя бы раз за этот период, иначе сессия истечет.
+access-token-lifespan=Продолжительность жизни токена доступа
+access-token-lifespan.tooltip=Максимальное время действия токена доступа. Значение рекомендуется устанавливать как можно ближе к таймауту SSO.
+access-token-lifespan-for-implicit-flow=Продолжительность жизни токена доступа для Implicit Flow
+access-token-lifespan-for-implicit-flow.tooltip=Максимальное время действия токена доступа после того как сессия токена OpenID Connect Implicit Flow истекла. Это значение рекомендуется установить как можно ближе к таймауту SSO. Нет возможности обновить токен во время Implicit Flow, поэтому этот таймаут отличается от 'Продолжительности жизни токена доступа' 
+client-login-timeout=Таймаут авторизации клиента
+client-login-timeout.tooltip=Максимальное время клиента для завершения протокола access token. Обычно устанавливается равным 1-ой минуте.
+login-timeout=Таймаут входа
+login-timeout.tooltip=Максимальное время пользователя для завершения входа. Рекомендуется установить относительно большое значение (30 минут и более).
+login-action-timeout=Таймаут действий по входу
+login-action-timeout.tooltip=Максимальное время, за которое пользователь должен выполнить и завершить действие после входа. Например, обновление пароля или конфигурация одноразового временного пароля. Рекомендуется установить относительно большое значение (5 минут и более).
+headers=Заголовки
+brute-force-detection=Определение Brute Force
+x-frame-options=X-Frame-Options
+x-frame-options-tooltip=Значение по умолчанию не позволяет страницам быть включенными в iframe сторонних сайтов (перейдите по ссылке для получения дополнительной информации)
+content-sec-policy=Content-Security-Policy
+content-sec-policy-tooltip=Значение по умолчанию не позволяет страницам быть включенными в iframe сторонних сайтов (перейдите по ссылке для получения дополнительной информации)
+content-type-options=X-Content-Type-Options
+content-type-options-tooltip=Значение по умолчанию не позволяет браузерам Internet Explorer и Google Chrome вычислять тип содержимого в ответе от сервера дальше от объявленного типа содержимого (перейдите по ссылке для получения дополнительной информации)
+max-login-failures=Максимальное количество неудачных попыток входа
+max-login-failures.tooltip=Количество неудачных попыток входа до блокировки пользователя.
+wait-increment=Порог ожидания
+wait-increment.tooltip=Если порог ошибок превышен, сколько времени пользователь будет заблокирован?
+quick-login-check-millis=Проверка количества миллисекунд между попытками входа
+quick-login-check-millis.tooltip=Если попытки аутентификации происходят слишком часто, то пользователя необходимо заблокировать.
+min-quick-login-wait=Минимальное ожидание быстрого входа
+min-quick-login-wait.tooltip=Как долго ждать после неудачной попытки быстрого входа.
+max-wait=Максимальное ожидание
+max-wait.tooltip=Максимальное время, на которое пользователь будет заблокирован.
+failure-reset-time=Время сброса неудачных попыток
+failure-reset-time.tooltip=Через какое время счетчик неудачных попыток будет сброшен?
+realm-tab-login=Вход
+realm-tab-keys=Ключи
+realm-tab-email=E-mail
+realm-tab-themes=Темы
+#realm-tab-localization=Localization
+realm-tab-cache=Кэш
+realm-tab-tokens=Токены
+realm-tab-client-initial-access=Первоначальные токены доступа
+realm-tab-security-defenses=Защита безопасности
+realm-tab-general=Главная
+add-realm=Добавить realm
+
+#Session settings
+realm-sessions=Настройки Realm
+revocation=Отзыв
+logout-all=Разлогинить все сессии
+active-sessions=Активные сессии
+sessions=Сессии
+not-before=Не ранее чем
+not-before.tooltip=Отозвать любые токены, выданные ранее этой даты.
+set-to-now=Установить на сейчас
+push=Разослать
+push.tooltip=Уведомить каждого клиента, имеющего URL администратора, о новой политике отзыва токена.
+
+#Protocol Mapper
+usermodel.prop.label=Свойство
+usermodel.prop.tooltip=Имя свойства метода в интерфейсе UserModel. Для примера, значение 'email' будет ссылкой на метод UserModel.getEmail().
+usermodel.attr.label=Атрибут пользователя
+usermodel.attr.tooltip=Имя сохраненного атрибута пользователя, которое является именем атрибута, согласованным с UserModel.attribute.
+userSession.modelNote.label=Заметка сессии пользователя
+userSession.modelNote.tooltip=Наименование процедуры заметки сессии пользователя согласованным с UserSessionModel.note.
+multivalued.label=Несколько значений
+multivalued.tooltip=Отображается, если атрибут поддерживает несколько значений. Если включен, то список всех значений будет претендовать на этот атрибут. В противном случае выбираться будет только первое значение 
+selectRole.label=Выберите роль
+selectRole.tooltip=Введите роль в текстовом поле слева, или нажмите на кнопку, чтобы выбрать желаемую роль.
+tokenClaimName.label=Имя переменной в токене
+tokenClaimName.tooltip=Имя переменной при добавлении ее в токен. Может быть полное имя, например 'address.street'. В таком случае будет создан вложенный json объект.
+jsonType.label=Тип переменной JSON
+jsonType.tooltip=Тип переменной в JSON, который должен использоваться при добавлении ее в токен. Допустимые значения long, int, boolean, и String.
+includeInIdToken.label=Добавить в токен ID
+includeInIdToken.tooltip=Должно ли значение быть добавлено в токен ID?
+includeInAccessToken.label=Добавить в токен доступа
+includeInAccessToken.tooltip=Должно ли значение быть добавлено в токен доступа?
+includeInUserInfo.label=Добавить в информацию о пользователе
+includeInUserInfo.tooltip=Должно ли требование быть добавлено в информацию о пользователе?
+usermodel.clientRoleMapping.clientId.label=ID клиента
+usermodel.clientRoleMapping.clientId.tooltip=ID клиента для сопоставления ролей
+usermodel.clientRoleMapping.rolePrefix.label=Префикс ролей клиента
+usermodel.clientRoleMapping.rolePrefix.tooltip=Префикс для каждой роли клиента (опционально).
+usermodel.realmRoleMapping.rolePrefix.label=Префикс ролей Realm
+usermodel.realmRoleMapping.rolePrefix.tooltip=Префикс для каждой роли Realm (опционально).
+sectorIdentifierUri.label=Сектор идентификации URI
+sectorIdentifierUri.tooltip=Провайдеры, использующие пары вспомогательных значений и поддерживающие динамическую регистрацию клиентов ДОЛЖНЫ использовать sector_identified_uri параметр. Это обеспечивает способ для группы сайтов под общим административным контролем, чтобы иметь последовательные попарные значения независимо от индивидуальных доменных имен. Это также обеспечивает способ для клиентов для изменения redirect_uri доменов, не имещющих возможности перерегистрации всех своих пользователей.
+pairwiseSubAlgorithmSalt.label=Соль
+pairwiseSubAlgorithmSalt.tooltip=Соль, используемая для вычисления парного субъекта идентификатора. Если поле не заполнено, то соль будет сгенерирована.
+addressClaim.street.label=Имя пользовательского атрибута, обозначающего Улицу
+addressClaim.street.tooltip=Имя пользовательского атрибута, которое будет использоваться для сопоставления атрибута 'street_address' внутри атрибута 'address' токена. По умолчанию 'street' .
+addressClaim.locality.label=Имя пользовательского атрибута, обозначающего Местонахождение
+addressClaim.locality.tooltip=Имя пользовательского атрибута, которое будет использоваться для сопоставления атрибута 'locality' внутри атрибута 'address' токена. По умолчанию 'locality' .
+addressClaim.region.label=Имя пользовательского атрибута, обозначающего Регион
+addressClaim.region.tooltip=Имя пользовательского атрибута, которое  будет использоваться для сопоставления атрибута 'region' внутри атрибута 'address' токена. По умолчанию 'region' .
+addressClaim.postal_code.label=Имя пользовательского атрибута, обозначающего Почтовый индекс
+addressClaim.postal_code.tooltip=Имя пользоватеслького атрибута, котоое будет использоваться для сопоставления атрибута 'postal_code' внутри атрибута 'address' токена. По умолчанию 'postal_code' .
+addressClaim.country.label=Имя пользовательского атрибута, обозначающего Страна
+addressClaim.country.tooltip=Имя пользовательского атрибута, которое будет использоватлься для сопоставления атрибута 'country' внутри атрибута 'address' токена. По умолчанию 'country' .
+addressClaim.formatted.label=Имя пользовательсокого атрибута, обозначающего Формитированный адрес
+addressClaim.formatted.tooltip=Имя пользовательского атрибута, которое будет использоваться для сопоставления атрибута 'formatted' внутри атрибута 'address' токена. По умолчанию 'formatted' .
+
+# client details
+clients.tooltip=Клиенты доверенных браузерных приложений и веб-сервисов в realm. Эти клиенты могут запрашивать вход. Вы также можете определить конкретные роли клиента.
+search.placeholder=Поиск...
+create=Создать
+import=Импорт
+client-id=ID клиента
+base-url=Базовый URL
+actions=Действия
+not-defined=Не задан
+edit=Редактировать
+delete=Удалить
+no-results=Нет результатов
+no-clients-available=Нет доступных клиентов
+add-client=Добавить клиента
+select-file=Выберите файл
+view-details=Смотреть детали
+clear-import=Очистить импорт
+client-id.tooltip=Задает идентификатор, указываемый в URI и в токенах. Например 'my-client'. Для SAML это также ожидаемое имя издателя для запросов аутентификации
+client.name.tooltip=Задает отображаемое название клиента. Например 'My Client'. Поддерживает ключи для локализованных значений. Например\\: ${my_client}
+client.enabled.tooltip=Отключенные клиенты не могут инициировать вход или иметь возможность получить токены доступа.
+consent-required=Необходимо согласие
+consent-required.tooltip=Если включено, пользователи должны дать согласие на доступ клиентскому приложению.
+client-protocol=Протокол клиента
+client-protocol.tooltip='OpenID connect' разрешает клиентам проверить личность конечного пользователя, основанного на  выполнении аутентификации на Сервере Авторизации.'SAML' включает веб-сценарии аутентификации и авторизации, включая кроссдоменные центры единого управления доступом (SSO) и использующие токены безопасности, содержащие заявления на передачу информации.
+access-type=Тип доступа
+access-type.tooltip='Confidential' клиенты требуют секрет для инициализации протокола входа. 'Public' клиентам секрет не требуется. 'Bearer-only' клиенты и веб-сервисы никогда не инициализируют вход.
+standard-flow-enabled=Standard Flow включен
+standard-flow-enabled.tooltip=Включает стандартное OpenID Connect перенаправление, основанное на аутентификации с кодом авторизации. В терминах OpenID Connect или OAuth2 спецификаций включает 'Authorization Code Flow' для этого клиента.
+implicit-flow-enabled=Implicit Flow включен
+implicit-flow-enabled.tooltip=Включает поддержку OpenID Connect перенаправления, основанного на аутентификации без кода авторизации. В терминах OpenID Connect или OAuth2 спецификаций включает поддержку 'Implicit Flow' для этого клиента.
+direct-access-grants-enabled=Direct Access Grants включен
+direct-access-grants-enabled.tooltip=Включает поддержку Direct Access Grants, которая означает, что клиент имеет доступ к имени пользователя и пароля и обменивает их напрямую с сервером Keycloak на токен доступа. В терминах OAuth2 спецификации означает поддержку 'Resource Owner Password Credentials Grant' для этого клиента.
+service-accounts-enabled=Service Accounts включен
+service-accounts-enabled.tooltip=Разрешает Вам аутентифицировать этого клиента в Keycloak и получить токен доступа специально для этого клиента. В терминах OAuth2 спецификации включает поддержку 'Client Credentials Grant' для этого клиента.
+include-authnstatement=Включать Аутентификационные Заявки
+include-authnstatement.tooltip=Должны ли заявки на методы и временные метки быть включены в ответе на вход?
+include-onetimeuse-condition=Включить условие одноразового использования
+include-onetimeuse-condition.tooltip=Должно ли условие одноразового использования быть включено в ответе на вход?
+sign-documents=Подпись документов
+sign-documents.tooltip=Должны ли SAML документы быть подписаны в realm?
+sign-documents-redirect-enable-key-info-ext=Оптимизация REDIRECT поиска подписанного ключа
+sign-documents-redirect-enable-key-info-ext.tooltip=При подписи SAML документов при REDIRECT сопоставлении с SP, который обеспечивается безопасностью адаптера Keycloak, должен ли включать ID подписанного ключа в сообщение по протоколу SAML в <Extensions> элемент? Это оптимизирует валидацию сигнатуры, где в качестве проверки используется один ключ вместо попытки проверки каждого ключа во время валидации.
+sign-assertions=Sign Assertions
+sign-assertions.tooltip=Должны ли утверждения внутри SAML документов быть подписаны? Устанавливает отсутствие необходимости подписывать уже подписанные документы.
+signature-algorithm=Алгоритм подписи
+signature-algorithm.tooltip=Алгоритм, используемый для подписи документов.
+canonicalization-method=Метод канонизации
+canonicalization-method.tooltip=Метод канонизации для XML сигнатур.
+encrypt-assertions=Зашифровка утверждений
+encrypt-assertions.tooltip=Должны ли SAML утверждения быть зашифрованы публичным ключом клиента, используя AES?
+client-signature-required=Подпись клиента обязательна
+client-signature-required.tooltip=Будет ли клиент подписывать свои saml запросы и ответы? И должны ли они быть провалидированы?
+force-post-binding=Принудительно использовать POST Binding
+force-post-binding.tooltip=Всегда использовать POST Binding для ответов.
+front-channel-logout=Выход с переднего канала
+front-channel-logout.tooltip=Когда правила, выход требует перенаправить браузер на клиента. Если ложь, сервер выполняет фоновый режим для выхода из системы.
+force-name-id-format=Принудительно использовать формат ID
+force-name-id-format.tooltip=Игнорирует запрошенный формат заголовка NameID и использует сконфигурированный через консоль администратора.
+name-id-format=Наименование формата ID
+name-id-format.tooltip=Наименование формата ID для использования в теме.
+root-url=Корневой URL
+root-url.tooltip=Корневой URL добавляется к относительным URL
+valid-redirect-uris=Валидация URI перенаправления
+valid-redirect-uris.tooltip=Валидирует паттерн URI, на который может быть перенаправлен браузер после успешного входа или выхода. Разрешены простые ссылки, напр. 'http://example.com/*'. Также допускается использовать относительный путь, напр. '/my/relative/path/*'. Относительные пути необходимо указывать относительно корневого URL клиента, или, если он не специфицирован, корневого URL сервера авторизации. Для SAML Вы должны задать валидный паттерн URI, если Вы полагаетесь на URL сервиса потребителя, внедренного в запрос авторизации.
+base-url.tooltip=Используемый URL по умолчанию. Используется в случае, если серверу требуется перенаправление или обратная ссылка на клиента.
+admin-url=URL администрирования приложения
+admin-url.tooltip=URL для доступа к интерфейсу администратора в заданном клиенте. Необходимо установить, если клиент поддерживает адаптер REST API. Это REST API разрешает серверу авторизации слать политики отзыва и прочие административные задачи. Обычно устанавливается значение, соответствующее базовому URL клиента.
+master-saml-processing-url=Основной URL обработчика SAML
+master-saml-processing-url.tooltip=Если URL сконфигурирован, то он будет каждый раз для связывания SP's Assertion Consumer и Single Logout Services. Может быть переопределен индивидуально для связывания каждого сервиса в тонкой настройке конфигурации конечных точек доступа SAML.
+idp-sso-url-ref=Наименование URL для поставщика идентификации IDP, инициирующего SSO
+idp-sso-url-ref.tooltip=Имя URL фрагмента, обозначающего клиента, если вы хотите, чтобы SSO был проинициирован поставщиком идентификации. Оставьте это поле пустым, чтобы отключить инициирование SSO с помощью поставщика идентификации. URL для ссылки вашего браузера может быть в следующем виде: {server-root}/realms/{realm}/protocol/saml/clients/{client-url-name}
+idp-sso-relay-state=Передача состояния SSO инициирующим поставщиком идентификации
+idp-sso-relay-state.tooltip=Передать состояние, которое вы хотите послать вместе с SAML запросом, которым хотите проиницировать SSO поставщиком идентификации.
+web-origins=Web источники
+web-origins.tooltip=Разрешает CORS источникам. Чтобы разрешить всем источники с допустимыми URI-адресами переадресации, добавьте '+'. Чтобы разрешить все источники, добавьте '*'.
+fine-oidc-endpoint-conf=Тонкая настройка конфигурации OpenID Connect
+fine-oidc-endpoint-conf.tooltip=Раскройте эту секцию, чтобы сконфигурировать настройки клиента, связанные с протоколом OpenID Connect
+user-info-signed-response-alg=Алгоритм подписи ответа информации о пользователе
+user-info-signed-response-alg.tooltip=JWA алгоритм используется для подписи ответа ресурса информации о пользователе. Если установлено в 'unsigned', то ответ инофрмации о пользователе не будет подписан и будет возвращен в формате application/json.
+request-object-signature-alg=Алгоритм сигнатуры объекта запроса
+request-object-signature-alg.tooltip=JWA алгоритм, который необходим клиенту для использования во время отсылки OIDC запроса объекта, специфицированного по 'request' или 'request_uri' параметрам. Если установлено в 'any', то объект запроса будет подписан любым алгоритмом (включая 'none' ).
+fine-saml-endpoint-conf=Тонкая настройка конфигурации конечных точек доступа SAML
+fine-saml-endpoint-conf.tooltip=Разверните эту секции, чтобы сконфигурировать точные URL-адреса для утвержденного потребителя и сервиса единого выхода.
+assertion-consumer-post-binding-url=Привязка URL POST-запроса для сервиса подтверждения потребителей
+assertion-consumer-post-binding-url.tooltip=URL-адрес SAML POST запроса для клиентских сервисов подтверждения потребителей (запросы входа). Вы можете оставить это поле пустым, если не имеете URL для осуществления такой приввязки.
+assertion-consumer-redirect-binding-url=Привязка URL-адреса переадресации для сервиса подтверждения потребителей
+assertion-consumer-redirect-binding-url.tooltip=SAML переадресация на привязанный URL для клиентского сервиса подтверждения потребителей (запросы входа). Вы можете оставить это поле пустым, если вы не имеете URL для осуществления такой привязки.
+logout-service-post-binding-url=URL для выхода из сервиса в привязанном POST-методе
+logout-service-post-binding-url.tooltip=SAML POST связанный URL для клиентского сервиса единого выхода. Если Вы используете другие привязки, то можете оставить это поле пустым.
+logout-service-redir-binding-url=URL переадресации для выхода из сервиса
+logout-service-redir-binding-url.tooltip=SAML переадресует на привязанный URL для единой точки выхода из сервиса для клиентов. Если Вы используете другие привязки, то можете остаавить это поле пустым.
+saml-signature-keyName-transformer=Наименование ключа сигнатуры SAML
+saml-signature-keyName-transformer.tooltip=Подписанные SAML документы содержат идентификаторы ключей подписи в элементе KeyName. Для Keycloak / RH-SSO контрагентов, используйте KEY_ID, для MS AD FS используйте CERT_SUBJECT, для остальных установите и используйте NONE если другие опции не работают.
+
+# client import
+import-client=Импортировать клиента
+format-option=Формат
+select-format=Выберите формат
+import-file=Импортировать файл
+
+# client tabs
+settings=Настройки
+credentials=Учетные данные
+roles=Роли
+mappers=Сопоставления
+mappers.tooltip=Протокол сопоставлений, осуществляющих преобразование в токены и документы. Могут делать такие вещи как сопоставление пользовательских данных в заявки протокола, или просто преобразовать любой запрос, происходящий между клиентом и сервером аутентификации.
+scope=Область
+scope.tooltip=Сопоставление области позволяет вам ограничить сопоставленные роли пользователя, включаемые вместе с токеном доступа, запрошенного клиентом.
+sessions.tooltip=Просмотр сессий для этого клиента. Позволяет Вам увидеть, какие пользователи активны и когда они вошли.
+offline-access=Оффлайн доступ
+offline-access.tooltip=Просмотр оффлайн сессий для этого клиента. Позволяет Вам увидеть, какие пользователи получали оффлайн токен и когда они его получили. Чтобы выбрать все токены для этого клиента, перейдите на вкладку отзыва и установите значение в текущее время.
+clustering=Кластеризация
+installation=Установка
+installation.tooltip=Вспомогательная утилита для генерации различных форматов конфигурации адаптера клиента, которые Вы можете скачать или скопировать для конфигурации Ваших клиентов.
+service-account-roles=Роли Service Account
+service-account-roles.tooltip=Разрешают Вам аутентифицировать сопоставленные роли для сервиса учетных записей, выделенного для этого клиента.
+
+# client credentials
+client-authenticator=Проверка подлинности клиента
+client-authenticator.tooltip=Проверка подлинности клиента используется для аутентификации этого клиента вместо сервера Keycloak
+certificate.tooltip=Клиентский сертификат для валидации JWT, выпущенный клиентом и подписанный клиентским приватным ключом из Вашего хранилища ключей.
+publicKey.tooltip=Публичный ключ для валидации JWT, выпущенный клиентом и подписанный клиентским приватным ключом.
+no-client-certificate-configured=Клиентский сертификат не сконфигурирован
+gen-new-keys-and-cert=Сгенерировать новые ключи и сертификат
+import-certificate=Импортировать сертификат
+gen-client-private-key=Сгенерировать приватный ключ клиента
+generate-private-key=Сгенерировать приватный ключ
+kid=KID
+kid.tooltip=KID (Key ID) публичного ключа клиента из импортированного JWKS.
+use-jwks-url=Использовать JWKS URL
+use-jwks-url.tooltip=Если включено, то публичные ключи клиента будут скачиваться с заданного адреса JWKS. Это дает большую гибкость, поскольку в случае, если клиент сгенерирует новую пару, то новые ключи всегда будут перезакачиваться. Если выключено, то используется публичный ключ (или сертификат) из базы Keycloak DB, так если пара клиента изменится, вам будет необходимо всегда импортировать новый ключ (или сертификат) в базу Keycloak.
+jwks-url=JWKS URL
+jwks-url.tooltip=URL, где клиентские ключи хранятся в формате JWK. Для дополнительных деталей смотрите спецификацию JWK. Если Вы будете использовать адаптер клиента keycloak с учетными записями "jwt", то Вы можете использовать URL вашего приложения с суффиксом '/k_jwks'. Например 'http://www.myhost.com/myapp/k_jwks' .
+archive-format=Формат архивации
+archive-format.tooltip=Формат архивации Java keystore или PKCS12.
+key-alias=Синоним ключа
+key-alias.tooltip=Синоним архива для Вашего приватного ключа и сертификата.
+key-password=Пароль для ключа
+key-password.tooltip=Пароль для доступа к приватного ключу в архиве
+store-password=Пароль хранилища
+store-password.tooltip=Пароль для доступа в сам архив 
+generate-and-download=Сгенерировать и скачать
+client-certificate-import=Импорт сертификата клиента
+import-client-certificate=Импорт сертификата клиента
+jwt-import.key-alias.tooltip=Синоним архива для вашего сертификата.
+secret=Секрет
+regenerate-secret=Перегенерировать секрет
+registrationAccessToken=Токен доступа к регистрации
+registrationAccessToken.regenerate=Перегенерировать токен доступа к регистрации
+registrationAccessToken.tooltip=Токен доступа к регистрации обеспечивает доступ для клиентов к сервису регистрации клиентов.
+add-role=Добавить роль
+role-name=Наименование роли
+composite=Составная
+description=Описание
+no-client-roles-available=Нет доступных ролей клиента
+scope-param-required=Требуется параметр области
+scope-param-required.tooltip=Эта роль будет предоставлена только если параметр области с наименованием роли используется в запросах авторизации/получения токена.
+composite-roles=Составные роли
+composite-roles.tooltip=Когда эта роль (не)ассоциирована с любой ролью пользователей, она (не)будет неявно ассоциирована.
+realm-roles=Роли Realm
+available-roles=Доступные роли
+add-selected=Добавить выбранное
+associated-roles=Ассоциированные роли
+composite.associated-realm-roles.tooltip=Роли уровня Realm, ассоциированные с составными ролями.
+composite.available-realm-roles.tooltip=Роли уровня Realm, ассоциированные с этой составной ролью.
+remove-selected=Удалить выбранное
+client-roles=Роли клиентов
+select-client-to-view-roles=Выберите клиента для просмотра его ролей
+available-roles.tooltip=Роли этого клиента, которые вы можете ассоциировать с составной ролью.
+client.associated-roles.tooltip=Клиентские роли, ассоциированные с составной ролью.
+add-builtin=Добавить встроенные
+category=Категория
+type=Тип
+no-mappers-available=Сопоставления не доступны
+add-builtin-protocol-mappers=Добавить встроенные сопоставления протокола
+add-builtin-protocol-mapper=Добавить встроенное сопоставление протокола
+scope-mappings=Сопоставление областей
+full-scope-allowed=Полный доступ к областям
+full-scope-allowed.tooltip=Отключает все ограничения.
+scope.available-roles.tooltip=Роли уровня Realm, которые могут быть присвоены области.
+assigned-roles=Присвоенные роли
+assigned-roles.tooltip=Роли уровня Realm, присвоенные области.
+effective-roles=Назначенные роли
+realm.effective-roles.tooltip=Назначенные роли уровня realm, которые могут быть унаследованы из составной роли.
+select-client-roles.tooltip=Выберите клиента для просмотра его ролей
+assign.available-roles.tooltip=Роли клиентов, доступные для назначения.
+client.assigned-roles.tooltip=Назначенные роли клиента.
+client.effective-roles.tooltip=Назначенные роли клиента, которые можно унаследовать из составной роли.
+basic-configuration=Основная конфигурация
+node-reregistration-timeout=Таймаут узла перерегистрации
+node-reregistration-timeout.tooltip=Интервал, означающий максимальное время для узлов кластера зарегистрированных клиентов для их перерегистрации. Если узел кластера не может послать запрос перерегистрации в Keycloak за указанное время, то он будет разрегистрирован из Keycloak
+registered-cluster-nodes=Зарегистрированные узлы кластера
+register-node-manually=Зарегистрировать узел вручную
+test-cluster-availability=Протестировать доступность кластера
+last-registration=Последняя регистрация
+node-host=Хост узла
+no-registered-cluster-nodes=Нет доступных зарегистрированных узлов кластера
+cluster-nodes=Узлы кластера
+add-node=Добавить узел
+active-sessions.tooltip=Общее количество активных сессий пользователей для этого клиента.
+show-sessions=Показать сессии
+show-sessions.tooltip=Предупреждение! В случае большого числа активных сессий это будет достаточно накладная операция.
+user=Пользователь
+from-ip=С IP
+session-start=Сессия начата
+first-page=Первая страница
+previous-page=Последняя страница
+next-page=Следующая страница
+client-revoke.not-before.tooltip=Отозвать любые токены, выданные до указанной даты для этого клиента.
+client-revoke.push.tooltip=Если URL системы администрации сконфигурирован для этого клиента, то необходимо послать политики этому клиенту.
+select-a-format=Выберите формат
+download=Скачать
+offline-tokens=Оффлайн токены
+offline-tokens.tooltip=Общее количество оффлайн токенов для этого клиента.
+show-offline-tokens=Показать оффлайн токены
+show-offline-tokens.tooltip=Предупреждение! В случае большого числа активных сессий это будет достаточно накладная операция.
+token-issued=Токен выдан
+last-access=Последний доступ
+last-refresh=Последнее обновление
+key-export=Экспорт ключа
+key-import=Импорт ключа
+export-saml-key=Экспорт SAML ключа
+import-saml-key=Импорт SAML ключа
+realm-certificate-alias=Синоним сертификата Realm
+realm-certificate-alias.tooltip=Это синоним сертификата. Сам сертификат Realm также сохраняется в архиве.
+signing-key=Ключ подписи
+saml-signing-key=SAML-ключ подписи.
+private-key=Приватный ключ
+generate-new-keys=Сгенерировать новые ключи
+export=Экспорт
+encryption-key=Ключ шифрования
+saml-encryption-key.tooltip=SAML ключ шифрования.
+service-accounts=Учетные записи сервиса
+service-account.available-roles.tooltip=Роли уровня Realm, которые могут быть присвоены учетной записи сервиса.
+service-account.assigned-roles.tooltip=Роли уровня Realm, назначенные учетной записи сервиса.
+service-account-is-not-enabled-for=Учетная запись сервиса не включена для {{client}}
+create-protocol-mappers=Создать сопоставление протокола
+create-protocol-mapper=Создать сопоставление протокола
+protocol=Протокол
+protocol.tooltip=Протокол...
+id=ID
+mapper.name.tooltip=Наименование сопоставления.
+mapper.consent-required.tooltip=Необходимо ли согласие пользователя на предоставление этой информации клиенту?
+consent-text=Текст согласования
+consent-text.tooltip=Текст, который будет показан пользователю на странице согласования.
+mapper-type=Тип сопоставления
+mapper-type.tooltip=Тип сопоставления
+# realm identity providers
+identity-providers=Поставщики идентификации
+table-of-identity-providers=Таблица поставщиков идентификации
+add-provider.placeholder=Добавить поставщика...
+provider=Поставщик
+gui-order=Очередность в GUI
+first-broker-login-flow=Сценарий первого входа
+post-broker-login-flow=Сценарий после входа
+redirect-uri=URI перенаправления
+redirect-uri.tooltip=Этот uri перенаправления используется в том случае, если сконфигурирован поставщик идентификации.
+alias=Синоним
+display-name=Отображаемое название
+identity-provider.alias.tooltip=Синоним уникально идентифицирует поставщика идентификации, а также используется для построения адреса переадресации.
+identity-provider.display-name.tooltip=Дружелюбное имя для провайдеров идентификации.
+identity-provider.enabled.tooltip=Включает/выключает этого поставщика идентификации.
+authenticate-by-default=Аутентификация по умолчанию
+identity-provider.authenticate-by-default.tooltip=Отображается, если поставщик должен быть использован для аутентифиакации по умолчанию даже перед отображением экрана входа.
+store-tokens=Хранение токенов
+identity-provider.store-tokens.tooltip=Включено/выключено хранение токенов после аутентификации пользователя.
+stored-tokens-readable=Сохраненные токены доступны на чтение
+identity-provider.stored-tokens-readable.tooltip=Включено/выключено чтение новыми пользователями любых сохраненных токенов. Это назначается ролью broker.read-token.
+disableUserInfo=Отключить информацию о пользователе
+identity-provider.disableUserInfo.tooltip=Отключить использование сервиса информации о пользователе, чтобы получить дополнительную информацию о пользователе?  По умолчанию используется сервис OIDC.
+userIp=Использовать параметр userIp
+identity-provider.google-userIp.tooltip=Установить 'userIp' параметр запроса при вызове сервиса Google's.  Будет использовать ip адрес пользователя.  Полезно, если Google будет подавлять доступ к сервису информации о пользователе.
+update-profile-on-first-login=Обновить профиль при первом входе
+on=Вкл
+on-missing-info=При пропущенной инфо
+off=Вык
+update-profile-on-first-login.tooltip=Определить условия, при которых пользователи должны обновлять свой профиль во время первого входа.
+trust-email=Подтверждение E-mail
+trust-email.tooltip=Если включено, то E-mail, предоставленный этим поставщиком не будет подтвержденным даже если подтверждение включено для realm.
+link-only=Только связывание учетной записи
+link-only.tooltip=Если установлено, то пользователи не смогут войти через этого провайдера.  Только устанавливает связь к этому провайдеру. Используется, если вы не хотите разрешать вход через этого провайдера, но хотите с этим провайдером иметь интеграцию.
+hide-on-login-page=Скрыть на странице входа
+hide-on-login-page.tooltip=Если скрыто, то вход с этим провайдером возможен только при явном вызове, например при использовании параметра 'kc_idp_hint'.
+gui-order.tooltip=Число, определяющее порядок поставщиков в GUI (например, на странице входа).
+first-broker-login-flow.tooltip=Синоним сценария аутентификации, который срабатывает после первого входа с этого поставщика идентификации. Термин 'First Login' означает, что еще не существует учетной записи Keycloak связанной с аутентифицированной учетной записью поставщика идентификации.
+post-broker-login-flow.tooltip=Синоним сценария аутентификации, который срабатывает после каждого входа из этого поставщика идентификации. Полезно, если вы ходите получить дополнительную проверку каждого пользователя, аутентифицированного в этом поставщике идентификации (например OTP). Оставьте это поле пустым, если не хотите, чтобы срабатывали дополнительные проверки аутенификации после входа пользователя с этим поставщиком идентификации. Также обратите внимание, что реализации аутентификатора должны предполагать что пользователь уже установил ClientSession также как установил ее в поставщике идентификации.
+openid-connect-config=Конфигурация OpenID Connect
+openid-connect-config.tooltip=OIDC SP и конфигурация внешних IDP.
+authorization-url=URL авторизации
+authorization-url.tooltip=Url авторизации.
+token-url=URL токена
+token-url.tooltip=URL токена.
+logout-url=URL выхода
+identity-provider.logout-url.tooltip=Конечная точка окончания сессии, используемая для выхода пользователя из внешнего IDP.
+backchannel-logout=Backchannel Logout
+backchannel-logout.tooltip=Поддерживает ли внешний IDP backchannel logout?
+user-info-url=URL информации о пользователе
+user-info-url.tooltip=Url информации о пользователе. Это поле опционально.
+identity-provider.client-id.tooltip=Клиент или идентификатор клиента, зарегистрированного с помощью поставщика идентификации.
+client-secret=Секрет клиента
+show-secret=Показать секрет
+hide-secret=Скрыть секрет
+client-secret.tooltip=Клиент или секрет клиента, зарегистрированный с помощью поставщика идентификации.
+issuer=Эмитент
+issuer.tooltip=Идентификатор эмитента для эмитента ответа. Если не предоставлен, проверка не будет выполняться.
+default-scopes=Области по умолчанию
+identity-provider.default-scopes.tooltip=Области, которые будут посланы после запроса авторизации. Это может быть список областей, разделенных пробелом. По умолчанию 'openid'.
+prompt=Подсказка
+unspecified.option=неопределенный
+none.option=нет
+consent.option=согласие
+login.option=вход
+select-account.option=выберите_учетную_запись
+prompt.tooltip=Указывает, запрашивает ли сервер авторизации у конечного пользователя переаутентификацию и согласие.
+validate-signatures=Проверка подписей
+identity-provider.validate-signatures.tooltip=Включить/выключить проверку подписей внешних поставщиков идентификации.
+identity-provider.use-jwks-url.tooltip=Если включено, то публичные ключи поставщиков идентификации будет скачаны с заданного JWKS URL. Это дает дополнительную гибкость, так как новые ключи скачиваются каждый раз когда поставщик идентификации создает новую пару. Если выключено, то будут использованы публичные ключи (или сертификат) из базы данных Keycloak, и в случае изменений пары на поставщике идентификации вам будет необходимо каждый раз импортировать новые ключи в базу данных Keycloak.
+identity-provider.jwks-url.tooltip=URL по которому поставщик идентификации хранит ключи в формате JWK. Для дополнительной информации смотрите спецификацию JWK. Если Вы используете внешнего поставщика идентификации keycloak, то Вы можете использовать URL наподобие 'http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs' предполагая, что ваш посредник keycloak запущен на 'http://broker-keycloak:8180' и его realm 'test' .
+validating-public-key=Проверка публичного ключа
+identity-provider.validating-public-key.tooltip=Публичный ключ в формате PEM, который должен использоваться для проверки подписей внешних поставщиков идентификации.
+validating-public-key-id=Валидация Id публичного ключа
+identity-provider.validating-public-key-id.tooltip=Явный ID проверяемого публичного ключа, выданного выше, если есть key ID. Оставьте это поле пустым если ключ выше должен быть использован всегда, независимо от key ID указанного внешнего IDP; установите это если ключ должен быть использован для проверки соответсвтия key ID внешних IDP.
+import-external-idp-config=Импортировать конфигурацию внешнего IDP
+import-external-idp-config.tooltip=Позволяет вам загрузить метаданные внешнего IDP из файла конфигурации или скачать его из URL.
+import-from-url=Импорт из URL
+identity-provider.import-from-url.tooltip=Импорт метаданных из дескриптора развертывания удаленного поставщика идентификации.
+import-from-file=Импорт из файла
+identity-provider.import-from-file.tooltip=Импорт метаданных со скачанного дескриптора развертывания удаленного поставщика идентификации.
+saml-config=Конфигурация SAML
+identity-provider.saml-config.tooltip=Конфигурация SAML SP  и внешних IDP.
+single-signon-service-url=Адрес сервиса единой точки входа
+saml.single-signon-service-url.tooltip=Url, который должен быть использован для отправленных запросов на аутентификацию (SAML AuthnRequest).
+single-logout-service-url=Адреса сервиса единого выхода
+saml.single-logout-service-url.tooltip=Url, который должен быть использован для отправленных запросов на выход.
+nameid-policy-format=Формат политики NameID
+nameid-policy-format.tooltip=Определяет ссылку URI, соответствующую формату идентификатора имени. По умолчанию urn:oasis:names:tc:SAML:2.0:nameid-format:persistent.
+saml.principal-type=Тип идентификации
+saml.principal-type.tooltip=Определяет, каким образом Keycloak идентифицирует внешних пользователей по SAML-сообщению. По умолчанию идентификация происходит по Subject NameID, в качестве альтернативы можно использовать атрибут-идентификатор.
+saml.principal-attribute=Атрибут-идентификатор
+saml.principal-attribute.tooltip=Имя (Name) или "дружественное имя" (Friendly Name) атрибута, идентифицирующего внешних пользователей.
+http-post-binding-response=Привязанный ответ HTTP-POST
+http-post-binding-response.tooltip=Указывает, следует ли отвечать на запросы, используя привязку HTTP-POST. Если нет, то будет использован HTTP-REDIRECT.
+http-post-binding-for-authn-request=Привязывание HTTP-POST для AuthnRequest
+http-post-binding-for-authn-request.tooltip=Указывает, должны ли AuthnRequest быть посланы, используя привязку HTTP-POST. Если нет, то будет использован HTTP-REDIRECT.
+http-post-binding-logout=Привязывание HTTP-POST для выхода
+http-post-binding-logout.tooltip=Указывает, необходоимо ли отвечать на завпросы, используя привязку HTTP-POST. Если не задано, то будет использован HTTP-REDIRECT.
+want-authn-requests-signed=Ожидание подписи AuthnRequests
+want-authn-requests-signed.tooltip=Указывает, ожидает ли поставщик идентификации подписанных AuthnRequest.
+force-authentication=Принудительная аутентификация
+identity-provider.force-authentication.tooltip=Указывает, должен ли поставщик идентификации аутентифицировать ведущего напрямую, а не использовать предыдущий контекст безопасности.
+validate-signature=Проверка подписи
+saml.validate-signature.tooltip=Включает/выключает проверку подписи ответов от SAML.
+validating-x509-certificate=Проверка X509 сертификатов
+validating-x509-certificate.tooltip=Сертификат в формате PEM, который должен быть использован для проверки подписи.
+saml.import-from-url.tooltip=Импортировать метаданные из удаленного дескриптора сущностей IDP SAML.
+social.client-id.tooltip=Идентификатор клиента, зарегистрированный с помощью поставщика идентификации.
+social.client-secret.tooltip=Секрет клиента, зарегистрированный с помощью поставщика идентификации.
+social.default-scopes.tooltip=Области, которые будут посланы при запросе авторизации. Смотрите документацию для возможных значений, разделителей и значений по умолчанию.
+key=Ключ
+stackoverflow.key.tooltip=Ключ, полученный при регистрации клиента в Stack Overflow.
+
+# User federation
+sync-ldap-roles-to-keycloak=Синхронизировать роли LDAP с Keycloak
+sync-keycloak-roles-to-ldap=Синхронизировать роли Keycloak с LDAP
+sync-ldap-groups-to-keycloak=Синхронизировать группы LDAP с Keycloak
+sync-keycloak-groups-to-ldap=Синхронизировать группы Keycloak с LDAP
+
+realms=Realms
+realm=Realm
+
+identity-provider-mappers=Сопоставление поставщиков идентификации
+create-identity-provider-mapper=Создать сопоставление поставщика учетных записей
+add-identity-provider-mapper=Добавить сопоставление поставщика учетных записей
+client.description.tooltip=Задает описание клиента. Например 'Мой клиент для табеля учета времени'. Поддерживает ключи для локализованных значений. Например: ${my_client_description}
+
+expires=Истекает
+expiration=Истечение
+expiration.tooltip=Определяет, как долго токен будет оставаться валидным
+count=Счетчик
+count.tooltip=Определяет, как много клиентов может быть создано с помощью этого токена
+remainingCount=Счетчик остатка
+created=Создано
+back=Назад
+initial-access-tokens=Токены первичного доступа
+add-initial-access-tokens=Добавить токен первичного доступа
+initial-access-token=Токен первичного доступа
+initial-access.copyPaste.tooltip=Необходимо скопировать/вставить токен первичного доступа до того, как покинете эту страницу, т.к. в дальнейшем получить его будет невозможно
+continue=Продолжить
+initial-access-token.confirm.title=Скопировать токен первичного доступа
+initial-access-token.confirm.text=Пожалуйста, скопируйте и вставьте токен первичного доступа до того, как сделаете подтверждение, т.к. в дальнейшем получить его будет невозможно
+no-initial-access-available=Нет доступных токенов первичного доступа
+
+client-reg-policies=Политики регистрации клиента
+client-reg-policy.name.tooltip=Отображаемое наименование политики
+anonymous-policies=Политики анонимного доступа
+anonymous-policies.tooltip=Эти политики будут использоваться, когда сервис регистрации клиента вызывается неаутентифицированным запросом. Это означает, что запрос не содержит ни токена первичного доступа ни Bearer токена.
+auth-policies=Политики аутентифицированного доступа
+auth-policies.tooltip=Эти политики будут использоваться, когда сервис регистрации клиента вызывается аутентифицированным запросом. Это означает, что запрос содержит токен первичного доступа или Bearer токен.
+policy-name=Наименование политики
+no-client-reg-policies-configured=Нет политик регистрации клиента
+trusted-hosts.label=Доверенные хосты
+trusted-hosts.tooltip=Список хостов, которым доверенно и разрешено адресоваться на сервис регистрации клиентов или/или использоваться в значения URI клиентов. Вы можете использовать имена хостов или IP адреса. Если Вы используете звезду If you use star at the beginning (for example '*.example.com' ) then whole domain example.com will be trusted.
+host-sending-registration-request-must-match.label=Хост, посылающий запрос на регистрацию клиента должен совпадать
+host-sending-registration-request-must-match.tooltip=Если включено, то любой запрос на сервис регистрации клиентов разрешен только если он передан из доверенного хоста или домена.
+client-uris-must-match.label=URI клиента должны совпадать
+client-uris-must-match.tooltip=Если включено, то все клиентские URI (URI переадресации и прочие) разрешены только если они совпадают с доверенным хостом или доменом.
+allowed-protocol-mappers.label=Разрешенные сопоставления протокола
+allowed-protocol-mappers.tooltip=Белый список разрешенных поставщиков сопоставления протокола. Если есть попытка регистрации клиента, который содержит какие-либо сопоставления протокола, которые не находятся в белом списке, то регистрация таких клиентов будет отклонена.
+consent-required-for-all-mappers.label=Требуется согласие для сопоставлений
+consent-required-for-all-mappers.tooltip=Если включено, то то все вновь зарегестрированные сопоставления протокола будут автоматически иметь включенный consentRequired. Это означает, что пользователь должен подтвердить на экране согласия. Примечание: Экран согласия отображается только если клиент имеет включенный consentRequired. Таким образом, как правило этот переключатель используется совместно с политикой согласий.
+allowed-client-templates.label=Разрешить шаблоны клиента
+allowed-client-templates.tooltip=Белый список шаблонов клиента, который может быть использован при регистрации нового клиента. Попытка зарегестрировать клиента с каким-либо шаблоном не из белого списка будет отклонена. По умолчанию, белый лист пустой, таким образом шаблоны клиентам не доступны.
+max-clients.label=Максимальное количество клиентов для Realm
+max-clients.tooltip=Не позволяет регистрировать клиентов больше установленного предельного значения.
+
+client-scopes=Шаблоны клиентов
+client-scopes.tooltip=Шаблоны клиентов позволяют вам определить основную конфигурацию, которая может быть общей между несколькими клиентами
+
+groups=Группы
+
+group.add-selected.tooltip=Роли Realm, которые могут быть назначены на эту группу.
+group.assigned-roles.tooltip=Роли Realm, сопоставленные на группу
+group.effective-roles.tooltip=Все сопоставления realm ролей. Некоторые роли здесь могут быть унаследованы из составной роли.
+group.available-roles.tooltip=Назначаемые роли этого клиента.
+group.assigned-roles-client.tooltip=Сопоставление ролей этого клиента.
+group.effective-roles-client.tooltip=Сопоставление ролей этого клиента. Некоторые роли здесь могут быть унаследованы из сопоставленных составных ролей.
+
+default-roles=Роли по умолчанию
+no-realm-roles-available=Роли realm не доступны
+
+users=Пользователи
+user.add-selected.tooltip=Роли Realm, которые могут быть назначены пользователю.
+user.assigned-roles.tooltip=Роли Realm, сопоставленные пользователю
+user.effective-roles.tooltip=Все соответствия ролей realm. Некоторые роли здесь могут быть унаследованы из соответствующих составных ролей.
+user.available-roles.tooltip=Доступные роли для этого клиента.
+user.assigned-roles-client.tooltip=Соответствие ролей для этого клиента.
+user.effective-roles-client.tooltip=Соответствие ролей для этого клиента. Некоторые роли здесь могут быть унаследованы из соответствующих составных ролей.
+default.available-roles.tooltip=Роли уровня Realm, которые могут быть назначены.
+realm-default-roles=Роли Realm по умолчанию
+realm-default-roles.tooltip=Роли уровня Realm, которые могут быть назначены новым пользователям.
+default.available-roles-client.tooltip=Роли из этого клиента, которые могут быть назначены по умолчанию.
+client-default-roles=Роли клиента по умолчанию
+client-default-roles.tooltip=Роли из этого клиента, назначенные как роли по умолчанию.
+composite.available-roles.tooltip=Роли уровня Realm связанные с этой составной ролью.
+composite.associated-roles.tooltip=Роли уровня Realm, связанные с этой составной ролью.
+composite.available-roles-client.tooltip=Роли из этого клиента, которые могут быть назначены с этой составной ролью.
+composite.associated-roles-client.tooltip=Роли клиента, связанные с этой составной ролью.
+partial-import=Частичный импорт
+partial-import.tooltip=Частичный импорт позволяет импортировать пользователей, клиентов, и другие ресурсы из ранее экспортированного json-файла.
+
+file=File
+exported-json-file=Экспортированный json файл
+import-from-realm=Импортировать из realm
+import-users=Импортировать пользователей
+import-groups=Импортировать группы
+import-clients=Импортировать клиентов
+import-identity-providers=Импортировать поставщиков идентификации
+import-realm-roles=Импортировать роли realm
+import-client-roles=Импортировать роли клиентов
+if-resource-exists=Если ресурс существует
+fail=Неудача
+skip=Пропустить
+overwrite=Перезаписать
+if-resource-exists.tooltip=Указать, что следует делать, если вы пытаетесь импортировать ресурс, который уже существует.
+
+action=Действие
+role-selector=Селектор ролей
+realm-roles.tooltip=Роли Realm, которые могут быть выбраны.
+
+select-a-role=Выберите роль
+select-realm-role=Выберите роль realm
+client-roles.tooltip=Роли клиента, которые могут быть выбраны.
+select-client-role=Выберите роль клиента
+
+client-template=Шаблон клиента
+client-template.tooltip=Шаблон клиента, определяющий наследование конфигурации этого клиента из
+client-saml-endpoint=Конечная точка доступа SAML клиента
+add-client-scope=Добавить шаблон клиента
+
+manage=Управление
+authentication=Аутентификация
+user-federation=Федерация пользователей
+user-storage=Хранилище пользователей
+events=События
+realm-settings=Настройки Realm
+configure=Конфигурация
+select-realm=Выберите realm
+add=Добавить
+
+client-scope.name.tooltip=Наименование шаблона клиента. Должно быть уникально для realm
+client-scope.description.tooltip=Описание шаблона клиента
+client-scope.protocol.tooltip=Какая конфигурация протокола SSO будет поддержана шаблоном клиента
+
+add-user-federation-provider=Добавить службу федерации пользователей
+add-user-storage-provider=Добавить службу хранилища пользователей
+required-settings=Требуемые настройки
+provider-id=ID службы
+console-display-name=Наименование в консоли
+console-display-name.tooltip=Отображаемое имя службы, связанное с консолью администратора.
+priority=Приоритет
+priority.tooltip=Приоритет службы при поиске пользователя. Вперед идут более низкие значения.
+sync-settings=Синхронизировать настройки
+periodic-full-sync=Периодическая полная синхронизация
+periodic-full-sync.tooltip=Должна ли периодическая полная синхронизация с поставщиком идентификации в Keycloak включена или нет
+full-sync-period=Период полной синхронизации
+full-sync-period.tooltip=Период для полной синхронизации в секундах
+periodic-changed-users-sync=Периодическая синхронизация изменений пользователей
+periodic-changed-users-sync.tooltip=Должна ли происходить периодическая синхронизация новых и измененных пользователей поставщика идентификации с Keycloak
+changed-users-sync-period=Период синхронизации измененных пользователей
+changed-users-sync-period.tooltip=Период для синхронизации измененных и новых пользователей в поставщике идентификации в секундах
+synchronize-changed-users=Синхронизация измененных пользователей
+synchronize-all-users=Синхронизация всех пользователей
+remove-imported-users=Удалить импортированных
+unlink-users=Отвязать пользователей
+kerberos-realm=Kerberos Realm
+kerberos-realm.tooltip=Наименование kerberos realm. Например FOO.ORG
+server-principal=Основной сервер
+server-principal.tooltip=Полное имя основного сервера для HTTP сервиса, включая серверное и доменное имя. Например HTTP/host.foo.org@FOO.ORG
+keytab=KeyTab
+keytab.tooltip=Местоположение файла KeyTab в Kerberos, содержащего учетные данные основного сервера. Например /etc/krb5.keytab
+debug=Отладчик
+debug.tooltip=Включить/выключить отладочные логи в стандартный вывод для Krb5LoginModule.
+allow-password-authentication=Разрешить аутентификацию по паролю
+allow-password-authentication.tooltip=Включить/выключить возможность аутентификации по имени/пароля вопреки базе данных Kerberos
+edit-mode=Режим редактирования
+edit-mode.tooltip=READ_ONLY означает, что обновление пароля не допускается и пользователь всегда аутентифицируется с паролем Kerberos. UNSYNCED означает, что пользователь может изменить свой пароль в  базе данных Keycloak и тогда он будет использован вместо пароля Kerberos
+ldap.edit-mode.tooltip=READ_ONLY означает доступ только на чтение из LDAP. WRITABLE означает, что данные будут обратно синхронизированы в LDAP по заявке. UNSYNCED означает, что данные пользователя будут импортированы, но не синхронизированы обратно в LDAP.
+update-profile-first-login=Обновить профиль при первом входе
+update-profile-first-login.tooltip=Обновить профиль при первом входе
+sync-registrations=Синхронизировать регистрации
+ldap.sync-registrations.tooltip=Должны ли вновь созданные пользователи быть созданы в хранилище LDAP? Приоритет определяет какой из поставщиков будет выбран для синхронизации нового пользователя.
+import-enabled=Импортировать пользователей
+ldap.import-enabled.tooltip=Если включено, пользователи LDAP будут импортированы в базу данных Keycloak и синхронизированы через сконфигурированные политики синхронизации.
+vendor=Поставщик
+ldap.vendor.tooltip=LDAP поставщик (провайдер)
+username-ldap-attribute=Атрибут Username в LDAP
+ldap-attribute-name-for-username=Наименование атрибута LDAP для имени пользователя
+username-ldap-attribute.tooltip=Наименование LDAP атрибута, которое отображается как имя пользователя в Keycloak. Для множества серверов LDAP это может быть 'uid'. Для Active directory это может быть 'sAMAccountName' или 'cn'. Атрибут должен быть заполнен для всех LDAP записей пользователей, которые вы хотите импортировать из LDAP в Keycloak.
+rdn-ldap-attribute=Атрибут RDN в LDAP
+ldap-attribute-name-for-user-rdn=Наименование атрибута LDAP для пользователей RDN
+rdn-ldap-attribute.tooltip=Наименование атрибутов LDAP, которое используется как RDN (верхний атрибут) обычного пользователя DN. Обычно оно такое же, как атрибут имени пользователя LDAP, однако он не обязателен. Для примера, для Active directory обычно используется 'cn' как атрибут RDN, в то время как атрибут имени пользователя может быть 'sAMAccountName'.
+uuid-ldap-attribute=Атрибут UUID в LDAP
+ldap-attribute-name-for-uuid=Наименование LDAP атрибута для UUID
+uuid-ldap-attribute.tooltip=Наименование LDAP атрибута,которое используется как уникальный идентификатор объектов (UUID) в LDAP. Для множества LDAP серверов это 'entryUUID' однако некоторые могут отличаться. Для примера, для Active directory он должен быть 'objectGUID'. Если ваш LDAP сервер действительно не поддерживает понятие UUID, вы можете использовать любой другой атрибут, который должен быть уникальным среди пользователей в дереве LDAP. Например 'uid' или 'entryDN'.
+user-object-classes=Классы объектов пользователя
+ldap-user-object-classes.placeholder=Классы объектов пользователя LDAP (разделенные запятой)
+
+ldap-connection-url=URL соединения с LDAP
+ldap-users-dn=Пользователи DN LDAP
+ldap-bind-dn=Сопоставление DN LDAP
+ldap-bind-credentials=Сопоставление учетных данных LDAP
+ldap-filter=LDAP фильтр
+ldap.user-object-classes.tooltip=Все значения из LDAP objectClass атрибутов для пользователей в LDAP, разделенные запятой. Например: 'inetOrgPerson, organizationalPerson' . Вновь созданные пользователи Keycloak будут записаны в LDAP вместе с этими классами объектов, а существующие записи пользователей LDAP будут найдены только если они содержат все эти классы объектов.
+
+connection-url=URL соединения
+ldap.connection-url.tooltip=URL соединения с вашим сервером LDAP
+test-connection=Тест соединения
+users-dn=Пользователи DN
+ldap.users-dn.tooltip=Полный DN из дерева LDAP где присутствуют ваши пользователи. Этот DN является родителем пользователей LDAP. Он может быть, для примера 'ou=users,dc=example,dc=com' при условии, что ваш обычный пользователь будет иметь DN похожий на'uid=john,ou=users,dc=example,dc=com'
+authentication-type=Тип аутентификации
+ldap.authentication-type.tooltip=Тип LDAP аутентификации. Сейчас доступны только механизмы 'none' (анонимная аутентификация LDAP) или 'simple' (Аутентификация по сопоставленным логину и паролю)
+bind-dn=Сопоставление DN
+ldap.bind-dn.tooltip=DN администратора LDAP, которые будут использованы Keycloak для доступа на сервер LDAP
+bind-credential=Сопоставление учетных данных
+ldap.bind-credential.tooltip=Пароль администратора LDAP
+test-authentication=Проверка аутентификации
+custom-user-ldap-filter=Пользовательский Фильтр LDAP пользователей
+ldap.custom-user-ldap-filter.tooltip=Дополнительный фильтр LDAP для фильтрации искомых пользователей. Оставьте поле пустым, если не нуждаетесь в дополнительном фильтре. Убедитесь, что он начинается с '(' и заканчивается ')'
+search-scope=Поиск области
+ldap.search-scope.tooltip=Для одного уровня мы ищем пользователей только в DN, определенных как пользовательские DN. Для поддеревьев мы ищем полностью в их поддеревьях. Смотрите документацию LDAP для подробных деталей
+use-truststore-spi=Использование доверенных сертификатов SPI
+ldap.use-truststore-spi.tooltip=Определяет, будет ли соединение с LDAP использовать хранилище доверенных сертификатов SPI вместе с сертификатами, сконфигурированными в keycloak-server.json. 'Всегда' означает, что они будут использоваться всегда. 'Никогда' означает, что они никогда не будут использованы. 'Только для ldap`ов' означает, что они будут использованы вместе с вашими соединениями к ldap серверам. Обратите внимание, что если keycloak-server.json не сконфигурирован, то по умолчанию Java будет использовать cacerts или сертификат, определенный в 'javax.net.ssl.trustStore'.
+connection-pooling=Пул соединений
+ldap-connection-timeout=Таймаут соединения
+ldap.connection-timeout.tooltip=Таймаут соединения с LDAP в миллисекундах
+ldap-read-timeout=Таймаут чтения
+ldap.read-timeout.tooltip=Таймаут чтения из LDAP в миллисекундах. Этот таймаут применяется к операциям чтения из LDAP
+ldap.connection-pooling.tooltip=Должен ли Keycloak использовать пул соединений для доступа к LDAP серверу
+ldap.pagination.tooltip=Должен ли LDAP сервер поддерживать постраничный вывод.
+kerberos-integration=Интеграция с Kerberos
+allow-kerberos-authentication=Разрешить аутентификацию Kerberos
+ldap.allow-kerberos-authentication.tooltip=Включить/выключить аутентификацию HTTP пользователей с токенами SPNEGO/Kerberos. Данные об аутентифицированых пользователях будут предусмотрены из этого LDAP сервера
+use-kerberos-for-password-authentication=Использовать Kerberos для аутентификации по паролю
+ldap.use-kerberos-for-password-authentication.tooltip=Использовать модуль входа Kerberos для аутентификации по логин/пароль с сервера Kerberos вместо аутентификации на сервере LDAP с Directory Service API
+batch-size=Размер пачки
+ldap.batch-size.tooltip=Количество пользователей LDAP, которые будут импортированы в Keycloak за одну транзакцию.
+ldap.periodic-full-sync.tooltip=Должна ли быть включена полная периодическая синхронизация пользователей LDAP в Keycloak или нет
+ldap.periodic-changed-users-sync.tooltip=Должна ли быть включена периодическая синхронизация новых и измененных пользователей LDAP в Keycloak или нет
+ldap.changed-users-sync-period.tooltip=Период для синхронизации измененных или вновь созданных пользователей LDAP в секундах
+user-federation-mappers=Сопоставления федераций пользователей
+create-user-federation-mapper=Создать отображение федерации пользователей
+add-user-federation-mapper=Добавить отображение федерации пользователей
+provider-name=Наименование поставщика
+no-user-federation-providers-configured=Не сконфигурирован федеративный поставщик идентификации
+no-user-storage-providers-configured=Не сконфигурирован поставщик хранилища учетных записей
+add-identity-provider=Добавить поставщика идентификации
+add-identity-provider-link=Добавить ссылку на поставщика идентификации
+identity-provider=Поставщик идентификации
+identity-provider-user-id=ID пользователя поставщика идентификации
+identity-provider-user-id.tooltip=Уникальный ID пользователя на стороне поставщика идентификации
+identity-provider-username=Имя пользователя поставщика идентификации
+identity-provider-username.tooltip=Имя пользователя на стороне поставщика идентификации
+pagination=Постраничный вывод
+
+browser-flow=Сценарий браузера
+browser-flow.tooltip=Выберите сценарий, который вы хотите использовать для аутентификации через браузер.
+registration-flow=Сценарий регистрации
+registration-flow.tooltip=Выберите сценарий, который вы хотите использовать для регистрации пользователя.
+direct-grant-flow=Сценарий Direct Grant Flow
+direct-grant-flow.tooltip=Выберите сценарий, который вы хотите использоваться для аутентификации direct grant.
+reset-credentials=Сбросить учетные данные
+reset-credentials.tooltip=Выберите сценарий, который вы хотите использовать когда пользователь забыл свои учетные данные.
+client-authentication=Аутентификация клиента
+client-authentication.tooltip=Выберите сценарий, который вы хотите использовать для аутентификации клиентов.
+new=Создать
+copy=Копировать
+add-execution=Добавить исполнение
+add-flow=Добавить сценарий
+auth-type=Тип аутентификации
+requirement=Требования
+config=Конфигурация
+no-executions-available=Нет доступных выполнений
+authentication-flows=Сценарии аутентификации
+create-authenticator-config=Создать конфигурацию аутентификатора
+authenticator.alias.tooltip=Наименование конфигурации
+otp-type=Тип одноразового пароля OTP
+time-based=Основан на времени
+counter-based=Основан на счетчике
+otp-type.tooltip=totp является Временным одноразовым паролем. 'hotp' основанный на счетчике одноразовый пароль в котором сервер хранит счетчик хеша.
+otp-hash-algorithm=Алгоритм хеша OTP
+otp-hash-algorithm.tooltip=Какой алгоритм хеширования должен быть использован для генерации OTP.
+number-of-digits=Количество цифр
+otp.number-of-digits.tooltip=Сколько цифр должен иметь OTP?
+look-ahead-window=Окно вперед
+otp.look-ahead-window.tooltip=Как далеко вперед сервер должен выглядеть в случае если сгенерированный токен и сервер не синхронизированы с временем или счетчиком
+initial-counter=Начальное значение счетчика
+otp.initial-counter.tooltip=Каким должно быть начальное значение счетчика?
+otp-token-period=Период токена OTP
+otp-token-period.tooltip=Сколько секунд токен OTP должен быть действителен? По умолчанию 30 секунд.
+table-of-password-policies=Таблица политик пароля
+add-policy.placeholder=Добавить политику...
+policy-type=Тип политики
+policy-value=Значение политики
+admin-events=События администратора
+admin-events.tooltip=Отображает сохраненные события администратора в этом realm. События, связанные с учетной записью администратора, например создание realm. Чтобы включить сохранение событий, перейдите в конфигурацию.
+login-events=События входа
+filter=Фильтр
+update=Обновить
+reset=Сбросить
+operation-types=Типы операций
+resource-types=Типы ресурсов
+select-operations.placeholder=Выберите операции...
+select-resource-types.placeholder=Выберите типы ресурсов...
+resource-path=Путь к ресурсу
+resource-path.tooltip=Фильтр по пути к ресурсу. Поддерживает подстановку '*' для совпадения одной части пути и '**' совпадение нескольких частей. Например 'realms/*/clients/asbc' выберет клиента с идентификатором asbc в любом realm, в то время как 'realms/master/**' не найдет ничего в master realm.
+date-(from)=Дата (С)
+date-(to)=Дата (По)
+authentication-details=Детали аутентификации
+ip-address=IP адрес
+time=Время
+operation-type=Тип операции
+resource-type=Тип ресурса
+auth=Аутентификация
+representation=Представление
+register=Регистрация
+required-action=Требуемое действие
+default-action=Действие по умолчанию
+auth.default-action.tooltip=Если включено, то любому новому пользователю будет будет назначено требуемое действие.
+no-required-actions-configured=Требуемые действия не сконфигурированы
+defaults-to-id=По умолчанию id
+flows=Сценарии
+bindings=Сопоставления
+required-actions=Требуемые действия
+password-policy=Политики пароля
+otp-policy=Политики OTP
+user-groups=Группы пользователей
+default-groups=Группы по умолчанию
+groups.default-groups.tooltip=Устанавливает группы, в которые новые пользователи будут включены автоматически.
+cut=Вырезать
+paste=Вставить
+
+create-group=Создать группу
+create-authenticator-execution=Создать исполнение аутентификатора
+create-form-action-execution=Создать форму действия исполнения
+create-top-level-form=Создать верхнеуровневую форму
+flow.alias.tooltip=Задает отображаемое имя для сценария.
+top-level-flow-type=Top Level Flow Type
+flow.generic=общий
+flow.client=клиент
+top-level-flow-type.tooltip=Какой это тип сценария верхнего уровня? Тип "клиент" используется для аутентификации клиентов (приложений), когда "общий" для пользователей и всего остального
+create-execution-flow=Создать сценарий исполнения
+flow-type=Тип сценария
+flow.form.type=форма
+flow.generic.type=общий
+flow-type.tooltip=Какого типа эта форма
+form-provider=Поставщик формы
+default-groups.tooltip=Вновь созданные или зарегистрированные пользователи будут автоматически добавлены к этим группам
+select-a-type.placeholder=выберите тип
+available-groups=Доступные группы
+available-groups.tooltip=Выберите группу, которые вы хотите добавить по умолчанию.
+value=Значение
+table-of-group-members=Таблица членов группы
+last-name=Фамилия
+first-name=Имя
+email=E-mail
+toggle-navigation=Переключить навигацию
+manage-account=Управление учетной записью
+sign-out=Выход
+server-info=Информация о сервере
+resource-not-found=Ресурс <strong>не найден</strong>...
+resource-not-found.instruction=Мы не смогли найти ресурс, который вы ищете. Пожалуйста, убедитесь, что вы ввели корректный URL.
+go-to-the-home-page=Перейти на домашнюю страницу &raquo;
+page-not-found=Страница <strong>не найдена</strong>...
+page-not-found.instruction=Мы не смогли найти страницу, которую вы ищете. Пожалуйста, убедитесь, что URL-адрес введен правильно.
+events.tooltip=Отображает сохраненные события для realm. События, связанные с учетными записями пользователей, например, вход пользователя. Для того, чтобы включить сохранение событий, перейдите в конфигурацию.
+select-event-types.placeholder=Выберите тип событий...
+events-config.tooltip=Отображает опции конфигурации для включения сохранения событий пользователей и администратора.
+select-an-action.placeholder=Выберите действие...
+event-listeners.tooltip=Настройка слушателей, получающих события для realm.
+login.save-events.tooltip=Если включено, то события будут сохранены в базу данных, что сделает их доступными администратору и консоли управления учетной записью.
+clear-events.tooltip=Удаляет все события из базы данных.
+events.expiration.tooltip=Установить срок истечения для событий. Истекшие события периодически удаляются из базы данных.
+admin-events-settings=Настройки событий администратора
+save-events=Сохранять события
+admin.save-events.tooltip=Если включено, то события администратора будет сохранены в базу данных, что сделает их доступными через консоль администратора.
+saved-types.tooltip=Сконфигурировать, какие типы событий следует сохранять.
+include-representation=Включить представление
+include-representation.tooltip=Включить JSON представление для запросов на создание и обновление.
+clear-admin-events.tooltip=Удалить все события администратора из базы данных.
+server-version=Версия сервера
+server-profile=Профиль сервера
+server-disabled=Отключенные функции сервера
+info=Информация
+providers=Поставщики
+server-time=Время на сервере
+server-uptime=Аптайм сервера
+memory=Память
+total-memory=Всего памяти
+free-memory=Свободно памяти
+used-memory=Использовано памяти
+system=Система
+current-working-directory=Текущая рабочая директория
+java-version=Версия Java
+java-vendor=Поставщик Java
+java-runtime=Java Runtime
+java-vm=Java VM
+java-vm-version=Версия Java VM
+java-home=Java Home
+user-name=Имя пользователя
+user-timezone=Таймзона пользователя
+user-locale=Язык пользователя
+system-encoding=Системная кодировка
+operating-system=Операционная система
+os-architecture=Архитектура OS
+spi=SPI
+granted-roles=Предоставленные роли
+granted-protocol-mappers=Сопоставления протокола предоставления
+additional-grants=Дополнительные полномочия
+consent-created-date=Создано
+consent-last-updated-date=Обновлено
+revoke=Отобрать
+new-password=Новый пароль
+password-confirmation=Подтверждение пароля
+reset-password=Сброс пароля
+credentials.temporary.tooltip=Если включено, пользователю необходимо сменить пароль при следующем входе
+remove-totp=Удалить OTP
+credentials.remove-totp.tooltip=Удалить генератор одноразовых паролей из пользователя.
+reset-actions=Действия сброса
+credentials.reset-actions.tooltip=Набор действия для выполнения при отправке пользователю письма с указаниями по сбросу пароля. 'Подтвердить E-mail' высылает пользователю письмо для подтверждения его E-mail. 'Обновить профиль' требует от пользователя ввести новую персональную информацию. 'Обновить пароль' требует от пользователя ввести новый пароль. 'Настроить OTP' требует установить мобильное приложение с генератором паролей.
+reset-actions-email=E-mail с действиями для сброса пароля
+send-email=Послать письмо
+credentials.reset-actions-email.tooltip=Посылает письмо пользователю со встроенной ссылкой. Кликнув на ссылку, пользователю будет разрешено выполнить действия для сброса. Они не должны для этого входить в систему. Например, установка действия обновления пароля, щелкните по этой кнопке, и пользователь получит возможность сменить свой пароль без входа в систему.
+add-user=Добавить пользователя
+created-at=Создан
+user-enabled=Пользователь включен
+user-enabled.tooltip=Отключенные пользователи не смогут войти.
+user-temporarily-locked=Пользователь временно заблокирован
+user-temporarily-locked.tooltip=Пользователь может быть заблокирован в случае многократных неудачных попыток входа.
+unlock-user=Разблокировать пользователя
+federation-link=Ссылка федерации
+email-verified=Подтверждение E-mail
+email-verified.tooltip=Должен ли пользователь подтверждать свой E-mail?
+required-user-actions=Требуемые действия от пользователя
+required-user-actions.tooltip=Требует действий от пользователя когда он входит. 'Подтвердить E-mail' высылает письмо пользователю для подтверждения его E-mail. 'Обновить профиль' требует от пользователя ввести новую персональную информацию. 'Обновить пароль' требует от пользователя ввести новый пароль. 'Настроить OTP' требует установить мобильное приложение генерации паролей.
+locale=Язык
+select-one.placeholder=Выберите...
+impersonate=Имперсонировать
+impersonate-user=Имперсонировать
+impersonate-user.tooltip=Войти как этот пользователь. Если пользователь в том же самом realm что и вы, то ваша текущая сессия будет разлогинена перед тем как вы войдете как этот пользователь.
+identity-provider-alias=Синоним поставщика идентификации
+provider-user-id=ID пользователя у поставщика
+provider-username=Username у поставщика
+no-identity-provider-links-available=Ссылки поставщика идентификации не доступны
+group-membership=Членство в группах
+leave=Покинуть
+group-membership.tooltip=Пользователь является членом группы. Выберите в списке группу и нажмите кнопку Покинуть, чтобы покинуть группу.
+membership.available-groups.tooltip=Группы, к которым пользователь может присоединиться. Выберите группу и нажмите кнопку присоединиться.
+table-of-realm-users=Таблица пользователей Realm
+view-all-users=Показать всех пользователей
+unlock-users=Разблокировать пользователей
+no-users-available=Пользователи не доступны
+users.instruction=Пожалуйста, заполните строку поиска, или нажмите посмотреть всех пользователей
+consents=Согласия
+started=Начато
+logout-all-sessions=Выйти из всех сессий
+logout=Выход
+new-name=Новое имя
+ok=Ок
+attributes=Атрибуты
+role-mappings=Сопоставление ролей
+members=Члены
+details=Детали
+identity-provider-links=Ссылки поставщика идентификации
+register-required-action=Зарегистрировать требуемое действие
+gender=Пол
+address=Адрес
+phone=Телефон
+profile-url=URL профиля
+picture-url=URL изображения
+website=Вебсайт
+import-keys-and-cert=Импорт ключей и сертификатов
+import-keys-and-cert.tooltip=Загрузить пару ключей и сертификат клиента.
+upload-keys=Загрузить ключи
+download-keys-and-cert=Скачать ключи и сертификат
+no-value-assigned.placeholder=Значение не назначено
+remove=Удалить
+no-group-members=В группе нет членов
+temporary=Временный
+join=Присоединиться
+event-type=Тип события
+events-config=Конфигурация событий
+event-listeners=Слушатели событий
+login-events-settings=Настройки событий по входу
+clear-events=Очистить события
+saved-types=Сохраняемые типы событий
+clear-admin-events=Очистить события администратора
+clear-changes=Очистить изменения
+error=Ошибка
+
+# Authz
+# Authz Common
+authz-authorization=Авторизация
+authz-owner=Владелец
+authz-uri=URI
+authz-scopes=Области
+authz-resource=Ресурс
+authz-resource-type=Тип ресурса
+authz-resources=Ресурсы
+authz-scope=Область
+authz-authz-scopes=Области авторизации
+authz-policies=Политики
+authz-permissions=Разрешения
+authz-evaluate=Оценка
+authz-icon-uri=Иконка URI
+authz-icon-uri.tooltip=URI, указывающий на иконку.
+authz-select-scope=Выберите область
+authz-select-resource=Выберите ресурс
+authz-associated-policies=Назначенные политики
+authz-any-resource=Любой ресурс
+authz-any-scope=Любая область
+authz-any-role=Любая роль
+authz-policy-evaluation=Оценки политики
+authz-select-client=Выберите клиента
+authz-select-user=Выберите пользователя
+authz-entitlements=Права
+authz-no-resources=Нет ресурсов
+authz-result=Результат
+authz-authorization-services-enabled=Авторизация включена
+authz-authorization-services-enabled.tooltip=Включить/Выключить тонко-настраиваемую поддержку авторизации для клиента
+authz-required=Требуется
+authz-show-details=Показать детали
+authz-hide-details=Скрыть детали
+authz-associated-permissions=Назначенные разрешения
+authz-no-permission-associated=Разрешения не назначены
+
+# Authz Settings
+authz-import-config.tooltip=Импорт JSON файла, содержащего авторизационные настройки для этого сервера ресурсов.
+
+authz-policy-enforcement-mode=Режим применения политик
+authz-policy-enforcement-mode.tooltip=Режим применения политик диктует, каким образом политики применяются при оценке запросов на авторизацию. «Обязывающая» означает, что запросы запрещены по умолчанию, даже если нет никакой политики, связанной с данным ресурсом. "Разрешающая" означает, что запросы разрешены даже если не существует политика, связанная с данным ресурсом. 'Отключено' полностью отключает оценку политики и позволяет получить доступ к любому ресурсу.
+authz-policy-enforcement-mode-enforcing=Обязывающая
+authz-policy-enforcement-mode-permissive=Разрешающая
+authz-policy-enforcement-mode-disabled=Отключено
+
+authz-remote-resource-management=Удаленное управление ресурсами
+authz-remote-resource-management.tooltip=Должны ли ресурсы управляться удаленно сервером ресурсов? Если нет, то ресурсы могут управляться только через консоль администратора. 
+
+authz-export-settings=Экспортировать настройки
+authz-export-settings.tooltip=Экспортировать и скачать все авторизационные настройки для этого сервера ресурсов.
+
+# Authz Resource List
+authz-no-resources-available=Нет доступных ресурсов.
+authz-no-scopes-assigned=Нет назначенных областей.
+authz-no-type-defined=Нет заданных типов.
+authz-no-uri-defined=Нет заданных URI.
+authz-no-permission-assigned=Полномочия не назначены.
+authz-no-policy-assigned=Политики не заданы.
+authz-create-permission=Создать полномочия
+
+# Authz Resource Detail
+authz-add-resource=Добавить ресурс
+authz-resource-name.tooltip=Уникальное имя для этого ресурса. Имя может быть использовано для уникальной идентификации ресурса, используется при запросах конкретных ресурсов.
+authz-resource-owner.tooltip=Владелец этого ресурса.
+authz-resource-type.tooltip=Тип этого ресурса. Может быть использовано для группировки различных экземпляров ресурса с тем же типом.
+authz-resource-uri.tooltip=URI, который также может быть использован для уникальной идентификации этого ресурса.
+authz-resource-scopes.tooltip=Области, ассоциироваанные с этим ресурсом.
+
+# Authz Scope List
+authz-add-scope=Добавить область
+authz-no-scopes-available=Нет доступных областей.
+
+# Authz Scope Detail
+authz-scope-name.tooltip=Уникальное имя для области. Имя может быть использовано для уникальной идентификации области, используется при запросах конкретных областей.
+
+# Authz Policy List
+authz-all-types=Все типы
+authz-create-policy=Создать политику
+authz-no-policies-available=Нет доступных политик.
+
+# Authz Policy Detail
+authz-policy-name.tooltip=Название этой политики.
+authz-policy-description.tooltip=Описание этой политики.
+authz-policy-logic=Логика
+authz-policy-logic-positive=Позитивная
+authz-policy-logic-negative=Негитивная
+authz-policy-logic.tooltip=Логика диктует, как политика должна применяться. Если 'Позитивная', результирующий эффект (разрешение или запрещение) полученный в ходе оценки этой политики будет использован для выполнения решения. Если 'Негативная', результирующий эффект будет отрицательным, другими словами, разрешение становится запрещением и наоборот.
+authz-policy-apply-policy=Применить политику
+authz-policy-apply-policy.tooltip=Определяем все политики, которые должны быть применены к областям, определенным этой политикой или разрешением.
+authz-policy-decision-strategy=Стратегия решения
+authz-policy-decision-strategy.tooltip=Стратегия решения диктует как политики связаны с заданными разрешениями и как формируется окончательное решение. 'Утвердительная' означает, что, по крайней мере, одна политика должна дать положительную оценку для того, чтобы окончательное решение также было положительным. 'Единогласная' означает что все политики должны дать положительную оценку для того, чтобы окончательная оценка также была положительной. 'Консенсусная' означает, что количество положительных решений должно превышать количество отрицательных решений. Если количество положительных и отрицательных решений совпадает, окончательное решение будет отрицательным.
+authz-policy-decision-strategy-affirmative=Утвердительная
+authz-policy-decision-strategy-unanimous=Единогласная
+authz-policy-decision-strategy-consensus=Консенсусная
+authz-select-a-policy=Выберите политику
+
+# Authz Role Policy Detail
+authz-add-role-policy=Добавить роль политики
+authz-no-roles-assigned=Нет назначенных ролей.
+authz-policy-role-realm-roles.tooltip=Задайте роли *realm*, допущенные этой политикой.
+authz-policy-role-clients.tooltip=Выберите клиента в порядке, необходимом для фильтра клиентских ролей, которые могут быть применены к этой политике.
+authz-policy-role-client-roles.tooltip=Задайте роли клиента, допущенные этой политикой.
+
+# Authz User Policy Detail
+authz-add-user-policy=Добавить политику пользователей
+authz-no-users-assigned=Нет назначенных пользователей.
+authz-policy-user-users.tooltip=Задайте, какие пользователи допущены этой политикой.
+
+# Authz Client Policy Detail
+authz-add-client-policy=Добавить политику клиента
+authz-no-clients-assigned=Нет назначенных клиентов.
+authz-policy-client-clients.tooltip=Задайте, какие клиенты допущеный этой политикой.
+
+# Authz Time Policy Detail
+authz-add-time-policy=Добавить политики времени
+authz-policy-time-not-before.tooltip=Определете время, до наступления которого политика НЕ ДОЛЖНА быть разрешена. Разрешено только если текущее время/дата больше или равны заданному значению.
+authz-policy-time-not-on-after=Не после
+authz-policy-time-not-on-after.tooltip=Определяет время, после которого политика НЕ ДОЛЖНА быть разрешена. Разрешено только если текущее время/дата менеьше или равны заданному значению.
+authz-policy-time-day-month=День месяца
+authz-policy-time-day-month.tooltip=Определяет день месяца, в который политика ДОЛЖНА быть разрешена. Вы также можете определить диапазон, заполнив второе поле. В этом случае разрешение выдается только если текущий день месяца равен или находится между заданными значениями.
+authz-policy-time-month=Месяц
+authz-policy-time-month.tooltip=Определяет месяц, в который политика ДОЛЖНА быть разрешена. Вы также можете определить диапазон, заполнив второе поле. В этом случае разрешение выдается только если текущий месяц равен или находится между заданными значениями.
+authz-policy-time-year=Год
+authz-policy-time-year.tooltip=Определяет год, в который политика ДОЛЖНА быть разрешена. Вы также можете определить диапазон, заполнив второе поле. В этом случае разрешение выдается только если текущий год равен или находится между заданными значениями.
+authz-policy-time-hour=Час
+authz-policy-time-hour.tooltip=Определяет час, в который политика ДОЛЖНА быть разрешена. Вы также можете определить диапазон, заполнив второе поле. В этом случае разрешение выдается только если текущий час равен или находится между заданными значениями.
+authz-policy-time-minute=Минута
+authz-policy-time-minute.tooltip=Определяет минуту, в которую политика ДОЛЖНА быть разрешена. Вы также можете определить диапазон, заполнив второе поле. В этом случае разрешение выдается только если текущая минута равна или находится между заданными значениями.
+
+# Authz JS Policy Detail
+authz-add-js-policy=Добавить политику JavaScript
+authz-policy-js-code=Код
+authz-policy-js-code.tooltip=Код JavaScript, предоставляющий условия для этой политики.
+
+
+# Authz Aggregated Policy Detail
+authz-aggregated=Совокупная
+authz-add-aggregated-policy=Добавить совокупную политику
+
+# Authz Permission List
+authz-no-permissions-available=Нет доступных разрешений.
+
+# Authz Permission Detail
+authz-permission-name.tooltip=Имя этого разрешения.
+authz-permission-description.tooltip=Описание этого разрешения.
+
+# Authz Resource Permission Detail
+authz-add-resource-permission=Добавить разрешение ресурса
+authz-permission-resource-apply-to-resource-type=Применить к типу ресурса
+authz-permission-resource-apply-to-resource-type.tooltip=Определяет, будет ли это разрешение будет применено ко всем ресурсам с данным типом. В этом случае это разрешение будет вычисляться для всех экземпляров с заданным типом ресурса.
+authz-permission-resource-resource.tooltip=Определяет, что это разрешение должно быть применено к конкретному экземпляру ресурсов.
+authz-permission-resource-type.tooltip=Определяет, что это разрешение должно быть применено ко всем экземплярам ресурсов заданного типа.
+
+# Authz Scope Permission Detail
+authz-add-scope-permission=Добавить разрешение области
+authz-permission-scope-resource.tooltip=Ограничевает области, с которыми связан выбранный ресурс. Если не выбрано, все области будут доступны.
+authz-permission-scope-scope.tooltip=Определяет, что разрешение должно быть применено к одной или нескольким областям.
+
+# Authz Evaluation
+authz-evaluation-identity-information=Идентичность данных
+authz-evaluation-identity-information.tooltip=Доступные области для конфигурации идентичных данных будут использованы при оценке политик.
+authz-evaluation-client.tooltip=Выберите клиента, осуществляющего авторизационный запрос. Если не задан, авторизационные запросы будут основаны на том клиенте, в котором вы находитесь.
+authz-evaluation-user.tooltip=Выберите пользователя, идентификационные данные которого будут использованы для запроса разрешений с сервера.
+authz-evaluation-role.tooltip=Выберите роли, которые вы хотите связать с выбранным пользователем.
+authz-evaluation-new=Новая оценка
+authz-evaluation-re-evaluate=Переоценить
+authz-evaluation-previous=Предыдущая оценка
+authz-evaluation-contextual-info=Контекстная информация
+authz-evaluation-contextual-info.tooltip=Достуные опции для конфигурации контекстной информации, которая будет использована при оценке политик.
+authz-evaluation-contextual-attributes=Контекстные аттрибуты
+authz-evaluation-contextual-attributes.tooltip=Любой аттрибут определяется запущенным окружением или контекстом исполнения.
+authz-evaluation-permissions.tooltip=Доступные опции для конфигурации разрешений, к которым будет применяться политика.
+authz-evaluation-evaluate=Оценка
+authz-evaluation-any-resource-with-scopes=Любой ресурс с областью(ями)
+authz-evaluation-no-result=Не удалось получить какой-либо результат для данного запроса авторизации. Проверьте, связаны ли назначенные ресурс(ы) или область(и) с какой-либо политикой.
+authz-evaluation-no-policies-resource=Не найдено политик для этого ресурса.
+authz-evaluation-result.tooltip=Общий результат для этого запроса разрешений.
+authz-evaluation-scopes.tooltip=Список разрешенных областей.
+authz-evaluation-policies.tooltip=Подробнее о том, какие политики были расчитаны и их разрешения.
+authz-evaluation-authorization-data=Ответ
+authz-evaluation-authorization-data.tooltip=Предоставляет токен, содержащий авторизационные данные как результат обработки авторизационного запроса. Это представление преимущественно отображает как Keycloak отвечает на запросы клиентов об авторизации. Проверьте требования 'авторизации' для тех разрешений, которые были выданы на основе текущего авторизационного запроса.
+authz-show-authorization-data=Показать авторизационные данные
+
+
+keys=Ключи
+all=Все
+status=Статус
+keystore=Хранилище ключей
+keystores=Хранилища ключей
+add-keystore=Добавить хранилище ключей
+add-keystore.placeholder=Добавить хранилище ключей...
+view=Смотреть
+active=Активные
+
+Sunday=Воскресенье
+Monday=Понедельник
+Tuesday=Вторник
+Wednesday=Среда
+Thursday=Четверг
+Friday=Пятница
+Saturday=Суббота
+
+user-storage-cache-policy=Настройки кэширования
+userStorage.cachePolicy=Политики кэширования
+userStorage.cachePolicy.option.DEFAULT=DEFAULT
+userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+userStorage.cachePolicy.tooltip=Политики кэширования для этого поставщика хранения.  'DEFAULT' представляет настройки по-умолчанию для глобального пользовательского кэша.  'EVICT_DAILY' время каждого дня, после которого пользовательский кэш инвалидируется.  'EVICT_WEEKLY' день и время недели после которого пользовательский кэш инвалидируется.  'MAX-LIFESPAN' время в миллисекундах, в течение которого будет существовать жизненный цикл записи в кэше.
+userStorage.cachePolicy.evictionDay=День исключения
+userStorage.cachePolicy.evictionDay.tooltip=День недели в который запись станет недействительной и будет исключена из кэша.
+userStorage.cachePolicy.evictionHour=Час исключения
+userStorage.cachePolicy.evictionHour.tooltip=Час дня, в который запись станет недействительной.
+userStorage.cachePolicy.evictionMinute=Минута исключения
+userStorage.cachePolicy.evictionMinute.tooltip=Минута дня, в которую запись станет недействительной.
+userStorage.cachePolicy.maxLifespan=Максимальное время жизни
+userStorage.cachePolicy.maxLifespan.tooltip=Максимальное время жизни записи пользовательсткого кэша в секундах.
+user-origin-link=Источник хранилища
+user-origin.tooltip=UserStorageProvider из которого был загружен пользователь
+user-link.tooltip=UserStorageProvider из которого был импортирован локально сохраненный пользователь.
+
+disable=Отключено
+disableable-credential-types=Отключаемые типы
+credentials.disableable.tooltip=Список типов учетных данных, которые Вы можете отключить
+disable-credential-types=Отключить типы учетных данных
+credentials.disable.tooltip=Нажмите кнопку для отключения типов учетных данных
+credential-types=Типы учетных данных
+manage-user-password=Управление паролями
+disable-credentials=Отключить учетные данные
+credential-reset-actions=Сброс учетных данных
+ldap-mappers=Сопоставления LDAP
+create-ldap-mapper=Создать LDAP сопоставление

+ 1228 - 0
themes/base/admin/messages/admin-messages_zh_CN.properties

@@ -0,0 +1,1228 @@
+# encoding: utf-8
+consoleTitle=Keycloak管理界面
+
+# Common messages
+enabled=开启
+name=名称
+displayName=显示名称
+displayNameHtml=HTML 显示名称
+save=保存
+cancel=取消
+onText=开
+offText=关
+client=客户端
+clients=客户端
+clear=清除
+selectOne=选择一个...
+
+true=是
+false=否
+
+endpoints=服务路径
+
+# Realm settings
+realm-detail.enabled.tooltip=只有当域启用时,用户和客户程序才能访问
+realm-detail.oidc-endpoints.tooltip=显示openID connect服务路径的配置
+registrationAllowed=用户注册
+registrationAllowed.tooltip=开启/关闭注册页面,注册页面的链接也会显示在登录页面
+registrationEmailAsUsername=Email当做用户名
+registrationEmailAsUsername.tooltip=当开启时注册表单的用户名域会被隐藏而且Email会作为新用户的用户名
+editUsernameAllowed=编辑用户名
+editUsernameAllowed.tooltip=如果开启,用户名域是可以编辑的。否则用户名域是只读的。
+resetPasswordAllowed=忘记密码
+resetPasswordAllowed.tooltip=当用户忘记他们的密码时,在登录界面显示一个连接给用户点击。
+rememberMe=记住我
+rememberMe.tooltip=显示一个选择框来让用户在重启浏览器时仍然处于登录状态,直到会话过期。
+verifyEmail=验证email
+verifyEmail.tooltip=要求用户在首次登录时验证他们的邮箱。
+sslRequired=需要SSL
+sslRequired.option.all=所有请求
+sslRequired.option.external=外部请求
+sslRequired.option.none=无
+sslRequired.tooltip=是否需要HTTPS?‘无’代表对于任何客户端IP地址都不需要HTTPS,‘外部请求’代表localhost和私有ip地址可以不通过https访问,‘所有请求’代表所有IP地址都需要通过https访问。
+publicKey=公有秘钥
+privateKey=私有秘钥
+gen-new-keys=生成新秘钥
+certificate=证书
+host=主机
+smtp-host=SMTP 主机
+port=端口号
+smtp-port=SMTP 端口号(默认25)
+from=来自
+sender-email-addr=邮件发送者email地址
+enable-ssl=启用 SSL
+enable-start-tls=启用 StartTLS
+enable-auth=启用认证
+username=用户名
+login-username=登录用户名
+password=密码
+login-password=登录密码
+login-theme=登录主题
+login-theme.tooltip=为登录、授权、注册、忘记密码界面选择页面主题
+account-theme=账户主题
+account-theme.tooltip=为用户管理界面选择主题
+admin-console-theme=管理员控制台主题
+select-theme-admin-console=为管理员控制台选择主题
+email-theme=邮件主题
+select-theme-email=为服务器发送的邮件选择主题
+i18n-enabled=启用国际化
+supported-locales=支持的语言
+supported-locales.placeholder=输入一个locale并按回车
+default-locale=默认语言
+#localization-upload-file=Upload localization JSON file
+#missing-locale=Missing locale.
+#missing-file=Missing file. Please select a file to upload.
+#localization-file.upload.success=The localization data has been loaded from file.
+#localization-file.upload.error=The file can not be uploaded. Please verify the file.
+#localization-show=Show realm specific localizations
+#no-localizations-configured=No realm specific localizations configured
+#add-localization-text=Add localization text
+#locale.create.success=The Locale has been created.
+#localization-text.create.success=The localization text has been created.
+#localization-text.update.success=The localization text has been updated.
+#localization-text.remove.success=The localization text has been deleted.
+realm-cache-clear=域缓存
+realm-cache-clear.tooltip=从域缓存中清理所有条目(这会清理所有域的条目)
+user-cache-clear=用户缓存
+user-cache-clear.tooltip=清理用户缓存的所有条目(这会清理所有域中的条目)
+revoke-refresh-token=收回 Refresh Token
+revoke-refresh-token.tooltip=如果开启 refresh tokens只能使用一次,否则refresh token不会被收回并且可以使用多次
+sso-session-idle=SSO会话空闲时间
+seconds=秒
+minutes=分
+hours=小时
+days=天
+sso-session-max=SSO会话最长时间
+sso-session-idle.tooltip=设置会话在过期之前可以空闲的时间长度,当会话过期时 Token 和浏览器会话都会被设置为无效。
+sso-session-max.tooltip=会话的最大时间长度,当会话过期时 Token 和浏览器会话都会被设置为无效。
+offline-session-idle=离线会话的空闲时间
+offline-session-idle.tooltip=离线会话允许的空闲时间。你需要使用离线Token在这段时间内至少刷新一次否则会话就会过期
+access-token-lifespan=Access Token 有效期
+access-token-lifespan.tooltip=access token最长有效时间,这个值推荐要比SSO超时要短一些。
+access-token-lifespan-for-implicit-flow =隐式流的访问令牌生命周期
+access-token-lifespan-for-implicit-flow.tooltip =在OpenID连接隐式流期间发出的访问令牌到期之前的最长时间。建议该值小于SSO超时。没有可能在隐式流期间刷新令牌,这就是为什么有单独的超时不同于“访问令牌寿命”。
+client-login-timeout =客户端登录超时
+client-login-timeout.tooltip =客户端必须完成访问令牌协议的最大时间。这通常是1分钟。
+login-timeout =登录超时
+login-timeout.tooltip =用户必须完成登录的最长时间。这建议比较长。 30分钟以上。
+login-action-timeout =登录操作超时
+login-action-timeout.tooltip =用户必须完成登录相关操作(如更新密码或配置totp)的最长时间。这建议比较长。 5分钟以上。
+headers =标题
+brute-force-detection=强力检测
+x-frame-options = X-Frame-Options
+x-frame-options-tooltip =默认值阻止通过非源iframe包含页面(单击标签了解更多信息)
+content-sec-policy = Content-Security-Policy
+content-sec-policy-tooltip =默认值阻止通过非源iframe包含网页(点击标签了解更多信息)
+content-type-options = X-Content-Type-Options
+content-type-options-tooltip =默认值阻止Internet Explorer和Google Chrome从已声明的内容类型中嗅探响应(点击标签了解更多信息)
+max-login-failures =最大登录失败
+max-login-failures.tooltip =触发等待之前的失败次数。
+wait-increment =等待增量
+wait-increment.tooltip =当满足故障阈值时,用户应该锁定多长时间?
+quick-login-check-millis =快速登录检查Milli秒
+quick-login-check-millis.tooltip =如果故障同时发生太快,则锁定用户。
+min-quick-login-wait =最小快速登录等待
+min-quick-login-wait.tooltip =快速登录失败后等待多长时间。
+max-wait = Max Wait
+max-wait.tooltip =用户将被锁定的最长时间。
+failure-reset-time =故障复位时间
+failure-reset-time.tooltip =何时将故障计数复位?
+realm-tab-login=登录
+realm-tab-keys=秘钥
+realm-tab-email=Email
+realm-tab-themes=主题
+#realm-tab-localization=Localization
+realm-tab-cache=缓存
+realm-tab-tokens=Tokens
+realm-tab-client-registration=客户端注册
+realm-tab-security-defenses=安全防护
+realm-tab-general=通用
+add-realm=添加域
+
+#Session settings
+realm-sessions=域会话
+revocation=回收
+logout-all=登出所有
+active-sessions=活跃的会话
+sessions=会话
+not-before=不早于
+not-before.tooltip=回收早于日期授予的token
+set-to-now=设置到现在
+push=推送
+push.tooltip=对于每个拥有管理员权限的用户,通知他们新的回收策略
+#Protocol Mapper
+usermodel.prop.label=属性
+usermodel.prop.tooltip=UserModel 接口中属性方法的名字. 例如,  'email' 会引用UserModel.getEmail() 方法.
+usermodel.attr.label=用户属性
+usermodel.attr.tooltip=在UserModel.attribute映射中定义的存储的用户属性名。
+userSession.modelNote.label=用户会话标记
+userSession.modelNote.tooltip=用户会话标记在 UserSessionModel.note映射中的属性名。
+multivalued.label=多值的
+multivalued.tooltip=表示此值是否支持多值.如果为真,所有值会设置为已知。如果为假,只有第一个值是已知。
+selectRole.label=选择角色
+selectRole.tooltip=在左边文本框输入角色或点击这个按钮浏览并选择您想要的角色。
+tokenClaimName.label=Token申请名
+tokenClaimName.tooltip=token中加入的申请者名. 这可以是个完整的分级信息例如 'address.street'. 这种情况下,会生成一个复杂的json回复
+jsonType.label=申请 JSON 的类型
+jsonType.tooltip=用来展现申请的JSON 类型 long, int, boolean, 和 String 是有效值
+includeInIdToken.label =添加到ID令牌
+includeInIdToken.tooltip =是否应将声明添加到ID令牌?
+includeInAccessToken.label =添加到访问令牌
+includeInAccessToken.tooltip =是否应该将声明添加到访问令牌?
+includeInUserInfo.label =添加到userinfo
+includeInUserInfo.tooltip =是否应该将声明添加到userinfo?
+usermodel.clientRoleMapping.clientId.label =客户端ID
+usermodel.clientRoleMapping.clientId.tooltip =角色映射的客户端ID
+usermodel.clientRoleMapping.rolePrefix.label =客户端角色前缀
+usermodel.clientRoleMapping.rolePrefix.tooltip =每个客户端角色的前缀(可选)。
+usermodel.realmRoleMapping.rolePrefix.label = Realm角色前缀
+usermodel.realmRoleMapping.rolePrefix.tooltip =每个领域角色的前缀(可选)。
+sectorIdentifierUri.label =扇区标识符URI
+sectorIdentifierUri.tooltip =使用成对子值和支持的提供程序动态客户端注册应使用sector_identifier_uri参数。它为一组在共同管理控制下的网站提供了一种独立于各个域名的具有一致的成对子值的方法。它还为客户端更改redirect_uri域而不必重新注册其所有用户提供了一种方法。
+pairwiseSubAlgorithmSalt.label = Salt
+pairwiseSubAlgorithmSalt.tooltip =计算成对主体标识符时使用的盐。如果留空,将产生盐。
+
+
+
+# client details
+clients.tooltip=客户端是域中受信任的应用程序和web应用. 这些程序可以发起登录.您也可以定义应用的角色。
+search.placeholder=搜索...
+create=创建
+import=导入
+client-id=客户端 ID
+base-url=根 URL
+actions=操作
+not-defined=未定义
+edit=编辑
+delete=删除
+no-results=无记录
+no-clients-available=无可用客户
+add-client=添加客户端
+select-file=选择文件
+view-details=查看详情
+clear-import=清除导入
+client-id.tooltip =指定在URI和令牌中引用的ID。例如“my-client”。对于SAML,这也是authn请求的预期发放者值
+client.name.tooltip =指定客户端的显示名称。例如“我的客户端”。支持本地化值的键。例如\\uff1a$ {my_client}
+client.enabled.tooltip =禁用客户端无法启动登录或获取访问令牌。
+consent-required =同意必需
+consent-required.tooltip =如果已启用的用户必须同意客户端访问。
+client-protocol =客户端协议
+client-protocol.tooltip ='OpenID connect'允许客户端基于授权服务器执行的认证来验证最终用户的身份。'SAML'启用基于Web的身份验证和授权方案,包括跨域单点登录(SSO),并使用包含断言的安全令牌传递信息。
+access-type =访问类型
+access-type.tooltip ='机密'客户端需要一个秘密启动登录协议。 “公共”客户不需要一个秘密。 “仅承载”客户端是从不启动登录的Web服务。
+standard-flow-enabled =启用标准流程
+standard-flow-enabled.tooltip =这使标准的基于OpenID Connect重定向的身份验证与授权码。根据OpenID Connect或OAuth2规范,这将支持此客户端的“授权代码流”。
+implicit-flow-enabled =启用隐式流
+implicit-flow-enabled.tooltip =这启用对无授权代码的基于OpenID Connect重定向的身份验证的支持。根据OpenID Connect或OAuth2规范,这将支持此客户端的“隐式流”。
+direct-access-grants-enabled =启用直接访问授权
+direct-access-grants-enabled.tooltip =这启用对直接访问授权的支持,这意味着客户端可以访问用户的用户名/密码,并直接与Keycloak服务器交换访问令牌。在OAuth2规范方面,这允许支持此客户端的“资源所有者密码凭据授权”。
+service-accounts-enabled =启用服务帐户
+service-accounts-enabled.tooltip =允许您向Keycloak验证此客户端并检索专用于此客户端的访问令牌。在OAuth2规范方面,这将支持此客户端的“客户端凭据授予”。
+include-authnstatement = Include AuthnStatement
+include-authnstatement.tooltip =是否应该在登录响应中包含指定方法和时间戳的语句?
+sign-documents =签署文件
+sign-documents.tooltip = SAML文档是否应该由领域签名?
+sign-documents-redirect-enable-key-info-ext =优化REDIRECT签名密钥查找
+sign-documents-redirect-enable-key-info-ext.tooltip =在由Keycloak适配器保护的SP的REDIRECT绑定中签名SAML文档时,如果签名密钥的ID包含在<Extensions>元素中的SAML协议消息中?这将优化签名的验证,因为验证方使用单个密钥,而不是尝试每个已知密钥进行验证。
+sign-assertions =符号断言
+sign-assertions.tooltip = SAML文档中的断言是否应该签名?如果文档已签署,则不需要此设置。
+signature-algorithm =签名算法
+signature-algorithm.tooltip =用于签署文档的签名算法。
+canonicalization-method =规范化方法
+canonicalization-method.tooltip = XML签名的规范化方法。
+encrypt-assertions =加密断言
+encrypt-assertions.tooltip =是否应使用AES通过客户端的公钥对SAML断言进行加密?
+client-signature-required =需要客户端签名
+client-signature-required.tooltip =客户端是否签署了saml请求和响应?他们应该验证吗?
+force-post-binding =强制POST绑定
+force-post-binding.tooltip =始终对POST响应使用POST绑定。
+front-channel-logout =前通道注销
+front-channel-logout.tooltip =当为true时,注销需要浏览器重定向到客户端。当为false时,服务器对注销执行后台调用。
+force-name-id-format =强制名称ID格式
+force-name-id-format.tooltip =忽略请求的NameID主题格式并使用管理控制台配置的。
+name-id-format =名称ID格式
+name-id-format.tooltip =要用于主题的名称ID格式。
+root-url =根URL
+root-url.tooltip =附加到相对URL的根URL
+valid-redirect-uris =有效的重定向URI
+valid-redirect-uris.tooltip =浏览器可以在成功登录或注销后重定向到的有效URI模式。允许使用简单通配符,即“http://example.com/*”。也可以指定相对路径,即/ my / relative / path / *。相对路径是相对于客户端根URL的,如果没有指定,则使用auth服务器根URL。对于SAML,如果您依赖嵌入登录请求的使用者服务URL,则必须设置有效的URI模式。
+base-url.tooltip =当auth服务器需要重定向或链接回客户端时使用的默认URL。
+admin-url =管理员网址
+admin-url.tooltip =客户端管理界面的URL。如果客户端支持适配器REST API,请设置此选项。此REST API允许auth服务器推送吊销策略和其他管理任务。通常将此设置为客户端的基本URL。
+master-saml-processing-url =主SAML处理URL
+master-saml-processing-url.tooltip =如果配置,此URL将用于每次绑定到SP的断言使用者和单一注销服务。这可以对细粒度SAML端点配置中的每个绑定和服务单独进行覆盖。
+idp-sso-url-ref = IDP发起的SSO URL名称
+idp-sso-url-ref.tooltip =当您想要进行IDP发起的SSO时,引用客户端的URL片段名称。留下此空将禁用IDP启动的SSO。您将从浏览器引用的URL为:{server-root} / realms / {realm} / protocol / saml / clients / {client-url-name}
+idp-sso-relay-state = IDP发起的SSO中继状态
+idp-sso-relay-state.tooltip =当您想要执行IDP发起的SSO时,要使用SAML请求发送的中继状态。
+web-origins = Web起源
+web-origins.tooltip =允许的CORS起点。要允许有效重定向URI的所有来源,请添加“+”。允许所有起点添加'*'。
+fine-oidc-endpoint-conf = Fine Grain OpenID连接配置
+fine-oidc-endpoint-conf.tooltip =展开此部分以配置与OpenID Connect协议相关的此客户端的高级设置
+user-info-signed-response-alg =用户信息签名的响应算法
+user-info-signed-response-alg.tooltip =用于签名的用户信息端点响应的JWA算法。如果设置为“unsigned”,则用户信息响应将不会被签名,并将以application / json格式返回。
+request-object-signature-alg =请求对象签名算法
+request-object-signature-alg.tooltip = JWA算法,客户端在发送由'request'或'request_uri'参数指定的OIDC请求对象时需要使用。如果设置为“any”,则Request对象可以由任何算法(包括“none”)签名。
+fine-saml-endpoint-conf =细粒度SAML端点配置
+fine-saml-endpoint-conf.tooltip =展开此部分以配置Assertion Consumer和单一注销服务的确切URL。
+assertion-consumer-post-binding-url =断言使用者服务POST绑定URL
+assertion-consumer-post-binding-url.tooltip = SAML POST绑定客户端断言使用者服务的URL(登录响应)。如果您没有此绑定的URL,则可以将此字段留空。
+assertion-consumer-redirect-binding-url =断言使用者服务重定向绑定URL
+assertion-consumer-redirect-binding-url.tooltip = SAML重定向客户端断言使用者服务的绑定URL(登录响应)。如果您没有此绑定的URL,则可以将此字段留空。
+logout-service-post-binding-url =注销服务POST绑定URL
+logout-service-post-binding-url.tooltip = SAML POST绑定客户端单一注销服务的URL。如果使用不同的绑定,则可以将此留空
+logout-service-redir-binding-url =注销服务重定向绑定URL
+logout-service-redir-binding-url.tooltip = SAML重定向客户端单一注销服务的绑定URL。如果使用不同的绑定,则可以将此留空。
+
+#client import
+import-client =导入客户端
+format-option =格式选项
+select-format =选择格式
+import-file =导入文件
+
+#client tabs
+settings =设置
+credentials =凭据
+roles =角色
+mappers = Mappers
+mappers.tooltip =协议映射器对令牌和文档执行转换。他们可以做一些事情,例如将用户数据映射到协议声明中,或者只是转换客户端和身份验证服务器之间的任何请求。
+scope =作用域
+scope.tooltip =作用域映射允许您限制哪些用户角色映射包含在客户端请求的访问令牌中。
+sessions.tooltip =查看此客户端的活动会话。允许您查看哪些用户处于活动状态,以及他们何时登录。
+offline-access =离线访问
+offline-access.tooltip =查看此客户端的离线会话。允许您查看哪些用户检索离线令牌以及何时检索离线令牌。要撤销客户端的所有令牌,请转到撤销选项卡,并将不早于值设置到现在。
+clustering =聚类
+installation =安装
+installation.tooltip =用于生成各种客户端适配器配置格式的帮助程序实用程序,您可以下载或剪切和粘贴以配置您的客户端。
+service-account-roles =服务帐户角色
+service-account-roles.tooltip =允许您为专用于此客户端的服务帐户验证角色映射。
+
+# client credentials
+client-authenticator =客户端认证器
+client-authenticator.tooltip =客户端身份验证器用于认证此客户端对Keycloak服务器
+certificate.tooltip =客户端发出的验证JWT的客户端证书,由客户端私钥从您的密钥库签名。
+publicKey.tooltip =由客户端发出并由客户端私钥签署的validate JWT的公钥。
+no-client-certificate-configured =未配置客户端证书
+gen-new-keys-and-cert =生成新密钥和证书
+import-certificate =导入证书
+gen-client-private-key =生成客户端私钥
+generate-private-key =生成私钥
+kid =孩子
+kid.tooltip =来自导入的JWKS的客户端公钥的KID(密钥ID)。
+use-jwks-url =使用JWKS URL
+use-jwks-url.tooltip =如果开关打开,那么将从给定的JWKS URL下载客户端公钥。这允许很大的灵活性,因为当客户端生成新的密钥对时,新密钥将总是重新下载。如果交换机关闭,则使用来自Keycloak DB的公钥(或证书),因此当客户端密钥更改时,您总是需要将新密钥(或证书)导入到Keycloak数据库。
+jwks-url = JWKS URL
+jwks-url.tooltip =存储JWK格式的客户端密钥的URL。有关更多详细信息,请参阅JWK规范。如果您使用带有“jwt”凭据的keycloak客户端适配器,那么您可以使用带有'/ k_jwks'后缀的应用程序的URL。例如“http://www.myhost.com/myapp/k_jwks”。
+archive-format =归档格式
+archive-format.tooltip = Java密钥库或PKCS12归档格式。
+key-alias =密钥别名
+key-alias.tooltip =存档您的私钥和证书的别名。
+key-password =密钥密码
+key-password.tooltip =访问存档中私钥的密码
+store-password =存储密码
+store-password.tooltip =访问归档本身的密码
+generate-and-download =生成和下载
+client-certificate-import =客户端证书导入
+import-client-certificate =导入客户端证书
+jwt-import.key-alias.tooltip =您的证书的归档别名。
+secret =秘密
+regenerate-secret =重生秘密
+registrationAccessToken =注册访问令牌
+registrationAccessToken.regenerate =重新生成注册访问令牌
+registrationAccessToken.tooltip =注册访问令牌为客户端提供对客户端注册服务的访问。
+add-role =添加角色
+role-name =角色名称
+composite = Composite
+description =描述
+no-client-roles-available =没有可用的客户端角色
+scope-param-required = Scope Param必需
+scope-param-required.tooltip =只有在授权/令牌请求期间使用具有角色名称的scope参数时,才会授予此角色。
+composite-roles =复合角色
+composite-roles.tooltip =当将此角色(un)分配给用户时,与其关联的任何角色将被隐式分配(un)。
+realm-roles = Realm角色
+available-roles =可用角色
+add-selected =添加选择
+associated-roles =关联角色
+composite.associated-realm-roles.tooltip =与此组合角色关联的领域级角色。
+composite.available-realm-roles.tooltip =您可以关联到此组合角色的领域级角色。
+remove-selected =删除所选项
+client-roles =客户端角色
+select-client-to-view-roles =选择客户端以查看客户端的角色
+available-roles.tooltip =您可以与此组合角色关联的来自此客户端的角色。
+client.associated-roles.tooltip =与此组合角色关联的客户端角色。
+add-builtin =添加内置
+category = Category
+type = Type
+no-mappers-available =没有可用的映射器
+add-builtin-protocol-mappers =添加内置协议映射器
+add-builtin-protocol-mapper =添加内置协议映射器
+scope-mappings =范围映射
+full-scope-allowed =允许的全范围
+full-scope-allowed.tooltip =允许您禁用所有限制。
+scope.available-roles.tooltip =可以分配到范围的领域级角色。
+assigned-roles =分配的角色
+assigned-roles.tooltip =分配给范围的领域级角色。
+effective-roles =有效角色
+realm.effective-roles.tooltip =可能已从组合角色继承的分配的领域级角色。
+select-client-roles.tooltip =选择客户端以查看客户端的角色
+assign.available-roles.tooltip =可分配的客户端角色。
+client.assigned-roles.tooltip =分配的客户端角色。
+client.effective-roles.tooltip =可能已从组合角色继承的分配的客户端角色。
+basic-configuration =基本配置
+node-reregistration-timeout =节点重新注册超时
+node-reregistration-timeout.tooltip =指定注册的客户端群集节点重新注册的最大时间的间隔。如果集群节点在此时间内不会向Keycloak发送重新注册请求,则它将从Keycloak注销
+registered-cluster-nodes =注册的集群节点
+register-node-manually =手动注册节点
+test-cluster-availability =测试集群可用性
+last-registration =最后一次注册
+node-host =节点主机
+no-registered-cluster-nodes =没有注册的集群节点可用
+cluster-nodes =集群节点
+add-node =添加节点
+active-sessions.tooltip =此客户端的活动用户会话的总数。
+show-sessions =显示会话
+show-sessions.tooltip =警告,这是一个潜在昂贵的操作,取决于活动会话的数量。
+user =用户
+from-ip =从IP
+session-start =会话开始
+first-page=第一页
+previous-page=上一页
+next-page =下一页
+client-revoke.not-before.tooltip =撤销此客户端在此日期之前发出的任何令牌。
+client-revoke.push.tooltip =如果为此客户端配置了管理URL,请将此策略推送到该客户端。
+select-a-format =选择格式
+download=下载
+offline-tokens =脱机令牌
+offline-tokens.tooltip =此客户端的脱机令牌的总数。
+show-offline-tokens =显示脱机令牌
+show-offline-tokens.tooltip =警告,这是一个潜在的昂贵的操作,取决于脱机令牌的数量。
+token-issued =发出的令牌
+last-access=最后访问
+last-refresh =上次刷新
+key-export =密钥导出
+key-import =密钥导入
+export-saml-key =导出SAML密钥
+import-saml-key =导入SAML密钥
+realm-certificate-alias =域证书别名
+realm-certificate-alias.tooltip = Realm证书也存储在归档中。这是它的别名。
+signing-key =签名密钥
+saml-signing-key = SAML签名密钥。
+private-key =私钥
+generate-new-keys =生成新密钥
+export =导出
+encryption-key =加密密钥
+saml-encryption-key.tooltip = SAML加密密钥。
+service-accounts =服务帐户
+service-account.available-roles.tooltip =可以分配给服务帐户的领域级角色。
+service-account.assigned-roles.tooltip =分配给服务帐户的领域级角色。
+service-account-is-not-enabled-for = {{client}}未启用服务帐户
+create-protocol-mappers =创建协议映射器
+create-protocol-mapper =创建协议映射器
+protocol =协议
+protocol.tooltip =协议...
+id = ID
+mapper.name.tooltip =映射器的名称。
+mapper.consent-required.tooltip =授予临时访问权限时,用户是否同意向客户端提供此数据?
+consent-text =同意文本
+consent-text.tooltip =在同意页面上显示的文本。
+mapper-type =映射器类型
+mapper-type.tooltip =映射程序的类型
+# realm identity providers
+identity-providers =身份提供者
+table-of-identity-providers =身份提供程序表
+add-provider.placeholder =添加提供程序...
+provider =提供程序
+gui-order = GUI顺序
+first-broker-login-flow =第一登录流
+post-broker-login-flow =登录后流程
+redirect-uri =重定向URI
+redirect-uri.tooltip =配置身份提供程序时要使用的重定向uri。
+alias =别名
+display-name =显示名称
+identity-provider.alias.tooltip =别名唯一标识身份提供者,它也用于构建重定向uri。
+identity-provider.display-name.tooltip =身份提供者的友好名称。
+identity-provider.enabled.tooltip =启用/禁用此身份提供程序。
+authenticate-by-default =默认验证
+identity-provider.authenticate-by-default.tooltip =指示在显示登录屏幕之前是否应默认尝试此提供程序进行身份验证。
+store-tokens =存储令牌
+identity-provider.store-tokens.tooltip =如果在验证用户后必须存储令牌,则启用/禁用。
+stored-tokens-readable=存储令牌可读
+identity-provider.stored-tokens-readable.tooltip =如果新用户可以读取任何存储的令牌,则启用/禁用。这将分配broker.read-token角色。
+disableUserInfo =禁用用户信息
+identity-provider.disableUserInfo.tooltip =禁用用户信息服务的使用以获取其他用户信息?默认是使用此OIDC服务。
+userIp =使用userIp参数
+identity-provider.google-userIp.tooltip =在Google的用户信息服务上调用时设置'userIp'查询参数。这将使用用户的IP地址。如果Google正在限制对用户信息服务的访问,则此选项非常有用。
+update-profile-on-first-login =首次登录时更新配置文件
+on =开
+on-missing-info =缺少信息
+off =关闭
+update-profile-on-first-login.tooltip =定义用户在首次登录期间必须更新其配置文件的条件。
+trust-email =信任电子邮件
+trust-email.tooltip =如果启用,则此提供商提供的电子邮件不会验证,即使已启用对领域的验证。
+gui-order.tooltip = GUI中提供者的定义顺序的数字(例如,在登录页面上)。
+first-broker-login-flow.tooltip =认证流的别名,在首次使用此身份提供者登录后触发。术语“首次登录”意味着尚未存在与认证身份提供商帐户链接的Keycloak帐户。
+post-broker-login-flow.tooltip =认证流的别名,在每次使用此身份提供程序登录后触发。如果您需要对通过此身份提供程序(例如OTP)验证的每个用户进行额外验证,这将非常有用。如果您不希望在使用此身份提供商登录后触发任何其他验证器,请将此空白留空。还要注意,认证者实现必须假定用户已经在ClientSession中设置为身份提供者已经设置。
+openid-connect-config = OpenID连接配置
+openid-connect-config.tooltip = OIDC SP和外部IDP配置。
+authorization-url =授权URL
+authorization-url.tooltip =授权网址。
+token-url =令牌URL
+token-url.tooltip =令牌URL。
+logout-url =注销URL
+identity-provider.logout-url.tooltip =用于从外部IDP注销用户的会话终结点。
+backchannel-logout = Backchannel注销
+backchannel-logout.tooltip =外部IDP是否支持反向通道注销?
+user-info-url =用户信息URL
+user-info-url.tooltip =用户信息网址。这是可选的。
+identity-provider.client-id.tooltip =在身份提供者中注册的客户端或客户端标识符。
+client-secret =客户端密钥
+show-secret =显示密码
+hide-secret =隐藏秘密
+client-secret.tooltip =在身份提供程序中注册的客户端或客户端机密。
+issuer =发行人
+issuer.tooltip =响应的发行者的发行者标识符。如果未提供,将不执行验证。
+default-scopes =默认范围
+identity-provider.default-scopes.tooltip =在请求授权时要发送的作用域。它可以是以空格分隔的范围列表。默认为'openid'。
+prompt =提示
+unspecified.option =未指定
+none.option = none
+consent.option =同意
+login.option = login
+select-account.option = select_account
+prompt.tooltip =指定授权服务器是否提示最终用户重新认证和同意。
+validate-signatures =验证签名
+identity-provider.validate-signatures.tooltip =启用/禁用外部IDP签名的签名验证。
+identity-provider.use-jwks-url.tooltip =如果交换机打开,那么将从给定的JWKS URL下载身份提供程序公钥。这允许很大的灵活性,因为当身份提供商生成新的密钥对时,新密钥将总是被重新下载。如果交换机关闭,则使用来自Keycloak DB的公钥(或证书),因此当身份提供商密钥更改时,您始终需要将新密钥导入到Keycloak数据库。
+identity-provider.jwks-url.tooltip =存储JWK格式的身份提供者密钥的URL。有关更多详细信息,请参阅JWK规范。如果你使用外部keycloak身份提供者,那么你可以使用像http:// broker-keycloak:8180 / auth / realms / test / protocol / openid-connect / certs这样的URL,假设你的代理keycloak是运行在http: / broker-keycloak:8180',它的境界是'test'。
+validating-public-key =验证公钥
+identity-provider.validating-public-key.tooltip =必须用于验证外部IDP签名的PEM格式的公钥。
+import-external-idp-config =导入外部IDP配置
+import-external-idp-config.tooltip =允许您从配置文件加载外部IDP元数据或从URL下载它。
+import-from-url =从URL导入
+identity-provider.import-from-url.tooltip =从远程IDP发现描述符导入元数据。
+import-from-file =从文件导入
+identity-provider.import-from-file.tooltip =从下载的IDP发现描述符导入元数据。
+saml-config = SAML配置
+identity-provider.saml-config.tooltip = SAML SP和外部IDP配置。
+single-signon-service-url =单点登录服务URL
+saml.single-signon-service-url.tooltip =必须用于发送认证请求(SAML AuthnRequest)的URL。
+single-logout-service-url =单一注销服务URL
+saml.single-logout-service-url.tooltip =必须用于发送注销请求的网址。
+nameid-policy-format = NameID策略格式
+nameid-policy-format.tooltip =指定与名称标识符格式相对应的URI引用。默认为urn:oasis:names:tc:SAML:2.0:nameid-format:persistent。
+http-post-binding-response = HTTP-POST绑定响应
+http-post-binding-response.tooltip =指示是否使用HTTP-POST绑定响应请求。如果为false,将使用HTTP-REDIRECT绑定。
+http-post-binding-for-authn-request = HTTP-POST AuthnRequest的绑定
+http-post-binding-for-authn-request.tooltip =指示是否必须使用HTTP-POST绑定发送AuthnRequest。如果为false,将使用HTTP-REDIRECT绑定。
+want-authn-requests-signed =需要AuthnRequests签名
+want-authn-requests-signed.tooltip =指示身份提供者是否期望签署AuthnRequest。
+force-authentication =强制验证
+identity-provider.force-authentication.tooltip =指示身份提供者是否必须直接认证演示者,而不是依赖以前的安全上下文。
+validate-signature =验证签名
+saml.validate-signature.tooltip =启用/禁用SAML响应的签名验证。
+validating-x509-certificate =验证X509证书
+validating-x509-certificate.tooltip =必须用于检查签名的PEM格式的证书。可以输入多个证书,用逗号(,)分隔。
+saml.import-from-url.tooltip =从远程IDP SAML实体描述符导入元数据。
+social.client-id.tooltip =向身份提供者注册的客户机标识符。
+social.client-secret.tooltip =向身份提供者注册的客户端密钥。
+social.default-scopes.tooltip =在请求授权时要发送的作用域。有关可能的值,分隔符和默认值,请参阅文档。
+key = Key
+stackoverflow.key.tooltip =从Stack Overflow客户端注册获取的密钥。
+
+# User federation
+sync-ldap-roles-to-keycloak =将LDAP角色同步到Keycloak
+sync-keycloak-roles-to-ldap =同步Keycloak到LDAP的角色
+sync-ldap-groups-to-keycloak =将LDAP组同步到Keycloak
+sync-keycloak-groups-to-ldap =同步Keycloak组到LDAP
+
+realms =领域
+realm = Realm
+
+identity-provider-mappers =身份提供者映射器
+create-identity-provider-mapper =创建身份提供者映射器
+add-identity-provider-mapper =添加身份提供者映射器
+client.description.tooltip =指定客户端的描述。例如“我的客户端的时间表”。支持本地化值的键。例如\\uff1a$ {my_client_description}
+
+expires =到期
+expiration =到期
+expiration.tooltip =指定令牌有效的时间
+count = Count
+count.tooltip =指定可以使用令牌创建多少个客户端
+remainingCount =剩余计数
+created =已创建
+back =返回
+initial-access-tokens=初始接入令牌
+add-initial-access-tokens =添加初始访问令牌
+initial-access-token=初始接入令牌
+initial-access.copyPaste.tooltip =在导航离开此页面之前复制/粘贴初始访问令牌,因为它不可能稍后检索
+continue =继续
+initial-access-token.confirm.title =复制初始访问令牌
+initial-access-token.confirm.text =在确认之前,请复制并粘贴初始访问令牌,因为以后无法检索
+no-initial-access-available =没有初始访问令牌可用
+
+client-reg-policies =客户端注册策略
+client-reg-policy.name.tooltip =显示策略的名称
+anonymous-policies =匿名访问策略
+anonymous-policies.tooltip =当客户端注册服务由未经身份验证的请求调用时,使用这些策略。这意味着请求不包含初始接入令牌或承载令牌。
+auth-policies =验证的访问策略
+auth-policies.tooltip =当通过认证请求调用客户端注册服务时使用这些策略。这意味着请求包含初始接入令牌或承载令牌。
+policy-name =策略名称
+no-client-reg-policies-configured =无客户端注册策略
+trusted-hosts.label =受信任的主机
+trusted-hosts.tooltip =主机列表,它们是受信任的,并且允许调用客户端注册服务和/或用作客户端URI的值。您可以使用主机名或IP地址。如果您在开头使用星号(例如“* .example.com”),则整个域example.com将受信任。
+host-sending-registration-request-must-match.label =主机发送客户端注册请求必须匹配
+host-sending-registration-request-must-match.tooltip =如果开启,则只要客户端注册服务是从某个受信任的主机或域发送的,就允许任何请求。
+client-uris-must-match.label =客户端URI必须匹配
+client-uris-must-match.tooltip =如果启用,则所有客户端URI(重定向URI和其他)只有在它们匹配一些受信任的主机或域时才允许。
+allowed-protocol-mappers.label =允许的协议映射器
+allowed-protocol-mappers.tooltip =允许的协议映射器提供程序的白名单。如果尝试注册客户端,其中包含一些未列入白名单的协议映射器,则注册请求将被拒绝。
+consent-required-for-all-mappers.label =需要同意Mappers
+consent-required-for-all-mappers.tooltip =如果打开,则所有新注册的协议映射器将自动具有consentRequired开启。这意味着用户将需要批准同意屏幕。注意:只有在客户端已启用consentRequired开关时,才会显示同意屏幕。所以通常很好地使用这个开关与需要同意的政策。
+allowed-client-templates.label =允许的客户端模板
+allowed-client-templates.tooltip =客户端模板的白名单,可以在新注册的客户端上使用。尝试向某个未列入白名单的客户端模板注册客户端将被拒绝。默认情况下,白名单为空,因此不允许任何客户端模板。
+max-clients.label =每个领域的最大客户端
+max-clients.tooltip =如果域中现有客户端的数量等于或大于配置的限制,将不允许注册新客户端。
+
+client-scopes =客户端模板
+client-scopes.tooltip =客户机模板允许您定义在多个客户机之间共享的公共配置
+
+groups =组
+
+group.add-selected.tooltip =可以分配给组的领域角色。
+group.assigned-roles.tooltip =映射到组的Realm角色
+group.effective-roles.tooltip =所有领域角色映射。这里的一些角色可能从映射组合角色继承。
+group.available-roles.tooltip =可从此客户端分配角色。
+group.assigned-roles-client.tooltip =此客户端的角色映射。
+group.effective-roles-client.tooltip =此客户端的角色映射。这里的一些角色可能从映射组合角色继承。
+
+default-roles =默认角色
+no-realm-roles-available =没有领域角色可用
+
+users =用户
+user.add-selected.tooltip =可以分配给用户的领域角色。
+user.assigned-roles.tooltip =映射到用户的Realm角色
+user.effective-roles.tooltip =所有领域角色映射。这里的一些角色可能从映射组合角色继承。
+user.available-roles.tooltip =可从此客户端分配角色。
+user.assigned-roles-client.tooltip =此客户端的角色映射。
+user.effective-roles-client.tooltip =此客户端的角色映射。这里的一些角色可能从映射组合角色继承。
+default.available-roles.tooltip =可以分配的领域级角色。
+realm-default-roles = Realm默认角色
+realm-default-roles.tooltip =分配给新用户的领域级别角色。
+default.available-roles-client.tooltip =可作为默认值分配的来自此客户端的角色。
+client-default-roles =客户端默认角色
+client-default-roles.tooltip =来自此客户端的作为默认角色分配的角色。
+composite.available-roles.tooltip =您可以关联到此组合角色的领域级角色。
+composite.associated-roles.tooltip =与此组合角色关联的领域级角色。
+composite.available-roles-client.tooltip =您可以与此组合角色关联的角色。
+composite.associated-roles-client.tooltip =与此组合角色关联的客户端角色。
+partial-import =部分导入
+partial-import.tooltip =部分导入允许您从先前导出的json文件导入用户,客户端和其他资源。
+file = File
+exported-json-file =导出的json文件
+import-from-realm =从领域导入
+import-users =导入用户
+import-groups =导入组
+import-clients =导入客户端
+import-identity-providers =导入身份提供者
+import-realm-roles =导入领域角色
+import-client-roles =导入客户端角色
+if-resource-exists =如果资源存在
+fail =失败
+skip =跳过
+overwrite =覆盖
+if-resource-exists.tooltip =指定在尝试导入已存在的资源时应该做什么。
+
+action = Action
+role-selector =角色选择器
+realm-roles.tooltip =可以选择的领域角色。
+
+select-a-role =选择角色
+select-realm-role =选择领域角色
+client-roles.tooltip =可以选择的客户端角色。
+select-client-role =选择客户端角色
+
+client-template =客户端模板
+client-template.tooltip =此客户端继承配置的客户端模板
+client-saml-endpoint =客户端SAML端点
+add-client-scope =添加客户端模板
+
+manage =管理
+authentication =验证
+user-federation =用户联合
+user-storage =用户存储
+events =事件
+realm-settings =领域设置
+configure =配置
+select-realm =选择领域
+add =添加
+
+client-scope.name.tooltip =客户端模板的名称。在领域中必须是唯一的
+client-scope.description.tooltip =客户端模板的描述
+client-scope.protocol.tooltip =此客户端模板提供的SSO协议配置
+
+add-user-federation-provider =添加用户联合提供程序
+add-user-storage-provider =添加用户存储提供程序
+required-settings =必需的设置
+provider-id =提供商ID
+console-display-name =控制台显示名称
+console-display-name.tooltip =在管理控制台中链接时显示提供程序的名称。
+priority =优先级
+priority.tooltip =执行用户查找时提供程序的优先级。最低优先。
+sync-settings =同步设置
+periodic-full-sync =周期性完全同步
+periodic-full-sync.tooltip =是否应该启用提供程序用户到Keycloak的周期性完全同步
+full-sync-period =完全同步周期
+full-sync-period.tooltip =完全同步的周期(以秒为单位)
+periodic-changed-users-sync =定期更改的用户同步
+periodic-changed-users-sync.tooltip =应该启用更改的或新创建的提供程序用户到Keycloak的周期性同步
+changed-users-sync-period =更改的用户同步期间
+changed-users-sync-period.tooltip =用于同步更改的或新创建的提供程序用户的时间段(以秒为单位)
+synchronize-changed-users =同步已更改的用户
+synchronize-all-users =同步所有用户
+kerberos-realm = Kerberos领域
+kerberos-realm.tooltip = kerberos域的名称。例如FOO.ORG
+server-principal =服务器主体
+server-principal.tooltip = HTTP服务的服务器主体的完整名称,包括服务器和域名。例如HTTP /host.foo.org@FOO.ORG
+keytab = KeyTab
+keytab.tooltip =包含服务器主体的凭据的Kerberos KeyTab文件的位置。例如/etc/krb5.keytab
+debug = Debug
+debug.tooltip =启用/禁用调试日志到Krb5LoginModule的标准输出。
+allow-password-authentication =允许密码验证
+allow-password-authentication.tooltip =启用/禁用Kerberos数据库的用户名/密码身份验证的可能性
+edit-mode =编辑模式
+edit-mode.tooltip = READ_ONLY表示不允许更新密码,用户始终使用Kerberos密码进行身份验证。 UNSYNCED表示用户可以在Keycloak数据库中更改其密码,然后将使用此密码而不是Kerberos密码
+ldap.edit-mode.tooltip = READ_ONLY是只读LDAP存储。可写意味着数据将按需同步回LDAP。 UNSYNCED表示将导入用户数据,但不会同步回LDAP。
+update-profile-first-login =更新配置文件首次登录
+update-profile-first-login.tooltip =首次登录时更新配置文件
+sync-registrations =同步注册
+ldap.sync-registrations.tooltip =是否应在LDAP存储中创建新创建的用户?选择提供程序以同步新用户的优先级效果。
+vendor =供应商
+ldap.vendor.tooltip = LDAP供应商(提供者)
+username-ldap-attribute =用户名LDAP属性
+ldap-attribute-name-for-username =用户名的LDAP属性名称
+username-ldap-attribute.tooltip = LDAP属性的名称,映射为Keycloak用户名。对于许多LDAP服务器供应商,它可以是“uid”。对于活动目录,可以是“sAMAccountName”或“cn”。应该为要从LDAP导入到Keycloak的所有LDAP用户记录填充该属性。
+rdn-ldap-attribute = RDN LDAP属性
+ldap-attribute-name-for-user-rdn =用户RDN的LDAP属性名称
+rdn-ldap-attribute.tooltip = LDAP属性的名称,用作典型用户DN的RDN(top属性)。通常它与用户名LDAP属性相同,但不是必需的。例如对于Active目录,当username属性可能是“sAMAccountName”时,通常使用“cn”作为RDN属性。
+uuid-ldap-attribute = UUID LDAP属性
+ldap-attribute-name-for-uuid = UUID的LDAP属性名称
+uuid-ldap-attribute.tooltip = LDAP属性的名称,用作LDAP中对象的唯一对象标识符(UUID)。对于许多LDAP服务器供应商,它的'entryUUID',但有些是不同的。例如对于Active目录,它应该是'objectGUID'。如果您的LDAP服务器确实不支持UUID的概念,您可以使用任何其他属性,它应该在树中的LDAP用户中是唯一的。例如“uid”或“entryDN”。
+user-object-classes =用户对象类
+ldap-user-object-classes.placeholder = LDAP用户对象类(以逗号分隔)
+
+ldap-connection-url = LDAP连接URL
+ldap-users-dn = LDAP用户DN
+ldap-bind-dn = LDAP绑定DN
+ldap-bind-credentials = LDAP绑定凭据
+ldap-filter = LDAP过滤器
+ldap.user-object-classes.tooltip = LDAP中用户的LDAP objectClass属性的所有值除以逗号。例如:'inetOrgPerson,organizationalPerson'。新创建的Keycloak用户将被写入具有所有这些对象类的LDAP,并且只要现有的LDAP用户记录包含所有这些对象类,就会找到它们。
+
+connection-url =连接URL
+ldap.connection-url.tooltip =与LDAP服务器的连接URL
+test-connection =测试连接
+users-dn =用户DN
+ldap.users-dn.tooltip =用户所在的LDAP树的完整DN。此DN是LDAP用户的父级。它可以是例如'ou = users,dc = example,dc = com',假设您的典型用户将有DN像'uid = john,ou = users,dc = example,dc = com'
+authentication-type =认证类型
+ldap.authentication-type.tooltip = LDAP认证类型。现在只有“无”(匿名LDAP身份验证)或“简单”(绑定凭据+绑定密码身份验证)机制可用
+bind-dn =绑定DN
+ldap.bind-dn.tooltip = LDAP管理员的DN,Keycloak将使用它来访问LDAP服务器
+bind-credential =绑定凭据
+ldap.bind-credential.tooltip = LDAP管理员的密码
+test-authentication =测试验证
+custom-user-ldap-filter =自定义用户LDAP过滤器
+ldap.custom-user-ldap-filter.tooltip =用于过滤搜索用户的其他LDAP过滤器。如果您不需要额外的过滤器,请留空。确保它以'('开头,以')结束'
+search-scope =搜索范围
+ldap.search-scope.tooltip =对于一个级别,我们仅在用户DN指定的DN中搜索用户。对于子树,我们搜索整个他们的子树。有关更多详细信息,请参阅LDAP文档
+use-truststore-spi =使用Truststore SPI
+ldap.use-truststore-spi.tooltip =指定LDAP连接是否将使用具有在standalone.xml / domain.xml中配置的信任库的truststore SPI。 “永远”意味着它总是使用它。 “从不”意味着它不会使用它。 '只有ldaps'意味着它将使用,如果你的连接URL使用ldaps。即使未配置standalone.xml / domain.xml,也将使用由“javax.net.ssl.trustStore”属性指定的缺省Java cacerts或证书。
+connection-pooling =连接池
+ldap.connection-pooling.tooltip = Keycloak是否应该使用连接池来访问LDAP服务器
+ldap.pagination.tooltip = LDAP服务器是否支持分页。
+kerberos-integration = Kerberos集成
+allow-kerberos-authentication =允许Kerberos身份验证
+ldap.allow-kerberos-authentication.tooltip =启用/禁用具有SPNEGO / Kerberos令牌的用户的HTTP身份验证。有关已验证用户的数据将从此LDAP服务器进行配置
+use-kerberos-for-password-authentication =使用Kerberos进行密码验证
+ldap.use-kerberos-for-password-authentication.tooltip =使用Kerberos登录模块用于针对Kerberos服务器的身份验证用户名/密码,而不是使用Directory Service API对LDAP服务器进行身份验证
+batch-size =批量大小
+ldap.batch-size.tooltip =在单个事务中要从LDAP导入到Keycloak的LDAP用户的计数。
+ldap.periodic-full-sync.tooltip =是否应该启用LDAP用户到Keycloak的周期性完全同步
+ldap.periodic-changed-users-sync.tooltip =应该启用更改的或新创建的LDAP用户到Keycloak的周期性同步
+ldap.changed-users-sync-period.tooltip =用于同步更改的或新创建的LDAP用户的时间段(以秒为单位)
+user-federation-mappers =用户联合映射器
+create-user-federation-mapper =创建用户联合映射器
+add-user-federation-mapper =添加用户联合映射器
+provider-name =提供程序名称
+no-user-federation-providers-configured =未配置用户联合提供程序
+no-user-storage-providers-configured =未配置用户存储提供程序
+add-identity-provider =添加身份提供者
+add-identity-provider-link =添加身份提供商链接
+identity-provider =身份提供者
+identity-provider-user-id =身份提供者用户ID
+identity-provider-user-id.tooltip =身份提供者端的用户的唯一ID
+identity-provider-username =身份提供者用户名
+identity-provider-username.tooltip =身份提供者端的用户名
+pagination =分页
+
+browser-flow =浏览器流
+browser-flow.tooltip =选择要用于浏览器身份验证的流。
+registration-flow =注册流程
+registration-flow.tooltip =选择要用于注册的流。
+direct-grant-flow =直接授权流
+direct-grant-flow.tooltip =选择要用于直接授予身份验证的流。
+reset-credentials =重置凭据
+reset-credentials.tooltip =选择当用户忘记其凭据时要使用的流。
+client-authentication =客户端验证
+client-authentication.tooltip =选择要用于客户端身份验证的流。
+new =新
+copy =复制
+add-execution =添加执行
+add-flow =添加流
+auth-type =认证类型
+requirement=需求
+config = Config
+no-executions-available =没有可用的执行
+authentication-flows =认证流
+create-authenticator-config =创建验证器配置
+authenticator.alias.tooltip =配置的名称
+otp-type = OTP类型
+time-based=基于时间的
+counter-based=基于计数器
+otp-type.tooltip = totp是基于时间的一次性密码。 'hotp'是一个计数器基本一次性密码,其中服务器保持一个计数器哈希。
+otp-hash-algorithm = OTP哈希算法
+otp-hash-algorithm.tooltip =应该使用什么散列算法来生成OTP。
+number-of-digits=位数
+otp.number-of-digits.tooltip = OTP有多少位?
+look-ahead-window =向前看窗口
+otp.look-ahead-window.tooltip =如果令牌生成器和服务器不在时间同步或计数器同步,服务器应该向多远前进?
+initial-counter=初始计数器
+otp.initial-counter.tooltip =初始计数器值应该是什么?
+otp-token-period = OTP令牌周期
+otp-token-period.tooltip = OTP令牌有效多少秒?默认为30秒。
+table-of-password-policies =密码策略表
+add-policy.placeholder =添加策略...
+policy-type =策略类型
+policy-value =策略值
+admin-events =管理事件
+admin-events.tooltip =显示领域的已保存管理事件。事件与管理员帐户相关,例如领域创建。要启用持久性事件,请转到配置。
+login-events =登录事件
+filter =过滤器
+update =更新
+reset =复位
+operation-types =操作类型
+resource-types =资源类型
+select-operations.placeholder =选择操作...
+select-resource-types.placeholder =选择资源类型...
+resource-path =资源路径
+resource-path.tooltip =按资源路径过滤。支持通配符'*'匹配路径的单个部分,'**'匹配多个部分。例如,“realms / * / clients / asbc”匹配任何域中具有id asbc的客户端,而“realms / master / **”匹配主域中的任何内容。
+date-(from)= Date(From)
+date-(to)=日期(To)
+authentication-details =验证详细信息
+ip-address = IP地址
+time=时间
+operation-type =操作类型
+resource-type =资源类型
+auth = Auth
+representation =表示
+register=寄存器
+required-action =必需操作
+default-action =默认操作
+auth.default-action.tooltip =如果启用,任何新用户都将分配此必需操作。
+no-required-actions-configured =未配置所需的操作
+defaults-to-id =默认为id
+flows=流量
+bindings =绑定
+required-actions =必需操作
+password-policy =密码策略
+otp-policy = OTP策略
+user-groups =用户组
+default-groups =默认组
+groups.default-groups.tooltip =新用户将自动加入的组的集合。
+cut = Cut
+paste =粘贴
+
+create-group =创建组
+create-authenticator-execution =创建Authenticator执行
+create-form-action-execution =创建表单操作执行
+create-top-level-form =创建顶级表单
+flow.alias.tooltip =指定流的显示名称。
+top-level-flow-type =顶级流类型
+flow.generic = generic
+flow.client = client
+top-level-flow-type.tooltip =什么样的顶层流是什么?类型“客户端”用于客户端(应用程序)的认证,当通用是为用户和其他
+create-execution-flow =创建执行流
+flow-type =流类型
+flow.form.type = form
+flow.generic.type = generic
+flow-type.tooltip =它是什么样的形式
+form-provider =表单提供程序
+default-groups.tooltip =新创建或注册的用户将自动添加到这些组
+select-a-type.placeholder =选择一个类型
+available-groups =可用组
+available-groups.tooltip =选择要添加为默认的组。
+value = Value
+table-of-group-members =组成员表
+last-name =姓氏
+first-name =名字
+email =电子邮件
+toggle-navigation =切换导航
+manage-account =管理帐户
+sign-out=退出
+server-info =服务器信息
+resource-not-found =资源<strong>未找到</ strong> ...
+resource-not-found.instruction =我们找不到您要找的资源。请确保您输入的网址正确无误。
+go-to-the-home-page =前往首页&raquo;
+page-not-found =页面<strong>未找到</ strong> ...
+page-not-found.instruction =我们找不到您要寻找的页面。请确保您输入的网址正确无误。
+events.tooltip =显示领域的已保存事件。事件与用户帐户相关,例如用户登录。要启用持久性事件,请转到配置。
+select-event-types.placeholder =选择事件类型...
+events-config.tooltip =显示配置选项以启用用户和管理事件的持久性。
+select-an-action.placeholder =选择操作...
+event-listeners.tooltip =配置什么侦听器接收领域的事件。
+login.save-events.tooltip =如果启用的登录事件保存到数据库,使事件可用于管理和帐户管理控制台。
+clear-events.tooltip =删除数据库中的所有事件。
+events.expiration.tooltip =设置事件的到期时间。过期事件将定期从数据库中删除。
+admin-events-settings =管理事件设置
+save-events =保存事件
+admin.save-events.tooltip =如果已启用的管理事件保存到数据库,使事件可用于管理控制台。
+saved-types.tooltip =配置保存的事件类型。
+include-representation =包含表示
+include-representation.tooltip =包含用于创建和更新请求的JSON表示。
+clear-admin-events.tooltip =删除数据库中的所有管理事件。
+server-version =服务器版本
+server-profile =服务器配置文件
+info =信息
+providers =提供者
+server-time =服务器时间
+server-uptime =服务器正常运行时间
+memory =内存
+total-memory =总内存
+free-memory =可用内存
+used-memory =使用的内存
+system = System
+current-working-directory =当前工作目录
+java-version = Java版本
+java-vendor = Java供应商
+java-runtime = Java运行时
+java-vm = Java VM
+java-vm-version = Java虚拟机版本
+java-home = Java首页
+user-name =用户名
+user-timezone =用户时区
+user-locale =用户区域设置
+system-encoding =系统编码
+operating-system =操作系统
+os-architecture = OS体系结构
+spi = SPI
+granted-roles =授予的角色
+granted-protocol-mappers =授予的协议映射器
+additional-grants =附加赠款
+consent-created-date =创建
+consent-last-updated-date =最后更新
+revoke =撤消
+new-password =新密码
+password-confirmation =密码确认
+reset-password =重置密码
+credentials.temporary.tooltip =如果启用,用户需要在下次登录时更改密码
+remove-totp =删除OTP
+credentials.remove-totp.tooltip =为用户删除一次性密码生成器。
+reset-actions =复位操作
+credentials.reset-actions.tooltip =发送用户重置操作电子邮件时要执行的操作的集合。 “验证电子邮件”向用户发送电子邮件以验证其电子邮件地址。 “更新个人资料”要求用户输入新的个人信息。 “更新密码”要求用户输入新密码。 '配置OTP'需要设置移动密码生成器。
+reset-actions-email =重置操作电子邮件
+send-email =发送电子邮件
+credentials.reset-actions-email.tooltip =向具有嵌入链接的用户发送电子邮件。单击链接将允许用户执行重置操作。他们不必在此之前登录。例如,将操作设置为更新密码,单击此按钮,用户将无需登录即可更改其密码。
+add-user =添加用户
+created-at =创建于
+user-enabled =用户已启用
+user-enabled.tooltip =禁用的用户无法登录。
+user-temporarily-locked =用户临时锁定
+user-temporarily-locked.tooltip =用户可能由于无法登录太多次而被锁定。
+unlock-user =解锁用户
+federation-link =联合链接
+email-verified =电子邮件验证
+email-verified.tooltip =用户的电子邮件经过验证吗?
+required-user-actions =必需的用户操作
+required-user-actions.tooltip =需要用户登录时的操作。“验证电子邮件”向用户发送电子邮件以验证其电子邮件地址。 “更新个人资料”要求用户输入新的个人信息。 “更新密码”要求用户输入新密码。 '配置OTP'需要设置移动密码生成器。
+locale =语言环境
+select-one.placeholder =选择一个...
+impersonate =模拟
+impersonate-user =模拟用户
+impersonate-user.tooltip =以此用户身份登录。如果用户与您处于相同的领域,则在您以此用户身份登录之前,当前的登录会话将被注销。
+identity-provider-alias =身份提供者别名
+provider-user-id =提供程序用户ID
+provider-username =提供者用户名
+no-identity-provider-links-available =没有可用的身份提供程序链接
+group-membership =组成员资格
+leave =离开
+group-membership.tooltip =组用户是的成员。选择列出的组,然后单击离开按钮退出组。
+membership.available-groups.tooltip =用户可以加入的组。选择一个组,然后单击加入按钮。
+table-of-realm-users =表的Realm用户
+view-all-users =查看所有用户
+unlock-users =解锁用户
+no-users-available =没有可用的用户
+users.instruction =请输入搜索,或点击查看所有用户
+consents=同意
+started =开始
+logout-all-sessions =注销所有会话
+logout =注销
+new-name =新名称
+ok =好的
+attributes =属性
+role-mappings =角色映射
+members =成员
+details =详细
+identity-provider-links =身份提供者链接
+register-required-action =注册所需的操作
+gender =性别
+address = Address
+phone =电话
+profile-url =个人资料网址
+picture-url =图片网址
+website =网站
+import-keys-and-cert =导入密钥和证书
+import-keys-and-cert.tooltip =上传客户端的密钥对和证书。
+upload-keys =上传密钥
+download-keys-and-cert =下载密钥和证书
+no-value-assigned.placeholder =未分配值
+remove =删除
+no-group-members =没有组成员
+temporary =临时
+join =加入
+event-type =事件类型
+events-config =事件配置
+event-listeners =事件监听器
+login-events-settings =登录事件设置
+clear-events =清除事件
+saved-types =保存的类型
+clear-admin-events =清除管理事件
+clear-changes =清除更改
+error =错误
+
+# Authz
+# Authz Common
+authz-authorization =授权
+authz-owner =所有者
+authz-uri = URI
+authz-scopes =范围
+authz-resource =资源
+authz-resource-type =资源类型
+authz-resources =资源
+authz-scope =范围
+authz-authz-scopes =授权范围
+authz-policies =策略
+authz-permissions =权限
+authz-evaluate =评估
+authz-icon-uri =图标URI
+authz-icon-uri.tooltip =指向图标的URI。
+authz-select-scope =选择范围
+authz-select-resource =选择资源
+authz-associated-policies =关联策略
+authz-any-resource =任何资源
+authz-any-scope =任何作用域
+authz-any-role =任何角色
+authz-policy-evaluation =政策评估
+authz-select-client =选择客户端
+authz-select-user =选择用户
+authz-entitlements =权利
+authz-no-resources =无资源
+authz-result = Result
+authz-authorization-services-enabled =授权已启用
+authz-authorization-services-enabled.tooltip =启用/禁用客户端的细粒度授权支持
+authz-required =必需
+
+# Authz Settings
+authz-import-config.tooltip =导入包含此资源服务器的授权设置的JSON文件。
+
+authz-policy-enforcement-mode =策略强制模式
+authz-policy-enforcement-mode.tooltip =策略强制模式指示在评估授权请求时如何强制执行策略。 “Enforcing”表示即使没有与给定资源相关联的策略,也会默认拒绝请求。 “Permissive”表示即使没有与给定资源相关联的策略也允许请求。 “禁用”完全禁用策略的评估,并允许访问任何资源。
+authz-policy-enforcement-mode-enforcing =强制
+authz-policy-enforcement-mode-permissive = Permissive
+authz-policy-enforcement-mode-disabled =禁用
+
+authz-remote-resource-management =远程资源管理
+authz-remote-resource-management.tooltip =资源服务器是否应该远程管理资源?如果为false,则只能从此管理控制台管理资源。
+
+authz-export-settings =导出设置
+authz-export-settings.tooltip =导出并下载此资源服务器的所有授权设置。
+
+# Authz Resource List
+authz-no-resources-available =无可用资源。
+authz-no-scopes-assigned =未分配范围。
+authz-no-type-defined =未定义类型。
+authz-no-permission-assigned =未分配权限。
+authz-no-policy-assigned =未分配策略。
+authz-create-permission =创建权限
+
+# Authz Resource Detail
+authz-add-resource =添加资源
+authz-resource-name.tooltip =此资源的唯一名称。 该名称可用于唯一标识资源,在查询特定资源时很有用。
+authz-resource-owner.tooltip =此资源的所有者。
+authz-resource-type.tooltip =此资源的类型。 它可以用于对具有相同类型的不同资源实例进行分组。
+authz-resource-uri.tooltip =也可以用于唯一标识此资源的URI。
+authz-resource-scopes.tooltip =与此资源关联的范围。
+
+# Authz Scope List
+authz-add-scope=Add Scope
+authz-no-scopes-available=No scopes available.
+
+#Authz作用域详细信息
+authz-scope-name.tooltip =此作用域的唯一名称。该名称可用于唯一标识范围,在查询特定范围时很有用。
+
+#Authz策略列表
+authz-all-types =所有类型
+authz-create-policy =创建策略
+authz-no-policies-available =没有可用的策略。
+
+#Authz策略详细信息
+authz-policy-name.tooltip =此策略的名称。
+authz-policy-description.tooltip =此策略的描述。
+authz-policy-logic =逻辑
+authz-policy-logic-positive =肯定
+authz-policy-logic-negative = Negative
+authz-policy-logic.tooltip =逻辑决定如何进行策略决策。如果为“积极”,则在评估本政策期间获得的效果(许可或拒绝)将用于执行决策。如果为“否定”,则所得的效果将被否定,换句话说,许可证变为拒绝,反之亦然。
+authz-policy-apply-policy =应用策略
+authz-policy-apply-policy.tooltip =指定必须应用于此策略或权限定义的范围的所有策略。
+authz-policy-decision-strategy =决策策略
+authz-policy-decision-strategy.tooltip =决策策略规定如何评估与给定权限相关联的策略以及如何获得最终决策。 “肯定”意味着至少一个政策必须评估为积极的决定,以使最终决定也是积极的。 “一致”是指所有政策必须评估为一个积极的决定,以使最终决定也是积极的。 “共识”意味着积极决策的数量必须大于负面决策的数量。如果正数和负数相同,最终决定将为负数。
+authz-policy-decision-strategy-affirmative =肯定
+authz-policy-decision-strategy-unanimous =一致
+authz-policy-decision-strategy-consensus=共识
+authz-select-a-policy =选择一个策略
+
+#Authz角色策略详细信息
+authz-add-role-policy =添加角色策略
+authz-no-roles-assigned =未分配角色。
+authz-policy-role-realm-roles.tooltip =指定此策略允许的* realm *角色。
+authz-policy-role-clients.tooltip =选择客户端以过滤可应用于此策略的客户端角色。
+authz-policy-role-client-roles.tooltip =指定此策略允许的客户端角色。
+
+#Authz用户策略详细信息
+authz-add-user-policy =添加用户策略
+authz-no-users-assigned =未分配用户。
+authz-policy-user-users.tooltip =指定此策略允许哪些用户。
+
+#Authz时间策略详细信息
+authz-add-time-policy =添加时间策略
+authz-policy-time-not-before.tooltip =定义不得授予策略的时间。仅当当前日期/时间晚于或等于此值时才被授予。
+authz-policy-time-not-on-after =不开或之后
+authz-policy-time-not-on-after.tooltip =定义不能授予策略的时间。仅当当前日期/时间在此值之前或之前时才被授予。
+authz-policy-time-day-month =日期
+authz-policy-time-day-month.tooltip =定义必须授予策略的月份日期。您还可以通过填充第二个字段来提供范围。在这种情况下,只有当月的当天介于或等于您提供的两个值之后,才会授予权限。
+authz-policy-time-month = month
+authz-policy-time-month.tooltip =定义必须授予策略的月份。您还可以通过填充第二个字段来提供范围。在这种情况下,仅当当前月份介于或等于您提供的两个值之间时才会授予权限。
+authz-policy-time-year =年
+authz-policy-time-year.tooltip =定义策略必须授予的年份。您还可以通过填充第二个字段来提供范围。在这种情况下,仅当当前年份介于或等于您提供的两个值之间时才会授予权限。
+authz-policy-time-hour =小时
+authz-policy-time-hour.tooltip =定义策略必须被授予的小时。您还可以通过填充第二个字段来提供范围。在这种情况下,只有当前小时介于或等于您提供的两个值之间时才会授予权限。
+authz-policy-time-minute =分钟
+authz-policy-time-minute.tooltip =定义策略必须被授予的分钟。您还可以通过填充第二个字段来提供范围。在这种情况下,仅当当前分钟介于或等于您提供的两个值之间时才会授予权限。
+
+#Authz JS策略详细信息
+authz-add-js-policy =添加JavaScript策略
+authz-policy-js-code =代码
+authz-policy-js-code.tooltip =提供此策略条件的JavaScript代码。
+
+
+#Authz聚合策略详细信息
+authz-aggregated=聚合
+authz-add-aggregation-policy =添加聚合策略
+
+#Authz权限列表
+authz-no-permissions-available =没有可用的权限。
+
+#Authz权限详细信息
+authz-permission-name.tooltip =此权限的名称。
+authz-permission-description.tooltip =此权限的描述。
+
+#Authz资源许可详细信息
+authz-add-resource-permission =添加资源权限
+authz-permission-resource-apply-to-resource-type =应用于资源类型
+authz-permission-resource-apply-to-resource-type.tooltip =指定是否将此权限应用于具有给定类型的所有资源。 在这种情况下,将对给定资源类型的所有实例评估此权限。
+authz-permission-resource-resource.tooltip =指定此权限必须应用于特定资源实例。
+authz-permission-resource-type.tooltip =指定此权限必须应用于给定类型的所有资源实例。
+
+#Authz Scope Permission Detail
+authz-add-scope-permission =添加范围权限
+authz-permission-scope-resource.tooltip =将范围限制为与所选资源关联的范围。 如果未选择,则所有范围都可用。
+authz-permission-scope-scope.tooltip =指定此权限必须应用于一个或多个作用域。
+
+# Authz Evaluation
+authz-evaluation-identity-information =身份信息
+authz-evaluation-identity-information.tooltip =用于配置在评估策略时将使用的身份信息的可用选项。
+authz-evaluation-client.tooltip =选择进行此授权请求的客户端。如果未提供,授权请求将根据您所在的客户端完成。
+authz-evaluation-user.tooltip =选择一个用户,其身份将被用于查询服务器的权限。
+authz-evaluation-role.tooltip =选择要与所选用户关联的角色。
+authz-evaluation-new =新评估
+authz-evaluation-re-evaluate =重新评估
+authz-evaluation-previous =以前的评估
+authz-evaluation-contextual-info =上下文信息
+authz-evaluation-contextual-info.tooltip =用于配置在评估策略时将使用的任何上下文信息的可用选项。
+authz-evaluation-contextual-attributes =上下文属性
+authz-evaluation-contextual-attributes.tooltip =由正在运行的环境或执行上下文提供的任何属性。
+authz-evaluation-permissions.tooltip =用于配置将应用策略的权限的可用选项。
+authz-evaluation-evaluate =评估
+authz-evaluation-any-resource-with-scopes =任何具有范围的资源
+authz-evaluation-no-result =无法获取给定授权请求的任何结果。检查所提供的资源或范围是否与任何策略相关联。
+authz-evaluation-no-policies-resource =未找到此资源的策略。
+authz-evaluation-result.tooltip =此权限请求的总体结果。
+authz-evaluation-scopes.tooltip =允许的作用域列表。
+authz-evaluation-policies.tooltip =有关评估哪些策略及其决策的详细信息。
+authz-evaluation-authorization-data =响应
+authz-evaluation-authorization-data.tooltip =表示由于处理授权请求而携带授权数据的令牌。这个表示基本上是Keycloak向客户端请求权限的问题。针对根据当前授权请求授予的权限,检查“授权”声明。
+authz-show-authorization-data =显示授权数据
+
+keys=秘钥
+all=所有
+status=状态
+keystore=钥匙链
+keystores= 钥匙链
+add-keystore=添加 钥匙链
+add-keystore.placeholder=添加 钥匙链...
+view=查看
+active=活跃
+
+Sunday=星期天
+Monday=星期一
+Tuesday=星期二
+Wednesday=星期三
+Thursday=星期四
+Friday=星期五
+Saturday=星期六
+
+user-storage-cache-policy=缓存设置
+userStorage.cachePolicy=缓存策略
+userStorage.cachePolicy.option.DEFAULT=默认
+userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
+userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
+userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
+userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
+userStorage.cachePolicy.tooltip=这个存储源的缓存策略.  '默认' 是全局的默认缓存策略。'EVICT_DAILY'是每天特定时间缓存会失效.  'EVICT_WEEKLY'是每周第n天的特定时间缓存会失效.  'MAX-LIFESPAN' 是指缓存条目的最大生命周期
+userStorage.cachePolicy.evictionDay=Eviction Day
+userStorage.cachePolicy.evictionDay.tooltip=每周第n天缓存失效
+userStorage.cachePolicy.evictionHour=Eviction Hour
+userStorage.cachePolicy.evictionHour.tooltip=一天中几点缓存失效
+userStorage.cachePolicy.evictionMinute=Eviction Minute
+userStorage.cachePolicy.evictionMinute.tooltip=缓存失效的分钟
+userStorage.cachePolicy.maxLifespan=最大生命周期
+userStorage.cachePolicy.maxLifespan.tooltip=以微秒计数的最大生命周期
+user-origin-link=存储源
+
+disable=关闭
+disableable-credential-types=可以关闭的类型
+credentials.disableable.tooltip=可以关闭的密码类型列表
+disable-credential-types=关闭密码类型
+credentials.disable.tooltip=点击按钮关闭密码类型
+credential-types=密码类型
+manage-user-password=管理密码
+disable-credentials=关闭密码
+credential-reset-actions=重置密码
+ldap-mappers=LDAP 映射器
+create-ldap-mapper=创建 LDAP 映射
+loginWithEmailAllowed=使用电子邮件登录
+duplicateEmailsAllowed=重复的邮件
+hidden=隐藏
+
+
+
+
+
+

+ 8 - 0
themes/base/admin/messages/messages_ca.properties

@@ -0,0 +1,8 @@
+invalidPasswordHistoryMessage=Contrasenya incorrecta: no pot ser igual a cap de les \u00FAltimes {0} contrasenyes.
+invalidPasswordMinDigitsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres num\u00E9ricos.
+invalidPasswordMinLengthMessage=Contrasenya incorrecta: longitud m\u00EDnima {0}.
+invalidPasswordMinLowerCaseCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} lletres min\u00FAscules.
+invalidPasswordMinSpecialCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} car\u00E0cters especials.
+invalidPasswordMinUpperCaseCharsMessage=Contrasenya incorrecta: ha de contenir almenys {0} lletres maj\u00FAscules.
+invalidPasswordNotUsernameMessage=Contrasenya incorrecta: no pot ser igual al nom d''usuari.
+invalidPasswordRegexPatternMessage=Contrasenya incorrecta: no compleix l''expressi\u00F3 regular.

+ 29 - 0
themes/base/admin/messages/messages_de.properties

@@ -0,0 +1,29 @@
+invalidPasswordMinLengthMessage=Ung\u00FCltiges Passwort: muss mindestens {0} Zeichen beinhalten.
+invalidPasswordMinLowerCaseCharsMessage=Ung\u00FCltiges Passwort: muss mindestens {0} Kleinbuchstaben beinhalten.
+invalidPasswordMinDigitsMessage=Ung\u00FCltiges Passwort: muss mindestens {0} Ziffern beinhalten.
+invalidPasswordMinUpperCaseCharsMessage=Ung\u00FCltiges Passwort: muss mindestens {0} Gro\u00DFbuchstaben beinhalten.
+invalidPasswordMinSpecialCharsMessage=Ung\u00FCltiges Passwort: muss mindestens {0} Sonderzeichen beinhalten.
+invalidPasswordNotUsernameMessage=Ung\u00FCltiges Passwort: darf nicht identisch mit dem Benutzernamen sein.
+invalidPasswordNotEmailMessage=Ung\u00FCltiges Passwort: darf nicht identisch mit der E-Mail-Adresse sein.
+invalidPasswordRegexPatternMessage=Ung\u00FCltiges Passwort: stimmt nicht mit Regex-Muster \u00FCberein.
+invalidPasswordHistoryMessage=Ung\u00FCltiges Passwort: darf nicht identisch mit einem der letzten {0} Passw\u00F6rter sein.
+invalidPasswordBlacklistedMessage=Ung\u00FCltiges Passwort: Passwort ist zu bekannt und auf der schwarzen Liste.
+invalidPasswordGenericMessage=Ung\u00FCltiges Passwort: neues Passwort erf\u00FCllt die Passwort-Anforderungen nicht.
+
+#ldapErrorInvalidCustomFilter=Custom configured LDAP filter does not start with "(" or does not end with ")".
+#ldapErrorConnectionTimeoutNotNumber=Connection Timeout must be a number
+#ldapErrorReadTimeoutNotNumber=Read Timeout must be a number
+#ldapErrorMissingClientId=Client ID needs to be provided in config when Realm Roles Mapping is not used.
+#ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Not possible to preserve group inheritance and use UID membership type together.
+#ldapErrorCantWriteOnlyForReadOnlyLdap=Can't set write only when LDAP provider mode is not WRITABLE
+#ldapErrorCantWriteOnlyAndReadOnly=Can't set write-only and read-only together
+
+#clientRedirectURIsFragmentError=Redirect URIs must not contain an URI fragment
+#clientRootURLFragmentError=Root URL must not contain an URL fragment
+
+#pairwiseMalformedClientRedirectURI=Client contained an invalid redirect URI.
+#pairwiseClientRedirectURIsMissingHost=Client redirect URIs must contain a valid host component.
+#pairwiseClientRedirectURIsMultipleHosts=Without a configured Sector Identifier URI, client redirect URIs must not contain multiple host components.
+#pairwiseMalformedSectorIdentifierURI=Malformed Sector Identifier URI.
+#pairwiseFailedToGetRedirectURIs=Failed to get redirect URIs from the Sector Identifier URI.
+#pairwiseRedirectURIsMismatch=Client redirect URIs does not match redirect URIs fetched from the Sector Identifier URI.

+ 67 - 0
themes/base/admin/messages/messages_en.properties

@@ -0,0 +1,67 @@
+invalidPasswordMinLengthMessage=Invalid password: minimum length {0}.
+invalidPasswordMaxLengthMessage=Invalid password: maximum length {0}.
+invalidPasswordMinLowerCaseCharsMessage=Invalid password: must contain at least {0} lower case characters.
+invalidPasswordMinDigitsMessage=Invalid password: must contain at least {0} numerical digits.
+invalidPasswordMinUpperCaseCharsMessage=Invalid password: must contain at least {0} upper case characters.
+invalidPasswordMinSpecialCharsMessage=Invalid password: must contain at least {0} special characters.
+invalidPasswordNotUsernameMessage=Invalid password: must not be equal to the username.
+invalidPasswordNotEmailMessage=Invalid password: must not be equal to the email.
+invalidPasswordRegexPatternMessage=Invalid password: fails to match regex pattern(s).
+invalidPasswordHistoryMessage=Invalid password: must not be equal to any of last {0} passwords.
+invalidPasswordBlacklistedMessage=Invalid password: password is blacklisted.
+invalidPasswordGenericMessage=Invalid password: new password does not match password policies.
+
+ldapErrorEditModeMandatory=Edit Mode is mandatory
+ldapErrorInvalidCustomFilter=Custom configured LDAP filter does not start with "(" or does not end with ")".
+ldapErrorConnectionTimeoutNotNumber=Connection Timeout must be a number
+ldapErrorReadTimeoutNotNumber=Read Timeout must be a number
+ldapErrorMissingClientId=Client ID needs to be provided in config when Realm Roles Mapping is not used.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Not possible to preserve group inheritance and use UID membership type together.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Can not set write only when LDAP provider mode is not WRITABLE
+ldapErrorCantWriteOnlyAndReadOnly=Can not set write-only and read-only together
+ldapErrorCantEnableStartTlsAndConnectionPooling=Can not enable both StartTLS and connection pooling.
+ldapErrorCantEnableUnsyncedAndImportOff=Can not disable Importing users when LDAP provider mode is UNSYNCED
+ldapErrorMissingGroupsPathGroup=Groups path group does not exist - please create the group on specified path first
+ldapErrorValidatePasswordPolicyAvailableForWritableOnly=Validate Password Policy is applicable only with WRITABLE edit mode
+
+clientRedirectURIsFragmentError=Redirect URIs must not contain an URI fragment
+clientRootURLFragmentError=Root URL must not contain an URL fragment
+clientRootURLIllegalSchemeError=Root URL uses an illegal scheme
+clientBaseURLIllegalSchemeError=Base URL uses an illegal scheme
+backchannelLogoutUrlIllegalSchemeError=Backchannel logout URL uses an illegal scheme
+clientRedirectURIsIllegalSchemeError=A redirect URI uses an illegal scheme
+clientBaseURLInvalid=Base URL is not a valid URL
+clientRootURLInvalid=Root URL is not a valid URL
+clientRedirectURIsInvalid=A redirect URI is not a valid URI
+backchannelLogoutUrlIsInvalid=Backchannel logout URL is not a valid URL
+
+
+pairwiseMalformedClientRedirectURI=Client contained an invalid redirect URI.
+pairwiseClientRedirectURIsMissingHost=Client redirect URIs must contain a valid host component.
+pairwiseClientRedirectURIsMultipleHosts=Without a configured Sector Identifier URI, client redirect URIs must not contain multiple host components.
+pairwiseMalformedSectorIdentifierURI=Malformed Sector Identifier URI.
+pairwiseFailedToGetRedirectURIs=Failed to get redirect URIs from the Sector Identifier URI.
+pairwiseRedirectURIsMismatch=Client redirect URIs does not match redirect URIs fetched from the Sector Identifier URI.
+
+duplicatedJwksSettings=The "Use JWKS" switch and the switch "Use JWKS URL" cannot be ON at the same time.
+
+error-invalid-value=Invalid value.
+error-invalid-blank=Please specify value.
+error-empty=Please specify value.
+error-invalid-length=Attribute {0} must have a length between {1} and {2}.
+error-invalid-length-too-short=Attribute {0} must have minimal length of {1}.
+error-invalid-length-too-long=Attribute {0} must have maximal length of {2}.
+error-invalid-email=Invalid email address.
+error-invalid-number=Invalid number.
+error-number-out-of-range=Attribute {0} must be a number between {1} and {2}.
+error-number-out-of-range-too-small=Attribute {0} must have minimal value of {1}.
+error-number-out-of-range-too-big=Attribute {0} must have maximal value of {2}.
+error-pattern-no-match=Invalid value.
+error-invalid-uri=Invalid URL.
+error-invalid-uri-scheme=Invalid URL scheme.
+error-invalid-uri-fragment=Invalid URL fragment.
+error-user-attribute-required=Please specify attribute {0}.
+error-invalid-date=Attribute {0} is invalid date.
+error-user-attribute-read-only=Attribute {0} is read only.
+error-username-invalid-character={0} contains invalid character.
+error-person-name-invalid-character={0} contains invalid character.

+ 8 - 0
themes/base/admin/messages/messages_es.properties

@@ -0,0 +1,8 @@
+invalidPasswordMinLengthMessage=Contrase\u00F1a incorrecta: longitud m\u00EDnima {0}.
+invalidPasswordMinLowerCaseCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} letras min\u00FAsculas.
+invalidPasswordMinDigitsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres num\u00E9ricos.
+invalidPasswordMinUpperCaseCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} letras may\u00FAsculas.
+invalidPasswordMinSpecialCharsMessage=Contrase\u00F1a incorrecta: debe contener al menos {0} caracteres especiales.
+invalidPasswordNotUsernameMessage=Contrase\u00F1a incorrecta: no puede ser igual al nombre de usuario.
+invalidPasswordRegexPatternMessage=Contrase\u00F1a incorrecta: no cumple la expresi\u00F3n regular.
+invalidPasswordHistoryMessage=Contrase\u00F1a incorrecta: no puede ser igual a ninguna de las \u00FAltimas {0} contrase\u00F1as.

+ 8 - 0
themes/base/admin/messages/messages_fr.properties

@@ -0,0 +1,8 @@
+invalidPasswordMinLengthMessage=Mot de passe invalide : longueur minimale requise de {0}.
+invalidPasswordMinLowerCaseCharsMessage=Mot de passe invalide : doit contenir au moins {0} lettre(s) en minuscule.
+invalidPasswordMinDigitsMessage=Mot de passe invalide : doit contenir au moins {0} chiffre(s).
+invalidPasswordMinUpperCaseCharsMessage=Mot de passe invalide : doit contenir au moins {0} lettre(s) en majuscule.
+invalidPasswordMinSpecialCharsMessage=Mot de passe invalide : doit contenir au moins {0} caract\u00e8re(s) sp\u00e9ciaux.
+invalidPasswordNotUsernameMessage=Mot de passe invalide : ne doit pas \u00eatre identique au nom d''utilisateur.
+invalidPasswordRegexPatternMessage=Mot de passe invalide : ne valide pas l''expression rationnelle.
+invalidPasswordHistoryMessage=Mot de passe invalide : ne doit pas \u00eatre \u00e9gal aux {0} derniers mot de passe.

+ 0 - 0
themes/base/admin/messages/messages_it.properties


+ 30 - 0
themes/base/admin/messages/messages_ja.properties

@@ -0,0 +1,30 @@
+# encoding: utf-8
+invalidPasswordMinLengthMessage=無効なパスワード: 最小{0}の長さが必要です。
+invalidPasswordMinLowerCaseCharsMessage=無効なパスワード: 少なくとも{0}文字の小文字を含む必要があります。
+invalidPasswordMinDigitsMessage=無効なパスワード: 少なくとも{0}文字の数字を含む必要があります。
+invalidPasswordMinUpperCaseCharsMessage=無効なパスワード: 少なくとも{0}文字の大文字を含む必要があります。
+invalidPasswordMinSpecialCharsMessage=無効なパスワード: 少なくとも{0}文字の特殊文字を含む必要があります。
+invalidPasswordNotUsernameMessage=無効なパスワード: ユーザー名と同じパスワードは禁止されています。
+invalidPasswordRegexPatternMessage=無効なパスワード: 正規表現パターンと一致しません。
+invalidPasswordHistoryMessage=無効なパスワード: 最近の{0}パスワードのいずれかと同じパスワードは禁止されています。
+invalidPasswordBlacklistedMessage=無効なパスワード: パスワードがブラックリストに含まれています。
+invalidPasswordGenericMessage=無効なパスワード: 新しいパスワードはパスワード・ポリシーと一致しません。
+
+ldapErrorInvalidCustomFilter=LDAPフィルターのカスタム設定が、「(」から開始または「)」で終了となっていません。
+ldapErrorConnectionTimeoutNotNumber=接続タイムアウトは数字でなければなりません
+ldapErrorReadTimeoutNotNumber=読み取りタイムアウトは数字でなければなりません
+ldapErrorMissingClientId=レルムロール・マッピングを使用しない場合は、クライアントIDは設定内で提供される必要があります。
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=グループの継承を維持することと、UIDメンバーシップ・タイプを使用することは同時にできません。
+ldapErrorCantWriteOnlyForReadOnlyLdap=LDAPプロバイダー・モードがWRITABLEではない場合は、write onlyを設定することはできません。
+ldapErrorCantWriteOnlyAndReadOnly=write-onlyとread-onlyを一緒に設定することはできません。
+ldapErrorCantEnableStartTlsAndConnectionPooling=StartTLSと接続プーリングの両方を有効にできません。
+
+clientRedirectURIsFragmentError=リダイレクトURIにURIフラグメントを含めることはできません。
+clientRootURLFragmentError=ルートURLにURLフラグメントを含めることはできません。
+
+pairwiseMalformedClientRedirectURI=クライアントに無効なリダイレクトURIが含まれていました。
+pairwiseClientRedirectURIsMissingHost=クライアントのリダイレクトURIには有効なホスト・コンポーネントが含まれている必要があります。
+pairwiseClientRedirectURIsMultipleHosts=設定されたセレクター識別子URIがない場合は、クライアントのリダイレクトURIは複数のホスト・コンポーネントを含むことはできません。
+pairwiseMalformedSectorIdentifierURI=不正なセレクター識別子URIです。
+pairwiseFailedToGetRedirectURIs=セクター識別子URIからリダイレクトURIを取得できませんでした。
+pairwiseRedirectURIsMismatch=クライアントのリダイレクトURIは、セクター識別子URIからフェッチされたリダイレクトURIと一致しません。

+ 25 - 0
themes/base/admin/messages/messages_lt.properties

@@ -0,0 +1,25 @@
+# encoding: utf-8
+invalidPasswordMinLengthMessage=Per trumpas slaptažodis: mažiausias ilgis {0}.
+invalidPasswordMinLowerCaseCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} mažąją raidę.
+invalidPasswordMinDigitsMessage=Neteisingas slaptažodis: privaloma įvesti {0} skaitmenį.
+invalidPasswordMinUpperCaseCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} didžiąją raidę.
+invalidPasswordMinSpecialCharsMessage=Neteisingas slaptažodis: privaloma įvesti {0} specialų simbolį.
+invalidPasswordNotUsernameMessage=Neteisingas slaptažodis: slaptažodis negali sutapti su naudotojo vardu.
+invalidPasswordRegexPatternMessage=Neteisingas slaptažodis: slaptažodis netenkina regex taisyklės(ių).
+invalidPasswordHistoryMessage=Neteisingas slaptažodis: slaptažodis negali sutapti su prieš tai buvusiais {0} slaptažodžiais.
+
+ldapErrorInvalidCustomFilter=Sukonfigūruotas LDAP filtras neprasideda "(" ir nesibaigia ")" simboliais.
+ldapErrorMissingClientId=Privaloma nurodyti kliento ID kai srities rolių susiejimas nėra nenaudojamas.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Grupių paveldėjimo ir UID narystės tipas kartu negali būti naudojami.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Negalima nustatyti rašymo rėžimo kuomet LDAP teikėjo rėžimas ne WRITABLE
+ldapErrorCantWriteOnlyAndReadOnly=Negalima nustatyti tik rašyti ir tik skaityti kartu
+
+clientRedirectURIsFragmentError=Nurodykite URI fragmentą, kurio negali būti peradresuojamuose URI adresuose
+clientRootURLFragmentError=Nurodykite URL fragmentą, kurio negali būti šakniniame URL adrese
+
+pairwiseMalformedClientRedirectURI=Klientas pateikė neteisingą nukreipimo nuorodą.
+pairwiseClientRedirectURIsMissingHost=Kliento nukreipimo nuorodos privalo būti nurodytos su serverio vardo komponentu.
+pairwiseClientRedirectURIsMultipleHosts=Kuomet nesukonfigūruotas sektoriaus identifikatoriaus URL, kliento nukreipimo nuorodos privalo talpinti ne daugiau kaip vieną skirtingą serverio vardo komponentą.
+pairwiseMalformedSectorIdentifierURI=Neteisinga sektoriaus identifikatoriaus URI.
+pairwiseFailedToGetRedirectURIs=Nepavyko gauti nukreipimo nuorodų iš sektoriaus identifikatoriaus URI.
+pairwiseRedirectURIsMismatch=Kliento nukreipimo nuoroda neatitinka nukreipimo nuorodų iš sektoriaus identifikatoriaus URI.

+ 1 - 0
themes/base/admin/messages/messages_lv.properties

@@ -0,0 +1 @@
+# encoding: UTF-8

+ 27 - 0
themes/base/admin/messages/messages_nl.properties

@@ -0,0 +1,27 @@
+invalidPasswordMinLengthMessage=Ongeldig wachtwoord: de minimale lengte is {0} karakters.
+invalidPasswordMinLowerCaseCharsMessage=Ongeldig wachtwoord: het moet minstens {0} kleine letters bevatten.
+invalidPasswordMinDigitsMessage=Ongeldig wachtwoord: het moet minstens {0} getallen bevatten.
+invalidPasswordMinUpperCaseCharsMessage=Ongeldig wachtwoord: het moet minstens {0} hoofdletters bevatten.
+invalidPasswordMinSpecialCharsMessage=Ongeldig wachtwoord: het moet minstens {0} speciale karakters bevatten.
+invalidPasswordNotUsernameMessage=Ongeldig wachtwoord: het mag niet overeenkomen met de gebruikersnaam.
+invalidPasswordRegexPatternMessage=Ongeldig wachtwoord: het voldoet niet aan het door de beheerder ingestelde patroon.
+invalidPasswordHistoryMessage=Ongeldig wachtwoord: het mag niet overeen komen met een van de laatste {0} wachtwoorden.
+invalidPasswordGenericMessage=Ongeldig wachtwoord: het nieuwe wachtwoord voldoet niet aan het wachtwoordbeleid.
+
+ldapErrorInvalidCustomFilter=LDAP filter met aangepaste configuratie start niet met "(" of eindigt niet met ")".
+ldapErrorConnectionTimeoutNotNumber=Verbindingstimeout moet een getal zijn
+ldapErrorReadTimeoutNotNumber=Lees-timeout moet een getal zijn
+ldapErrorMissingClientId=Client ID moet ingesteld zijn als Realm Roles Mapping niet gebruikt wordt.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Kan groepsovererving niet behouden bij UID-lidmaatschapstype.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Alleen-schrijven niet mogelijk als LDAP provider mode niet WRITABLE is
+ldapErrorCantWriteOnlyAndReadOnly=Alleen-schrijven en alleen-lezen mogen niet tegelijk ingesteld zijn
+
+clientRedirectURIsFragmentError=Redirect URIs mogen geen URI fragment bevatten
+clientRootURLFragmentError=Root URL mag geen URL fragment bevatten
+
+pairwiseMalformedClientRedirectURI=Client heeft een ongeldige redirect URI.
+pairwiseClientRedirectURIsMissingHost=Client redirect URIs moeten een geldige host-component bevatten.
+pairwiseClientRedirectURIsMultipleHosts=Zonder een geconfigureerde Sector Identifier URI mogen client redirect URIs niet meerdere host componenten hebben.
+pairwiseMalformedSectorIdentifierURI=Onjuist notatie in Sector Identifier URI.
+pairwiseFailedToGetRedirectURIs=Kon geen redirect URIs verkrijgen van de Sector Identifier URI.
+pairwiseRedirectURIsMismatch=Client redirect URIs komen niet overeen met redict URIs ontvangen van de Sector Identifier URI.

+ 14 - 0
themes/base/admin/messages/messages_no.properties

@@ -0,0 +1,14 @@
+invalidPasswordMinLengthMessage=Ugyldig passord: minimum lengde {0}.
+invalidPasswordMinLowerCaseCharsMessage=Ugyldig passord: m\u00E5 inneholde minst {0} sm\u00E5 bokstaver.
+invalidPasswordMinDigitsMessage=Ugyldig passord: m\u00E5 inneholde minst {0} sifre.
+invalidPasswordMinUpperCaseCharsMessage=Ugyldig passord: m\u00E5 inneholde minst {0} store bokstaver.
+invalidPasswordMinSpecialCharsMessage=Ugyldig passord: m\u00E5 inneholde minst {0} spesialtegn.
+invalidPasswordNotUsernameMessage=Ugyldig passord: kan ikke v\u00E6re likt brukernavn.
+invalidPasswordRegexPatternMessage=Ugyldig passord: tilfredsstiller ikke kravene for passord-m\u00F8nster.
+invalidPasswordHistoryMessage=Ugyldig passord: kan ikke v\u00E6re likt noen av de {0} foreg\u00E5ende passordene.
+
+ldapErrorInvalidCustomFilter=Tilpasset konfigurasjon av LDAP-filter starter ikke med "(" eller slutter ikke med ")".
+ldapErrorMissingClientId=KlientID m\u00E5 v\u00E6re tilgjengelig i config n\u00E5r sikkerhetsdomenerollemapping ikke brukes.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Ikke mulig \u00E5 bevare gruppearv og samtidig bruke UID medlemskapstype.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Kan ikke sette write-only n\u00E5r LDAP leverand\u00F8r-modus ikke er WRITABLE
+ldapErrorCantWriteOnlyAndReadOnly=Kan ikke sette b\u00E5de write-only og read-only

+ 1 - 0
themes/base/admin/messages/messages_pl.properties

@@ -0,0 +1 @@
+# encoding: UTF-8

+ 18 - 0
themes/base/admin/messages/messages_pt_BR.properties

@@ -0,0 +1,18 @@
+#encoding: utf-8
+invalidPasswordMinLengthMessage=Senha inválida: deve conter ao menos {0} caracteres.
+invalidPasswordMinLowerCaseCharsMessage=Senha inválida: deve conter ao menos {0} caracteres minúsculos.
+invalidPasswordMinDigitsMessage=Senha inválida: deve conter ao menos {0} digitos numéricos.
+invalidPasswordMinUpperCaseCharsMessage=Senha inválida: deve conter ao menos {0} caracteres maiúsculos.
+invalidPasswordMinSpecialCharsMessage=Senha inválida: deve conter ao menos {0} caracteres especiais.
+invalidPasswordNotUsernameMessage=Senha inválida: não deve ser igual ao nome de usuário.
+invalidPasswordRegexPatternMessage=Senha inválida: falha ao passar por padrões.
+invalidPasswordHistoryMessage=Senha inválida: não deve ser igual às últimas {0} senhas.
+
+ldapErrorInvalidCustomFilter=Filtro LDAP não inicia com "(" ou não termina com ")".
+ldapErrorMissingClientId=ID do cliente precisa ser definido na configuração quando mapeamentos de Roles do Realm não é utilizado.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Não é possível preservar herança de grupos e usar tipo de associação de UID ao mesmo tempo.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Não é possível definir modo de somente escrita quando o provedor LDAP não suporta escrita
+ldapErrorCantWriteOnlyAndReadOnly=Não é possível definir somente escrita e somente leitura ao mesmo tempo
+
+clientRedirectURIsFragmentError=URIs de redirecionamento não podem conter fragmentos
+clientRootURLFragmentError=URL raiz não pode conter fragmentos

+ 26 - 0
themes/base/admin/messages/messages_ru.properties

@@ -0,0 +1,26 @@
+# encoding: utf-8
+invalidPasswordMinLengthMessage=Некорректный пароль: длина пароля должна быть не менее {0} символов(а).
+invalidPasswordMinDigitsMessage=Некорректный пароль: должен содержать не менее {0} цифр(ы).
+invalidPasswordMinLowerCaseCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} символов(а) в нижнем регистре.
+invalidPasswordMinUpperCaseCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} символов(а) в верхнем регистре.
+invalidPasswordMinSpecialCharsMessage=Некорректный пароль: пароль должен содержать не менее {0} спецсимволов(а).
+invalidPasswordNotUsernameMessage=Некорректный пароль: пароль не должен совпадать с именем пользователя.
+invalidPasswordRegexPatternMessage=Некорректный пароль: пароль не прошел проверку по регулярному выражению.
+invalidPasswordHistoryMessage=Некорректный пароль: пароль не должен совпадать с последним(и) {0} паролем(ями).
+invalidPasswordGenericMessage=Некорректный пароль: новый пароль не соответствует правилам пароля.
+
+ldapErrorInvalidCustomFilter=Сконфигурированный пользователем фильтр LDAP не должен начинаться с "(" или заканчиваться на ")".
+ldapErrorMissingClientId=Client ID должен быть настроен в конфигурации, если не используется сопоставление ролей в realm.
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=Не удалось унаследовать группу и использовать членство UID типа вместе.
+ldapErrorCantWriteOnlyForReadOnlyLdap=Невозможно установить режим "только на запись", когда LDAP провайдер не в режиме WRITABLE
+ldapErrorCantWriteOnlyAndReadOnly=Невозможно одновременно установить режимы "только на чтение" и "только на запись"
+
+clientRedirectURIsFragmentError=URI перенаправления не должен содержать фрагмент URI
+clientRootURLFragmentError=Корневой URL не должен содержать фрагмент URL 
+
+pairwiseMalformedClientRedirectURI=Клиент содержит некорректный URI перенаправления.
+pairwiseClientRedirectURIsMissingHost=URI перенаправления клиента должен содержать корректный компонент хоста.
+pairwiseClientRedirectURIsMultipleHosts=Без конфигурации по части идентификатора URI, URI перенаправления клиента не может содержать несколько компонентов хоста.
+pairwiseMalformedSectorIdentifierURI=Искаженная часть идентификатора URI.
+pairwiseFailedToGetRedirectURIs=Не удалось получить идентификаторы URI перенаправления из части идентификатора URI.
+pairwiseRedirectURIsMismatch=Клиент URI переадресации не соответствует URI переадресации, полученной из части идентификатора URI.

+ 26 - 0
themes/base/admin/messages/messages_zh_CN.properties

@@ -0,0 +1,26 @@
+# encoding: utf-8
+invalidPasswordMinLengthMessage=无效的密码:最短长度 {0}.
+invalidPasswordMinLowerCaseCharsMessage=无效的密码:至少包含 {0} 小写字母
+invalidPasswordMinDigitsMessage=无效的密码:至少包含 {0} 个数字
+invalidPasswordMinUpperCaseCharsMessage=无效的密码:最短长度 {0} 大写字母
+invalidPasswordMinSpecialCharsMessage=无效的密码:最短长度 {0} 特殊字符
+invalidPasswordNotUsernameMessage=无效的密码: 不可以与用户名相同
+invalidPasswordRegexPatternMessage=无效的密码: 无法与正则表达式匹配
+invalidPasswordHistoryMessage=无效的密码:不能与最后使用的 {0} 个密码相同
+
+ldapErrorInvalidCustomFilter=定制的 LDAP过滤器不是以 "(" 开头或以 ")"结尾.
+ldapErrorConnectionTimeoutNotNumber=Connection Timeout 必须是个数字
+ldapErrorMissingClientId=当域角色映射未启用时,客户端 ID 需要指定。
+ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=无法在使用UID成员类型的同时维护组继承属性。
+ldapErrorCantWriteOnlyForReadOnlyLdap=当LDAP提供方不是可写模式时,无法设置只写
+ldapErrorCantWriteOnlyAndReadOnly=无法同时设置只读和只写
+
+clientRedirectURIsFragmentError=重定向URL不应包含URI片段
+clientRootURLFragmentError=根URL 不应包含 URL 片段
+
+pairwiseMalformedClientRedirectURI=客户端包含一个无效的重定向URL
+pairwiseClientRedirectURIsMissingHost=客户端重定向URL需要有一个有效的主机
+pairwiseClientRedirectURIsMultipleHosts=Without a configured Sector Identifier URI, client redirect URIs must not contain multiple host components.
+pairwiseMalformedSectorIdentifierURI=Malformed Sector Identifier URI.
+pairwiseFailedToGetRedirectURIs=无法从服务器获得重定向URL
+pairwiseRedirectURIsMismatch=客户端的重定向URI与服务器端获取的URI配置不匹配。

+ 3858 - 0
themes/base/admin/resources/js/app.js

@@ -0,0 +1,3858 @@
+'use strict';
+
+var auth = {};
+var resourceBundle;
+var locale = 'en';
+
+var module = angular.module('keycloak', [ 'keycloak.services', 'keycloak.loaders', 'ui.bootstrap', 'ui.select2', 'angularFileUpload', 'angularTreeview', 'pascalprecht.translate', 'ngCookies', 'ngSanitize', 'ui.ace']);
+var resourceRequests = 0;
+var loadingTimer = -1;
+var translateProvider = null;
+var currentRealm = null;
+
+angular.element(document).ready(function () {
+    var keycloakAuth = new Keycloak(consoleBaseUrl + 'config');
+
+    function whoAmI(success, error) {
+        var req = new XMLHttpRequest();
+        req.open('GET', consoleBaseUrl + 'whoami', true);
+        req.setRequestHeader('Accept', 'application/json');
+        req.setRequestHeader('Authorization', 'bearer ' + keycloakAuth.token);
+
+        req.onreadystatechange = function () {
+            if (req.readyState == 4) {
+                if (req.status == 200) {
+                    var data = JSON.parse(req.responseText);
+                    success(data);
+                } else {
+                    error();
+                }
+            }
+        }
+
+        req.send();
+    }
+
+    function loadResourceBundle(success, error) {
+        var req = new XMLHttpRequest();
+        req.open('GET', consoleBaseUrl + 'messages.json?lang=' + locale, true);
+        req.setRequestHeader('Accept', 'application/json');
+
+        req.onreadystatechange = function () {
+            if (req.readyState == 4) {
+                if (req.status == 200) {
+                    var data = JSON.parse(req.responseText);
+                    success && success(data);
+                } else {
+                    error && error();
+                }
+            }
+        }
+
+        req.send();
+    }
+
+    function loadSelect2Localization() {
+        // 'en' is the built-in default and does not have to be loaded.
+        var supportedLocales = ['ar', 'az', 'bg', 'ca', 'cs', 'da', 'de', 'el', 'es', 'et', 'eu', 'fa', 'fi', 'fr',
+            'gl', 'he', 'hr', 'hu', 'id', 'is', 'it', 'ja', 'ka', 'ko', 'lt', 'lv', 'mk', 'ms', 'nl', 'no', 'pl',
+            'pt-BR', 'pt-PT', 'ro', 'rs', 'ru', 'sk', 'sv', 'th', 'tr', 'ug-CN', 'uk', 'vi', 'zh-CN', 'zh-TW'];
+        if (supportedLocales.indexOf(locale) == -1) return;
+        var select2JsUrl;
+        var allScriptElements = document.getElementsByTagName('script');
+        for (var i = 0, n = allScriptElements.length; i < n; i++) {
+            var src = allScriptElements[i].getAttribute('src');
+            if (src && src.match(/\/select2\/select2\.js$/)) {
+                select2JsUrl = src;
+                break;
+            }
+        }
+        if (!select2JsUrl) return;
+        var scriptElement = document.createElement('script');
+        scriptElement.src = select2JsUrl.replace(/\/select2\/select2\.js$/, '/select2/select2_locale_'+locale+'.js');
+        scriptElement.type = 'text/javascript';
+        document.getElementsByTagName('head')[0].appendChild(scriptElement);
+    }
+
+    function hasAnyAccess(user) {
+        return user && user['realm_access'];
+    }
+
+    keycloakAuth.onAuthLogout = function() {
+        location.reload();
+    }
+
+    auth.refreshPermissions = function(success, error) {
+        whoAmI(function(data) {
+            auth.user = data;
+            auth.loggedIn = true;
+            auth.hasAnyAccess = hasAnyAccess(data);
+
+            success();
+        }, function() {
+            error();
+        });
+    };
+
+    module.factory('Auth', function () {
+        return auth;
+    });
+
+    keycloakAuth.init({ onLoad: 'login-required', pkceMethod: 'S256' }).then(function () {
+        auth.authz = keycloakAuth;
+
+        whoAmI(function(data) {
+            auth.user = data;
+            auth.loggedIn = true;
+            auth.hasAnyAccess = hasAnyAccess(data);
+            locale = auth.user.locale || locale;
+
+            loadResourceBundle(function(data) {
+                resourceBundle = data;
+
+                var injector = angular.bootstrap(document, ["keycloak"]);
+
+                injector.get('$translate')('consoleTitle').then(function (consoleTitle) {
+                    document.title = consoleTitle;
+                });
+            });
+        });
+
+        loadSelect2Localization();
+    }).catch(function () {
+        window.location.reload();
+    });
+});
+
+module.factory('authInterceptor', function($q, Auth) {
+    return {
+        request: function (config) {
+            if (!config.url.match(/.html$/)) {
+                var deferred = $q.defer();
+                if (Auth.authz.token) {
+                    Auth.authz.updateToken(5).then(function () {
+                        config.headers = config.headers || {};
+                        config.headers.Authorization = 'Bearer ' + Auth.authz.token;
+
+                        deferred.resolve(config);
+                    }).catch(function () {
+                        location.reload();
+                    });
+                }
+                return deferred.promise;
+            } else {
+                return config;
+            }
+        }
+    };
+});
+
+module.config(['$translateProvider', function($translateProvider) {
+    translateProvider = $translateProvider;
+    $translateProvider.useSanitizeValueStrategy('sanitizeParameters');
+    $translateProvider.preferredLanguage(locale);
+    $translateProvider.translations(locale, resourceBundle);
+}]);
+
+// Change for upgrade to AngularJS 1.6
+// See https://github.com/angular/angular.js/commit/aa077e81129c740041438688dff2e8d20c3d7b52
+module.config(['$locationProvider', function($locationProvider) {
+  $locationProvider.hashPrefix('');
+}]);
+
+module.config([ '$routeProvider', function($routeProvider) {
+    $routeProvider
+        .when('/create/realm', {
+            templateUrl : resourceUrl + '/partials/realm-create.html',
+            resolve : {
+
+            },
+            controller : 'RealmCreateCtrl'
+        })
+        .when('/realms/:realm', {
+            templateUrl : resourceUrl + '/partials/realm-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmDetailCtrl'
+        })
+        .when('/realms/:realm/localization', {
+            templateUrl : resourceUrl + '/partials/realm-localization.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                realmSpecificLocales : function(RealmSpecificLocalesLoader) {
+                    return RealmSpecificLocalesLoader();
+                }
+            },
+            controller : 'RealmLocalizationCtrl'
+        })
+        .when('/realms/:realm/localization/upload', {
+            templateUrl : resourceUrl + '/partials/realm-localization-upload.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmLocalizationUploadCtrl'
+        })
+        .when('/realms/:realm/login-settings', {
+            templateUrl : resourceUrl + '/partials/realm-login-settings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmLoginSettingsCtrl'
+        })
+        .when('/realms/:realm/theme-settings', {
+            templateUrl : resourceUrl + '/partials/realm-theme-settings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmThemeCtrl'
+        })
+        .when('/realms/:realm/cache-settings', {
+            templateUrl : resourceUrl + '/partials/realm-cache-settings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmCacheCtrl'
+        })
+        .when('/realms', {
+            templateUrl : resourceUrl + '/partials/realm-list.html',
+            controller : 'RealmListCtrl'
+        })
+        .when('/realms/:realm/token-settings', {
+            templateUrl : resourceUrl + '/partials/realm-tokens.html',
+            resolve : {
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmTokenDetailCtrl'
+        })
+        .when('/realms/:realm/user-profile', {
+            templateUrl : resourceUrl + '/partials/realm-user-profile.html',
+            resolve : {
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScopes : function(ClientScopeListLoader) {
+                    return ClientScopeListLoader();
+                },
+            },
+            controller : 'RealmUserProfileCtrl'
+        })
+        .when('/realms/:realm/client-registration/client-initial-access', {
+            templateUrl : resourceUrl + '/partials/client-initial-access.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientInitialAccess : function(ClientInitialAccessLoader) {
+                    return ClientInitialAccessLoader();
+                }
+            },
+            controller : 'ClientInitialAccessCtrl'
+        })
+        .when('/realms/:realm/client-registration/client-initial-access/create', {
+            templateUrl : resourceUrl + '/partials/client-initial-access-create.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'ClientInitialAccessCreateCtrl'
+        })
+        .when('/realms/:realm/client-registration/client-reg-policies', {
+            templateUrl : resourceUrl + '/partials/client-reg-policies.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                policies : function(ComponentsLoader) {
+                    return ComponentsLoader.loadComponents(null, 'org.keycloak.services.clientregistration.policy.ClientRegistrationPolicy');
+                },
+                clientRegistrationPolicyProviders : function(ClientRegistrationPolicyProvidersLoader) {
+                    return ClientRegistrationPolicyProvidersLoader();
+                }
+            },
+            controller : 'ClientRegPoliciesCtrl'
+        })
+        .when('/realms/:realm/client-registration/client-reg-policies/create/:componentType/:providerId', {
+            templateUrl : resourceUrl + '/partials/client-reg-policy-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function($route) {
+                    return {
+                        providerType: 'org.keycloak.services.clientregistration.policy.ClientRegistrationPolicy',
+                        subType: $route.current.params.componentType,
+                        providerId: $route.current.params.providerId
+                    };
+                },
+                clientRegistrationPolicyProviders : function(ClientRegistrationPolicyProvidersLoader) {
+                    return ClientRegistrationPolicyProvidersLoader();
+                }
+            },
+            controller : 'ClientRegPolicyDetailCtrl'
+        })
+        .when('/realms/:realm/client-registration/client-reg-policies/:provider/:componentId', {
+            templateUrl : resourceUrl + '/partials/client-reg-policy-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                clientRegistrationPolicyProviders : function(ClientRegistrationPolicyProvidersLoader) {
+                    return ClientRegistrationPolicyProvidersLoader();
+                }
+            },
+            controller : 'ClientRegPolicyDetailCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                },
+            },
+            controller : 'ClientPoliciesProfilesListCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles-json', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-json.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                }
+            },
+            controller : 'ClientPoliciesProfilesJsonCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles-create', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-edit.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('false');
+                }
+            },
+            controller : 'ClientPoliciesProfilesEditCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles-update/:profileName', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-edit.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                }
+            },
+            controller : 'ClientPoliciesProfilesEditCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles-update/:profileName/create-executor', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-edit-executor.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('false');
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientPoliciesProfilesEditExecutorCtrl'
+        })
+        .when('/realms/:realm/client-policies/profiles-update/:profileName/update-executor/:executorIndex', {
+            templateUrl : resourceUrl + '/partials/client-policies-profiles-edit-executor.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientPoliciesProfilesEditExecutorCtrl'
+        })
+        .when('/realms/:realm/client-policies/policies', {
+            templateUrl : resourceUrl + '/partials/client-policies-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                }
+            },
+            controller : 'ClientPoliciesListCtrl'
+        })
+        .when('/realms/:realm/client-policies/policies-json', {
+            templateUrl : resourceUrl + '/partials/client-policies-json.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                }
+            },
+            controller : 'ClientPoliciesJsonCtrl'
+        })
+        .when('/realms/:realm/client-policies/policy-create', {
+            templateUrl : resourceUrl + '/partials/client-policies-policy-edit.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                }
+            },
+            controller : 'ClientPoliciesEditCtrl'
+        })
+        .when('/realms/:realm/client-policies/policies-update/:policyName', {
+            templateUrl : resourceUrl + '/partials/client-policies-policy-edit.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientProfiles : function(ClientPoliciesProfilesLoader) {
+                    return ClientPoliciesProfilesLoader.loadClientProfiles('true');
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                }
+            },
+            controller : 'ClientPoliciesEditCtrl'
+        })
+        .when('/realms/:realm/client-policies/policies-update/:policyName/create-condition', {
+            templateUrl : resourceUrl + '/partials/client-policies-policy-edit-condition.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientPoliciesEditConditionCtrl'
+        })
+        .when('/realms/:realm/client-policies/policies-update/:policyName/update-condition/:conditionIndex', {
+            templateUrl : resourceUrl + '/partials/client-policies-policy-edit-condition.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientPolicies : function(ClientPoliciesLoader) {
+                    return ClientPoliciesLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientPoliciesEditConditionCtrl'
+        })
+        .when('/realms/:realm/keys', {
+            templateUrl : resourceUrl + '/partials/realm-keys.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                keys: function(RealmKeysLoader) {
+                    return RealmKeysLoader();
+                }
+            },
+            controller : 'RealmKeysCtrl'
+        })
+        .when('/realms/:realm/keys/passive', {
+            templateUrl : resourceUrl + '/partials/realm-keys-passive.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                keys: function(RealmKeysLoader) {
+                    return RealmKeysLoader();
+                }
+            },
+            controller : 'RealmKeysCtrl'
+        })
+        .when('/realms/:realm/keys/disabled', {
+                    templateUrl : resourceUrl + '/partials/realm-keys-disabled.html',
+                    resolve : {
+                        realm : function(RealmLoader) {
+                            return RealmLoader();
+                        },
+                        serverInfo : function(ServerInfoLoader) {
+                            return ServerInfoLoader();
+                        },
+                        keys: function(RealmKeysLoader) {
+                            return RealmKeysLoader();
+                        }
+                    },
+                    controller : 'RealmKeysCtrl'
+                })
+        .when('/realms/:realm/keys/providers', {
+            templateUrl : resourceUrl + '/partials/realm-keys-providers.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmKeysProvidersCtrl'
+        })
+        .when('/create/keys/:realm/providers/:provider', {
+            templateUrl : resourceUrl + '/partials/realm-keys-generic.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function() {
+                    return {
+                    };
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericKeystoreCtrl'
+        })
+        .when('/realms/:realm/keys/providers/:provider/:componentId', {
+            templateUrl : resourceUrl + '/partials/realm-keys-generic.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericKeystoreCtrl'
+        })
+        .when('/realms/:realm/identity-provider-settings', {
+            templateUrl : resourceUrl + '/partials/realm-identity-provider.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                instance : function(IdentityProviderLoader) {
+                    return {};
+                },
+                providerFactory : function(IdentityProviderFactoryLoader) {
+                    return {};
+                },
+                authFlows : function(AuthenticationFlowsLoader) {
+                    return {};
+                }
+            },
+            controller : 'RealmIdentityProviderCtrl'
+        })
+        .when('/create/identity-provider/:realm/:provider_id', {
+            templateUrl : function(params){ return resourceUrl + '/partials/realm-identity-provider-' + params.provider_id + '.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                instance : function(IdentityProviderLoader) {
+                    return {};
+                },
+                providerFactory : function(IdentityProviderFactoryLoader) {
+                    return new IdentityProviderFactoryLoader();
+                },
+                authFlows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                }
+            },
+            controller : 'RealmIdentityProviderCtrl'
+        })
+        .when('/realms/:realm/identity-provider-settings/provider/:provider_id/:alias', {
+            templateUrl : function(params){ return resourceUrl + '/partials/realm-identity-provider-' + params.provider_id + '.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                instance : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                },
+                providerFactory : function(IdentityProviderFactoryLoader) {
+                    return IdentityProviderFactoryLoader();
+                },
+                authFlows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                }
+            },
+            controller : 'RealmIdentityProviderCtrl'
+        })
+        .when('/realms/:realm/identity-provider-settings/provider/:provider_id/:alias/export', {
+            templateUrl : resourceUrl + '/partials/realm-identity-provider-export.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                identityProvider : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                },
+                providerFactory : function(IdentityProviderFactoryLoader) {
+                    return IdentityProviderFactoryLoader();
+                }
+            },
+            controller : 'RealmIdentityProviderExportCtrl'
+        })
+        .when('/realms/:realm/identity-provider-mappers/:alias/mappers', {
+            templateUrl : function(params){ return resourceUrl + '/partials/identity-provider-mappers.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                identityProvider : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                },
+                mapperTypes : function(IdentityProviderMapperTypesLoader) {
+                    return IdentityProviderMapperTypesLoader();
+                },
+                mappers : function(IdentityProviderMappersLoader) {
+                    return IdentityProviderMappersLoader();
+                }
+            },
+            controller : 'IdentityProviderMapperListCtrl'
+        })
+        .when('/realms/:realm/identity-provider-mappers/:alias/mappers/:mapperId', {
+            templateUrl : function(params){ return resourceUrl + '/partials/identity-provider-mapper-detail.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                identityProvider : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                },
+                mapperTypes : function(IdentityProviderMapperTypesLoader) {
+                    return IdentityProviderMapperTypesLoader();
+                },
+                mapper : function(IdentityProviderMapperLoader) {
+                    return IdentityProviderMapperLoader();
+                }
+            },
+            controller : 'IdentityProviderMapperCtrl'
+        })
+        .when('/create/identity-provider-mappers/:realm/:alias', {
+            templateUrl : function(params){ return resourceUrl + '/partials/identity-provider-mapper-detail.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                identityProvider : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                },
+                mapperTypes : function(IdentityProviderMapperTypesLoader) {
+                    return IdentityProviderMapperTypesLoader();
+                }
+            },
+            controller : 'IdentityProviderMapperCreateCtrl'
+        })
+
+        .when('/realms/:realm/default-roles', {
+            templateUrl : resourceUrl + '/partials/realm-default-roles.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                }
+            },
+            controller : 'RealmDefaultRolesCtrl'
+        })
+        .when('/realms/:realm/smtp-settings', {
+            templateUrl : resourceUrl + '/partials/realm-smtp.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmSMTPSettingsCtrl'
+        })
+        .when('/realms/:realm/events', {
+            templateUrl : resourceUrl + '/partials/realm-events.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmEventsCtrl'
+        })
+        .when('/realms/:realm/admin-events', {
+            templateUrl : resourceUrl + '/partials/realm-events-admin.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmAdminEventsCtrl'
+        })
+        .when('/realms/:realm/events-settings', {
+            templateUrl : resourceUrl + '/partials/realm-events-config.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                eventsConfig : function(RealmEventsConfigLoader) {
+                    return RealmEventsConfigLoader();
+                }
+            },
+            controller : 'RealmEventsConfigCtrl'
+        })
+        .when('/realms/:realm/partial-import', {
+            templateUrl : resourceUrl + '/partials/partial-import.html',
+            resolve : {
+                resourceName : function() { return 'users'},
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmImportCtrl'
+        })
+        .when('/realms/:realm/partial-export', {
+            templateUrl : resourceUrl + '/partials/partial-export.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmExportCtrl'
+        })
+        .when('/create/user/:realm', {
+            templateUrl : resourceUrl + '/partials/user-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function() {
+                    return {};
+                }
+            },
+            controller : 'UserDetailCtrl'
+        })
+        .when('/realms/:realm/users/:user', {
+            templateUrl : resourceUrl + '/partials/user-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                }
+            },
+            controller : 'UserDetailCtrl'
+        })
+        .when('/realms/:realm/users/:user/user-attributes', {
+            templateUrl : resourceUrl + '/partials/user-attributes.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                }
+            },
+            controller : 'UserDetailCtrl'
+        })
+        .when('/realms/:realm/users/:user/user-credentials', {
+            templateUrl : resourceUrl + '/partials/user-credentials.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                }
+            },
+            controller : 'UserCredentialsCtrl'
+        })
+        .when('/realms/:realm/users/:user/role-mappings', {
+            templateUrl : resourceUrl + '/partials/role-mappings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                client : function() {
+                    return {};
+                }
+            },
+            controller : 'UserRoleMappingCtrl'
+        })
+        .when('/realms/:realm/users/:user/groups', {
+            templateUrl : resourceUrl + '/partials/user-group-membership.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                }
+            },
+            controller : 'UserGroupMembershipCtrl'
+        })
+        .when('/realms/:realm/users/:user/sessions', {
+            templateUrl : resourceUrl + '/partials/user-sessions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                sessions : function(UserSessionsLoader) {
+                    return UserSessionsLoader();
+                }
+            },
+            controller : 'UserSessionsCtrl'
+        })
+        .when('/realms/:realm/users/:user/federated-identity', {
+            templateUrl : resourceUrl + '/partials/user-federated-identity-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                federatedIdentities : function(UserFederatedIdentityLoader) {
+                    return UserFederatedIdentityLoader();
+                }
+            },
+            controller : 'UserFederatedIdentityCtrl'
+        })
+        .when('/create/federated-identity/:realm/:user', {
+            templateUrl : resourceUrl + '/partials/user-federated-identity-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                federatedIdentities : function(UserFederatedIdentityLoader) {
+                    return UserFederatedIdentityLoader();
+                }
+            },
+            controller : 'UserFederatedIdentityAddCtrl'
+        })
+        .when('/realms/:realm/users/:user/consents', {
+            templateUrl : resourceUrl + '/partials/user-consents.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                userConsents : function(UserConsentsLoader) {
+                    return UserConsentsLoader();
+                }
+            },
+            controller : 'UserConsentsCtrl'
+        })
+        .when('/realms/:realm/users/:user/offline-sessions/:client', {
+            templateUrl : resourceUrl + '/partials/user-offline-sessions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(UserLoader) {
+                    return UserLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                offlineSessions : function(UserOfflineSessionsLoader) {
+                    return UserOfflineSessionsLoader();
+                }
+            },
+            controller : 'UserOfflineSessionsCtrl'
+        })
+        .when('/realms/:realm/users', {
+            templateUrl : resourceUrl + '/partials/user-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'UserListCtrl'
+        })
+
+        .when('/create/role/:realm', {
+            templateUrl : resourceUrl + '/partials/role-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                role : function() {
+                    return {};
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'RoleDetailCtrl'
+        })
+        .when('/realms/:realm/roles/:role', {
+            templateUrl : resourceUrl + '/partials/role-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                role : function(RoleLoader) {
+                    return RoleLoader();
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'RoleDetailCtrl'
+        })
+        .when('/realms/:realm/roles/:role/role-attributes', {
+            templateUrl : resourceUrl + '/partials/role-attributes.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                role : function(RoleLoader) {
+                    return RoleLoader();
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'RoleDetailCtrl'
+        })
+        .when('/realms/:realm/roles/:role/users', {
+        	templateUrl : resourceUrl + '/partials/realm-role-users.html',
+        	resolve : {
+        		realm : function(RealmLoader) {
+        			return RealmLoader();
+        		},
+        		role : function(RoleLoader) {
+        			return RoleLoader();
+        		}
+        	},
+        	controller : 'RoleMembersCtrl'
+        })
+        .when('/realms/:realm/roles', {
+            templateUrl : resourceUrl + '/partials/role-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RoleListCtrl'
+        })
+        .when('/realms/:realm/groups', {
+            templateUrl : resourceUrl + '/partials/group-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'GroupListCtrl'
+        })
+        .when('/create/group/:realm/parent/:parentId', {
+            templateUrl : resourceUrl + '/partials/create-group.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                parentId : function($route) {
+                    return $route.current.params.parentId;
+                }
+            },
+            controller : 'GroupCreateCtrl'
+        })
+        .when('/realms/:realm/groups/:group', {
+            templateUrl : resourceUrl + '/partials/group-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                group : function(GroupLoader) {
+                    return GroupLoader();
+                }
+            },
+            controller : 'GroupDetailCtrl'
+        })
+        .when('/realms/:realm/groups/:group/attributes', {
+            templateUrl : resourceUrl + '/partials/group-attributes.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                group : function(GroupLoader) {
+                    return GroupLoader();
+                }
+            },
+            controller : 'GroupDetailCtrl'
+        })
+        .when('/realms/:realm/groups/:group/members', {
+            templateUrl : resourceUrl + '/partials/group-members.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                group : function(GroupLoader) {
+                    return GroupLoader();
+                }
+            },
+            controller : 'GroupMembersCtrl'
+        })
+        .when('/realms/:realm/groups/:group/role-mappings', {
+            templateUrl : resourceUrl + '/partials/group-role-mappings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                group : function(GroupLoader) {
+                    return GroupLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                client : function() {
+                    return {};
+                }
+            },
+            controller : 'GroupRoleMappingCtrl'
+        })
+        .when('/realms/:realm/default-groups', {
+            templateUrl : resourceUrl + '/partials/default-groups.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'DefaultGroupsCtrl'
+        })
+
+
+        .when('/create/role/:realm/clients/:client', {
+            templateUrl : resourceUrl + '/partials/client-role-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                role : function() {
+                    return {};
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientRoleDetailCtrl'
+        })
+        .when('/realms/:realm/clients/:client/roles/:role', {
+            templateUrl : resourceUrl + '/partials/client-role-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                role : function(ClientRoleLoader) {
+                    return ClientRoleLoader();
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientRoleDetailCtrl'
+        })
+        .when('/realms/:realm/clients/:client/roles/:role/role-attributes', {
+            templateUrl : resourceUrl + '/partials/client-role-attributes.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                role : function(ClientRoleLoader) {
+                    return ClientRoleLoader();
+                },
+                roles : function(RoleListLoader) {
+                    return RoleListLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientRoleDetailCtrl'
+        })
+        .when('/realms/:realm/clients/:client/roles/:role/users', {
+            templateUrl : resourceUrl + '/partials/client-role-users.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                role : function(ClientRoleLoader) {
+                    return ClientRoleLoader();
+                }
+            },
+            controller : 'ClientRoleMembersCtrl'
+        })
+        .when('/realms/:realm/clients/:client/mappers', {
+            templateUrl : resourceUrl + '/partials/client-mappers.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientProtocolMapperListCtrl'
+        })
+        .when('/realms/:realm/clients/:client/add-mappers', {
+            templateUrl : resourceUrl + '/partials/client-mappers-add.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'AddBuiltinProtocolMapperCtrl'
+        })
+        .when('/realms/:realm/clients/:client/mappers/:id', {
+            templateUrl : resourceUrl + '/partials/client-protocol-mapper-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                mapper : function(ClientProtocolMapperLoader) {
+                    return ClientProtocolMapperLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+
+            },
+            controller : 'ClientProtocolMapperCtrl'
+        })
+        .when('/create/client/:realm/:client/mappers', {
+            templateUrl : resourceUrl + '/partials/client-protocol-mapper-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientProtocolMapperCreateCtrl'
+        })
+        .when('/realms/:realm/clients/:client/client-scopes/setup-scopes', {
+            templateUrl : resourceUrl + '/partials/client-scopes-setup.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                clientScopes : function(ClientScopeListLoader) {
+                    return ClientScopeListLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                clientDefaultClientScopes : function(ClientDefaultClientScopesLoader) {
+                    return ClientDefaultClientScopesLoader();
+                },
+                clientOptionalClientScopes : function(ClientOptionalClientScopesLoader) {
+                    return ClientOptionalClientScopesLoader();
+                }
+            },
+            controller : 'ClientClientScopesSetupCtrl'
+        })
+        .when('/realms/:realm/clients/:client/client-scopes/evaluate-scopes', {
+            templateUrl : resourceUrl + '/partials/client-scopes-evaluate.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                clientScopes : function(ClientScopeListLoader) {
+                    return ClientScopeListLoader();
+                },
+                clientDefaultClientScopes : function(ClientDefaultClientScopesLoader) {
+                    return ClientDefaultClientScopesLoader();
+                },
+                clientOptionalClientScopes : function(ClientOptionalClientScopesLoader) {
+                    return ClientOptionalClientScopesLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientClientScopesEvaluateCtrl'
+        })
+        .when('/realms/:realm/client-scopes/:clientScope/mappers', {
+            templateUrl : resourceUrl + '/partials/client-scope-mappers.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientScopeProtocolMapperListCtrl'
+        })
+        .when('/realms/:realm/client-scopes/:clientScope/add-mappers', {
+            templateUrl : resourceUrl + '/partials/client-scope-mappers-add.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientScopeAddBuiltinProtocolMapperCtrl'
+        })
+        .when('/realms/:realm/client-scopes/:clientScope/mappers/:id', {
+            templateUrl : resourceUrl + '/partials/client-scope-protocol-mapper-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                mapper : function(ClientScopeProtocolMapperLoader) {
+                    return ClientScopeProtocolMapperLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+
+            },
+            controller : 'ClientScopeProtocolMapperCtrl'
+        })
+        .when('/create/client-scope/:realm/:clientScope/mappers', {
+            templateUrl : resourceUrl + '/partials/client-scope-protocol-mapper-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientScopeProtocolMapperCreateCtrl'
+        })
+        .when('/realms/:realm/clients/:client/sessions', {
+            templateUrl : resourceUrl + '/partials/client-sessions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                sessionCount : function(ClientSessionCountLoader) {
+                    return ClientSessionCountLoader();
+                }
+            },
+            controller : 'ClientSessionsCtrl'
+        })
+        .when('/realms/:realm/clients/:client/offline-access', {
+            templateUrl : resourceUrl + '/partials/client-offline-sessions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                offlineSessionCount : function(ClientOfflineSessionCountLoader) {
+                    return ClientOfflineSessionCountLoader();
+                }
+            },
+            controller : 'ClientOfflineSessionsCtrl'
+        })
+        .when('/realms/:realm/clients/:client/credentials', {
+            templateUrl : resourceUrl + '/partials/client-credentials.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                clientAuthenticatorProviders : function(ClientAuthenticatorProvidersLoader) {
+                    return ClientAuthenticatorProvidersLoader();
+                },
+                clientConfigProperties: function(PerClientAuthenticationConfigDescriptionLoader) {
+                    return PerClientAuthenticationConfigDescriptionLoader();
+                }
+            },
+            controller : 'ClientCredentialsCtrl'
+        })
+        .when('/realms/:realm/clients/:client/oidc/:keyType/import/:attribute', {
+            templateUrl : resourceUrl + '/partials/client-oidc-key-import.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                callingContext : function() {
+                    return "oidc";
+                }
+            },
+            controller : 'ClientCertificateImportCtrl'
+        })
+        .when('/realms/:realm/clients/:client/oidc/:keyType/export/:attribute', {
+            templateUrl : resourceUrl + '/partials/client-oidc-key-export.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                callingContext : function() {
+                    return "oidc";
+                }
+            },
+            controller : 'ClientCertificateExportCtrl'
+        })
+        .when('/realms/:realm/clients/:client/identity-provider', {
+            templateUrl : resourceUrl + '/partials/client-identity-provider.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientIdentityProviderCtrl'
+        })
+        .when('/realms/:realm/clients/:client/clustering', {
+            templateUrl : resourceUrl + '/partials/client-clustering.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientClusteringCtrl'
+        })
+        .when('/register-node/realms/:realm/clients/:client/clustering', {
+            templateUrl : resourceUrl + '/partials/client-clustering-node.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientClusteringNodeCtrl'
+        })
+        .when('/realms/:realm/clients/:client/clustering/:node', {
+            templateUrl : resourceUrl + '/partials/client-clustering-node.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientClusteringNodeCtrl'
+        })
+        .when('/realms/:realm/clients/:client/saml/keys', {
+            templateUrl : resourceUrl + '/partials/client-saml-keys.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientSamlKeyCtrl'
+        })
+        .when('/realms/:realm/clients/:client/saml/:keyType/import/:attribute', {
+            templateUrl : resourceUrl + '/partials/client-saml-key-import.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                callingContext : function() {
+                    return "saml";
+                }
+            },
+            controller : 'ClientCertificateImportCtrl'
+        })
+        .when('/realms/:realm/clients/:client/saml/:keyType/export/:attribute', {
+            templateUrl : resourceUrl + '/partials/client-saml-key-export.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                callingContext : function() {
+                    return "saml";
+                }
+            },
+            controller : 'ClientCertificateExportCtrl'
+        })
+        .when('/realms/:realm/clients/:client/oidc/keys', {
+            templateUrl : resourceUrl + '/partials/client-oidc-keys.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientOidcKeyCtrl'
+        })
+        .when('/realms/:realm/clients/:client/roles', {
+            templateUrl : resourceUrl + '/partials/client-role-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientRoleListCtrl'
+        })
+        .when('/realms/:realm/clients/:client/revocation', {
+            templateUrl : resourceUrl + '/partials/client-revocation.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientRevocationCtrl'
+        })
+        .when('/realms/:realm/clients/:client/scope-mappings', {
+            templateUrl : resourceUrl + '/partials/client-scope-mappings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientScopeMappingCtrl'
+        })
+        .when('/realms/:realm/clients/:client/installation', {
+            templateUrl : resourceUrl + '/partials/client-installation.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientInstallationCtrl'
+        })
+        .when('/realms/:realm/clients/:client/service-account-roles', {
+            templateUrl : resourceUrl + '/partials/client-service-account-roles.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                user : function(ClientServiceAccountUserLoader) {
+                    return ClientServiceAccountUserLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'UserRoleMappingCtrl'
+        })
+        .when('/create/client/:realm', {
+            templateUrl : resourceUrl + '/partials/create-client.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                client : function() {
+                    return {};
+                },
+                flows : function(AuthenticationFlowsLoader) {
+                     return AuthenticationFlowsLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'CreateClientCtrl'
+        })
+        .when('/realms/:realm/clients/:client', {
+            templateUrl : resourceUrl + '/partials/client-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                },
+                flows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientDetailCtrl'
+        })
+        .when('/create/client-scope/:realm', {
+            templateUrl : resourceUrl + '/partials/client-scope-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function() {
+                    return {};
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientScopeDetailCtrl'
+        })
+        .when('/realms/:realm/client-scopes/:clientScope', {
+            templateUrl : resourceUrl + '/partials/client-scope-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientScopeDetailCtrl'
+        })
+        .when('/realms/:realm/client-scopes/:clientScope/scope-mappings', {
+            templateUrl : resourceUrl + '/partials/client-scope-scope-mappings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScope : function(ClientScopeLoader) {
+                    return ClientScopeLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'ClientScopeScopeMappingCtrl'
+        })
+        .when('/realms/:realm/clients', {
+            templateUrl : resourceUrl + '/partials/client-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+
+            },
+            controller : 'ClientListCtrl'
+        })
+        .when('/realms/:realm/client-scopes', {
+            templateUrl : resourceUrl + '/partials/client-scope-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScopes : function(ClientScopeListLoader) {
+                    return ClientScopeListLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+
+            },
+            controller : 'ClientScopeListCtrl'
+        })
+        .when('/realms/:realm/default-client-scopes', {
+            templateUrl : resourceUrl + '/partials/client-scopes-realm-default.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                clientScopes : function(ClientScopeListLoader) {
+                    return ClientScopeListLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                },
+                realmDefaultClientScopes : function(RealmDefaultClientScopesLoader) {
+                    return RealmDefaultClientScopesLoader();
+                },
+                realmOptionalClientScopes : function(RealmOptionalClientScopesLoader) {
+                    return RealmOptionalClientScopesLoader();
+                }
+            },
+            controller : 'ClientScopesRealmDefaultCtrl'
+        })
+        .when('/import/client/:realm', {
+            templateUrl : resourceUrl + '/partials/client-import.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientImportCtrl'
+        })
+       .when('/realms/:realm/client-stores', {
+            templateUrl : resourceUrl + '/partials/client-storage-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ClientStoresCtrl'
+        })
+        .when('/realms/:realm/client-storage/providers/:provider/:componentId', {
+            templateUrl : resourceUrl + '/partials/client-storage-generic.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericClientStorageCtrl'
+        })
+        .when('/create/client-storage/:realm/providers/:provider', {
+             templateUrl : resourceUrl + '/partials/client-storage-generic.html',
+             resolve : {
+                 realm : function(RealmLoader) {
+                     return RealmLoader();
+                 },
+                 instance : function() {
+                     return {
+
+                     };
+                 },
+                 providerId : function($route) {
+                     return $route.current.params.provider;
+                 },
+                 serverInfo : function(ServerInfoLoader) {
+                     return ServerInfoLoader();
+                 }
+             },
+             controller : 'GenericClientStorageCtrl'
+         })
+       .when('/', {
+            templateUrl : resourceUrl + '/partials/home.html',
+            controller : 'HomeCtrl'
+        })
+        .when('/mocks/:realm', {
+            templateUrl : resourceUrl + '/partials/realm-detail_mock.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmDetailCtrl'
+        })
+        .when('/realms/:realm/sessions/revocation', {
+            templateUrl : resourceUrl + '/partials/session-revocation.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmRevocationCtrl'
+        })
+         .when('/realms/:realm/sessions/realm', {
+            templateUrl : resourceUrl + '/partials/session-realm.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                stats : function(RealmClientSessionStatsLoader) {
+                    return RealmClientSessionStatsLoader();
+                }
+            },
+            controller : 'RealmSessionStatsCtrl'
+        })
+        .when('/create/user-storage/:realm/providers/ldap', {
+            templateUrl : resourceUrl + '/partials/user-storage-ldap.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function() {
+                    return {
+
+                    };
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'LDAPUserStorageCtrl'
+        })
+        .when('/create/user-storage/:realm/providers/kerberos', {
+            templateUrl : resourceUrl + '/partials/user-storage-kerberos.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function() {
+                    return {
+
+                    };
+                },
+                providerId : function($route) {
+                    return "kerberos";
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericUserStorageCtrl'
+        })
+        .when('/create/user-storage/:realm/providers/:provider', {
+            templateUrl : resourceUrl + '/partials/user-storage-generic.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function() {
+                    return {
+
+                    };
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericUserStorageCtrl'
+        })
+        .when('/realms/:realm/user-storage/providers/ldap/:componentId', {
+            templateUrl : resourceUrl + '/partials/user-storage-ldap.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'LDAPUserStorageCtrl'
+        })
+        .when('/realms/:realm/user-storage/providers/kerberos/:componentId', {
+            templateUrl : resourceUrl + '/partials/user-storage-kerberos.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                providerId : function($route) {
+                    return "kerberos";
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericUserStorageCtrl'
+        })
+        .when('/realms/:realm/user-storage/providers/:provider/:componentId', {
+            templateUrl : resourceUrl + '/partials/user-storage-generic.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                instance : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                providerId : function($route) {
+                    return $route.current.params.provider;
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'GenericUserStorageCtrl'
+        })
+        .when('/realms/:realm/ldap-mappers/:componentId', {
+            templateUrl : function(params){ return resourceUrl + '/partials/user-storage-ldap-mappers.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                provider : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                mappers : function(ComponentsLoader, $route) {
+                    return ComponentsLoader.loadComponents($route.current.params.componentId, 'org.keycloak.storage.ldap.mappers.LDAPStorageMapper');
+                }
+            },
+            controller : 'LDAPMapperListCtrl'
+        })
+        .when('/create/ldap-mappers/:realm/:componentId', {
+            templateUrl : function(params){ return resourceUrl + '/partials/user-storage-ldap-mapper-detail.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                provider : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                mapperTypes : function(SubComponentTypesLoader, $route) {
+                    return SubComponentTypesLoader.loadComponents($route.current.params.componentId, 'org.keycloak.storage.ldap.mappers.LDAPStorageMapper');
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'LDAPMapperCreateCtrl'
+        })
+        .when('/realms/:realm/ldap-mappers/:componentId/mappers/:mapperId', {
+            templateUrl : function(params){ return resourceUrl + '/partials/user-storage-ldap-mapper-detail.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                provider : function(ComponentLoader) {
+                    return ComponentLoader();
+                },
+                mapperTypes : function(SubComponentTypesLoader, $route) {
+                    return SubComponentTypesLoader.loadComponents($route.current.params.componentId, 'org.keycloak.storage.ldap.mappers.LDAPStorageMapper');
+                },
+                mapper : function(LDAPMapperLoader) {
+                    return LDAPMapperLoader();
+                },
+                clients : function(ClientListLoader) {
+                    return ClientListLoader();
+                }
+            },
+            controller : 'LDAPMapperCtrl'
+        })
+        .when('/realms/:realm/user-federation', {
+            templateUrl : resourceUrl + '/partials/user-federation.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'UserFederationCtrl'
+        })
+        .when('/realms/:realm/defense/headers', {
+            templateUrl : resourceUrl + '/partials/defense-headers.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+
+            },
+            controller : 'DefenseHeadersCtrl'
+        })
+        .when('/realms/:realm/defense/brute-force', {
+            templateUrl : resourceUrl + '/partials/brute-force.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'RealmBruteForceCtrl'
+        })
+        .when('/realms/:realm/protocols', {
+            templateUrl : resourceUrl + '/partials/protocol-list.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+
+            },
+            controller : 'ProtocolListCtrl'
+        })
+        .when('/realms/:realm/authentication/flows', {
+            templateUrl : resourceUrl + '/partials/authentication-flows.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                flows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                },
+                selectedFlow : function() {
+                    return null;
+                }
+            },
+            controller : 'AuthenticationFlowsCtrl'
+        })
+        .when('/realms/:realm/authentication/flow-bindings', {
+            templateUrl : resourceUrl + '/partials/authentication-flow-bindings.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                flows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmFlowBindingCtrl'
+        })
+        .when('/realms/:realm/authentication/flows/:flow', {
+            templateUrl : resourceUrl + '/partials/authentication-flows.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                flows : function(AuthenticationFlowsLoader) {
+                    return AuthenticationFlowsLoader();
+                },
+                selectedFlow : function($route) {
+                    return $route.current.params.flow;
+                }
+            },
+            controller : 'AuthenticationFlowsCtrl'
+        })
+        .when('/realms/:realm/authentication/flows/:flow/create/execution/:topFlow', {
+            templateUrl : resourceUrl + '/partials/create-execution.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                topFlow: function($route) {
+                    return $route.current.params.topFlow;
+                },
+                parentFlow : function(AuthenticationFlowLoader) {
+                    return AuthenticationFlowLoader();
+                },
+                formActionProviders : function(AuthenticationFormActionProvidersLoader) {
+                    return AuthenticationFormActionProvidersLoader();
+                },
+                authenticatorProviders : function(AuthenticatorProvidersLoader) {
+                    return AuthenticatorProvidersLoader();
+                },
+                clientAuthenticatorProviders : function(ClientAuthenticatorProvidersLoader) {
+                    return ClientAuthenticatorProvidersLoader();
+                }
+            },
+            controller : 'CreateExecutionCtrl'
+        })
+        .when('/realms/:realm/authentication/flows/:flow/create/flow/execution/:topFlow', {
+            templateUrl : resourceUrl + '/partials/create-flow-execution.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                topFlow: function($route) {
+                    return $route.current.params.topFlow;
+                },
+                parentFlow : function(AuthenticationFlowLoader) {
+                    return AuthenticationFlowLoader();
+                },
+                formProviders : function(AuthenticationFormProvidersLoader) {
+                    return AuthenticationFormProvidersLoader();
+                }
+            },
+            controller : 'CreateExecutionFlowCtrl'
+        })
+        .when('/realms/:realm/authentication/create/flow', {
+            templateUrl : resourceUrl + '/partials/create-flow.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller : 'CreateFlowCtrl'
+        })
+        .when('/realms/:realm/authentication/required-actions', {
+            templateUrl : resourceUrl + '/partials/required-actions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                unregisteredRequiredActions : function(UnregisteredRequiredActionsListLoader) {
+                    return UnregisteredRequiredActionsListLoader();
+                }
+            },
+            controller : 'RequiredActionsCtrl'
+        })
+        .when('/realms/:realm/authentication/password-policy', {
+            templateUrl : resourceUrl + '/partials/password-policy.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmPasswordPolicyCtrl'
+        })
+        .when('/realms/:realm/authentication/otp-policy', {
+            templateUrl : resourceUrl + '/partials/otp-policy.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmOtpPolicyCtrl'
+        })
+        .when('/realms/:realm/authentication/webauthn-policy', {
+            templateUrl : resourceUrl + '/partials/webauthn-policy.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmWebAuthnPolicyCtrl'
+        })
+        .when('/realms/:realm/authentication/webauthn-policy-passwordless', {
+            templateUrl : resourceUrl + '/partials/webauthn-policy-passwordless.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmWebAuthnPasswordlessPolicyCtrl'
+        })
+        .when('/realms/:realm/authentication/ciba-policy', {
+            templateUrl : resourceUrl + '/partials/ciba-policy.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'RealmCibaPolicyCtrl'
+        })
+        .when('/realms/:realm/authentication/flows/:flow/config/:provider/:config', {
+            templateUrl : resourceUrl + '/partials/authenticator-config.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                flow : function(AuthenticationFlowLoader) {
+                    return AuthenticationFlowLoader();
+                },
+                configType : function(AuthenticationConfigDescriptionLoader) {
+                    return AuthenticationConfigDescriptionLoader();
+                },
+                config : function(AuthenticationConfigLoader) {
+                    return AuthenticationConfigLoader();
+                }
+            },
+            controller : 'AuthenticationConfigCtrl'
+        })
+        .when('/create/authentication/:realm/flows/:flow/execution/:executionId/provider/:provider', {
+            templateUrl : resourceUrl + '/partials/authenticator-config.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                flow : function(AuthenticationFlowLoader) {
+                    return AuthenticationFlowLoader();
+                },
+                configType : function(AuthenticationConfigDescriptionLoader) {
+                    return AuthenticationConfigDescriptionLoader();
+                },
+                execution : function(ExecutionIdLoader) {
+                    return ExecutionIdLoader();
+                }
+            },
+            controller : 'AuthenticationConfigCreateCtrl'
+        })
+        .when('/create/localization/:realm/:locale', {
+            templateUrl : resourceUrl + '/partials/realm-localization-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                locale: function($route) {
+                    return $route.current.params.locale;
+                },
+                key: function() {
+                    return null
+                },
+                localizationText : function() {
+                    return null;
+                }
+            },
+            controller : 'RealmLocalizationDetailCtrl'
+        })
+        .when('/realms/:realm/localization/:locale/:key', {
+            templateUrl : resourceUrl + '/partials/realm-localization-detail.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                locale: function($route) {
+                    return $route.current.params.locale;
+                },
+                key: function($route) {
+                    return $route.current.params.key;
+                },
+                localizationText : function(RealmSpecificlocalizationTextLoader) {
+                    return RealmSpecificlocalizationTextLoader();
+                }
+            },
+            controller : 'RealmLocalizationDetailCtrl'
+        })
+        .when('/server-info', {
+            templateUrl : resourceUrl + '/partials/server-info.html',
+            resolve : {
+            	serverInfo : function(ServerInfoLoader) {
+                return ServerInfoLoader();
+            	}
+            },
+            controller : 'ServerInfoCtrl'
+        })
+        .when('/server-info/providers', {
+            templateUrl : resourceUrl + '/partials/server-info-providers.html',
+            resolve : {
+                serverInfo : function(ServerInfoLoader) {
+                    return ServerInfoLoader();
+                }
+            },
+            controller : 'ServerInfoCtrl'
+        })
+        .when('/logout', {
+            templateUrl : resourceUrl + '/partials/home.html',
+            controller : 'LogoutCtrl'
+        })
+        .when('/notfound', {
+            templateUrl : resourceUrl + '/partials/notfound.html'
+        })
+        .when('/forbidden', {
+            templateUrl : resourceUrl + '/partials/forbidden.html'
+        })
+        .otherwise({
+            templateUrl : resourceUrl + '/partials/pagenotfound.html'
+        });
+} ]);
+
+module.config(function($httpProvider) {
+    $httpProvider.interceptors.push('errorInterceptor');
+
+    var spinnerFunction = function(data, headersGetter) {
+        if (resourceRequests == 0) {
+            loadingTimer = window.setTimeout(function() {
+                $('#loading').show();
+                loadingTimer = -1;
+            }, 500);
+        }
+        resourceRequests++;
+        return data;
+    };
+    $httpProvider.defaults.transformRequest.push(spinnerFunction);
+
+    $httpProvider.interceptors.push('spinnerInterceptor');
+    $httpProvider.interceptors.push('authInterceptor');
+
+});
+
+module.factory('spinnerInterceptor', function($q, $window, $rootScope, $location) {
+    return {
+        response: function(response) {
+            resourceRequests--;
+            if (resourceRequests == 0) {
+                if(loadingTimer != -1) {
+                    window.clearTimeout(loadingTimer);
+                    loadingTimer = -1;
+                }
+                $('#loading').hide();
+            }
+            return response;
+        },
+        responseError: function(response) {
+            resourceRequests--;
+            if (resourceRequests == 0) {
+                if(loadingTimer != -1) {
+                    window.clearTimeout(loadingTimer);
+                    loadingTimer = -1;
+                }
+                $('#loading').hide();
+            }
+
+            return $q.reject(response);
+        }
+    };
+});
+
+module.factory('errorInterceptor', function($q, $window, $rootScope, $location, Notifications, Auth) {
+    return {
+        response: function(response) {
+            return response;
+        },
+        responseError: function(response) {
+            if (response.status == 401) {
+                Auth.authz.logout();
+            } else if (response.status == 403) {
+                $location.path('/forbidden');
+            } else if (response.status == 404) {
+                $location.path('/notfound');
+            } else if (response.status) {
+                if (response.data && response.data.errorMessage) {
+                    Notifications.error(response.data.errorMessage);
+                } else if (response.data && response.data.errors) {
+                    var messages = "Multiple errors found: ";
+
+                    for (var i = 0; i < response.data.errors.length; i++) {
+                        messages+=response.data.errors[i].errorMessage + " ";
+                    }
+
+                    Notifications.error(messages);
+                } else if (response.data && response.data.error_description) {
+                    Notifications.error(response.data.error_description);
+                } else {
+                    Notifications.error("An unexpected server error has occurred");
+                }
+            } else {
+                Notifications.error("No response from server.");
+            }
+            return $q.reject(response);
+        }
+    };
+});
+
+// collapsable form fieldsets
+module.directive('collapsable', function() {
+    return function(scope, element, attrs) {
+        element.click(function() {
+            $(this).toggleClass('collapsed');
+            $(this).find('.toggle-icons').toggleClass('kc-icon-collapse').toggleClass('kc-icon-expand');
+            $(this).find('.toggle-icons').text($(this).text() == "Icon: expand" ? "Icon: collapse" : "Icon: expand");
+            $(this).parent().find('.form-group').toggleClass('hidden');
+        });
+    }
+});
+
+// collapsable form fieldsets
+module.directive('uncollapsed', function() {
+    return function(scope, element, attrs) {
+        element.prepend('<i class="toggle-class fa fa-angle-down"></i> ');
+        element.click(function() {
+            $(this).find('.toggle-class').toggleClass('fa-angle-down').toggleClass('fa-angle-right');
+            $(this).parent().find('.form-group').toggleClass('hidden');
+        });
+    }
+});
+
+// collapsable form fieldsets
+module.directive('collapsed', function() {
+    return function(scope, element, attrs) {
+        element.prepend('<i class="toggle-class fa fa-angle-right"></i> ');
+        element.parent().find('.form-group').toggleClass('hidden');
+        element.click(function() {
+            $(this).find('.toggle-class').toggleClass('fa-angle-down').toggleClass('fa-angle-right');
+            $(this).parent().find('.form-group').toggleClass('hidden');
+        });
+    }
+});
+
+/**
+ * Directive for presenting an ON-OFF switch for checkbox.
+ * Usage: <input ng-model="mmm" name="nnn" id="iii" onoffswitch [on-text="ooo" off-text="fff"] />
+ */
+module.directive('onoffswitch', function() {
+    return {
+        restrict: "EA",
+        replace: true,
+        scope: {
+            name: '@',
+            id: '@',
+            ngModel: '=',
+            ngDisabled: '=',
+            kcOnText: '@onText',
+            kcOffText: '@offText'
+        },
+        // TODO - The same code acts differently when put into the templateURL. Find why and move the code there.
+        //templateUrl: "templates/kc-switch.html",
+        template: "<span><div class='onoffswitch' tabindex='0'><input type='checkbox' ng-model='ngModel' ng-disabled='ngDisabled' class='onoffswitch-checkbox' name='{{name}}' id='{{id}}'><label for='{{id}}' class='onoffswitch-label'><span class='onoffswitch-inner'><span class='onoffswitch-active'>{{kcOnText}}</span><span class='onoffswitch-inactive'>{{kcOffText}}</span></span><span class='onoffswitch-switch'></span></label></div></span>",
+        compile: function(element, attrs) {
+            /*
+            We don't want to propagate basic attributes to the root element of directive. Id should be passed to the
+            input element only to achieve proper label binding (and validity).
+            */
+            element.removeAttr('name');
+            element.removeAttr('id');
+
+            if (!attrs.onText) { attrs.onText = "ON"; }
+            if (!attrs.offText) { attrs.offText = "OFF"; }
+
+            element.bind('keydown', function(e){
+                var code = e.keyCode || e.which;
+                if (code === 32 || code === 13) {
+                    e.stopImmediatePropagation();
+                    e.preventDefault();
+                    $(e.target).find('input').click();
+                }
+            });
+        }
+    }
+});
+
+/**
+ * Directive for presenting an ON-OFF switch for checkbox. The directive expects the value to be string 'true' or 'false', not boolean true/false
+ * This directive provides some additional capabilities to the default onoffswitch such as:
+ *
+ * - Dynamic values for id and name attributes. Useful if you need to use this directive inside a ng-repeat
+ * - Specific scope to specify the value. Instead of just true or false.
+ *
+ * Usage: <input ng-model="mmm" name="nnn" id="iii" kc-onoffswitch-model [on-text="ooo" off-text="fff"] />
+ */
+module.directive('onoffswitchstring', function() {
+    return {
+        restrict: "EA",
+        replace: true,
+        scope: {
+            name: '=',
+            id: '=',
+            value: '=',
+            ngModel: '=',
+            ngDisabled: '=',
+            kcOnText: '@onText',
+            kcOffText: '@offText'
+        },
+        // TODO - The same code acts differently when put into the templateURL. Find why and move the code there.
+        //templateUrl: "templates/kc-switch.html",
+        template: '<span><div class="onoffswitch" tabindex="0"><input type="checkbox" ng-true-value="\'true\'" ng-false-value="\'false\'" ng-model="ngModel" ng-disabled="ngDisabled" class="onoffswitch-checkbox" name="kc{{name}}" id="kc{{id}}"><label for="kc{{id}}" class="onoffswitch-label"><span class="onoffswitch-inner"><span class="onoffswitch-active">{{kcOnText}}</span><span class="onoffswitch-inactive">{{kcOffText}}</span></span><span class="onoffswitch-switch"></span></label></div></span>',
+        compile: function(element, attrs) {
+
+            if (!attrs.onText) { attrs.onText = "ON"; }
+            if (!attrs.offText) { attrs.offText = "OFF"; }
+
+            element.bind('keydown click', function(e){
+                var code = e.keyCode || e.which;
+                if (code === 32 || code === 13) {
+                    e.stopImmediatePropagation();
+                    e.preventDefault();
+                    $(e.target).find('input').click();
+                }
+            });
+        }
+    }
+});
+
+/**
+ * Directive for presenting an ON-OFF switch for checkbox. The directive expects the true-value or false-value to be string like 'true' or 'false', not boolean true/false.
+ * This directive provides some additional capabilities to the default onoffswitch such as:
+ *
+ * - Specific scope to specify the value. Instead of just 'true' or 'false' you can use any other values. For example: true-value="'foo'" false-value="'bar'" .
+ * But 'true'/'false' are defaults if true-value and false-value are not specified
+ *
+ * Usage: <input ng-model="mmm" name="nnn" id="iii" onoffswitchvalue [ true-value="'true'" false-value="'false'" on-text="ooo" off-text="fff"] />
+ */
+module.directive('onoffswitchvalue', function() {
+    return {
+        restrict: "EA",
+        replace: true,
+        scope: {
+            name: '@',
+            id: '@',
+            trueValue: '@',
+            falseValue: '@',
+            ngModel: '=',
+            ngDisabled: '=',
+            kcOnText: '@onText',
+            kcOffText: '@offText'
+        },
+        // TODO - The same code acts differently when put into the templateURL. Find why and move the code there.
+        //templateUrl: "templates/kc-switch.html",
+        template: "<span><div class='onoffswitch' tabindex='0'><input type='checkbox' ng-true-value='{{trueValue}}' ng-false-value='{{falseValue}}' ng-model='ngModel' ng-disabled='ngDisabled' class='onoffswitch-checkbox' name='{{name}}' id='{{id}}'><label for='{{id}}' class='onoffswitch-label'><span class='onoffswitch-inner'><span class='onoffswitch-active'>{{kcOnText}}</span><span class='onoffswitch-inactive'>{{kcOffText}}</span></span><span class='onoffswitch-switch'></span></label></div></span>",
+        compile: function(element, attrs) {
+            /*
+             We don't want to propagate basic attributes to the root element of directive. Id should be passed to the
+             input element only to achieve proper label binding (and validity).
+             */
+            element.removeAttr('name');
+            element.removeAttr('id');
+
+            if (!attrs.trueValue) { attrs.trueValue = "'true'"; }
+            if (!attrs.falseValue) { attrs.falseValue = "'false'"; }
+
+            if (!attrs.onText) { attrs.onText = "ON"; }
+            if (!attrs.offText) { attrs.offText = "OFF"; }
+
+            element.bind('keydown', function(e){
+                var code = e.keyCode || e.which;
+                if (code === 32 || code === 13) {
+                    e.stopImmediatePropagation();
+                    e.preventDefault();
+                    $(e.target).find('input').click();
+                }
+            });
+        }
+    }
+});
+
+module.directive('kcInput', function() {
+    var d = {
+        scope : true,
+        replace : false,
+        link : function(scope, element, attrs) {
+            var form = element.children('form');
+            var label = element.children('label');
+            var input = element.children('input');
+
+            var id = form.attr('name') + '.' + input.attr('name');
+
+            element.attr('class', 'control-group');
+
+            label.attr('class', 'control-label');
+            label.attr('for', id);
+
+            input.wrap('<div class="controls"/>');
+            input.attr('id', id);
+
+            if (!input.attr('placeHolder')) {
+                input.attr('placeHolder', label.text());
+            }
+
+            if (input.attr('required')) {
+                label.append(' <span class="required">*</span>');
+            }
+        }
+    };
+    return d;
+});
+
+module.directive('kcEnter', function() {
+    return function(scope, element, attrs) {
+        element.bind("keydown keypress", function(event) {
+            if (event.which === 13) {
+                scope.$apply(function() {
+                    scope.$eval(attrs.kcEnter);
+                });
+
+                event.preventDefault();
+            }
+        });
+    };
+});
+
+// Don't allow URI reserved characters
+module.directive('kcNoReservedChars', function (Notifications, $translate) {
+    return function($scope, element) {
+        element.bind("keypress", function(event) {
+            var keyPressed = String.fromCharCode(event.which || event.keyCode || 0);
+            
+            // ] and ' can not be used inside a character set on POSIX and GNU
+            if (keyPressed.match('[:/?#[@!$&()*+,;=]') || keyPressed === ']' || keyPressed === '\'') {
+                event.preventDefault();
+                $scope.$apply(function() {
+                    Notifications.warn($translate.instant('key-not-allowed-here', {character: keyPressed}));
+                });
+            }
+        });
+    };
+});
+
+module.directive('kcSave', function ($compile, $timeout, Notifications) {
+    var clickDelay = 500; // 500 ms
+
+    return {
+        restrict: 'A',
+        link: function ($scope, elem, attr, ctrl) {
+            elem.addClass("btn btn-primary");
+            elem.attr("type","submit");
+
+            var disabled = false;
+            elem.on('click', function(evt) {
+                if ($scope.hasOwnProperty("changed") && !$scope.changed) return;
+
+                // KEYCLOAK-4121: Prevent double form submission
+                if (disabled) {
+                    evt.preventDefault();
+                    evt.stopImmediatePropagation();
+                    return;
+                } else {
+                    disabled = true;
+                    $timeout(function () { disabled = false; }, clickDelay, false);
+                }
+
+                $scope.$apply(function() {
+                    var form = elem.closest('form');
+                    if (form && form.attr('name')) {
+                        var ngValid = form.find('.ng-valid');
+                        if ($scope[form.attr('name')].$valid) {
+                            //ngValid.removeClass('error');
+                            ngValid.parent().removeClass('has-error');
+                            $scope['save']();
+                        } else {
+                            Notifications.error("Missing or invalid field(s). Please verify the fields in red.")
+                            //ngValid.removeClass('error');
+                            ngValid.parent().removeClass('has-error');
+
+                            var ngInvalid = form.find('.ng-invalid');
+                            //ngInvalid.addClass('error');
+                            ngInvalid.parent().addClass('has-error');
+                        }
+                    }
+                });
+            })
+        }
+    }
+});
+
+module.directive('kcReset', function ($compile, Notifications) {
+    return {
+        restrict: 'A',
+        link: function ($scope, elem, attr, ctrl) {
+            elem.addClass("btn btn-default");
+            elem.attr("type","submit");
+            elem.bind('click', function() {
+                $scope.$apply(function() {
+                    var form = elem.closest('form');
+                    if (form && form.attr('name')) {
+                        form.find('.ng-valid').removeClass('error');
+                        form.find('.ng-invalid').removeClass('error');
+                        $scope['reset']();
+                    }
+                })
+            })
+        }
+    }
+});
+
+module.directive('kcCancel', function ($compile, Notifications) {
+    return {
+        restrict: 'A',
+        link: function ($scope, elem, attr, ctrl) {
+            elem.addClass("btn btn-default");
+            elem.attr("type","submit");
+        }
+    }
+});
+
+module.directive('kcDelete', function ($compile, Notifications) {
+    return {
+        restrict: 'A',
+        link: function ($scope, elem, attr, ctrl) {
+            elem.addClass("btn btn-danger");
+            elem.attr("type","submit");
+        }
+    }
+});
+
+
+module.directive('kcDropdown', function ($compile, Notifications) {
+    return {
+        scope: {
+            kcOptions: '=',
+            kcModel: '=',
+            id: "=",
+            kcPlaceholder: '@'
+        },
+        restrict: 'EA',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-select.html',
+        link: function(scope, element, attr) {
+            scope.updateModel = function(item) {
+                scope.kcModel = item;
+            };
+        }
+    }
+});
+
+module.directive('kcReadOnly', function() {
+    var disabled = {};
+
+    var d = {
+        replace : false,
+        link : function(scope, element, attrs) {
+            var disable = function(i, e) {
+                if (!e.disabled) {
+                    disabled[e.tagName + i] = true;
+                    e.disabled = true;
+                }
+            }
+
+            var enable = function(i, e) {
+                if (disabled[e.tagName + i]) {
+                    e.disabled = false;
+                    delete disabled[i];
+                }
+            }
+
+            var filterIgnored = function(i, e){
+                return !e.attributes['kc-read-only-ignore'];
+            }
+
+            scope.$watch(attrs.kcReadOnly, function(readOnly) {
+                if (readOnly) {
+                    element.find('input').filter(filterIgnored).each(disable);
+                    element.find('button').filter(filterIgnored).each(disable);
+                    element.find('select').filter(filterIgnored).each(disable);
+                    element.find('textarea').filter(filterIgnored).each(disable);
+                } else {
+                    element.find('input').filter(filterIgnored).each(enable);
+                    element.find('input').filter(filterIgnored).each(enable);
+                    element.find('button').filter(filterIgnored).each(enable);
+                    element.find('select').filter(filterIgnored).each(enable);
+                    element.find('textarea').filter(filterIgnored).each(enable);
+                }
+            });
+        }
+    };
+    return d;
+});
+
+module.directive('kcMenu', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-menu.html'
+    }
+});
+
+module.directive('kcTabsRealm', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-realm.html'
+    }
+});
+
+module.directive('kcTabsAuthentication', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-authentication.html'
+    }
+});
+
+module.directive('kcTabsRole', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-role.html'
+    }
+});
+
+module.directive('kcTabsClientRole', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-client-role.html'
+    }
+});
+
+module.directive('kcTabsUser', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-user.html'
+    }
+});
+
+module.directive('kcTabsUsers', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-users.html'
+    }
+});
+
+module.directive('kcTabsClients', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-clients.html'
+    }
+});
+
+module.directive('kcTabsGroup', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-group.html'
+    }
+});
+
+module.directive('kcTabsGroupList', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-group-list.html'
+    }
+});
+
+module.directive('kcTabsClient', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-client.html'
+    }
+});
+
+module.directive('kcTabsClientScope', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-client-scope.html'
+    }
+});
+
+module.directive('kcNavigationUser', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-navigation-user.html'
+    }
+});
+
+module.directive('kcTabsIdentityProvider', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-identity-provider.html'
+    }
+});
+
+module.directive('kcTabsUserFederation', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-user-federation.html'
+    }
+});
+
+module.directive('kcTabsLdap', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/kc-tabs-ldap.html'
+    }
+});
+
+module.controller('RoleSelectorModalCtrl', function($scope, realm, config, configName, RealmRoles, Client, ClientRole, $modalInstance) {
+    $scope.selectedRealmRole = {
+        role: undefined
+    };
+    $scope.selectedClientRole = {
+        role: undefined
+    };
+    $scope.client = {
+        selected: undefined
+    };
+
+    $scope.selectRealmRole = function() {
+        config[configName] = $scope.selectedRealmRole.role.name;
+        $modalInstance.close();
+    }
+
+    $scope.selectClientRole = function() {
+        config[configName] = $scope.selectedClient.clientId + "." + $scope.selectedClientRole.role.name;
+        $modalInstance.close();
+    }
+
+    $scope.cancel = function() {
+        $modalInstance.dismiss();
+    }
+
+    clientSelectControl($scope, realm.realm, Client);
+    
+    $scope.selectedClient = null;
+
+    $scope.changeClient = function(client) {
+        $scope.selectedClient = client;
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+        if ($scope.selectedClient) {
+            ClientRole.query({realm: realm.realm, client: $scope.selectedClient.id}, function (data) {
+                $scope.clientRoles = data;
+             });
+        } else {
+            console.log('selected client was null');
+            $scope.clientRoles = null;
+        }
+
+        $scope.selectedClient = client;
+    }
+
+    RealmRoles.query({realm: realm.realm}, function(data) {
+        $scope.realmRoles = data;
+    })
+});
+
+module.controller('GroupSelectorModalCtrl', function($scope, $q, realm, config, configName, GroupsCount, Groups, Group, GroupChildren, Notifications, Dialog, ComponentUtils, $modalInstance, $translate) {
+    $scope.realm = realm;
+    $scope.groupList = [
+        {
+            "id" : "realm",
+            "name": $translate.instant('groups'),
+            "subGroups" : []
+        }
+    ];
+    $scope.groupSelector = {
+        searchCriteria: undefined,
+        currentPage: 1,
+        pageSize: 20,
+        numberOfPages: 1
+    };
+    $scope.groupSelector.currentPageInput = $scope.groupSelector.currentPage;
+
+    var refreshGroups = function (search) {
+        console.log('refreshGroups');
+        $scope.groupSelector.currentPageInput = $scope.groupSelector.currentPage;
+
+        var first = ($scope.groupSelector.currentPage * $scope.groupSelector.pageSize) - $scope.groupSelector.pageSize;
+        console.log('first:' + first);
+        var queryParams = {
+            realm : realm.realm,
+            first : first,
+            max : $scope.groupSelector.pageSize
+        };
+        var countParams = {
+            realm : realm.realm,
+            top : 'true'
+        };
+
+        if(angular.isDefined(search) && search !== '') {
+            queryParams.search = search;
+            countParams.search = search;
+        }
+
+        var promiseGetGroups = $q.defer();
+        Groups.query(queryParams, function(entry) {
+            promiseGetGroups.resolve(entry);
+        }, function() {
+            promiseGetGroups.reject($translate.instant('group.fetch.fail', {params: queryParams}));
+        });
+        promiseGetGroups.promise.then(function(groups) {
+            $scope.groupList = [
+                {
+                    "id" : "realm",
+                    "name": $translate.instant('groups'),
+                    "subGroups": ComponentUtils.sortGroups('name', groups)
+                }
+            ];
+            if (angular.isDefined(search) && search !== '') {
+                // Add highlight for concrete text match
+                setTimeout(function () {
+                    document.querySelectorAll('span').forEach(function (element) {
+                        if (element.textContent.indexOf(search) != -1) {
+                            angular.element(element).addClass('highlight');
+                        }
+                    });
+                }, 500);
+            }
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+
+        var promiseCount = $q.defer();
+        console.log('countParams: realm[' + countParams.realm);
+        GroupsCount.query(countParams, function(entry) {
+            promiseCount.resolve(entry);
+        }, function() {
+            promiseCount.reject($translate.instant('group.fetch.fail', {params: countParams}));
+        });
+        promiseCount.promise.then(function(entry) {
+            if(angular.isDefined(entry.count) && entry.count > $scope.groupSelector.pageSize) {
+                $scope.groupSelector.numberOfPages = Math.ceil(entry.count/$scope.groupSelector.pageSize);
+            } else {
+                $scope.groupSelector.numberOfPages = 1;
+            }
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+    };
+
+    refreshGroups();
+
+    $scope.$watch('groupSelector.currentPage', function(newValue, oldValue) {
+        if(parseInt(newValue, 10) !== oldValue) {
+            refreshGroups($scope.groupSelector.searchCriteria);
+        }
+    });
+
+    $scope.clearSearch = function() {
+        $scope.groupSelector.searchCriteria = '';
+        if (parseInt($scope.groupSelector.currentPage, 10) === 1) {
+            refreshGroups();
+        } else {
+            $scope.groupSelector.currentPage = 1;
+        }
+    };
+
+    $scope.searchGroup = function() {
+        if (parseInt($scope.groupSelector.currentPage, 10) === 1) {
+            refreshGroups($scope.groupSelector.searchCriteria);
+        } else {
+            $scope.groupSelector.currentPage = 1;
+        }
+    };
+
+    $scope.selectGroup = function(selected) {
+        if(!selected || selected.id === "realm") return;
+
+        config[configName] = selected.path;
+        $modalInstance.close();
+    }
+
+    $scope.edit = $scope.selectGroup;
+
+    $scope.cancel = function() {
+        $modalInstance.dismiss();
+    }
+
+    var isLeaf = function(node) {
+        return node.id !== "realm" && (!node.subGroups || node.subGroups.length === 0);
+    };
+
+    $scope.getGroupClass = function(node) {
+        if (node.id === "realm") {
+            return 'pficon pficon-users';
+        }
+        if (isLeaf(node)) {
+            return 'normal';
+        }
+        if (node.subGroups.length && node.collapsed) return 'collapsed';
+        if (node.subGroups.length && !node.collapsed) return 'expanded';
+        return 'collapsed';
+
+    };
+
+    $scope.getSelectedClass = function(node) {
+        if (node.selected) {
+            return 'selected';
+        }
+        return undefined;
+    }
+});
+
+
+module.controller('ProviderConfigCtrl', function ($modal, $scope, $route, ComponentUtils, Client) {
+    clientSelectControl($scope, $route.current.params.realm, Client);
+    $scope.fileNames = {};
+    $scope.newMapEntries = {};
+    var cachedMaps = {};
+    var cachedParsedMaps = {};
+    var focusMapValueId = null;
+
+    // KEYCLOAK-4463
+    $scope.initEditor = function(editor){
+        editor.$blockScrolling = Infinity; // suppress warning message
+    };
+
+    $scope.initSelectedClient = function(configName, config) {
+        if(config[configName]) {
+            $scope.selectedClient = null;
+            Client.query({realm: $route.current.params.realm, search: false, clientId: config[configName], max: 1}, function(data) {
+                if(data.length > 0) {
+                    $scope.selectedClient = angular.copy(data[0]);
+                    $scope.selectedClient.text = $scope.selectedClient.clientId;
+                }
+            });
+        }   
+    }
+
+    $scope.openRoleSelector = function (configName, config) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/role-selector.html',
+            controller: 'RoleSelectorModalCtrl',
+            resolve: {
+                realm: function () {
+                    return $scope.realm;
+                },
+                config: function () {
+                    return config;
+                },
+                configName: function () {
+                    return configName;
+                }
+            }
+        })
+    }
+
+    $scope.openGroupSelector = function (configName, config) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/group-selector.html',
+            controller: 'GroupSelectorModalCtrl',
+            resolve: {
+                realm: function () {
+                    return $scope.realm;
+                },
+                config: function () {
+                    return config;
+                },
+                configName: function () {
+                    return configName;
+                }
+            }
+        })
+    }
+
+    $scope.changeClient = function(configName, config, client, multivalued) {
+        if (!client || !client.id) {
+            config[configName] = null;
+            $scope.selectedClient = null;
+            return;
+        }
+        $scope.selectedClient = client;
+        if (multivalued) {
+            config[configName][0] = client.clientId;
+        } else {
+            config[configName] = client.clientId;
+        }
+    };
+
+    ComponentUtils.convertAllMultivaluedStringValuesToList($scope.properties, $scope.config);
+
+    ComponentUtils.addLastEmptyValueToMultivaluedLists($scope.properties, $scope.config);
+
+    $scope.addValueToMultivalued = function(optionName) {
+        var configProperty = $scope.config[optionName];
+        var lastIndex = configProperty.length - 1;
+        var lastValue = configProperty[lastIndex];
+        console.log("Option=" + optionName + ", lastIndex=" + lastIndex + ", lastValue=" + lastValue);
+
+        if (lastValue.length > 0) {
+            configProperty.push('');
+        }
+    }
+
+    $scope.deleteValueFromMultivalued = function(optionName, index) {
+        $scope.config[optionName].splice(index, 1);
+    }
+
+    $scope.uploadFile = function($files, optionName, config) {
+        var reader = new FileReader();
+        reader.onload = function(e) {
+            $scope.$apply(function() {
+                config[optionName][0] = e.target.result;
+            });
+        };
+        reader.readAsText($files[0]);
+        $scope.fileNames[optionName] = $files[0].name;
+    }
+
+    $scope.addMapEntry = function(optionName) {
+        $scope.removeMapEntry(optionName, $scope.newMapEntries[optionName].key)
+
+        var parsedMap = JSON.parse($scope.config[optionName]);
+        parsedMap.push($scope.newMapEntries[optionName]);
+        $scope.config[optionName] = JSON.stringify(parsedMap);
+
+        delete $scope.newMapEntries[optionName];
+    }
+
+    $scope.removeMapEntry = function(optionName, key) {
+        var parsedMap = JSON.parse($scope.config[optionName]);
+
+        for(var i = parsedMap.length - 1; i >= 0; i--) {
+            if(parsedMap[i]['key'] === key) {
+                parsedMap.splice(i, 1);
+            }
+        }
+
+        $scope.config[optionName] = JSON.stringify(parsedMap);
+    }
+
+    $scope.updateMapEntry = function(optionName, key, value) {
+        var parsedMap = JSON.parse($scope.config[optionName]);
+
+        for(var i = parsedMap.length - 1; i >= 0; i--) {
+            if(parsedMap[i]['key'] === key) {
+                parsedMap[i]['value'] = value;
+            }
+        }
+        $scope.config[optionName] = JSON.stringify(parsedMap);
+
+        focusMapValueId = "mapValue-" + optionName + "-" + key;
+    }
+
+    $scope.jsonParseMap = function(optionName) {
+
+        if(cachedParsedMaps[optionName] === undefined) {
+            cachedMaps[optionName] = "[]";
+            cachedParsedMaps[optionName] = [];
+
+            if(!$scope.config.hasOwnProperty(optionName)){
+                $scope.config[optionName]=cachedMaps[optionName];
+            } else {
+                cachedMaps[optionName] = $scope.config[optionName];
+                cachedParsedMaps[optionName] = JSON.parse(cachedMaps[optionName]);
+            }
+        }
+
+        var mapChanged = $scope.config[optionName] !== cachedMaps[optionName];
+
+        if(mapChanged){
+            cachedMaps[optionName] = $scope.config[optionName];
+            cachedParsedMaps[optionName] = JSON.parse(cachedMaps[optionName]);
+        }
+
+        if(!mapChanged && focusMapValueId !== null){
+            document.getElementById(focusMapValueId).focus();
+            focusMapValueId = null;
+        }
+
+        return cachedParsedMaps[optionName];
+    }
+});
+
+module.directive('kcProviderConfig', function ($modal) {
+    return {
+        scope: {
+            config: '=',
+            properties: '=',
+            realm: '=',
+            clients: '=',
+            configName: '='
+        },
+        restrict: 'E',
+        replace: true,
+        controller: 'ProviderConfigCtrl',
+        templateUrl: resourceUrl + '/templates/kc-provider-config.html'
+    }
+});
+
+module.controller('ComponentRoleSelectorModalCtrl', function($scope, realm, config, configName, RealmRoles, Client, ClientRole, $modalInstance) {
+    $scope.selectedRealmRole = {
+        role: undefined
+    };
+    $scope.selectedClientRole = {
+        role: undefined
+    };
+    $scope.client = {
+        selected: undefined
+    };
+
+    $scope.selectRealmRole = function() {
+        config[configName][0] = $scope.selectedRealmRole.role.name;
+        $modalInstance.close();
+    }
+
+    $scope.selectClientRole = function() {
+        config[configName][0] = $scope.client.selected.clientId + "." + $scope.selectedClientRole.role.name;
+        $modalInstance.close();
+    }
+
+    $scope.cancel = function() {
+        $modalInstance.dismiss();
+    }
+
+    $scope.changeClient = function() {
+        if ($scope.client.selected) {
+            ClientRole.query({realm: realm.realm, client: $scope.client.selected.id}, function (data) {
+                $scope.clientRoles = data;
+            });
+        } else {
+            console.log('selected client was null');
+            $scope.clientRoles = null;
+        }
+
+    }
+    RealmRoles.query({realm: realm.realm}, function(data) {
+        $scope.realmRoles = data;
+    })
+    Client.query({realm: realm.realm}, function(data) {
+        $scope.clients = data;
+        if (data.length > 0) {
+            $scope.client.selected = data[0];
+            $scope.changeClient();
+        }
+    })
+});
+
+module.controller('ComponentConfigCtrl', function ($modal, $scope, $route, Client) {
+
+    $scope.initSelectedClient = function(configName, config) {
+        if(config[configName]) {
+            $scope.selectedClient = null;
+            Client.query({realm: $route.current.params.realm, search: false, clientId: config[configName], max: 1}, function(data) {
+                if(data.length > 0) {
+                    $scope.selectedClient = angular.copy(data[0]);
+                    $scope.selectedClient.text = $scope.selectedClient.clientId;
+                }
+            });
+        }   
+    }
+
+    $scope.changeClient = function(configName, config, client) {
+        if (!client || !client.id) {
+            config[configName] = null;
+            $scope.selectedClient = null;
+            return;
+        }
+        $scope.selectedClient = client;
+        config[configName] = client.clientId;
+    };
+
+
+    $scope.openRoleSelector = function (configName, config) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/component-role-selector.html',
+            controller: 'ComponentRoleSelectorModalCtrl',
+            resolve: {
+                realm: function () {
+                    return $scope.realm;
+                },
+                config: function () {
+                    return config;
+                },
+                configName: function () {
+                    return configName;
+                }
+            }
+        })
+    }
+});
+module.directive('kcComponentConfig', function ($modal) {
+    return {
+        scope: {
+            config: '=',
+            properties: '=',
+            realm: '=',
+            clients: '=',
+            configName: '='
+        },
+        restrict: 'E',
+        replace: true,
+        controller: 'ComponentConfigCtrl',
+        templateUrl: resourceUrl + '/templates/kc-component-config.html'
+    }
+});
+
+/*
+*  Used to select the element (invoke $(elem).select()) on specified action list.
+*  Usages kc-select-action="click mouseover"
+*  When used in the textarea element, this will select/highlight the textarea content on specified action (i.e. click).
+*/
+module.directive('kcSelectAction', function ($compile, Notifications) {
+    return {
+        restrict: 'A',
+        compile: function (elem, attrs) {
+
+            var events = attrs.kcSelectAction.split(" ");
+
+            for(var i=0; i < events.length; i++){
+
+                elem.bind(events[i], function(){
+                    elem.select();
+                });
+            }
+        }
+    }
+});
+
+module.filter('remove', function() {
+    return function(input, remove, attribute) {
+        if (!input || !remove) {
+            return input;
+        }
+
+        var out = [];
+        for ( var i = 0; i < input.length; i++) {
+            var e = input[i];
+
+            if (Array.isArray(remove)) {
+                for (var j = 0; j < remove.length; j++) {
+                    if (attribute) {
+                        if (remove[j][attribute] == e[attribute]) {
+                            e = null;
+                            break;
+                        }
+                    } else {
+                        if (remove[j] == e) {
+                            e = null;
+                            break;
+                        }
+                    }
+                }
+            } else {
+                if (attribute) {
+                    if (remove[attribute] == e[attribute]) {
+                        e = null;
+                    }
+                } else {
+                    if (remove == e) {
+                        e = null;
+                    }
+                }
+            }
+
+            if (e != null) {
+                out.push(e);
+            }
+        }
+
+        return out;
+    };
+});
+
+module.filter('capitalize', function() {
+    return function(input) {
+        if (!input) {
+            return;
+        }
+        var splittedWords = input.split(/\s+/);
+        for (var i=0; i<splittedWords.length ; i++) {
+            splittedWords[i] = splittedWords[i].charAt(0).toUpperCase() + splittedWords[i].slice(1);
+        };
+        return splittedWords.join(" ");
+    };
+});
+
+/*
+ * Guarantees a deterministic property iteration order.
+ * See: http://www.2ality.com/2015/10/property-traversal-order-es6.html
+ */
+module.filter('toOrderedMapSortedByKey', function(){
+   return function(input){
+
+       if(!input){
+           return input;
+       }
+
+       var keys = Object.keys(input);
+
+       if(keys.length <= 1){
+           return input;
+       }
+
+       keys.sort();
+
+       var result = {};
+       for (var i = 0; i < keys.length; i++) {
+           result[keys[i]] = input[keys[i]];
+       }
+
+       return result;
+   };
+});
+
+module.directive('kcSidebarResize', function ($window) {
+    return function (scope, element) {
+        function resize() {
+            var navBar = angular.element(document.getElementsByClassName('navbar-pf')).height();
+            var container = angular.element(document.getElementById("view").getElementsByTagName("div")[0]).height();
+            var height = Math.max(container, window.innerHeight - navBar - 3);
+
+            element[0].style['min-height'] = height + 'px';
+        }
+
+        resize();
+
+        var w = angular.element($window);
+        scope.$watch(function () {
+            return {
+                'h': window.innerHeight,
+                'w': window.innerWidth
+            };
+        }, function () {
+            resize();
+        }, true);
+        w.bind('resize', function () {
+            scope.$apply();
+        });
+    }
+});
+
+
+
+module.directive('kcTooltip', function($compile) {
+        return {
+            restrict: 'E',
+            replace: false,
+            terminal: true,
+            priority: 1000,
+            link: function link(scope,element, attrs) {
+                var angularElement = angular.element(element[0]);
+                var tooltip = angularElement.text();
+                angularElement.text('');
+                element.addClass('hidden');
+
+                var label = angular.element(element.parent().children()[0]);
+                label.append(' <i class="fa fa-question-circle text-muted" tooltip="' + tooltip + '" tooltip-placement="right" tooltip-trigger="mouseover mouseout"></i>');
+
+                $compile(label)(scope);
+            }
+        };
+});
+
+module.directive( 'kcOpen', function ( $location ) {
+    return function ( scope, element, attrs ) {
+        var path;
+
+        attrs.$observe( 'kcOpen', function (val) {
+            path = val;
+        });
+
+        element.bind( 'click', function () {
+            scope.$apply( function () {
+                $location.path(path);
+            });
+        });
+    };
+});
+
+module.directive('kcOnReadFile', function ($parse) {
+    console.debug('kcOnReadFile');
+    return {
+        restrict: 'A',
+        scope: false,
+        link: function(scope, element, attrs) {
+            var fn = $parse(attrs.kcOnReadFile);
+
+            element.on('change', function(onChangeEvent) {
+                var reader = new FileReader();
+
+                reader.onload = function(onLoadEvent) {
+                    scope.$apply(function() {
+                        fn(scope, {$fileContent:onLoadEvent.target.result});
+                    });
+                };
+
+                reader.readAsText((onChangeEvent.srcElement || onChangeEvent.target).files[0]);
+            });
+        }
+    };
+});
+
+module.controller('PagingCtrl', function ($scope) {
+    $scope.currentPageInput = 1;
+
+    $scope.firstPage = function() {
+        if (!$scope.hasPrevious()) return;
+        $scope.currentPage = 1;
+        $scope.currentPageInput = 1;
+    };
+
+    $scope.lastPage = function() {
+        if (!$scope.hasNext()) return;
+        $scope.currentPage = $scope.numberOfPages;
+        $scope.currentPageInput = $scope.numberOfPages;
+    };
+
+    $scope.previousPage = function() {
+        if (!$scope.hasPrevious()) return;
+        $scope.currentPage--;
+        $scope.currentPageInput = $scope.currentPage;
+    };
+
+    $scope.nextPage = function() {
+        if (!$scope.hasNext()) return;
+        $scope.currentPage++;
+        $scope.currentPageInput = $scope.currentPage;
+    };
+
+    $scope.hasNext = function() {
+        return $scope.currentPage < $scope.numberOfPages;
+    };
+
+    $scope.hasPrevious = function() {
+        return $scope.currentPage > 1;
+    };
+});
+
+// Provides a component for injection with utility methods for manipulating strings
+module.factory('KcStrings', function () {
+    var instance = {};
+    
+    // some IE versions do not support string.endsWith method, this method should be used as an alternative for cross-browser compatibility
+    instance.endsWith = function(source, suffix) {
+        return source.indexOf(suffix, source.length - suffix.length) !== -1;
+    };
+    
+    return instance;
+});
+
+module.directive('kcPaging', function () {
+    return {
+        scope: {
+            currentPage: '=',
+            currentPageInput: '=',
+            numberOfPages: '='
+        },
+        restrict: 'E',
+        replace: true,
+        controller: 'PagingCtrl',
+        templateUrl: resourceUrl + '/templates/kc-paging.html'
+    }
+});
+
+// Tests the page number input from currentPageInput to see
+// if it represents a valid page.  If so, the current page is changed.
+module.directive('kcValidPage', function() {
+   return {
+       require: 'ngModel',
+       link: function(scope, element, attrs, ctrl) {
+           ctrl.$validators.inRange = function(modelValue, viewValue) {
+               if (viewValue >= 1 && viewValue <= scope.numberOfPages) {
+                   scope.currentPage = viewValue;
+               }
+
+               return true;
+           }
+       }
+   }
+});
+
+// Directive to parse/format strings into numbers
+module.directive('stringToNumber', function() {
+    return {
+        require: 'ngModel',
+        link: function(scope, element, attrs, ngModel) {
+            ngModel.$parsers.push(function(value) {
+                return (typeof value === 'undefined' || value === null)? '' : '' + value;
+            });
+            ngModel.$formatters.push(function(value) {
+                return parseFloat(value);
+            });
+        }
+    };
+});
+
+// filter used for paged tables
+module.filter('startFrom', function () {
+    return function (input, start) {
+        if (input) {
+            start = +start;
+            return input.slice(start);
+        }
+        return [];
+    };
+});
+
+
+module.directive('kcPassword', function ($compile, Notifications) {
+    return {
+        restrict: 'A',
+        link: function ($scope, elem, attr, ctrl) {
+            function toggleMask(evt) {
+                if(elem.hasClass('password-conceal')) {
+                    view();
+                } else {
+                    conceal();
+                }
+            }
+
+            function view() {
+                elem.removeClass('password-conceal');
+
+                var t = elem.next().children().first();
+                t.addClass('fa-eye-slash');
+                t.removeClass('fa-eye');
+            }
+
+            function conceal() {
+                elem.addClass('password-conceal');
+
+                var t = elem.next().children().first();
+                t.removeClass('fa-eye-slash');
+                t.addClass('fa-eye');
+            }
+
+            elem.addClass("password-conceal");
+            elem.attr("type","text");
+            elem.attr("autocomplete", "off");
+
+            var p = elem.parent();
+
+            var inputGroup = $('<div class="input-group"></div>');
+            var eye = $('<span class="input-group-addon btn btn-default"><span class="fa fa-eye"></span></span>')
+                        .on('click', toggleMask);
+
+            $scope.$watch(attr.ngModel, function(v) {
+                if (v && v == '**********') {
+                    elem.next().addClass('disabled')
+                } else if (v && v.indexOf('${v') == 0) {
+                    elem.next().addClass('disabled')
+                    view();
+                } else {
+                    elem.next().removeClass('disabled')
+                }
+            })
+
+            elem.detach().appendTo(inputGroup);
+            inputGroup.append(eye);
+            p.append(inputGroup);
+        }
+    }
+});
+
+
+module.filter('resolveClientRootUrl', function() {
+    return function(input) {
+        if (!input) {
+            return;
+        }
+        return input.replace("${authBaseUrl}", authServerUrl).replace("${authAdminUrl}", authUrl);
+    };
+});

+ 571 - 0
themes/base/admin/resources/js/authz/authz-app.js

@@ -0,0 +1,571 @@
+/*
+ * JBoss, Home of Professional Open Source.
+ * Copyright 2016 Red Hat, Inc., and individual contributors
+ * as indicated by the @author tags.
+ *
+ * Licensed under the Apache License, Version 2.0 (the "License");
+ * you may not use this file except in compliance with the License.
+ * You may obtain a copy of the License at
+ *
+ *     http://www.apache.org/licenses/LICENSE-2.0
+ *
+ * Unless required by applicable law or agreed to in writing, software
+ * distributed under the License is distributed on an "AS IS" BASIS,
+ * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ * See the License for the specific language governing permissions and
+ * limitations under the License.
+ */
+
+module.requires.push('ui.ace');
+
+module.config(['$routeProvider', function ($routeProvider) {
+    $routeProvider
+        .when('/realms/:realm/authz', {
+            templateUrl: resourceUrl + '/partials/authz/resource-server-list.html',
+            resolve: {
+                realm: function (RealmLoader) {
+                    return RealmLoader();
+                }
+            },
+            controller: 'ResourceServerCtrl'
+        }).when('/realms/:realm/clients/:client/authz/resource-server/create', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            clients: function (ClientListLoader) {
+                return ClientListLoader();
+            }
+        },
+        controller: 'ResourceServerDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            clients: function (ClientListLoader) {
+                return ClientListLoader();
+            },
+            serverInfo: function (ServerInfoLoader) {
+                return ServerInfoLoader();
+            }
+        },
+        controller: 'ResourceServerDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/export-settings', {
+              templateUrl: resourceUrl + '/partials/authz/resource-server-export-settings.html',
+              resolve: {
+                  realm: function (RealmLoader) {
+                      return RealmLoader();
+                  },
+                  client : function(ClientLoader) {
+                      return ClientLoader();
+                  },
+                  clients: function (ClientListLoader) {
+                      return ClientListLoader();
+                  },
+                  serverInfo: function (ServerInfoLoader) {
+                      return ServerInfoLoader();
+                  }
+              },
+              controller: 'ResourceServerDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/evaluate', {
+        templateUrl: resourceUrl + '/partials/authz/policy/resource-server-policy-evaluate.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            clients: function (ClientListLoader) {
+                return ClientListLoader();
+            },
+            roles: function (RoleListLoader) {
+                return new RoleListLoader();
+            }
+        },
+        controller: 'PolicyEvaluateCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/evaluate/result', {
+        templateUrl: resourceUrl + '/partials/authz/policy/resource-server-policy-evaluate-result.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+        },
+        controller: 'PolicyEvaluateCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/resource', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-resource-list.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerResourceCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/resource/create', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-resource-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerResourceDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/resource/:rsrid', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-resource-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerResourceDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/scope', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-scope-list.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerScopeCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/scope/create', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/scope/:id', {
+        templateUrl: resourceUrl + '/partials/authz/resource-server-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/permission', {
+        templateUrl: resourceUrl + '/partials/authz/permission/resource-server-permission-list.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPermissionCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy', {
+        templateUrl: resourceUrl + '/partials/authz/policy/resource-server-policy-list.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/permission/resource/create', {
+        templateUrl: resourceUrl + '/partials/authz/permission/provider/resource-server-policy-resource-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyResourceDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/permission/resource/:id', {
+        templateUrl: resourceUrl + '/partials/authz/permission/provider/resource-server-policy-resource-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyResourceDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/permission/scope/create', {
+        templateUrl: resourceUrl + '/partials/authz/permission/provider/resource-server-policy-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/permission/scope/:id', {
+        templateUrl: resourceUrl + '/partials/authz/permission/provider/resource-server-policy-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/user/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-user-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyUserDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/user/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-user-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyUserDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/client/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-client-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyClientDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/client/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-client-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyClientDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/role/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-role-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyRoleDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/role/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-role-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyRoleDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/group/create', {
+          templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-group-detail.html',
+          resolve: {
+              realm: function (RealmLoader) {
+                  return RealmLoader();
+              },
+              client : function(ClientLoader) {
+                  return ClientLoader();
+              }
+          },
+          controller: 'ResourceServerPolicyGroupDetailCtrl'
+      }).when('/realms/:realm/clients/:client/authz/resource-server/policy/group/:id', {
+          templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-group-detail.html',
+          resolve: {
+              realm: function (RealmLoader) {
+                  return RealmLoader();
+              },
+              client : function(ClientLoader) {
+                  return ClientLoader();
+              }
+          },
+          controller: 'ResourceServerPolicyGroupDetailCtrl'
+      }).when('/realms/:realm/clients/:client/authz/resource-server/policy/js/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-js-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            serverInfo : function(ServerInfoLoader) {
+                return ServerInfoLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyJSDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/js/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-js-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            serverInfo : function(ServerInfoLoader) {
+                return ServerInfoLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyJSDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/time/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-time-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyTimeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/time/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-time-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyTimeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/aggregate/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-aggregate-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyAggregateDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/aggregate/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-aggregate-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyAggregateDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/client-scope/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-client-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyClientScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/client-scope/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-client-scope-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyClientScopeDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/regex/create', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-regex-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyRegexDetailCtrl'
+    }).when('/realms/:realm/clients/:client/authz/resource-server/policy/regex/:id', {
+        templateUrl: resourceUrl + '/partials/authz/policy/provider/resource-server-policy-regex-detail.html',
+        resolve: {
+            realm: function (RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            }
+        },
+        controller: 'ResourceServerPolicyRegexDetailCtrl'
+    }).when('/realms/:realm/roles/:role/permissions', {
+        templateUrl : resourceUrl + '/partials/authz/mgmt/realm-role-permissions.html',
+        resolve : {
+            realm : function(RealmLoader) {
+                return RealmLoader();
+            },
+            role : function(RoleLoader) {
+                return RoleLoader();
+            }
+        },
+        controller : 'RealmRolePermissionsCtrl'
+    }).when('/realms/:realm/clients/:client/roles/:role/permissions', {
+        templateUrl : resourceUrl + '/partials/authz/mgmt/client-role-permissions.html',
+        resolve : {
+            realm : function(RealmLoader) {
+                return RealmLoader();
+            },
+            client : function(ClientLoader) {
+                return ClientLoader();
+            },
+            role : function(RoleLoader) {
+                return RoleLoader();
+            }
+        },
+        controller : 'ClientRolePermissionsCtrl'
+    }).when('/realms/:realm/users-permissions', {
+        templateUrl : resourceUrl + '/partials/authz/mgmt/users-permissions.html',
+        resolve : {
+            realm : function(RealmLoader) {
+                return RealmLoader();
+            }
+        },
+        controller : 'UsersPermissionsCtrl'
+    })
+        .when('/realms/:realm/clients/:client/permissions', {
+            templateUrl : resourceUrl + '/partials/authz/mgmt/client-permissions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                client : function(ClientLoader) {
+                    return ClientLoader();
+                }
+            },
+            controller : 'ClientPermissionsCtrl'
+        })
+        .when('/realms/:realm/groups/:group/permissions', {
+            templateUrl : resourceUrl + '/partials/authz/mgmt/group-permissions.html',
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                group : function(GroupLoader) {
+                    return GroupLoader();
+                }
+            },
+            controller : 'GroupPermissionsCtrl'
+        })
+        .when('/realms/:realm/identity-provider-settings/provider/:provider_id/:alias/permissions', {
+            templateUrl : function(params){ return resourceUrl + '/partials/authz/mgmt/broker-permissions.html'; },
+            resolve : {
+                realm : function(RealmLoader) {
+                    return RealmLoader();
+                },
+                identityProvider : function(IdentityProviderLoader) {
+                    return IdentityProviderLoader();
+                }
+             },
+            controller : 'IdentityProviderPermissionCtrl'
+        })
+    ;
+}]);
+
+module.directive('kcTabsResourceServer', function () {
+    return {
+        scope: true,
+        restrict: 'E',
+        replace: true,
+        templateUrl: resourceUrl + '/templates/authz/kc-tabs-resource-server.html'
+    }
+});
+
+module.filter('unique', function () {
+
+    return function (items, filterOn) {
+
+        if (filterOn === false) {
+            return items;
+        }
+
+        if ((filterOn || angular.isUndefined(filterOn)) && angular.isArray(items)) {
+            var hashCheck = {}, newItems = [];
+
+            var extractValueToCompare = function (item) {
+                if (angular.isObject(item) && angular.isString(filterOn)) {
+                    return item[filterOn];
+                } else {
+                    return item;
+                }
+            };
+
+            angular.forEach(items, function (item) {
+                var valueToCheck, isDuplicate = false;
+
+                for (var i = 0; i < newItems.length; i++) {
+                    if (angular.equals(extractValueToCompare(newItems[i]), extractValueToCompare(item))) {
+                        isDuplicate = true;
+                        break;
+                    }
+                }
+                if (!isDuplicate) {
+                    newItems.push(item);
+                }
+
+            });
+            items = newItems;
+        }
+        return items;
+    };
+});
+
+module.filter('toCamelCase', function () {
+    return function (input) {
+        input = input || '';
+        return input.replace(/\w\S*/g, function (txt) {
+            return txt.charAt(0).toUpperCase() + txt.substr(1).toLowerCase();
+        });
+    };
+})

+ 3035 - 0
themes/base/admin/resources/js/authz/authz-controller.js

@@ -0,0 +1,3035 @@
+module.controller('ResourceServerCtrl', function($scope, realm, ResourceServer) {
+    $scope.realm = realm;
+
+    ResourceServer.query({realm : realm.realm}, function (data) {
+        $scope.servers = data;
+    });
+});
+
+module.controller('ResourceServerDetailCtrl', function($scope, $http, $route, $location, $upload, $modal, realm, ResourceServer, client, AuthzDialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = angular.copy(data);
+        $scope.changed = false;
+
+        $scope.$watch('server', function() {
+            if (!angular.equals($scope.server, data)) {
+                $scope.changed = true;
+            }
+        }, true);
+
+        $scope.save = function() {
+            ResourceServer.update({realm : realm.realm, client : $scope.server.clientId}, $scope.server, function() {
+                $route.reload();
+                Notifications.success("The resource server has been created.");
+            });
+        }
+
+        $scope.reset = function() {
+            $route.reload();
+        }
+
+        $scope.export = function() {
+            $scope.exportSettings = true;
+            ResourceServer.settings({
+                realm : $route.current.params.realm,
+                client : client.id
+            }, function(data) {
+                var tmp = angular.fromJson(data);
+                $scope.settings = angular.toJson(tmp, true);
+            })
+        }
+
+        $scope.downloadSettings = function() {
+            saveAs(new Blob([$scope.settings], { type: 'application/json' }), $scope.server.name + "-authz-config.json");
+        }
+
+        $scope.cancelExport = function() {
+            delete $scope.settings
+        }
+
+        $scope.onFileSelect = function($fileContent) {
+            $scope.server = angular.copy(JSON.parse($fileContent));
+            $scope.importing = true;
+        };
+
+        $scope.viewImportDetails = function() {
+            $modal.open({
+                templateUrl: resourceUrl + '/partials/modal/view-object.html',
+                controller: 'ObjectModalCtrl',
+                resolve: {
+                    object: function () {
+                        return $scope.server;
+                    }
+                }
+            })
+        };
+
+        $scope.import = function () {
+            ResourceServer.import({realm : realm.realm, client : client.id}, $scope.server, function() {
+                $route.reload();
+                Notifications.success("The resource server has been updated.");
+            });
+        }
+    });
+});
+
+var Resources = {
+    delete: function(ResourceServerResource, realm, client, $scope, AuthzDialog, $location, Notifications, $route) {
+        ResourceServerResource.permissions({
+            realm : realm,
+            client : client.id,
+            rsrid : $scope.resource._id
+        }, function (permissions) {
+            var msg = "";
+
+            if (permissions.length > 0 && !$scope.deleteConsent) {
+                msg = "<p>This resource is referenced in some permissions:</p>";
+                msg += "<ul>";
+                for (i = 0; i < permissions.length; i++) {
+                    msg+= "<li><strong>" + permissions[i].name + "</strong></li>";
+                }
+                msg += "</ul>";
+                msg += "<p>If you remove this resource, the permissions above will be affected and will not be associated with this resource anymore.</p>";
+            }
+
+            AuthzDialog.confirmDeleteWithMsg($scope.resource.name, "Resource", msg, function() {
+                ResourceServerResource.delete({realm : realm, client : $scope.client.id, rsrid : $scope.resource._id}, null, function() {
+                    $location.url("/realms/" + realm + "/clients/" + $scope.client.id + "/authz/resource-server/resource");
+                    $route.reload();
+                    Notifications.success("The resource has been deleted.");
+                });
+            });
+        });
+    }
+}
+
+var Policies = {
+    delete: function(service, realm, client, $scope, AuthzDialog, $location, Notifications, $route, isPermission) {
+        var msg = "";
+
+        service.dependentPolicies({
+            realm : realm,
+            client : client.id,
+            id : $scope.policy.id
+        }, function (dependentPolicies) {
+            if (dependentPolicies.length > 0 && !$scope.deleteConsent) {
+                msg = "<p>This policy is being used by other policies:</p>";
+                msg += "<ul>";
+                for (i = 0; i < dependentPolicies.length; i++) {
+                    msg+= "<li><strong>" + dependentPolicies[i].name + "</strong></li>";
+                }
+                msg += "</ul>";
+                msg += "<p>If you remove this policy, the policies above will be affected and will not be associated with this policy anymore.</p>";
+            }
+
+            AuthzDialog.confirmDeleteWithMsg($scope.policy.name, isPermission ? "Permission" : "Policy", msg, function() {
+                service.delete({realm : realm, client : $scope.client.id, id : $scope.policy.id}, null, function() {
+                    if (isPermission) {
+                        $location.url("/realms/" + realm + "/clients/" + $scope.client.id + "/authz/resource-server/permission");
+                        Notifications.success("The permission has been deleted.");
+                    } else {
+                        $location.url("/realms/" + realm + "/clients/" + $scope.client.id + "/authz/resource-server/policy");
+                        Notifications.success("The policy has been deleted.");
+                    }
+                    $route.reload();
+                });
+            });
+        });
+    }
+}
+
+module.controller('ResourceServerResourceCtrl', function($scope, $http, $route, $location, realm, ResourceServer, ResourceServerResource, client, AuthzDialog, Notifications, viewState) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    $scope.query = {
+        realm: realm.realm,
+        client : client.id,
+        deep: false,
+        max : 20,
+        first : 0
+    };
+
+    $scope.listSizes = [5, 10, 20];
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+
+        $scope.createPolicy = function(resource) {
+            viewState.state = {};
+            viewState.state.previousUrl = '/realms/' + $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/resource';
+            $location.path('/realms/' + $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/permission/resource/create').search({rsrid: resource._id});
+        }
+
+        $scope.searchQuery();
+    });
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        ResourceServerResource.query($scope.query, function(response) {
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            $scope.resources = response;
+            if ($scope.detailsFilter) {
+                $scope.showDetails();
+            }
+        });
+    };
+
+    $scope.loadDetails = function (resource) {
+        if (resource.details) {
+            resource.details.loaded = !resource.details.loaded;
+            return;
+        }
+
+        resource.details = {loaded: false};
+
+        ResourceServerResource.scopes({
+            realm : $route.current.params.realm,
+            client : client.id,
+            rsrid : resource._id
+        }, function(response) {
+            resource.scopes = response;
+            ResourceServerResource.permissions({
+                realm : $route.current.params.realm,
+                client : client.id,
+                rsrid : resource._id
+            }, function(response) {
+                resource.policies = response;
+                resource.details.loaded = true;
+            });
+        });
+    }
+
+    $scope.showDetails = function(item, event) {
+        if (event.target.localName == 'a' || event.target.localName == 'button') {
+            return;
+        }
+
+        if (item) {
+            $scope.loadDetails(item);
+        } else {
+            for (i = 0; i < $scope.resources.length; i++) {
+                $scope.loadDetails($scope.resources[i]);
+            }
+        }
+    };
+
+    $scope.delete = function(resource) {
+        $scope.resource = resource;
+        Resources.delete(ResourceServerResource, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route);
+    };
+});
+
+module.controller('ResourceServerResourceDetailCtrl', function($scope, $http, $route, $location, realm, ResourceServer, client, ResourceServerResource, ResourceServerScope, AuthzDialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    $scope.scopesUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            $scope.query = {
+                realm: realm.realm,
+                client : client.id,
+                name: query.term.trim(),
+                deep: false,
+                max : 20,
+                first : 0
+            };
+            ResourceServerScope.query($scope.query, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            return object.name;
+        },
+        formatSelection: function(object, container, query) {
+            return object.name;
+        }
+    };
+
+    var $instance = this;
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+
+        var resourceId = $route.current.params.rsrid;
+
+        if (!resourceId) {
+            $scope.create = true;
+            $scope.changed = false;
+
+            var resource = {};
+            resource.scopes = [];
+            resource.attributes = {};
+            resource.uris = [];
+
+            $scope.resource = angular.copy(resource);
+
+            $scope.$watch('resource', function() {
+                if (!angular.equals($scope.resource, resource)) {
+                    $scope.changed = true;
+                }
+            }, true);
+
+            $scope.$watch('newUri', function() {
+                if ($scope.newUri && $scope.newUri.length > 0) {
+                    $scope.changed = true;
+                }
+            }, true);
+
+            $scope.save = function() {
+                if ($scope.newUri && $scope.newUri.length > 0) {
+                    $scope.addUri();
+                }
+
+                for (i = 0; i < $scope.resource.scopes.length; i++) {
+                    delete $scope.resource.scopes[i].text;
+                }
+                $instance.checkNameAvailability(function () {
+                    ResourceServerResource.save({realm : realm.realm, client : $scope.client.id}, $scope.resource, function(data) {
+                        $location.url("/realms/" + realm.realm + "/clients/" + $scope.client.id + "/authz/resource-server/resource/" + data._id);
+                        Notifications.success("The resource has been created.");
+                    });
+                });
+            }
+
+            $scope.reset = function() {
+                $location.url("/realms/" + realm.realm + "/clients/" + $scope.client.id + "/authz/resource-server/resource/");
+            }
+        } else {
+            ResourceServerResource.get({
+                realm : $route.current.params.realm,
+                client : client.id,
+                rsrid : $route.current.params.rsrid,
+            }, function(data) {
+                if (!data.scopes) {
+                    data.scopes = [];
+                }
+
+                if (!data.attributes) {
+                    data.attributes = {};
+                }
+
+                $scope.resource = angular.copy(data);
+                $scope.changed = false;
+
+                $scope.originalResource = angular.copy($scope.resource);
+
+                $scope.$watch('resource', function() {
+                    if (!angular.equals($scope.resource, data)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+
+                $scope.$watch('newUri', function() {
+                    if ($scope.newUri && $scope.newUri.length > 0) {
+                        $scope.changed = true;
+                    }
+                }, true);
+
+                $scope.save = function() {
+                    if ($scope.newUri && $scope.newUri.length > 0) {
+                        $scope.addUri();
+                    }
+
+                    for (i = 0; i < $scope.resource.scopes.length; i++) {
+                        delete $scope.resource.scopes[i].text;
+                    }
+
+                    var keys = Object.keys($scope.resource.attributes);
+
+                    for (var k = 0; k < keys.length; k++) {
+                        var key = keys[k];
+                        var value = $scope.resource.attributes[key];
+                        var values = value.toString().split(',');
+
+                        $scope.resource.attributes[key] = [];
+
+                        for (j = 0; j < values.length; j++) {
+                            $scope.resource.attributes[key].push(values[j]);
+                        }
+                    }
+                    $instance.checkNameAvailability(function () {
+                        ResourceServerResource.update({realm : realm.realm, client : $scope.client.id, rsrid : $scope.resource._id}, $scope.resource, function() {
+                            $route.reload();
+                            Notifications.success("The resource has been updated.");
+                        });
+                    });
+                }
+
+                $scope.remove = function() {
+                    Resources.delete(ResourceServerResource, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route);
+                }
+
+                $scope.reset = function() {
+                    $route.reload();
+                }
+            });
+        }
+    });
+
+    $scope.checkNewNameAvailability = function () {
+        $instance.checkNameAvailability(function () {});
+    }
+
+    this.checkNameAvailability = function (onSuccess) {
+        if (!$scope.resource.name || $scope.resource.name.trim().length == 0) {
+            return;
+        }
+        ResourceServerResource.search({
+            realm : $route.current.params.realm,
+            client : client.id,
+            rsrid : $route.current.params.rsrid,
+            name: $scope.resource.name
+        }, function(data) {
+            if (data && data._id && data._id != $scope.resource._id) {
+                Notifications.error("Name already in use by another resource, please choose another one.");
+            } else {
+                onSuccess();
+            }
+        });
+    }
+
+    $scope.addAttribute = function() {
+        $scope.resource.attributes[$scope.newAttribute.key] = $scope.newAttribute.value;
+        delete $scope.newAttribute;
+    }
+
+    $scope.removeAttribute = function(key) {
+        delete $scope.resource.attributes[key];
+    }
+
+    $scope.addUri = function() {
+        $scope.resource.uris.push($scope.newUri);
+        $scope.newUri = "";
+    }
+
+    $scope.deleteUri = function(index) {
+        $scope.resource.uris.splice(index, 1);
+    }
+});
+
+var Scopes = {
+    delete: function(ResourceServerScope, realm, client, $scope, AuthzDialog, $location, Notifications, $route) {
+        ResourceServerScope.permissions({
+            realm : realm,
+            client : client.id,
+            id : $scope.scope.id
+        }, function (permissions) {
+            var msg = "";
+
+            if (permissions.length > 0 && !$scope.deleteConsent) {
+                msg = "<p>This scope is referenced in some permissions:</p>";
+                msg += "<ul>";
+                for (i = 0; i < permissions.length; i++) {
+                    msg+= "<li><strong>" + permissions[i].name + "</strong></li>";
+                }
+                msg += "</ul>";
+                msg += "<p>If you remove this scope, the permissions above will be affected and will not be associated with this scope anymore.</p>";
+            }
+
+            AuthzDialog.confirmDeleteWithMsg($scope.scope.name, "Scope", msg, function() {
+                ResourceServerScope.delete({realm : realm, client : $scope.client.id, id : $scope.scope.id}, null, function() {
+                    $location.url("/realms/" + realm + "/clients/" + $scope.client.id + "/authz/resource-server/scope");
+                    $route.reload();
+                    Notifications.success("The scope has been deleted.");
+                });
+            });
+        });
+    }
+}
+
+module.controller('ResourceServerScopeCtrl', function($scope, $http, $route, $location, realm, ResourceServer, ResourceServerScope,client, AuthzDialog, Notifications, viewState) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    $scope.query = {
+        realm: realm.realm,
+        client : client.id,
+        deep: false,
+        max : 20,
+        first : 0
+    };
+
+    $scope.listSizes = [5, 10, 20];
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+
+        $scope.createPolicy = function(scope) {
+            viewState.state = {};
+            viewState.state.previousUrl = '/realms/' + $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/scope';
+            $location.path('/realms/' + $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/permission/scope/create').search({scpid: scope.id});
+        }
+
+        $scope.searchQuery();
+    });
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function(detailsFilter) {
+        $scope.searchLoaded = false;
+
+        ResourceServerScope.query($scope.query, function(response) {
+            $scope.scopes = response;
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            if ($scope.detailsFilter) {
+                $scope.showDetails();
+            }
+        });
+    };
+
+    $scope.loadDetails = function (scope) {
+        if (scope.details) {
+            scope.details.loaded = !scope.details.loaded;
+            return;
+        }
+
+        scope.details = {loaded: false};
+
+        ResourceServerScope.resources({
+            realm : $route.current.params.realm,
+            client : client.id,
+            id : scope.id
+        }, function(response) {
+            scope.resources = response;
+            ResourceServerScope.permissions({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : scope.id
+            }, function(response) {
+                scope.policies = response;
+                scope.details.loaded = true;
+            });
+        });
+    }
+
+    $scope.showDetails = function(item, event) {
+        if (event.target.localName == 'a' || event.target.localName == 'button') {
+            return;
+        }
+        if (item) {
+            $scope.loadDetails(item);
+        } else {
+            for (i = 0; i < $scope.scopes.length; i++) {
+                $scope.loadDetails($scope.scopes[i]);
+            }
+        }
+    };
+
+    $scope.delete = function(scope) {
+        $scope.scope = scope;
+        Scopes.delete(ResourceServerScope, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route);
+    };
+});
+
+module.controller('ResourceServerScopeDetailCtrl', function($scope, $http, $route, $location, realm, ResourceServer, client, ResourceServerScope, AuthzDialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    var $instance = this;
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+
+        var scopeId = $route.current.params.id;
+
+        if (!scopeId) {
+            $scope.create = true;
+            $scope.changed = false;
+
+            var scope = {};
+
+            $scope.scope = angular.copy(scope);
+
+            $scope.$watch('scope', function() {
+                if (!angular.equals($scope.scope, scope)) {
+                    $scope.changed = true;
+                }
+            }, true);
+
+            $scope.save = function() {
+                $instance.checkNameAvailability(function () {
+                    ResourceServerScope.save({realm : realm.realm, client : $scope.client.id}, $scope.scope, function(data) {
+                        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/scope/" + data.id);
+                        Notifications.success("The scope has been created.");
+                    });
+                });
+            }
+
+            $scope.reset = function() {
+                $location.url("/realms/" + realm.realm + "/clients/" + $scope.client.id + "/authz/resource-server/scope/");
+            }
+        } else {
+            ResourceServerScope.get({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : $route.current.params.id,
+            }, function(data) {
+                $scope.scope = angular.copy(data);
+                $scope.changed = false;
+
+                $scope.$watch('scope', function() {
+                    if (!angular.equals($scope.scope, data)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+
+                $scope.originalScope = angular.copy($scope.scope);
+
+                $scope.save = function() {
+                    $instance.checkNameAvailability(function () {
+                        ResourceServerScope.update({realm : realm.realm, client : $scope.client.id, id : $scope.scope.id}, $scope.scope, function() {
+                            $scope.changed = false;
+                            Notifications.success("The scope has been updated.");
+                        });
+                    });
+                }
+
+                $scope.remove = function() {
+                    Scopes.delete(ResourceServerScope, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route);
+                }
+
+                $scope.reset = function() {
+                    $route.reload();
+                }
+            });
+        }
+    });
+
+    $scope.checkNewNameAvailability = function () {
+        $instance.checkNameAvailability(function () {});
+    }
+
+    this.checkNameAvailability = function (onSuccess) {
+        if (!$scope.scope.name || $scope.scope.name.trim().length == 0) {
+            return;
+        }
+        ResourceServerScope.search({
+            realm : $route.current.params.realm,
+            client : client.id,
+            name: $scope.scope.name
+        }, function(data) {
+            if (data && data.id && data.id != $scope.scope.id) {
+                Notifications.error("Name already in use by another scope, please choose another one.");
+            } else {
+                onSuccess();
+            }
+        });
+    }
+});
+
+module.controller('ResourceServerPolicyCtrl', function($scope, $http, $route, $location, realm, ResourceServer, ResourceServerPolicy, PolicyProvider, client, AuthzDialog, Notifications, KcStrings) {
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.policyProviders = [];
+
+    $scope.query = {
+        realm: realm.realm,
+        client : client.id,
+        permission: false,
+        max: 20,
+        first : 0
+    };
+
+    $scope.listSizes = [5, 10, 20];
+
+    PolicyProvider.query({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function (data) {
+        for (i = 0; i < data.length; i++) {
+            if (data[i].type != 'resource' && data[i].type != 'scope') {
+                $scope.policyProviders.push(data[i]);
+            }
+        }
+    });
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+        $scope.searchQuery();
+    });
+
+    $scope.addPolicy = function(policyType) {
+        if (KcStrings.endsWith(policyType.type, '.js')) {
+            ResourceServerPolicy.save({realm : realm.realm, client : client.id, type: policyType.type}, {name: policyType.name, type: policyType.type}, function(data) {
+                $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/");
+                Notifications.success("The policy has been created.");
+            });
+        } else {
+            $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/" + policyType.type + "/create");
+        }
+    }
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        ResourceServerPolicy.query($scope.query, function(data) {
+            $scope.policies = data;
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            if ($scope.detailsFilter) {
+                $scope.showDetails();
+            }
+        });
+    };
+
+    $scope.loadDetails = function (policy) {
+        if (policy.details) {
+            policy.details.loaded = !policy.details.loaded;
+            return;
+        }
+
+        policy.details = {loaded: false};
+
+        ResourceServerPolicy.dependentPolicies({
+            realm : $route.current.params.realm,
+            client : client.id,
+            id : policy.id
+        }, function(response) {
+            policy.dependentPolicies = response;
+            policy.details.loaded = true;
+        });
+    }
+
+    $scope.showDetails = function(item, event) {
+        if (event.target.localName == 'a' || event.target.localName == 'button') {
+            return;
+        }
+        if (item) {
+            $scope.loadDetails(item);
+        } else {
+            for (i = 0; i < $scope.policies.length; i++) {
+                $scope.loadDetails($scope.policies[i]);
+            }
+        }
+    };
+
+    $scope.delete = function(policy) {
+        $scope.policy = policy;
+        Policies.delete(ResourceServerPolicy, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route, false);
+    };
+});
+
+module.controller('ResourceServerPermissionCtrl', function($scope, $http, $route, $location, realm, ResourceServer, ResourceServerPermission, PolicyProvider, client, AuthzDialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.policyProviders = [];
+
+    $scope.query = {
+        realm: realm.realm,
+        client : client.id,
+        max : 20,
+        first : 0
+    };
+
+    $scope.listSizes = [5, 10, 20];
+
+    PolicyProvider.query({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function (data) {
+        for (i = 0; i < data.length; i++) {
+            if (data[i].type == 'resource' || data[i].type == 'scope') {
+                $scope.policyProviders.push(data[i]);
+            }
+        }
+    });
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+        $scope.searchQuery();
+    });
+
+    $scope.addPolicy = function(policyType) {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/permission/" + policyType.type + "/create");
+    }
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        ResourceServerPermission.query($scope.query, function(data) {
+            $scope.policies = data;
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            if ($scope.detailsFilter) {
+                $scope.showDetails();
+            }
+        });
+    };
+
+    $scope.loadDetails = function (policy) {
+        if (policy.details) {
+            policy.details.loaded = !policy.details.loaded;
+            return;
+        }
+
+        policy.details = {loaded: false};
+
+        ResourceServerPermission.associatedPolicies({
+            realm : $route.current.params.realm,
+            client : client.id,
+            id : policy.id
+        }, function(response) {
+            policy.associatedPolicies = response;
+            policy.details.loaded = true;
+        });
+    }
+
+    $scope.showDetails = function(item, event) {
+        if (event.target.localName == 'a' || event.target.localName == 'button') {
+            return;
+        }
+        if (item) {
+            $scope.loadDetails(item);
+        } else {
+            for (i = 0; i < $scope.policies.length; i++) {
+                $scope.loadDetails($scope.policies[i]);
+            }
+        }
+    };
+
+    $scope.delete = function(policy) {
+        $scope.policy = policy;
+        Policies.delete(ResourceServerPermission, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route, true);
+    };
+});
+
+module.controller('ResourceServerPolicyResourceDetailCtrl', function($scope, $route, $location, realm, client, PolicyController, ResourceServerPermission, ResourceServerResource, policyViewState) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "resource";
+        },
+
+        isPermission : function() {
+            return true;
+        },
+
+        onInit : function() {
+            $scope.resourcesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                id: function(resource){ return resource._id; },
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        name: query.term.trim(),
+                        deep: false,
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerResource.query($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+
+            $scope.policiesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        permission: false,
+                        name: query.term.trim(),
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerPermission.searchPolicies($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+
+            $scope.applyToResourceType = function() {
+                if ($scope.applyToResourceTypeFlag) {
+                    $scope.selectedResource = null;
+                } else {
+                    $scope.policy.resourceType = null;
+                }
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            if (!policy.resourceType) {
+                $scope.selectedResource = {};
+                ResourceServerPermission.resources({
+                    realm: $route.current.params.realm,
+                    client: client.id,
+                    id: policy.id
+                }, function (resources) {
+                    resources[0].text = resources[0].name;
+                    $scope.selectedResource = resources[0];
+                    var copy = angular.copy($scope.selectedResource);
+                    $scope.$watch('selectedResource', function() {
+                        if (!angular.equals($scope.selectedResource, copy)) {
+                            $scope.changed = true;
+                        }
+                    }, true);
+                });
+            } else {
+                $scope.applyToResourceTypeFlag = true;
+            }
+
+            ResourceServerPermission.associatedPolicies({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : policy.id
+            }, function(policies) {
+                $scope.selectedPolicies = [];
+                for (i = 0; i < policies.length; i++) {
+                    policies[i].text = policies[i].name;
+                    $scope.selectedPolicies.push(policies[i]);
+                }
+                var copy = angular.copy($scope.selectedPolicies);
+                $scope.$watch('selectedPolicies', function() {
+                    if (!angular.equals($scope.selectedPolicies, copy)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+            });
+        },
+
+        onUpdate : function() {
+            if ($scope.selectedResource && $scope.selectedResource._id) {
+                $scope.policy.resources = [];
+                $scope.policy.resources.push($scope.selectedResource._id);
+            } else {
+                $scope.policy.resources = [];
+            }
+
+            var policies = [];
+
+            for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                policies.push($scope.selectedPolicies[i].id);
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function(newPolicy) {
+            policyViewState.state.previousPage.name = 'authz-add-resource-permission';
+            $scope.selectedResource = null;
+            var copy = angular.copy($scope.selectedResource);
+            $scope.$watch('selectedResource', function() {
+                if (!angular.equals($scope.selectedResource, copy)) {
+                    $scope.changed = true;
+                }
+            }, true);
+
+            $scope.selectedPolicies = null;
+            var copy = angular.copy($scope.selectedPolicies);
+            $scope.$watch('selectedPolicies', function() {
+                if (!angular.equals($scope.selectedPolicies, copy)) {
+                    $scope.changed = true;
+                }
+            }, true);
+
+            var resourceId = $location.search()['rsrid'];
+
+            if (resourceId) {
+                ResourceServerResource.get({
+                    realm : $route.current.params.realm,
+                    client : client.id,
+                    rsrid : resourceId
+                }, function(data) {
+                    data.text = data.name;
+                    $scope.selectedResource = data;
+                });
+            }
+        },
+
+        onCreate : function() {
+            if ($scope.selectedResource && $scope.selectedResource._id) {
+                $scope.policy.resources = [];
+                $scope.policy.resources.push($scope.selectedResource._id);
+            } else {
+                delete $scope.policy.resources
+            }
+
+            var policies = [];
+
+            if ($scope.selectedPolicies) {
+                for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                    policies.push($scope.selectedPolicies[i].id);
+                }
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        },
+
+        onSaveState : function(policy) {
+            policyViewState.state.selectedResource = $scope.selectedResource;
+            policyViewState.state.applyToResourceTypeFlag = $scope.applyToResourceTypeFlag;
+        },
+
+        onRestoreState : function(policy) {
+            $scope.selectedResource = policyViewState.state.selectedResource;
+            $scope.applyToResourceTypeFlag = policyViewState.state.applyToResourceTypeFlag;
+            policy.resourceType = policyViewState.state.policy.resourceType;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyScopeDetailCtrl', function($scope, $route, $location, realm, client, PolicyController, ResourceServerPolicy, ResourceServerResource, ResourceServerScope, policyViewState) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "scope";
+        },
+
+        isPermission : function() {
+            return true;
+        },
+
+        onInit : function() {
+            $scope.scopesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        name: query.term.trim(),
+                        deep: false,
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerScope.query($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+
+            $scope.resourcesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                id: function(resource){ return resource._id; },
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        name: query.term.trim(),
+                        deep: false,
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerResource.query($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+
+            $scope.policiesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        permission: false,
+                        name: query.term.trim(),
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerPolicy.query($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+
+            $scope.selectResource = function() {
+                $scope.selectedScopes = null;
+                if ($scope.selectedResource) {
+                    ResourceServerResource.scopes({
+                        realm: $route.current.params.realm,
+                        client: client.id,
+                        rsrid: $scope.selectedResource._id
+                    }, function (data) {
+                        $scope.resourceScopes = data;
+                    });
+                }
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            ResourceServerPolicy.resources({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : policy.id
+            }, function(resources) {
+                if (resources.length > 0) {
+                    for (i = 0; i < resources.length; i++) {
+                        ResourceServerResource.get({
+                            realm: $route.current.params.realm,
+                            client: client.id,
+                            rsrid: resources[0]._id,
+                        }, function (resource) {
+                            ResourceServerResource.query({
+                                realm: $route.current.params.realm,
+                                client: client.id,
+                                _id: resource._id,
+                                deep: false
+                            }, function (resource) {
+                                resource[0].text = resource[0].name;
+                                $scope.selectedResource = resource[0];
+                                var copy = angular.copy($scope.selectedResource);
+                                $scope.$watch('selectedResource', function() {
+                                    if (!angular.equals($scope.selectedResource, copy)) {
+                                        $scope.changed = true;
+                                    }
+                                }, true);
+                                ResourceServerResource.scopes({
+                                    realm: $route.current.params.realm,
+                                    client: client.id,
+                                    rsrid: resource[0]._id
+                                }, function (scopes) {
+                                    $scope.resourceScopes = scopes;
+                                });
+                            });
+                        });
+                    }
+
+                    ResourceServerPolicy.scopes({
+                        realm : $route.current.params.realm,
+                        client : client.id,
+                        id : policy.id
+                    }, function(scopes) {
+                        $scope.selectedScopes = [];
+                        for (i = 0; i < scopes.length; i++) {
+                            scopes[i].text = scopes[i].name;
+                            $scope.selectedScopes.push(scopes[i].id);
+                        }
+                        var copy = angular.copy($scope.selectedScopes);
+                        $scope.$watch('selectedScopes', function() {
+                            if (!angular.equals($scope.selectedScopes, copy)) {
+                                $scope.changed = true;
+                            }
+                        }, true);
+                    });
+                } else {
+                    $scope.selectedResource = null;
+                    var copy = angular.copy($scope.selectedResource);
+                    $scope.$watch('selectedResource', function() {
+                        if (!angular.equals($scope.selectedResource, copy)) {
+                            $scope.changed = true;
+                        }
+                    }, true);
+                    ResourceServerPolicy.scopes({
+                        realm : $route.current.params.realm,
+                        client : client.id,
+                        id : policy.id
+                    }, function(scopes) {
+                        $scope.selectedScopes = [];
+                        for (i = 0; i < scopes.length; i++) {
+                            scopes[i].text = scopes[i].name;
+                            $scope.selectedScopes.push(scopes[i]);
+                        }
+                        var copy = angular.copy($scope.selectedScopes);
+                        $scope.$watch('selectedScopes', function() {
+                            if (!angular.equals($scope.selectedScopes, copy)) {
+                                $scope.changed = true;
+                            }
+                        }, true);
+                    });
+                }
+            });
+
+            ResourceServerPolicy.associatedPolicies({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : policy.id
+            }, function(policies) {
+                $scope.selectedPolicies = [];
+                for (i = 0; i < policies.length; i++) {
+                    policies[i].text = policies[i].name;
+                    $scope.selectedPolicies.push(policies[i]);
+                }
+                var copy = angular.copy($scope.selectedPolicies);
+                $scope.$watch('selectedPolicies', function() {
+                    if (!angular.equals($scope.selectedPolicies, copy)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+            });
+        },
+
+        onUpdate : function() {
+            if ($scope.selectedResource != null) {
+                $scope.policy.resources = [$scope.selectedResource._id];
+            } else {
+                $scope.policy.resources = [];
+            }
+
+            var scopes = [];
+
+            for (i = 0; i < $scope.selectedScopes.length; i++) {
+                if ($scope.selectedScopes[i].id) {
+                    scopes.push($scope.selectedScopes[i].id);
+                } else {
+                    scopes.push($scope.selectedScopes[i]);
+                }
+            }
+
+            $scope.policy.scopes = scopes;
+
+            var policies = [];
+
+            if ($scope.selectedPolicies) {
+                for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                    policies.push($scope.selectedPolicies[i].id);
+                }
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function(newPolicy) {
+            policyViewState.state.previousPage.name = 'authz-add-scope-permission';
+            var scopeId = $location.search()['scpid'];
+
+            if (scopeId) {
+                ResourceServerScope.get({
+                    realm: $route.current.params.realm,
+                    client: client.id,
+                    id: scopeId,
+                }, function (data) {
+                    data.text = data.name;
+                    if (!$scope.policy.scopes) {
+                        $scope.selectedScopes = [];
+                    }
+                    $scope.selectedScopes.push(data);
+                });
+            }
+        },
+
+        onCreate : function() {
+            if ($scope.selectedResource != null) {
+                $scope.policy.resources = [$scope.selectedResource._id];
+            }
+
+            var scopes = [];
+
+            for (i = 0; i < $scope.selectedScopes.length; i++) {
+                if ($scope.selectedScopes[i].id) {
+                    scopes.push($scope.selectedScopes[i].id);
+                } else {
+                    scopes.push($scope.selectedScopes[i]);
+                }
+            }
+
+            $scope.policy.scopes = scopes;
+
+            var policies = [];
+
+            if ($scope.selectedPolicies) {
+                for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                    policies.push($scope.selectedPolicies[i].id);
+                }
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        },
+
+        onSaveState : function(policy) {
+            policyViewState.state.selectedScopes = $scope.selectedScopes;
+            policyViewState.state.selectedResource = $scope.selectedResource;
+            policyViewState.state.resourceScopes = $scope.resourceScopes;
+        },
+
+        onRestoreState : function(policy) {
+            $scope.selectedScopes = policyViewState.state.selectedScopes;
+            $scope.selectedResource = policyViewState.state.selectedResource;
+            $scope.resourceScopes = policyViewState.state.resourceScopes;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyUserDetailCtrl', function($scope, $route, realm, client, PolicyController, User) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "user";
+        },
+
+        onInit : function() {
+            $scope.usersUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    User.query({realm: $route.current.params.realm, search: query.term.trim(), max: 20}, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    return object.username;
+                }
+            };
+
+            $scope.selectedUsers = [];
+
+            $scope.selectUser = function(user) {
+                if (!user || !user.id) {
+                    return;
+                }
+
+                $scope.selectedUser = null;
+
+                for (i = 0; i < $scope.selectedUsers.length; i++) {
+                    if ($scope.selectedUsers[i].id == user.id) {
+                        return;
+                    }
+                }
+
+                $scope.selectedUsers.push(user);
+            }
+
+            $scope.removeFromList = function(list, user) {
+                for (i = 0; i < angular.copy(list).length; i++) {
+                    if (user == list[i]) {
+                        list.splice(i, 1);
+                    }
+                }
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            var selectedUsers = [];
+
+            if (policy.users) {
+                var users = policy.users;
+
+                for (i = 0; i < users.length; i++) {
+                    User.get({realm: $route.current.params.realm, userId: users[i]}, function(data) {
+                        selectedUsers.push(data);
+                        $scope.selectedUsers = angular.copy(selectedUsers);
+                    });
+                }
+            }
+
+            $scope.$watch('selectedUsers', function() {
+                if (!angular.equals($scope.selectedUsers, selectedUsers)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = false;
+                }
+            }, true);
+        },
+
+        onUpdate : function() {
+            var users = [];
+
+            for (i = 0; i < $scope.selectedUsers.length; i++) {
+                users.push($scope.selectedUsers[i].id);
+            }
+
+            $scope.policy.users = users;
+            delete $scope.policy.config;
+        },
+
+        onCreate : function() {
+            var users = [];
+
+            for (i = 0; i < $scope.selectedUsers.length; i++) {
+                users.push($scope.selectedUsers[i].id);
+            }
+
+            $scope.policy.users = users;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyClientDetailCtrl', function($scope, $route, realm, client, PolicyController, Client) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "client";
+        },
+
+        onInit : function() {
+            clientSelectControl($scope, $route.current.params.realm, Client);
+
+            $scope.selectedClients = [];
+
+            $scope.selectClient = function(client) {
+                if (!client || !client.id) {
+                    return;
+                }
+
+                $scope.selectedClient = null;
+
+                for (var i = 0; i < $scope.selectedClients.length; i++) {
+                    if ($scope.selectedClients[i].id == client.id) {
+                        return;
+                    }
+                }
+
+                $scope.selectedClients.push(client);
+            }
+
+            $scope.removeFromList = function(client) {
+                var index = $scope.selectedClients.indexOf(client);
+                if (index != -1) {
+                    $scope.selectedClients.splice(index, 1);
+                }
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            var selectedClients = [];
+
+            if (policy.clients) {
+                var clients = policy.clients;
+
+                for (var i = 0; i < clients.length; i++) {
+                    Client.get({realm: $route.current.params.realm, client: clients[i]}, function(data) {
+                        selectedClients.push(data);
+                        $scope.selectedClients = angular.copy(selectedClients);
+                    });
+                }
+            }
+
+            $scope.$watch('selectedClients', function() {
+                if (!angular.equals($scope.selectedClients, selectedClients)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = false;
+                }
+            }, true);
+        },
+
+        onUpdate : function() {
+            var clients = [];
+
+            for (var i = 0; i < $scope.selectedClients.length; i++) {
+                clients.push($scope.selectedClients[i].id);
+            }
+
+            $scope.policy.clients = clients;
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function() {
+            var selectedClients = [];
+
+            $scope.$watch('selectedClients', function() {
+                if (!angular.equals($scope.selectedClients, selectedClients)) {
+                    $scope.changed = true;
+                }
+            }, true);
+        },
+
+        onCreate : function() {
+            var clients = [];
+
+            for (var i = 0; i < $scope.selectedClients.length; i++) {
+                clients.push($scope.selectedClients[i].id);
+            }
+
+            $scope.policy.clients = clients;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyRoleDetailCtrl', function($scope, $route, realm, client, Client, ClientRole, PolicyController, Role, RoleById) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "role";
+        },
+
+        onInit : function() {
+            Role.query({realm: $route.current.params.realm}, function(data) {
+                $scope.roles = data;
+            });
+
+            Client.query({realm: $route.current.params.realm}, function (data) {
+                $scope.clients = data;
+            });
+
+            $scope.selectedRoles = [];
+
+            $scope.selectRole = function(role) {
+                if (!role || !role.id) {
+                    return;
+                }
+
+                $scope.selectedRole = null;
+
+                for (i = 0; i < $scope.selectedRoles.length; i++) {
+                    if ($scope.selectedRoles[i].id == role.id) {
+                        return;
+                    }
+                }
+
+                $scope.selectedRoles.push(role);
+
+                var clientRoles = [];
+
+                if ($scope.clientRoles) {
+                    for (i = 0; i < $scope.clientRoles.length; i++) {
+                        if ($scope.clientRoles[i].id != role.id) {
+                            clientRoles.push($scope.clientRoles[i]);
+                        }
+                    }
+                    $scope.clientRoles = clientRoles;
+                }
+            }
+
+            $scope.removeFromList = function(role) {
+                if ($scope.clientRoles && $scope.selectedClient && $scope.selectedClient.id == role.containerId) {
+                    $scope.clientRoles.push(role);
+                }
+                var index = $scope.selectedRoles.indexOf(role);
+                if (index != -1) {
+                    $scope.selectedRoles.splice(index, 1);
+                }
+            }
+
+            $scope.selectClient = function() {
+                if (!$scope.selectedClient) {
+                    $scope.clientRoles = [];
+                    return;
+                }
+                ClientRole.query({realm: $route.current.params.realm, client: $scope.selectedClient.id}, function(data) {
+                    var roles = [];
+
+                    for (j = 0; j < data.length; j++) {
+                        var defined = false;
+
+                        for (i = 0; i < $scope.selectedRoles.length; i++) {
+                            if ($scope.selectedRoles[i].id == data[j].id) {
+                                defined = true;
+                                break;
+                            }
+                        }
+
+                        if (!defined) {
+                            data[j].container = {};
+                            data[j].container.name = $scope.selectedClient.clientId;
+                            roles.push(data[j]);
+                        }
+                    }
+                    $scope.clientRoles = roles;
+                });
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            var selectedRoles = [];
+
+            if (policy.roles) {
+                var roles = policy.roles;
+
+                for (i = 0; i < roles.length; i++) {
+                    RoleById.get({realm: $route.current.params.realm, role: roles[i].id}, function(data) {
+                        for (i = 0; i < roles.length; i++) {
+                            if (roles[i].id == data.id) {
+                                data.required = roles[i].required ? true : false;
+                            }
+                        }
+                        for (i = 0; i < $scope.clients.length; i++) {
+                            if ($scope.clients[i].id == data.containerId) {
+                                data.container = {};
+                                data.container.name = $scope.clients[i].clientId;
+                            }
+                        }
+                        selectedRoles.push(data);
+                        $scope.selectedRoles = angular.copy(selectedRoles);
+                    });
+                }
+            }
+
+            $scope.$watch('selectedRoles', function() {
+                if (!angular.equals($scope.selectedRoles, selectedRoles)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = false;
+                }
+            }, true);
+        },
+
+        onUpdate : function() {
+            var roles = [];
+
+            for (i = 0; i < $scope.selectedRoles.length; i++) {
+                var role = {};
+                role.id = $scope.selectedRoles[i].id;
+                if ($scope.selectedRoles[i].required) {
+                    role.required = $scope.selectedRoles[i].required;
+                }
+                roles.push(role);
+            }
+
+            $scope.policy.roles = roles;
+            delete $scope.policy.config;
+        },
+
+        onCreate : function() {
+            var roles = [];
+
+            for (i = 0; i < $scope.selectedRoles.length; i++) {
+                var role = {};
+                role.id = $scope.selectedRoles[i].id;
+                if ($scope.selectedRoles[i].required) {
+                    role.required = $scope.selectedRoles[i].required;
+                }
+                roles.push(role);
+            }
+
+            $scope.policy.roles = roles;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+    
+    $scope.hasRealmRole = function () {
+        for (i = 0; i < $scope.selectedRoles.length; i++) {
+            if (!$scope.selectedRoles[i].clientRole) {
+                return true;
+            }
+        }
+        return false;
+    }
+
+    $scope.hasClientRole = function () {
+        for (i = 0; i < $scope.selectedRoles.length; i++) {
+            if ($scope.selectedRoles[i].clientRole) {
+                return true;
+            }
+        }
+        return false;
+    }
+});
+
+module.controller('ResourceServerPolicyGroupDetailCtrl', function($scope, $route, realm, client, Client, Groups, Group, PolicyController, Notifications, $translate) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "group";
+        },
+
+        onInit : function() {
+            $scope.tree = [];
+
+            Groups.query({realm: $route.current.params.realm}, function(groups) {
+                $scope.groups = groups;
+                $scope.groupList = [
+                    {"id" : "realm", "name": $translate.instant('groups'),
+                                "subGroups" : groups}
+                ];
+            });
+
+            var isLeaf = function(node) {
+                return node.id != "realm" && (!node.subGroups || node.subGroups.length == 0);
+            }
+
+            $scope.getGroupClass = function(node) {
+                if (node.id == "realm") {
+                    return 'pficon pficon-users';
+                }
+                if (isLeaf(node)) {
+                    return 'normal';
+                }
+                if (node.subGroups.length && node.collapsed) return 'collapsed';
+                if (node.subGroups.length && !node.collapsed) return 'expanded';
+                return 'collapsed';
+
+            }
+
+            $scope.getSelectedClass = function(node) {
+                if (node.selected) {
+                    return 'selected';
+                } else if ($scope.cutNode && $scope.cutNode.id == node.id) {
+                    return 'cut';
+                }
+                return undefined;
+            }
+
+            $scope.selectGroup = function(group) {
+                for (i = 0; i < $scope.selectedGroups.length; i++) {
+                    if ($scope.selectedGroups[i].id == group.id) {
+                        return
+                    }
+                }
+                if (group.id == "realm") {
+                    Notifications.error("You must choose a group");
+                    return;
+                }
+                $scope.selectedGroups.push({id: group.id, path: group.path});
+                $scope.changed = true;
+            }
+
+            $scope.extendChildren = function(group) {
+                $scope.changed = true;
+            }
+
+            $scope.removeFromList = function(group) {
+                var index = $scope.selectedGroups.indexOf(group);
+                if (index != -1) {
+                    $scope.selectedGroups.splice(index, 1);
+                    $scope.changed = true;
+                }
+            }
+        },
+
+        onInitCreate : function(policy) {
+            var selectedGroups = [];
+
+            $scope.selectedGroups = angular.copy(selectedGroups);
+
+            $scope.$watch('selectedGroups', function() {
+                if (!angular.equals($scope.selectedGroups, selectedGroups)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = PolicyController.isNewAssociatedPolicy();
+                }
+            }, true);
+        },
+
+        onInitUpdate : function(policy) {
+            $scope.selectedGroups = policy.groups;
+
+            angular.forEach($scope.selectedGroups, function(group, index){
+               Group.get({realm: $route.current.params.realm, groupId: group.id}, function (existing) {
+                   group.path = existing.path;
+               });
+            });
+
+            $scope.$watch('selectedGroups', function() {
+                if (!$scope.changed) {
+                    return;
+                }
+                if (!angular.equals($scope.selectedGroups, selectedGroups)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = false;
+                }
+            }, true);
+        },
+
+        onUpdate : function() {
+            $scope.policy.groups = $scope.selectedGroups;
+            delete $scope.policy.config;
+        },
+
+        onCreate : function() {
+            $scope.policy.groups = $scope.selectedGroups;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyJSDetailCtrl', function($scope, $route, $location, realm, PolicyController, client, serverInfo) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "js";
+        },
+
+        onInit : function() {
+            $scope.readOnly = !serverInfo.featureEnabled('UPLOAD_SCRIPTS');
+            $scope.initEditor = function(editor){
+                editor.$blockScrolling = Infinity;
+                editor.setReadOnly($scope.readOnly);
+                var session = editor.getSession();
+                session.setMode('ace/mode/javascript');
+            };
+        },
+
+        onInitUpdate : function(policy) {
+
+        },
+
+        onUpdate : function() {
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function(newPolicy) {
+        },
+
+        onCreate : function() {
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyTimeDetailCtrl', function($scope, $route, $location, realm, PolicyController, client) {
+
+    function clearEmptyStrings() {
+        if ($scope.policy.notBefore != undefined && $scope.policy.notBefore.trim() == '') {
+            $scope.policy.notBefore = null;
+        }
+        if ($scope.policy.notOnOrAfter != undefined && $scope.policy.notOnOrAfter.trim() == '') {
+            $scope.policy.notOnOrAfter = null;
+        }
+    }
+
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "time";
+        },
+
+        onInit : function() {
+
+        },
+
+        onInitUpdate : function(policy) {
+            if (policy.dayMonth) {
+                policy.dayMonth = parseInt(policy.dayMonth);
+            }
+            if (policy.dayMonthEnd) {
+                policy.dayMonthEnd = parseInt(policy.dayMonthEnd);
+            }
+            if (policy.month) {
+                policy.month = parseInt(policy.month);
+            }
+            if (policy.monthEnd) {
+                policy.monthEnd = parseInt(policy.monthEnd);
+            }
+            if (policy.year) {
+                policy.year = parseInt(policy.year);
+            }
+            if (policy.yearEnd) {
+                policy.yearEnd = parseInt(policy.yearEnd);
+            }
+            if (policy.hour) {
+                policy.hour = parseInt(policy.hour);
+            }
+            if (policy.hourEnd) {
+                policy.hourEnd = parseInt(policy.hourEnd);
+            }
+            if (policy.minute) {
+                policy.minute = parseInt(policy.minute);
+            }
+            if (policy.minuteEnd) {
+                policy.minuteEnd = parseInt(policy.minuteEnd);
+            }
+        },
+
+        onUpdate : function() {
+            clearEmptyStrings();
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function(newPolicy) {
+        },
+
+        onCreate : function() {
+            clearEmptyStrings();
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+
+    $scope.isRequired = function () {
+        var policy = $scope.policy;
+
+        if (!policy) {
+            return true;
+        }
+
+        if (policy.notOnOrAfter || policy.notBefore
+            || policy.dayMonth
+            || policy.month
+            || policy.year
+            || policy.hour
+            || policy.minute) {
+            return false;
+        }
+        return true;
+    }
+});
+
+module.controller('ResourceServerPolicyAggregateDetailCtrl', function($scope, $route, $location, realm, PolicyController, ResourceServerPolicy, client, PolicyProvider, policyViewState) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "aggregate";
+        },
+
+        onInit : function() {
+            $scope.policiesUiSelect = {
+                minimumInputLength: 1,
+                delay: 500,
+                allowClear: true,
+                query: function (query) {
+                    var data = {results: []};
+                    if ('' == query.term.trim()) {
+                        query.callback(data);
+                        return;
+                    }
+                    $scope.query = {
+                        realm: realm.realm,
+                        client : client.id,
+                        permission: false,
+                        name: query.term.trim(),
+                        max : 20,
+                        first : 0
+                    };
+                    ResourceServerPolicy.query($scope.query, function(response) {
+                        data.results = response;
+                        query.callback(data);
+                    });
+                },
+                formatResult: function(object, container, query) {
+                    object.text = object.name;
+                    return object.name;
+                }
+            };
+        },
+
+        onInitUpdate : function(policy) {
+            ResourceServerPolicy.associatedPolicies({
+                realm : $route.current.params.realm,
+                client : client.id,
+                id : policy.id
+            }, function(policies) {
+                $scope.selectedPolicies = [];
+                for (i = 0; i < policies.length; i++) {
+                    policies[i].text = policies[i].name;
+                    $scope.selectedPolicies.push(policies[i]);
+                }
+                var copy = angular.copy($scope.selectedPolicies);
+                $scope.$watch('selectedPolicies', function() {
+                    if (!angular.equals($scope.selectedPolicies, copy)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+            });
+        },
+
+        onUpdate : function() {
+            var policies = [];
+
+            for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                policies.push($scope.selectedPolicies[i].id);
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        },
+
+        onInitCreate : function(newPolicy) {
+            policyViewState.state.previousPage.name = 'authz-add-aggregated-policy';
+        },
+
+        onCreate : function() {
+            var policies = [];
+
+            for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                policies.push($scope.selectedPolicies[i].id);
+            }
+
+            $scope.policy.policies = policies;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyClientScopeDetailCtrl', function($scope, $route, realm, client, ClientScope, PolicyController) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "client-scope";
+        },
+
+        onInit : function() {
+            ClientScope.query({realm: $route.current.params.realm}, function(data) {
+                $scope.clientScopes = data;
+            });
+
+            $scope.selectedClientScopes = [];
+
+            $scope.selectClientScope = function(clientScope) {
+                if (!clientScope || !clientScope.id) {
+                    return;
+                }
+
+                $scope.selectedClientScope = null;
+
+                for (i = 0; i < $scope.selectedClientScopes.length; i++) {
+                    if ($scope.selectedClientScopes[i].id == clientScope.id) {
+                        return;
+                    }
+                }
+
+                $scope.selectedClientScopes.push(clientScope);
+            }
+
+            $scope.removeFromList = function(clientScope) {
+                var index = $scope.selectedClientScopes.indexOf(clientScope);
+                if (index != -1) {
+                    $scope.selectedClientScopes.splice(index, 1);
+                }
+            }
+        },
+
+        onInitUpdate : function(policy) {
+            var selectedClientScopes = [];
+
+            if (policy.clientScopes) {
+                var clientScopes = policy.clientScopes;
+
+                for (i = 0; i < clientScopes.length; i++) {
+                    ClientScope.get({realm: $route.current.params.realm, clientScope: clientScopes[i].id}, function(data) {
+                        for (i = 0; i < clientScopes.length; i++) {
+                            if (clientScopes[i].id == data.id) {
+                                data.required = clientScopes[i].required ? true : false;
+                            }
+                        }
+                        selectedClientScopes.push(data);
+                        $scope.selectedClientScopes = angular.copy(selectedClientScopes);
+                    });
+                }
+            }
+
+            $scope.$watch('selectedClientScopes', function() {
+                if (!angular.equals($scope.selectedClientScopes, selectedClientScopes)) {
+                    $scope.changed = true;
+                } else {
+                    $scope.changed = false;
+                }
+            }, true);
+        },
+
+        onUpdate : function() {
+            var clientScopes = [];
+
+            for (i = 0; i < $scope.selectedClientScopes.length; i++) {
+                var clientScope = {};
+                clientScope.id = $scope.selectedClientScopes[i].id;
+                if ($scope.selectedClientScopes[i].required) {
+                    clientScope.required = $scope.selectedClientScopes[i].required;
+                }
+                clientScopes.push(clientScope);
+            }
+
+            $scope.policy.clientScopes = clientScopes;
+            delete $scope.policy.config;
+        },
+
+        onCreate : function() {
+            var clientScopes = [];
+
+            for (i = 0; i < $scope.selectedClientScopes.length; i++) {
+                var clientScope = {};
+                clientScope.id = $scope.selectedClientScopes[i].id;
+                if ($scope.selectedClientScopes[i].required) {
+                    clientScope.required = $scope.selectedClientScopes[i].required;
+                }
+                clientScopes.push(clientScope);
+            }
+
+            $scope.policy.clientScopes = clientScopes;
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.controller('ResourceServerPolicyRegexDetailCtrl', function($scope, realm, client, PolicyController) {
+    PolicyController.onInit({
+        getPolicyType : function() {
+            return "regex";
+        },
+
+        onInit : function() {
+        },
+
+        onInitUpdate : function(policy) {
+        },
+
+        onUpdate : function() {
+            delete $scope.policy.config;
+        },
+
+        onCreate : function() {
+            delete $scope.policy.config;
+        }
+    }, realm, client, $scope);
+});
+
+module.service("PolicyController", function($http, $route, $location, ResourceServer, ResourceServerPolicy, ResourceServerPermission, AuthzDialog, Notifications, policyViewState, PolicyProvider, viewState) {
+
+    var PolicyController = {};
+
+    PolicyController.isNewAssociatedPolicy = function() {
+        return $route.current.params['new_policy'] != null;
+    }
+
+    PolicyController.isBackNewAssociatedPolicy = function() {
+        return $route.current.params['back'] != null;
+    }
+
+    PolicyController.onInit = function(delegate, realm, client, $scope) {
+        $scope.policyProviders = [];
+
+        PolicyProvider.query({
+            realm : $route.current.params.realm,
+            client : client.id
+        }, function (data) {
+            for (i = 0; i < data.length; i++) {
+                if (data[i].type != 'resource' && data[i].type != 'scope') {
+                    $scope.policyProviders.push(data[i]);
+                }
+            }
+        });
+
+        if ((!policyViewState.state || !PolicyController.isBackNewAssociatedPolicy()) && !PolicyController.isNewAssociatedPolicy()) {
+            policyViewState.state = {};
+        }
+
+        if (!policyViewState.state.previousPage) {
+            policyViewState.state.previousPage = {};
+        }
+
+        $scope.policyViewState = policyViewState;
+
+        $scope.addPolicy = function(policyType) {
+            policyViewState.state.policy = $scope.policy;
+
+            if (delegate.onSaveState) {
+               delegate.onSaveState($scope.policy);
+            }
+
+            if ($scope.selectedPolicies) {
+                policyViewState.state.selectedPolicies = $scope.selectedPolicies;
+            }
+            var previousUrl = window.location.href.substring(window.location.href.indexOf('/realms'));
+
+            if (previousUrl.indexOf('back=true') == -1) {
+                previousUrl = previousUrl + (previousUrl.indexOf('?') == -1 ? '?' : '&') + 'back=true';
+            }
+            policyViewState.state.previousUrl = previousUrl;
+            $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/" + policyType.type + "/create?new_policy=true");
+        }
+
+        $scope.detailPolicy = function(policy) {
+            policyViewState.state.policy = $scope.policy;
+            if (delegate.onSaveState) {
+               delegate.onSaveState($scope.policy);
+            }
+            if ($scope.selectedPolicies) {
+                policyViewState.state.selectedPolicies = $scope.selectedPolicies;
+            }
+            var previousUrl = window.location.href.substring(window.location.href.indexOf('/realms'));
+
+            if (previousUrl.indexOf('back=true') == -1) {
+                previousUrl = previousUrl + (previousUrl.indexOf('?') == -1 ? '?' : '&') + 'back=true';
+            }
+            policyViewState.state.previousUrl = previousUrl;
+            $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/" + policy.type + "/" + policy.id + "?new_policy=true");
+        }
+
+        $scope.removePolicy = function(list, policy) {
+            for (i = 0; i < angular.copy(list).length; i++) {
+                if (policy.id == list[i].id) {
+                    list.splice(i, 1);
+                }
+            }
+        }
+
+        $scope.selectPolicy = function(policy) {
+            if (!policy || !policy.id) {
+                return;
+            }
+
+            if (!$scope.selectedPolicies) {
+                $scope.selectedPolicies = [];
+            }
+
+            $scope.selectedPolicy = null;
+
+            for (i = 0; i < $scope.selectedPolicies.length; i++) {
+                if ($scope.selectedPolicies[i].id == policy.id) {
+                    return;
+                }
+            }
+
+            $scope.selectedPolicies.push(policy);
+        }
+
+        $scope.createNewPolicy = function() {
+            $scope.showNewPolicy = true;
+        }
+
+        $scope.cancelCreateNewPolicy = function() {
+            $scope.showNewPolicy = false;
+        }
+
+        $scope.historyBackOnSaveOrCancel = PolicyController.isNewAssociatedPolicy();
+
+        if (!delegate.isPermission) {
+            delegate.isPermission = function () {
+                return false;
+            }
+        }
+
+        var service = ResourceServerPolicy;
+
+        if (delegate.isPermission()) {
+            service = ResourceServerPermission;
+        }
+
+        $scope.realm = realm;
+        $scope.client = client;
+
+        $scope.decisionStrategies = ['AFFIRMATIVE', 'UNANIMOUS', 'CONSENSUS'];
+        $scope.logics = ['POSITIVE', 'NEGATIVE'];
+
+        delegate.onInit();
+
+        var $instance = this;
+
+        ResourceServer.get({
+            realm : $route.current.params.realm,
+            client : client.id
+        }, function(data) {
+            $scope.server = data;
+
+            var policyId = $route.current.params.id;
+
+            if (!policyId) {
+                $scope.create = true;
+
+                var policy = {};
+
+                policy.type = delegate.getPolicyType();
+                policy.config = {};
+                policy.logic = 'POSITIVE';
+                policy.decisionStrategy = 'UNANIMOUS';
+
+                $scope.changed = $scope.historyBackOnSaveOrCancel || PolicyController.isBackNewAssociatedPolicy();
+
+                if (viewState.state != null && viewState.state.previousUrl != null) {
+                    $scope.previousUrl = viewState.state.previousUrl;
+                    policyViewState.state.rootUrl = $scope.previousUrl;
+                    viewState.state = {};
+                }
+
+                $scope.policy = angular.copy(policy);
+
+                $scope.$watch('policy', function() {
+                    if (!angular.equals($scope.policy, policy)) {
+                        $scope.changed = true;
+                    }
+                }, true);
+
+                if (PolicyController.isBackNewAssociatedPolicy()) {
+                    if (delegate.onRestoreState) {
+                        delegate.onRestoreState($scope.policy);
+                    }
+                    $instance.restoreState($scope);
+                } else if (delegate.onInitCreate) {
+                   delegate.onInitCreate(policy);
+                }
+
+                $scope.save = function() {
+                    $instance.checkNameAvailability(function () {
+                        if (delegate.onCreate) {
+                            delegate.onCreate();
+                        }
+                        service.save({realm : realm.realm, client : client.id, type: $scope.policy.type}, $scope.policy, function(data) {
+                            if (delegate.isPermission()) {
+                                if ($scope.historyBackOnSaveOrCancel || policyViewState.state.rootUrl != null) {
+                                    if (policyViewState.state.rootUrl != null) {
+                                        $location.url(policyViewState.state.rootUrl);
+                                    } else {
+                                        policyViewState.state.newPolicyName = $scope.policy.name;
+                                        $location.url(policyViewState.state.previousUrl);
+                                    }
+                                } else {
+                                    $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/permission/" + $scope.policy.type + "/" + data.id);
+                                }
+                                Notifications.success("The permission has been created.");
+                            } else {
+                                if ($scope.historyBackOnSaveOrCancel) {
+                                    policyViewState.state.newPolicyName = $scope.policy.name;
+                                    $location.url(policyViewState.state.previousUrl);
+                                } else {
+                                    $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/" + $scope.policy.type + "/" + data.id);
+                                }
+                                Notifications.success("The policy has been created.");
+                            }
+                        });
+                    });
+                }
+
+                $scope.reset = function() {
+                    if (delegate.isPermission()) {
+                        if ($scope.historyBackOnSaveOrCancel || policyViewState.state.rootUrl != null) {
+                            if (policyViewState.state.rootUrl != null) {
+                                $location.url(policyViewState.state.rootUrl);
+                            } else {
+                                $location.url(policyViewState.state.previousUrl);
+                            }
+                        } else {
+                            $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/permission/");
+                        }
+                    } else {
+                        if ($scope.historyBackOnSaveOrCancel) {
+                            $location.url(policyViewState.state.previousUrl);
+                        } else {
+                            $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/");
+                        }
+                    }
+                }
+            } else {
+                service.get({
+                    realm: realm.realm,
+                    client : client.id,
+                    type: delegate.getPolicyType(),
+                    id: $route.current.params.id
+                }, function(data) {
+                    $scope.originalPolicy = data;
+                    var policy = angular.copy(data);
+
+                    $scope.changed = $scope.historyBackOnSaveOrCancel || PolicyController.isBackNewAssociatedPolicy();
+                    $scope.policy = angular.copy(policy);
+
+                    if (PolicyController.isBackNewAssociatedPolicy()) {
+                        if (delegate.onRestoreState) {
+                            delegate.onRestoreState($scope.policy);
+                        }
+                        $instance.restoreState($scope);
+                    } else if (delegate.onInitUpdate) {
+                        delegate.onInitUpdate($scope.policy);
+                    }
+
+                    $scope.$watch('policy', function() {
+                        if (!angular.equals($scope.policy, policy)) {
+                            $scope.changed = true;
+                        }
+                    }, true);
+
+
+                    $scope.save = function() {
+                        $instance.checkNameAvailability(function () {
+                            if (delegate.onUpdate) {
+                                delegate.onUpdate();
+                            }
+                            service.update({realm : realm.realm, client : client.id, type: $scope.policy.type, id : $scope.policy.id}, $scope.policy, function() {
+                                if (delegate.isPermission()) {
+                                    if ($scope.historyBackOnSaveOrCancel) {
+                                        $location.url(policyViewState.state.previousUrl);
+                                    } else {
+                                        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/permission/" + $scope.policy.type + "/" + $scope.policy.id);
+                                    }
+                                    $route.reload();
+                                    Notifications.success("The permission has been updated.");
+                                } else {
+                                    if ($scope.historyBackOnSaveOrCancel) {
+                                        $location.url(policyViewState.state.previousUrl);
+                                    } else {
+                                        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/authz/resource-server/policy/" + $scope.policy.type + "/" + $scope.policy.id);
+                                    }
+                                    $route.reload();
+                                    Notifications.success("The policy has been updated.");
+                                }
+                            });
+                        });
+                    }
+
+                    $scope.reset = function() {
+                        if ($scope.historyBackOnSaveOrCancel) {
+                            $location.url(policyViewState.state.previousUrl);
+                        } else {
+                            var freshPolicy = angular.copy(data);
+
+                            if (delegate.onInitUpdate) {
+                                delegate.onInitUpdate(freshPolicy);
+                            }
+
+                            $scope.policy = angular.copy(freshPolicy);
+                            $scope.changed = false;
+                        }
+                    }
+                });
+
+                $scope.remove = function() {
+                    Policies.delete(ResourceServerPolicy, $route.current.params.realm, client, $scope, AuthzDialog, $location, Notifications, $route, delegate.isPermission());
+                }
+            }
+        });
+
+        $scope.checkNewNameAvailability = function () {
+            $instance.checkNameAvailability(function () {});
+        }
+
+        this.checkNameAvailability = function (onSuccess) {
+            if (!$scope.policy.name || $scope.policy.name.trim().length == 0) {
+                return;
+            }
+            ResourceServerPolicy.search({
+                realm: $route.current.params.realm,
+                client: client.id,
+                name: $scope.policy.name
+            }, function(data) {
+                if (data && data.id && data.id != $scope.policy.id) {
+                    Notifications.error("Name already in use by another policy or permission, please choose another one.");
+                } else {
+                    onSuccess();
+                }
+            });
+        }
+
+        this.restoreState = function($scope) {
+            $scope.policy.name = policyViewState.state.policy.name;
+            $scope.policy.description = policyViewState.state.policy.description;
+            $scope.policy.decisionStrategy = policyViewState.state.policy.decisionStrategy;
+            $scope.policy.logic = policyViewState.state.policy.logic;
+            $scope.selectedPolicies = policyViewState.state.selectedPolicies;
+
+            if (!$scope.selectedPolicies) {
+                $scope.selectedPolicies = [];
+            }
+
+            $scope.changed = true;
+            var previousPage = policyViewState.state.previousPage;
+
+            if (policyViewState.state.newPolicyName) {
+                ResourceServerPolicy.query({
+                   realm: realm.realm,
+                   client : client.id,
+                   permission: false,
+                   name: policyViewState.state.newPolicyName,
+                   max : 20,
+                   first : 0
+               }, function(response) {
+                    for (i = 0; i < response.length; i++) {
+                        if (response[i].name == policyViewState.state.newPolicyName) {
+                            response[i].text = response[i].name;
+                            $scope.selectedPolicies.push(response[i]);
+                        }
+                    }
+
+                    var rootUrl = policyViewState.state.rootUrl;
+                    policyViewState.state = {};
+                    policyViewState.state.previousPage = previousPage;
+                    policyViewState.state.rootUrl = rootUrl;
+                });
+            } else {
+                var rootUrl = policyViewState.state.rootUrl;
+                policyViewState.state = {};
+                policyViewState.state.previousPage = previousPage;
+                policyViewState.state.rootUrl = rootUrl;
+            }
+        }
+    }
+
+    return PolicyController;
+});
+
+module.controller('PolicyEvaluateCtrl', function($scope, $http, $route, $location, realm, clients, roles, ResourceServer, client, ResourceServerResource, ResourceServerScope, User, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.clients = clients;
+    $scope.roles = roles;
+    $scope.authzRequest = {};
+    $scope.authzRequest.resources = [];
+    $scope.authzRequest.context = {};
+    $scope.authzRequest.context.attributes = {};
+    $scope.authzRequest.roleIds = [];
+    $scope.resultUrl = resourceUrl + '/partials/authz/policy/resource-server-policy-evaluate-result.html';
+
+    $scope.addContextAttribute = function() {
+        if (!$scope.newContextAttribute.value || $scope.newContextAttribute.value == '') {
+            Notifications.error("You must provide a value to a context attribute.");
+            return;
+        }
+
+        $scope.authzRequest.context.attributes[$scope.newContextAttribute.key] = $scope.newContextAttribute.value;
+        delete $scope.newContextAttribute;
+    }
+
+    $scope.removeContextAttribute = function(key) {
+        delete $scope.authzRequest.context.attributes[key];
+    }
+
+    $scope.getContextAttribute = function(key) {
+        for (i = 0; i < $scope.defaultContextAttributes.length; i++) {
+            if ($scope.defaultContextAttributes[i].key == key) {
+                return $scope.defaultContextAttributes[i];
+            }
+        }
+
+        return $scope.authzRequest.context.attributes[key];
+    }
+
+    $scope.getContextAttributeName = function(key) {
+        var attribute = $scope.getContextAttribute(key);
+
+        if (!attribute.name) {
+            return key;
+        }
+
+        return attribute.name;
+    }
+
+    $scope.defaultContextAttributes = [
+        {
+            key : "custom",
+            name : "Custom Attribute...",
+            custom: true
+        },
+        {
+            key : "kc.identity.authc.method",
+            name : "Authentication Method",
+            values: [
+                {
+                    key : "pwd",
+                    name : "Password"
+                },
+                {
+                    key : "otp",
+                    name : "One-Time Password"
+                },
+                {
+                    key : "kbr",
+                    name : "Kerberos"
+                }
+            ]
+        },
+        {
+            key : "kc.realm.name",
+            name : "Realm"
+        },
+        {
+            key : "kc.time.date_time",
+            name : "Date/Time (MM/dd/yyyy hh:mm:ss)"
+        },
+        {
+            key : "kc.client.network.ip_address",
+            name : "Client IPv4 Address"
+        },
+        {
+            key : "kc.client.network.host",
+            name : "Client Host"
+        },
+        {
+            key : "kc.client.user_agent",
+            name : "Client/User Agent"
+        }
+    ];
+
+    $scope.isDefaultContextAttribute = function() {
+        if (!$scope.newContextAttribute) {
+            return true;
+        }
+
+        if ($scope.newContextAttribute.custom) {
+            return false;
+        }
+
+        if (!$scope.getContextAttribute($scope.newContextAttribute.key).custom) {
+            return true;
+        }
+
+        return false;
+    }
+
+    $scope.selectDefaultContextAttribute = function() {
+        $scope.newContextAttribute = angular.copy($scope.newContextAttribute);
+    }
+
+    $scope.setApplyToResourceType = function() {
+        delete $scope.newResource;
+        $scope.authzRequest.resources = [];
+    }
+
+    $scope.addResource = function() {
+        var resource = angular.copy($scope.newResource);
+
+        if (!resource) {
+            resource = {};
+        }
+
+        delete resource.text;
+
+        if (!$scope.newScopes || (resource._id != null && $scope.newScopes.length > 0 && $scope.newScopes[0].id)) {
+            $scope.newScopes = [];
+        }
+
+        var scopes = [];
+
+        for (i = 0; i < $scope.newScopes.length; i++) {
+            if ($scope.newScopes[i].name) {
+                scopes.push($scope.newScopes[i].name);
+            } else {
+                scopes.push($scope.newScopes[i]);
+            }
+        }
+
+        resource.scopes = scopes;
+
+        $scope.authzRequest.resources.push(resource);
+
+        delete $scope.newResource;
+        delete $scope.newScopes;
+    }
+
+    $scope.removeResource = function(index) {
+        $scope.authzRequest.resources.splice(index, 1);
+    }
+
+    $scope.resolveScopes = function() {
+        if ($scope.newResource._id) {
+            $scope.newResource.scopes = [];
+            $scope.scopes = [];
+            ResourceServerResource.scopes({
+                realm: $route.current.params.realm,
+                client: client.id,
+                rsrid: $scope.newResource._id
+            }, function (data) {
+                $scope.scopes = data;
+            });
+        }
+    }
+
+    $scope.reevaluate = function() {
+        if ($scope.authzRequest.entitlements) {
+            $scope.entitlements();
+        } else {
+            $scope.save();
+        }
+    }
+
+    $scope.showAuthzData = function() {
+        $scope.showRpt = true;
+    }
+
+    $scope.save = function() {
+        $scope.authzRequest.entitlements = false;
+        if ($scope.applyResourceType) {
+            if (!$scope.newResource) {
+                $scope.newResource = {};
+            }
+            if (!$scope.newScopes || ($scope.newResource._id != null && $scope.newScopes.length > 0 && $scope.newScopes[0].id)) {
+                $scope.newScopes = [];
+            }
+
+            var scopes = angular.copy($scope.newScopes);
+
+            for (i = 0; i < scopes.length; i++) {
+                delete scopes[i].text;
+            }
+
+            $scope.authzRequest.resources[0].scopes = scopes;
+        }
+
+        $http.post(authUrl + '/admin/realms/'+ $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/policy/evaluate'
+                , $scope.authzRequest).then(function(response) {
+                    $scope.evaluationResult = response.data;
+                    $scope.showResultTab();
+                });
+    }
+
+    $scope.entitlements = function() {
+        $scope.authzRequest.entitlements = true;
+        $http.post(authUrl + '/admin/realms/'+ $route.current.params.realm + '/clients/' + client.id + '/authz/resource-server/policy/evaluate'
+            , $scope.authzRequest).then(function(response) {
+            $scope.evaluationResult = response.data;
+            $scope.showResultTab();
+        });
+    }
+
+    $scope.showResultTab = function() {
+        $scope.showResult = true;
+        $scope.showRpt = false;
+    }
+
+    $scope.showRequestTab = function() {
+        $scope.showResult = false;
+        $scope.showRpt = false;
+    }
+
+    $scope.usersUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            User.query({realm: $route.current.params.realm, search: query.term.trim(), max: 20}, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.username;
+            return object.username;
+        }
+    };
+
+    $scope.resourcesUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        id: function(resource){ return resource._id; },
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            $scope.query = {
+                realm: realm.realm,
+                client : client.id,
+                name: query.term.trim(),
+                deep: false,
+                max : 20,
+                first : 0
+            };
+            ResourceServerResource.query($scope.query, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.name;
+            return object.name;
+        }
+    };
+
+    $scope.scopesUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            $scope.query = {
+                realm: realm.realm,
+                client : client.id,
+                name: query.term.trim(),
+                deep: false,
+                max : 20,
+                first : 0
+            };
+            ResourceServerScope.query($scope.query, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.name;
+            return object.name;
+        }
+    };
+
+    ResourceServer.get({
+        realm : $route.current.params.realm,
+        client : client.id
+    }, function(data) {
+        $scope.server = data;
+    });
+
+    $scope.selectUser = function(user) {
+        if (!user || !user.id) {
+            $scope.selectedUser = null;
+            $scope.authzRequest.userId = '';
+            return;
+        }
+
+        $scope.authzRequest.userId = user.id;
+    }
+
+    $scope.reset = function() {
+        $scope.authzRequest = angular.copy(authzRequest);
+        $scope.changed = false;
+    }
+});
+
+getManageClientId = function(realm) {
+    if (realm.realm == masterRealm) {
+        return 'master-realm';
+    } else {
+        return 'realm-management';
+    }
+}
+
+module.controller('RealmRolePermissionsCtrl', function($scope, $http, $route, $location, realm, role, RoleManagementPermissions, Client, Notifications, Dialog, RealmRoleRemover) {
+    console.log('RealmRolePermissionsCtrl');
+    $scope.role = role;
+    $scope.realm = realm;
+    
+    $scope.remove = function() {
+        RealmRoleRemover.remove($scope.role, realm, Dialog, $location, Notifications);
+    };
+    
+    RoleManagementPermissions.get({realm: realm.realm, role: role.id}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions= RoleManagementPermissions.update({realm: realm.realm, role:role.id}, param);
+            }
+        }, true);
+    });
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+});
+module.controller('ClientRolePermissionsCtrl', function($scope, $http, $route, $location, realm, client, role, Client, RoleManagementPermissions, Client, Notifications) {
+    console.log('RealmRolePermissionsCtrl');
+    $scope.client = client;
+    $scope.role = role;
+    $scope.realm = realm;
+    RoleManagementPermissions.get({realm: realm.realm, role: role.id}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions = RoleManagementPermissions.update({realm: realm.realm, role:role.id}, param);
+            }
+        }, true);
+    });
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+});
+
+module.controller('UsersPermissionsCtrl', function($scope, $http, $route, $location, realm, UsersManagementPermissions, Client, Notifications) {
+    console.log('UsersPermissionsCtrl');
+    $scope.realm = realm;
+    var first = true;
+    UsersManagementPermissions.get({realm: realm.realm}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions = UsersManagementPermissions.update({realm: realm.realm}, param);
+
+            }
+        }, true);
+    });
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+
+
+
+
+});
+
+module.controller('ClientPermissionsCtrl', function($scope, $http, $route, $location, realm, client, Client, ClientManagementPermissions, Notifications) {
+    $scope.client = client;
+    $scope.realm = realm;
+    ClientManagementPermissions.get({realm: realm.realm, client: client.id}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions = ClientManagementPermissions.update({realm: realm.realm, client: client.id}, param);
+            }
+        }, true);
+    });
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+});
+
+module.controller('IdentityProviderPermissionCtrl', function($scope, $http, $route, $location, realm, identityProvider, Client, IdentityProviderManagementPermissions, Notifications) {
+    $scope.identityProvider = identityProvider;
+    $scope.realm = realm;
+    IdentityProviderManagementPermissions.get({realm: realm.realm, alias: identityProvider.alias}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions = IdentityProviderManagementPermissions.update({realm: realm.realm, alias: identityProvider.alias}, param);
+            }
+        }, true);
+    });
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+});
+
+module.controller('GroupPermissionsCtrl', function($scope, $http, $route, $location, realm, group, GroupManagementPermissions, Client, Notifications) {
+    $scope.group = group;
+    $scope.realm = realm;
+    Client.query({realm: realm.realm, clientId: getManageClientId(realm)}, function(data) {
+        $scope.realmManagementClientId = data[0].id;
+    });
+    GroupManagementPermissions.get({realm: realm.realm, group: group.id}, function(data) {
+        $scope.permissions = data;
+        $scope.$watch('permissions.enabled', function(newVal, oldVal) {
+            if (newVal != oldVal) {
+                var param = {enabled: $scope.permissions.enabled};
+                $scope.permissions = GroupManagementPermissions.update({realm: realm.realm, group: group.id}, param);
+            }
+        }, true);
+    });
+});

+ 218 - 0
themes/base/admin/resources/js/authz/authz-services.js

@@ -0,0 +1,218 @@
+module.factory('ResourceServer', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server', {
+        realm : '@realm',
+        client: '@client'
+    }, {
+        'update' : {method : 'PUT'},
+        'import' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/import', method : 'POST'},
+        'settings' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/settings', method : 'GET'}
+    });
+});
+
+module.factory('ResourceServerResource', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/resource/:rsrid', {
+        realm : '@realm',
+        client: '@client',
+        rsrid : '@rsrid'
+    }, {
+        'update' : {method : 'PUT'},
+        'search' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/resource/search', method : 'GET'},
+        'scopes' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/resource/:rsrid/scopes', method : 'GET', isArray: true},
+        'permissions' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/resource/:rsrid/permissions', method : 'GET', isArray: true}
+    });
+});
+
+module.factory('ResourceServerScope', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/scope/:id', {
+        realm : '@realm',
+        client: '@client',
+        id : '@id'
+    }, {
+        'update' : {method : 'PUT'},
+        'search' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/scope/search', method : 'GET'},
+        'resources' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/scope/:id/resources', method : 'GET', isArray: true},
+        'permissions' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/scope/:id/permissions', method : 'GET', isArray: true},
+    });
+});
+
+module.factory('ResourceServerPolicy', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:type/:id', {
+        realm : '@realm',
+        client: '@client',
+        id : '@id',
+        type: '@type'
+    }, {
+        'update' : {method : 'PUT'},
+        'search' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/search', method : 'GET'},
+        'associatedPolicies' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/associatedPolicies', method : 'GET', isArray: true},
+        'dependentPolicies' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/dependentPolicies', method : 'GET', isArray: true},
+        'scopes' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/scopes', method : 'GET', isArray: true},
+        'resources' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/resources', method : 'GET', isArray: true}
+    });
+});
+
+module.factory('ResourceServerPermission', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/permission/:type/:id', {
+        realm : '@realm',
+        client: '@client',
+        type: '@type',
+        id : '@id'
+    }, {
+        'update' : {method : 'PUT'},
+        'search' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/permission/search', method : 'GET'},
+        'searchPolicies' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy', method : 'GET', isArray: true},
+        'associatedPolicies' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/associatedPolicies', method : 'GET', isArray: true},
+        'dependentPolicies' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/:id/dependentPolicies', method : 'GET', isArray: true},
+        'scopes' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/permission/:id/scopes', method : 'GET', isArray: true},
+        'resources' : {url: authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/permission/:id/resources', method : 'GET', isArray: true}
+    });
+});
+
+module.factory('PolicyProvider', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/authz/resource-server/policy/providers', {
+        realm : '@realm',
+        client: '@client'
+    });
+});
+
+module.service('AuthzDialog', function($modal) {
+    var dialog = {};
+
+    var openDialog = function(title, message, btns, template) {
+        var controller = function($scope, $modalInstance, $sce, title, message, btns) {
+            $scope.title = title;
+            $scope.message = $sce.trustAsHtml(message);
+            $scope.btns = btns;
+
+            $scope.ok = function () {
+                $modalInstance.close();
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        };
+
+        return $modal.open({
+            templateUrl: resourceUrl + template,
+            controller: controller,
+            resolve: {
+                title: function() {
+                    return title;
+                },
+                message: function() {
+                    return message;
+                },
+                btns: function() {
+                    return btns;
+                }
+            }
+        }).result;
+    }
+
+    dialog.confirmDeleteWithMsg = function(name, type, msg, success) {
+        var title = 'Delete ' + type;
+        msg += 'Are you sure you want to permanently delete the ' + type + ' <strong>' + name + '</strong> ?';
+        var btns = {
+            ok: {
+                label: 'Delete',
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, msg, btns, '/templates/authz/kc-authz-modal.html').then(success);
+    };
+
+    dialog.confirmDelete = function(name, type, success) {
+        var title = 'Delete ' + type;
+        var msg = 'Are you sure you want to permanently delete the ' + type + ' <strong>' + name + '</strong> ?';
+        var btns = {
+            ok: {
+                label: 'Delete',
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, msg, btns, '/templates/authz/kc-authz-modal.html').then(success);
+    }
+
+    return dialog;
+});
+
+module.factory('RoleManagementPermissions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles-by-id/:role/management/permissions', {
+        realm : '@realm',
+        role : '@role'
+    }, {
+        update: {
+            method: 'PUT'
+        }
+    });
+});
+
+module.factory('UsersManagementPermissions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users-management-permissions', {
+        realm : '@realm'
+    }, {
+        update: {
+            method: 'PUT'
+        }
+    });
+});
+
+module.factory('ClientManagementPermissions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/management/permissions', {
+        realm : '@realm',
+        client : '@client'
+    }, {
+        update: {
+            method: 'PUT'
+        }
+    });
+});
+
+module.factory('IdentityProviderManagementPermissions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/instances/:alias/management/permissions', {
+        realm : '@realm',
+        alias : '@alias'
+    }, {
+        update: {
+            method: 'PUT'
+        }
+    });
+});
+
+module.factory('GroupManagementPermissions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:group/management/permissions', {
+        realm : '@realm',
+        group : '@group'
+    }, {
+        update: {
+            method: 'PUT'
+        }
+    });
+});
+
+module.factory('policyViewState', [function () {
+    return {
+        model: {
+            state: {}
+        }
+    };
+}]);
+
+module.factory('viewState', [function () {
+    return {
+        model: {
+            state: {}
+        }
+    };
+}]);
+

+ 3857 - 0
themes/base/admin/resources/js/controllers/clients.js

@@ -0,0 +1,3857 @@
+Array.prototype.remove = function(from, to) {
+    var rest = this.slice((to || from) + 1 || this.length);
+    this.length = from < 0 ? this.length + from : from;
+    return this.push.apply(this, rest);
+};
+
+module.controller('ClientTabCtrl', function(Dialog, $scope, Current, Notifications, $location) {
+    $scope.removeClient = function() {
+        Dialog.confirmDelete($scope.client.clientId, 'client', function() {
+            $scope.client.$remove({
+                realm : Current.realm.realm,
+                client : $scope.client.id
+            }, function() {
+                $location.url("/realms/" + Current.realm.realm + "/clients");
+                Notifications.success("The client has been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('ClientRoleListCtrl', function($scope, $route, realm, client, ClientRoleList, RoleById, Notifications, Dialog) {
+    $scope.realm = realm;
+    $scope.roles = [];
+    $scope.client = client;
+
+    $scope.query = {
+        realm: realm.realm,
+        client: $scope.client.id,
+        search : null,
+        max : 20,
+        first : 0
+    }
+
+    $scope.$watch('query.search', function (newVal, oldVal) {
+        if($scope.query.search && $scope.query.search.length >= 3) {
+            $scope.firstPage();
+        }
+    }, true);
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        $scope.roles = ClientRoleList.query($scope.query, function() {
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+        });
+    };
+
+    $scope.searchQuery();
+
+    $scope.removeRole = function(role) {
+        Dialog.confirmDelete(role.name, 'role', function() {
+            RoleById.remove({
+                realm: realm.realm,
+                role: role.id
+            }, function () {
+                $route.reload();
+                Notifications.success("The role has been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('ClientCredentialsCtrl', function($scope, $location, realm, client, clientAuthenticatorProviders, clientConfigProperties, Client, ClientRegistrationAccessToken, Notifications) {
+    $scope.realm = realm;
+    $scope.client = angular.copy(client);
+    $scope.clientAuthenticatorProviders = clientAuthenticatorProviders;
+
+    var updateCurrentPartial = function(val) {
+        $scope.clientAuthenticatorConfigPartial;
+        switch(val) {
+            case 'client-secret':
+                $scope.clientAuthenticatorConfigPartial = 'client-credentials-secret.html';
+                break;
+            case 'client-jwt':
+                $scope.clientAuthenticatorConfigPartial = 'client-credentials-jwt.html';
+                break;
+            case 'client-secret-jwt':
+                $scope.clientAuthenticatorConfigPartial = 'client-credentials-secret-jwt.html';
+                break;
+            case 'client-x509':
+                $scope.clientAuthenticatorConfigPartial = 'client-credentials-x509.html';
+                break;
+            default:
+                $scope.currentAuthenticatorConfigProperties = clientConfigProperties[val];
+                $scope.clientAuthenticatorConfigPartial = 'client-credentials-generic.html';
+                break;
+        }
+    };
+
+    updateCurrentPartial(client.clientAuthenticatorType);
+
+    $scope.$watch('client.clientAuthenticatorType', function() {
+        if (!angular.equals($scope.client.clientAuthenticatorType, client.clientAuthenticatorType)) {
+
+            Client.update({
+                realm : realm.realm,
+                client : client.id
+            }, $scope.client, function() {
+                $scope.changed = false;
+                client = angular.copy($scope.client);
+                updateCurrentPartial(client.clientAuthenticatorType)
+            });
+
+        }
+    }, true);
+
+    $scope.regenerateRegistrationAccessToken = function() {
+        var secret = ClientRegistrationAccessToken.update({ realm : $scope.realm.realm, client : $scope.client.id },
+            function(data) {
+                Notifications.success('The registration access token has been updated.');
+                $scope.client['registrationAccessToken'] = data.registrationAccessToken;
+            },
+            function() {
+                Notifications.error('Failed to update the registration access token');
+            }
+        );
+    };
+});
+
+module.controller('ClientSecretCtrl', function($scope, $location, Client, ClientSecret, Notifications) {
+    var secret = ClientSecret.get({ realm : $scope.realm.realm, client : $scope.client.id },
+        function() {
+            $scope.secret = secret.value;
+        }
+    );
+
+    $scope.changePassword = function() {
+        var secret = ClientSecret.update({ realm : $scope.realm.realm, client : $scope.client.id },
+            function() {
+                Notifications.success('The secret has been changed.');
+                $scope.secret = secret.value;
+            },
+            function() {
+                Notifications.error("The secret was not changed due to a problem.");
+                $scope.secret = "error";
+            }
+        );
+    };
+
+    $scope.tokenEndpointAuthSigningAlg = $scope.client.attributes['token.endpoint.auth.signing.alg'];
+
+    $scope.switchChange = function() {
+        $scope.changed = true;
+    }
+
+    $scope.save = function() {
+        $scope.client.attributes['token.endpoint.auth.signing.alg'] = $scope.tokenEndpointAuthSigningAlg;
+
+        Client.update({
+            realm : $scope.realm.realm,
+            client : $scope.client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            $scope.clientCopy = angular.copy($scope.client);
+            Notifications.success("Client authentication configuration has been saved to the client.");
+        });
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + $scope.realm.realm + "/clients/" + $scope.client.id + "/credentials");
+    };
+});
+
+module.controller('ClientX509Ctrl', function($scope, $location, Client, Notifications) {
+    console.log('ClientX509Ctrl invoked');
+
+    $scope.clientCopy = angular.copy($scope.client);
+    $scope.changed = false;
+
+    $scope.$watch('client', function() {
+        if (!angular.equals($scope.client, $scope.clientCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    function updateProperties() {
+       if ($scope.client.attributes["x509.allow.regex.pattern.comparison"]) {
+           if ($scope.client.attributes["x509.allow.regex.pattern.comparison"] == "true") {
+               $scope.allowRegexPatternComparison = true;
+           } else {
+               $scope.allowRegexPatternComparison = false;
+           }
+       }
+    }
+
+    updateProperties();
+
+    $scope.switchChange = function() {
+        $scope.changed = true;
+    }
+
+    $scope.save = function() {
+        if ($scope.allowRegexPatternComparison == true) {
+            $scope.client.attributes["x509.allow.regex.pattern.comparison"] = "true";
+        } else {
+            $scope.client.attributes["x509.allow.regex.pattern.comparison"] = "false";
+        }
+
+        if (!$scope.client.attributes["x509.subjectdn"]) {
+            Notifications.error("The SubjectDN must not be empty.");
+        } else {
+            Client.update({
+                realm : $scope.realm.realm,
+                client : $scope.client.id
+            }, $scope.client, function() {
+                $scope.changed = false;
+                $scope.clientCopy = angular.copy($scope.client);
+                Notifications.success("Client authentication configuration has been saved to the client.");
+            }, function() {
+                Notifications.error("The SubjectDN was not changed due to a problem.");
+                $scope.subjectdn = "error";
+            });
+        }
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.reset = function() {
+        $scope.client.attributes["x509.subjectdn"] = $scope.clientCopy.attributes["x509.subjectdn"];
+        $scope.client.attributes["x509.allow.regex.pattern.comparison"] = $scope.clientCopy.attributes["x509.allow.regex.pattern.comparison"];
+        updateProperties();
+        $location.url("/realms/" + $scope.realm.realm + "/clients/" + $scope.client.id + "/credentials");
+    };
+});
+
+module.controller('ClientSignedJWTCtrl', function($scope, Client, Notifications) {
+    console.log('ClientSignedJWTCtrl invoked');
+
+    $scope.tokenEndpointAuthSigningAlg = $scope.client.attributes['token.endpoint.auth.signing.alg'];
+
+    $scope.$watch('tokenEndpointAuthSigningAlg', function() {
+        if (!angular.equals($scope.client.attributes['token.endpoint.auth.signing.alg'], $scope.tokenEndpointAuthSigningAlg)) {
+            $scope.client.attributes['token.endpoint.auth.signing.alg'] = $scope.tokenEndpointAuthSigningAlg;
+
+            Client.update({
+                realm : $scope.realm.realm,
+                client : $scope.client.id
+            }, $scope.client, function() {
+                Notifications.success("Signature algorithm has been saved to the client.");
+            });
+        }
+    }, true);
+
+});
+
+module.controller('ClientGenericCredentialsCtrl', function($scope, $location, Client, Notifications) {
+
+    console.log('ClientGenericCredentialsCtrl invoked');
+
+    $scope.clientCopy = angular.copy($scope.client);
+    $scope.changed = false;
+
+    $scope.$watch('client', function() {
+        if (!angular.equals($scope.client, $scope.clientCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+
+        Client.update({
+            realm : $scope.realm.realm,
+            client : $scope.client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            $scope.clientCopy = angular.copy($scope.client);
+            Notifications.success("Client authentication configuration has been saved to the client.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.client = angular.copy($scope.clientCopy);
+        $scope.changed = false;
+    };
+});
+
+module.controller('ClientIdentityProviderCtrl', function($scope, $location, $route, realm, client, Client, $location, Notifications) {
+    $scope.realm = realm;
+    $scope.client = angular.copy(client);
+    var length = 0;
+
+    if ($scope.client.identityProviders) {
+        length = $scope.client.identityProviders.length;
+
+        for (i = 0; i < $scope.client.identityProviders.length; i++) {
+            var clientProvider = $scope.client.identityProviders[i];
+            if (clientProvider.retrieveToken) {
+                clientProvider.retrieveToken = clientProvider.retrieveToken.toString();
+            }
+        }
+
+    } else {
+        $scope.client.identityProviders = [];
+    }
+
+    $scope.identityProviders = [];
+    var providersMissingInClient = [];
+
+    for (j = 0; j < realm.identityProviders.length; j++) {
+        var identityProvider = realm.identityProviders[j];
+        var clientProvider = null;
+
+        for (i = 0; i < $scope.client.identityProviders.length; i++) {
+            clientProvider = $scope.client.identityProviders[i];
+
+            if (clientProvider) {
+
+                if (clientProvider.id == identityProvider.id) {
+                    $scope.identityProviders[i] = {};
+                    $scope.identityProviders[i].identityProvider = identityProvider;
+                    $scope.identityProviders[i].retrieveToken = clientProvider.retrieveToken;
+                    break;
+                }
+
+                clientProvider = null;
+            }
+        }
+
+        if (clientProvider == null) {
+            providersMissingInClient.push(identityProvider);
+        }
+    }
+
+    for (j = 0; j < providersMissingInClient.length; j++) {
+        var identityProvider = providersMissingInClient[j];
+
+        var currentProvider = {};
+        currentProvider.identityProvider = identityProvider;
+        currentProvider.retrieveToken = "false";
+        $scope.identityProviders.push(currentProvider);
+
+        var currentClientProvider = {};
+        currentClientProvider.id = identityProvider.id;
+        currentClientProvider.retrieveToken = "false";
+        $scope.client.identityProviders.push(currentClientProvider);
+    }
+
+    var oldCopy = angular.copy($scope.client);
+
+    $scope.save = function() {
+
+        Client.update({
+            realm : realm.realm,
+            client : client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            $route.reload();
+            Notifications.success("Your changes have been saved to the client.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.client = angular.copy(oldCopy);
+        $scope.changed = false;
+    };
+
+    $scope.$watch('client', function() {
+        if (!angular.equals($scope.client, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+});
+
+module.controller('ClientSamlKeyCtrl', function($scope, $location, $http, $upload, realm, client,
+                                                         ClientCertificate, ClientCertificateGenerate,
+                                                         ClientCertificateDownload, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    var signingKeyInfo = ClientCertificate.get({ realm : realm.realm, client : client.id, attribute: 'saml.signing' },
+        function() {
+            $scope.signingKeyInfo = signingKeyInfo;
+        }
+    );
+
+    $scope.generateSigningKey = function() {
+        var keyInfo = ClientCertificateGenerate.generate({ realm : realm.realm, client : client.id, attribute: 'saml.signing' },
+            function() {
+                Notifications.success('Signing key has been regenerated.');
+                $scope.signingKeyInfo = keyInfo;
+            },
+            function() {
+                Notifications.error("Signing key was not regenerated.");
+            }
+        );
+    };
+
+    $scope.importSigningKey = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/saml/Signing/import/saml.signing");
+    };
+
+    $scope.exportSigningKey = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/saml/Signing/export/saml.signing");
+    };
+
+    var encryptionKeyInfo = ClientCertificate.get({ realm : realm.realm, client : client.id, attribute: 'saml.encryption' },
+        function() {
+            $scope.encryptionKeyInfo = encryptionKeyInfo;
+        }
+    );
+
+    $scope.generateEncryptionKey = function() {
+        var keyInfo = ClientCertificateGenerate.generate({ realm : realm.realm, client : client.id, attribute: 'saml.encryption' },
+            function() {
+                Notifications.success('Encryption key has been regenerated.');
+                $scope.encryptionKeyInfo = keyInfo;
+            },
+            function() {
+                Notifications.error("Encryption key was not regenerated.");
+            }
+        );
+    };
+
+    $scope.importEncryptionKey = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/saml/Encryption/import/saml.encryption");
+    };
+
+    $scope.exportEncryptionKey = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/saml/Encryption/export/saml.encryption");
+    };
+
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+});
+
+module.controller('ClientCertificateImportCtrl', function($scope, $location, $http, $upload, realm, client, callingContext, $routeParams,
+                                                         ClientCertificate, ClientCertificateGenerate,
+                                                         ClientCertificateDownload, Notifications) {
+
+    console.log("callingContext: " + callingContext);
+
+    var keyType = $routeParams.keyType;
+    var attribute = $routeParams.attribute;
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.keyType = keyType;
+
+    if (callingContext == 'saml') {
+        var uploadUrl = authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/certificates/' + attribute + '/upload';
+        var redirectLocation = "/realms/" + realm.realm + "/clients/" + client.id + "/saml/keys";
+    } else if (callingContext == 'oidc') {
+        var uploadUrl = authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/certificates/' + attribute + '/upload-certificate';
+        var redirectLocation = "/realms/" + realm.realm + "/clients/" + client.id + "/oidc/keys";
+    }
+
+    $scope.files = [];
+
+    $scope.onFileSelect = function($files) {
+        $scope.files = $files;
+    };
+
+    $scope.cancel = function() {
+        $location.url(redirectLocation);
+    }
+
+    $scope.keyFormats = [
+        "JKS",
+        "PKCS12",
+        "Certificate PEM"
+    ];
+
+    if (callingContext == 'oidc') {
+        $scope.keyFormats.push('Public Key PEM');
+        $scope.keyFormats.push('JSON Web Key Set');
+    }
+
+    $scope.hideKeystoreSettings = function() {
+        return $scope.uploadKeyFormat == 'Certificate PEM' || $scope.uploadKeyFormat == 'Public Key PEM' || $scope.uploadKeyFormat == 'JSON Web Key Set';
+    }
+
+    $scope.uploadKeyFormat = $scope.keyFormats[0];
+
+    $scope.uploadFile = function() {
+        //$files: an array of files selected, each file has name, size, and type.
+        for (var i = 0; i < $scope.files.length; i++) {
+            var $file = $scope.files[i];
+            $scope.upload = $upload.upload({
+                url: uploadUrl,
+                // method: POST or PUT,
+                // headers: {'headerKey': 'headerValue'}, withCredential: true,
+                data: {keystoreFormat: $scope.uploadKeyFormat,
+                    keyAlias: $scope.uploadKeyAlias,
+                    keyPassword: $scope.uploadKeyPassword,
+                    storePassword: $scope.uploadStorePassword
+                },
+                file: $file
+                /* set file formData name for 'Content-Desposition' header. Default: 'file' */
+                //fileFormDataName: myFile,
+                /* customize how data is added to formData. See #40#issuecomment-28612000 for example */
+                //formDataAppender: function(formData, key, val){}
+            }).then(function(data, status, headers) {
+                Notifications.success("Keystore uploaded successfully.");
+                $location.url(redirectLocation);
+            })
+            //.then(success, error, progress);
+        }
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+});
+
+module.controller('ClientCertificateExportCtrl', function($scope, $location, $http, $upload, realm, client, callingContext, $routeParams,
+                                                         ClientCertificate, ClientCertificateGenerate,
+                                                         ClientCertificateDownload, Notifications) {
+    var keyType = $routeParams.keyType;
+    var attribute = $routeParams.attribute;
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.keyType = keyType;
+
+    if (callingContext == 'saml') {
+        var downloadUrl = authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/certificates/' + attribute + '/download';
+        var realmCertificate = true;
+    } else if (callingContext == 'oidc') {
+        var downloadUrl = authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/certificates/' + attribute + '/generate-and-download'
+        var realmCertificate = false;
+    }
+
+    var jks = {
+        keyAlias: client.clientId,
+        realmAlias: realm.realm,
+        realmCertificate: realmCertificate
+    };
+
+    $scope.keyFormats = [
+        "JKS",
+        "PKCS12"
+    ];
+
+    var keyInfo = ClientCertificate.get({ realm : realm.realm, client : client.id, attribute: attribute },
+        function() {
+            $scope.keyInfo = keyInfo;
+        }
+    );
+    $scope.jks = jks;
+    $scope.jks.format = $scope.keyFormats[0];
+
+    $scope.download = function() {
+        $http({
+            url: downloadUrl,
+            method: 'POST',
+            responseType: 'arraybuffer',
+            data: $scope.jks,
+            headers: {
+                'Content-Type': 'application/json',
+                'Accept': 'application/octet-stream'
+            }
+        }).then(function(response){
+            var blob = new Blob([response.data], {
+                type: 'application/octet-stream'
+            });
+            var ext = ".jks";
+            if ($scope.jks.format == 'PKCS12') ext = ".p12";
+
+            if (callingContext == 'oidc') {
+                $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/oidc/keys");
+                Notifications.success("New keypair and certificate generated successfully. Download keystore file")
+            }
+
+            saveAs(blob, 'keystore' + ext);
+        }).catch(function(response) {
+            var errorMsg = 'Error downloading';
+            try {
+                var error = JSON.parse(String.fromCharCode.apply(null, new Uint8Array(response.data)));
+                errorMsg = error['error_description'] ? error['error_description'] : errorMsg;
+            } catch (err) {
+            }
+            Notifications.error(errorMsg);
+        });
+    }
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/oidc/keys");
+    }
+});
+
+module.controller('ClientOidcKeyCtrl', function($scope, $location, realm, client, Client, ClientCertificate, Notifications, $route) {
+    $scope.realm = realm;
+    $scope.client = angular.copy(client);
+
+    var signingKeyInfo = ClientCertificate.get({ realm : realm.realm, client : client.id, attribute: 'jwt.credential' },
+        function() {
+            $scope.signingKeyInfo = signingKeyInfo;
+        }
+    );
+
+    $scope.changed = false;
+
+    $scope.$watch('client', function() {
+        if (!angular.equals($scope.client, client)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    if ($scope.client.attributes["use.jwks.url"]) {
+        if ($scope.client.attributes["use.jwks.url"] == "true") {
+            $scope.useJwksUrl = true;
+        } else {
+            $scope.useJwksUrl = false;
+        }
+    }
+
+    if ($scope.client.attributes["use.jwks.string"]) {
+        if ($scope.client.attributes["use.jwks.string"] == "true") {
+            $scope.useJwksString = true;
+        } else {
+            $scope.useJwksString = false;
+        }
+    }
+
+    $scope.jwksUrlSwitchChange = function() {
+        $scope.changed = true;
+        if ($scope.useJwksUrl == false) {
+            $scope.useJwksString = false;
+        }
+    }
+
+    $scope.jwksStringSwitchChange = function() {
+        $scope.changed = true;
+        if ($scope.useJwksString == false) {
+            $scope.useJwksUrl = false;
+        }
+    }
+
+    $scope.save = function() {
+
+        if ($scope.useJwksUrl == true) {
+            $scope.client.attributes["use.jwks.url"] = "true";
+        } else {
+            $scope.client.attributes["use.jwks.url"] = "false";
+        }
+
+        if ($scope.useJwksString == true) {
+            $scope.client.attributes["use.jwks.string"] = "true";
+        } else {
+            $scope.client.attributes["use.jwks.string"] = "false";
+        }
+
+        Client.update({
+            realm : realm.realm,
+            client : client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            client = angular.copy($scope.client);
+            Notifications.success("OIDC key has been saved to the client.");
+        });
+    };
+
+    $scope.importCertificate = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/oidc/Signing/import/jwt.credential");
+    };
+
+    $scope.generateSigningKey = function() {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/oidc/Signing/export/jwt.credential");
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+module.controller('ClientSessionsCtrl', function($scope, realm, sessionCount, client,
+                                                      ClientUserSessions) {
+    $scope.realm = realm;
+    $scope.count = sessionCount.count;
+    $scope.sessions = [];
+    $scope.client = client;
+
+    $scope.page = 0;
+
+    $scope.query = {
+        realm : realm.realm,
+        client: $scope.client.id,
+        max : 5,
+        first : 0
+    }
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.loadUsers();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.loadUsers();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.loadUsers();
+    }
+
+    $scope.toDate = function(val) {
+        return new Date(val);
+    };
+
+    $scope.loadUsers = function() {
+        ClientUserSessions.query($scope.query, function(updated) {
+            $scope.sessions = updated;
+        })
+    };
+});
+
+module.controller('ClientOfflineSessionsCtrl', function($scope, realm, offlineSessionCount, client,
+                                                      ClientOfflineSessions) {
+    $scope.realm = realm;
+    $scope.count = offlineSessionCount.count;
+    $scope.sessions = [];
+    $scope.client = client;
+
+    $scope.page = 0;
+
+    $scope.query = {
+        realm : realm.realm,
+        client: $scope.client.id,
+        max : 5,
+        first : 0
+    }
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.loadUsers();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.loadUsers();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.loadUsers();
+    }
+
+    $scope.toDate = function(val) {
+        return new Date(val);
+    };
+
+    $scope.loadUsers = function() {
+        ClientOfflineSessions.query($scope.query, function(updated) {
+            $scope.sessions = updated;
+        })
+    };
+});
+
+module.controller('ClientRoleDetailCtrl', function($scope, $route, realm, client, role, roles, Client,
+                                                        Role, ClientRole, RoleById, RoleRealmComposites, RoleClientComposites,
+                                                        $http, $location, Dialog, Notifications, ComponentUtils) {
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.role = angular.copy(role);
+    $scope.create = !role.name;
+
+    $scope.changed = $scope.create;
+    
+    $scope.save = function() {
+        convertAttributeValuesToLists();
+        if ($scope.create) {
+            ClientRole.save({
+                realm: realm.realm,
+                client : client.id
+            }, $scope.role, function (data, headers) {
+                $scope.changed = false;
+                convertAttributeValuesToString($scope.role);
+                role = angular.copy($scope.role);
+
+                ClientRole.get({ realm: realm.realm, client : client.id, role: role.name }, function(role) {
+                    var id = role.id;
+                    $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/roles/" + id);
+                    Notifications.success("The role has been created.");
+                });
+            });
+        } else {
+            $scope.update();
+        }
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.role.name, 'role', function() {
+            $scope.role.$remove({
+                realm : realm.realm,
+                client : client.id,
+                role : $scope.role.id
+            }, function() {
+                $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/roles");
+                Notifications.success("The role has been deleted.");
+            });
+        });
+    };
+
+    $scope.cancel = function () {
+        $location.url("/realms/" + realm.realm + "/clients/" + client.id + "/roles");
+    };
+
+    $scope.addAttribute = function() {
+        $scope.role.attributes[$scope.newAttribute.key] = $scope.newAttribute.value;
+        delete $scope.newAttribute;
+    }
+
+    $scope.removeAttribute = function(key) {    
+        delete $scope.role.attributes[key];
+    }
+
+    function convertAttributeValuesToLists() {
+        var attrs = $scope.role.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "string") {
+                var attrVals = attrs[attribute].split("##");
+                attrs[attribute] = attrVals;
+            }
+        }
+    }
+
+    function convertAttributeValuesToString(role) {
+        var attrs = role.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "object") {
+                var attrVals = attrs[attribute].join("##");
+                attrs[attribute] = attrVals;
+            }
+        }
+    }
+
+    roleControl($scope, $route, realm, role, roles, Client,
+        ClientRole, RoleById, RoleRealmComposites, RoleClientComposites,
+        $http, $location, Notifications, Dialog, ComponentUtils);
+
+});
+
+module.controller('ClientRoleMembersCtrl', function($scope, realm, client, role, ClientRoleMembership, Dialog, Notifications, $location) {
+    $scope.realm = realm;
+    $scope.page = 0;
+    $scope.role = role;
+    $scope.client = client;
+
+    $scope.query = {
+        realm: realm.realm,
+        role: role.name,
+        client: client.id,
+        max : 5,
+        first : 0
+    }
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        $scope.users = ClientRoleMembership.query($scope.query, function() {
+            console.log('search loaded');
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+        });
+    };
+
+    $scope.searchQuery();
+});
+
+module.controller('ClientImportCtrl', function($scope, $location, $upload, realm, serverInfo, Notifications) {
+
+    $scope.realm = realm;
+
+    $scope.files = [];
+
+    $scope.onFileSelect = function($files) {
+        $scope.files = $files;
+    };
+
+    $scope.clearFileSelect = function() {
+        $scope.files = null;
+    }
+
+    $scope.uploadFile = function() {
+        //$files: an array of files selected, each file has name, size, and type.
+        for (var i = 0; i < $scope.files.length; i++) {
+            var $file = $scope.files[i];
+            $scope.upload = $upload.upload({
+                url: authUrl + '/admin/realms/' + realm.realm + '/client-importers/' + $scope.configFormat.id + '/upload',
+                // method: POST or PUT,
+                // headers: {'headerKey': 'headerValue'}, withCredential: true,
+                data: {myObj: ""},
+                file: $file
+                /* set file formData name for 'Content-Desposition' header. Default: 'file' */
+                //fileFormDataName: myFile,
+                /* customize how data is added to formData. See #40#issuecomment-28612000 for example */
+                //formDataAppender: function(formData, key, val){}
+            }).success(function(data, status, headers) {
+                Notifications.success("Uploaded successfully.");
+                $location.url("/realms/" + realm.realm + "/clients");
+            })
+                .error(function() {
+                    Notifications.error("The file can not be uploaded. Please verify the file.");
+
+                });
+            //.then(success, error, progress);
+        }
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+});
+
+
+module.controller('ClientListCtrl', function($scope, realm, Client, ClientListSearchState, $route, Dialog, Notifications) {
+    $scope.init = function() {
+        $scope.realm = realm;
+        $scope.searchLoaded = true;
+
+        ClientListSearchState.query.realm = realm.realm;
+        $scope.query = ClientListSearchState.query;
+
+        if (!ClientListSearchState.isFirstSearch) { 
+            $scope.searchQuery();
+        } else {
+            $scope.query.clientId = null;
+            $scope.firstPage();
+        }
+    };
+    
+    $scope.searchQuery = function() {
+        console.log("query.search: ", $scope.query);
+        $scope.searchLoaded = false;
+
+        $scope.clients = Client.query($scope.query, function() {
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            ClientListSearchState.isFirstSearch = false;
+        });
+    };
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.removeClient = function(client) {
+        Dialog.confirmDelete(client.clientId, 'client', function() {
+            Client.remove({
+                realm : realm.realm,
+                client : client.id
+            }, function() {
+                $route.reload();
+                Notifications.success("The client has been deleted.");
+            });
+        });
+    };
+
+    $scope.exportClient = function(client) {
+        var clientCopy = angular.copy(client);
+        delete clientCopy.id;
+
+        if (clientCopy.protocolMappers) {
+            for (var i = 0; i < clientCopy.protocolMappers.length; i++) {
+                delete clientCopy.protocolMappers[i].id;
+            }
+        }
+
+        saveAs(new Blob([angular.toJson(clientCopy, 4)], { type: 'application/json' }), clientCopy.clientId + '.json');
+    }
+});
+
+module.controller('ClientInstallationCtrl', function($scope, realm, client, serverInfo, ClientInstallation,$http, $routeParams) {
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.installation = null;
+    $scope.download = null;
+    $scope.configFormat = null;
+    $scope.filename = null;
+
+    var protocol = client.protocol;
+    if (!protocol) protocol = 'openid-connect';
+    $scope.configFormats = serverInfo.clientInstallations[protocol];
+    console.log('configFormats.length: ' + $scope.configFormats.length);
+
+    $scope.changeFormat = function() {
+        var url = ClientInstallation.url({ realm: $routeParams.realm, client: $routeParams.client, provider: $scope.configFormat.id });
+        if ($scope.configFormat.mediaType == 'application/zip') {
+            $http({
+                url: url,
+                method: 'GET',
+                responseType: 'arraybuffer',
+                cache: false
+            }).then(function(response) {
+                var installation = response.data;
+                $scope.installation = installation;
+                }
+            );
+        } else {
+            $http.get(url).then(function (response) {
+                var installation = response.data;
+                if ($scope.configFormat.mediaType == 'application/json') {
+                    installation = angular.fromJson(response.data);
+                    installation = angular.toJson(installation, true);
+                }
+                $scope.installation = installation;
+            });
+        }
+
+    };
+    $scope.download = function() {
+        saveAs(new Blob([$scope.installation], { type: $scope.configFormat.mediaType }), $scope.configFormat.filename);
+    }
+});
+
+
+module.controller('ClientDetailCtrl', function($scope, realm, client, flows, $route, serverInfo, Client, ClientDescriptionConverter, Components, ClientStorageOperations, $location, $modal, Dialog, Notifications, TimeUnit2) {
+    $scope.serverInfo = serverInfo;
+    $scope.flows = [];
+    $scope.clientFlows = [];
+    var emptyFlow = {
+        id: "",
+        alias: ""
+    }
+    for (var i=0 ; i<flows.length ; i++) {
+        if (flows[i].providerId == 'client-flow') {
+            $scope.clientFlows.push(flows[i]);
+        } else {
+            $scope.flows.push(flows[i]);
+        }
+    }
+    $scope.flows.push(emptyFlow)
+    $scope.clientFlows.push(emptyFlow)
+
+
+
+    $scope.accessTypes = [
+        "confidential",
+        "public",
+        "bearer-only"
+    ];
+
+    $scope.protocols = serverInfo.listProviderIds('login-protocol');
+
+    $scope.signatureAlgorithms = [
+        "RSA_SHA1",
+        "RSA_SHA256",
+        "RSA_SHA256_MGF1",
+        "RSA_SHA512",
+        "RSA_SHA512_MGF1",
+        "DSA_SHA1"
+    ];
+    $scope.nameIdFormats = [
+        "username",
+        "email",
+        "transient",
+        "persistent"
+    ];
+    $scope.xmlKeyNameTranformers = [
+        "NONE",
+        "KEY_ID",
+        "CERT_SUBJECT"
+    ];
+
+    $scope.canonicalization = [
+        {name: "EXCLUSIVE", value:  "http://www.w3.org/2001/10/xml-exc-c14n#"  },
+        {name: "EXCLUSIVE_WITH_COMMENTS", value: "http://www.w3.org/2001/10/xml-exc-c14n#WithComments"},
+        {name: "INCLUSIVE", value: "http://www.w3.org/TR/2001/REC-xml-c14n-20010315" },
+        {name: "INCLUSIVE_WITH_COMMENTS", value: "http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments"}
+    ];
+
+    $scope.requestObjectRequiredOptions = [
+        "not required",
+        "request or request_uri",
+        "request only",
+        "request_uri only"
+    ];
+
+    $scope.changePkceCodeChallengeMethodOptions = [
+        "S256",
+        "plain",
+        ""
+    ];
+
+    $scope.realm = realm;
+    $scope.samlAuthnStatement = false;
+    $scope.samlOneTimeUseCondition = false;
+    $scope.samlMultiValuedRoles = false;
+    $scope.samlArtifactBinding = false;
+    $scope.samlServerSignature = false;
+    $scope.samlServerSignatureEnableKeyInfoExtension = false;
+    $scope.samlAssertionSignature = false;
+    $scope.samlClientSignature = false;
+    $scope.samlEncrypt = false;
+    $scope.samlForcePostBinding = false;
+    $scope.samlForceNameIdFormat = false;
+    $scope.samlXmlKeyNameTranformer = $scope.xmlKeyNameTranformers[1];
+    $scope.disableAuthorizationTab = !client.authorizationServicesEnabled;
+    $scope.disableServiceAccountRolesTab = !client.serviceAccountsEnabled;
+    $scope.disableCredentialsTab = client.publicClient;
+    $scope.oauth2DeviceAuthorizationGrantEnabled = false;
+    $scope.oidcCibaGrantEnabled = false;
+    // KEYCLOAK-6771 Certificate Bound Token
+    // https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+    $scope.tlsClientCertificateBoundAccessTokens = false;
+    $scope.useRefreshTokens = true;
+    $scope.useIdTokenAsDetachedSignature = false;
+
+    $scope.accessTokenLifespan = TimeUnit2.asUnit(client.attributes['access.token.lifespan']);
+    $scope.samlAssertionLifespan = TimeUnit2.asUnit(client.attributes['saml.assertion.lifespan']);
+    $scope.clientSessionIdleTimeout = TimeUnit2.asUnit(client.attributes['client.session.idle.timeout']);
+    $scope.clientSessionMaxLifespan = TimeUnit2.asUnit(client.attributes['client.session.max.lifespan']);
+    $scope.clientOfflineSessionIdleTimeout = TimeUnit2.asUnit(client.attributes['client.offline.session.idle.timeout']);
+    $scope.clientOfflineSessionMaxLifespan = TimeUnit2.asUnit(client.attributes['client.offline.session.max.lifespan']);
+    $scope.oauth2DeviceCodeLifespan = TimeUnit2.asUnit(client.attributes['oauth2.device.code.lifespan']);
+    $scope.oauth2DevicePollingInterval = parseInt(client.attributes['oauth2.device.polling.interval']);
+
+    // PAR request.
+    $scope.requirePushedAuthorizationRequests = false;
+
+    if(client.origin) {
+        if ($scope.access.viewRealm) {
+            Components.get({realm: realm.realm, componentId: client.origin}, function (link) {
+                $scope.originName = link.name;
+                //$scope.originLink = "#/realms/" + realm.realm + "/user-storage/providers/" + link.providerId + "/" + link.id;
+            })
+        }
+        else {
+            // KEYCLOAK-4328
+            ClientStorageOperations.simpleName.get({realm: realm.realm, componentId: client.origin}, function (link) {
+                $scope.originName = link.name;
+                //$scope.originLink = $location.absUrl();
+            })
+        }
+    } else {
+        console.log("origin is null");
+    }
+
+
+    function updateProperties() {
+        if (!$scope.client.attributes) {
+            $scope.client.attributes = {};
+        }
+        $scope.accessType = $scope.accessTypes[0];
+        if ($scope.client.bearerOnly) {
+            $scope.accessType = $scope.accessTypes[2];
+        } else if ($scope.client.publicClient) {
+            $scope.accessType = $scope.accessTypes[1];
+        }
+        if ($scope.client.protocol) {
+            $scope.protocol = $scope.protocols[$scope.protocols.indexOf($scope.client.protocol)];
+        } else {
+            $scope.protocol = $scope.protocols[0];
+        }
+        if ($scope.client.attributes['saml.signature.algorithm'] == 'RSA_SHA1') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[0];
+        } else if ($scope.client.attributes['saml.signature.algorithm'] == 'RSA_SHA256') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[1];
+        } else if ($scope.client.attributes['saml.signature.algorithm'] == 'RSA_SHA256_MGF1') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[2];
+        } else if ($scope.client.attributes['saml.signature.algorithm'] == 'RSA_SHA512') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[3];
+        } else if ($scope.client.attributes['saml.signature.algorithm'] == 'RSA_SHA512_MGF1') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[4];
+        } else if ($scope.client.attributes['saml.signature.algorithm'] == 'DSA_SHA1') {
+            $scope.signatureAlgorithm = $scope.signatureAlgorithms[5];
+        }
+        if ($scope.client.attributes['saml_name_id_format'] == 'username') {
+            $scope.nameIdFormat = $scope.nameIdFormats[0];
+        } else if ($scope.client.attributes['saml_name_id_format'] == 'email') {
+            $scope.nameIdFormat = $scope.nameIdFormats[1];
+        } else if ($scope.client.attributes['saml_name_id_format'] == 'transient') {
+            $scope.nameIdFormat = $scope.nameIdFormats[2];
+        } else if ($scope.client.attributes['saml_name_id_format'] == 'persistent') {
+            $scope.nameIdFormat = $scope.nameIdFormats[3];
+        }
+
+
+        if ($scope.client.attributes["saml.artifact.binding"]) {
+            if ($scope.client.attributes["saml.artifact.binding"] == "true") {
+                $scope.samlArtifactBinding = true;
+            } else {
+                $scope.samlArtifactBinding = false;
+            }
+        }
+
+        if ($scope.client.attributes["saml.server.signature"]) {
+            if ($scope.client.attributes["saml.server.signature"] == "true") {
+                $scope.samlServerSignature = true;
+            } else {
+                $scope.samlServerSignature = false;
+
+            }
+        }
+        if ($scope.client.attributes["saml.server.signature.keyinfo.ext"]) {
+            if ($scope.client.attributes["saml.server.signature.keyinfo.ext"] == "true") {
+                $scope.samlServerSignatureEnableKeyInfoExtension = true;
+            } else {
+                $scope.samlServerSignatureEnableKeyInfoExtension = false;
+            }
+        }
+        if ($scope.client.attributes['saml.server.signature.keyinfo.xmlSigKeyInfoKeyNameTransformer'] === 'NONE') {
+            $scope.samlXmlKeyNameTranformer = $scope.xmlKeyNameTranformers[0];
+        } else if ($scope.client.attributes['saml.server.signature.keyinfo.xmlSigKeyInfoKeyNameTransformer'] === 'KEY_ID') {
+            $scope.samlXmlKeyNameTranformer = $scope.xmlKeyNameTranformers[1];
+        } else if ($scope.client.attributes['saml.server.signature.keyinfo.xmlSigKeyInfoKeyNameTransformer'] === 'CERT_SUBJECT') {
+            $scope.samlXmlKeyNameTranformer = $scope.xmlKeyNameTranformers[2];
+        }
+        if ($scope.client.attributes["saml.assertion.signature"]) {
+            if ($scope.client.attributes["saml.assertion.signature"] == "true") {
+                $scope.samlAssertionSignature = true;
+            } else {
+                $scope.samlAssertionSignature = false;
+            }
+        }
+        if ($scope.client.attributes["saml.client.signature"]) {
+            if ($scope.client.attributes["saml.client.signature"] == "true") {
+                $scope.samlClientSignature = true;
+            } else {
+                $scope.samlClientSignature = false;
+            }
+        }
+        if ($scope.client.attributes["saml.encrypt"]) {
+            if ($scope.client.attributes["saml.encrypt"] == "true") {
+                $scope.samlEncrypt = true;
+            } else {
+                $scope.samlEncrypt = false;
+            }
+        }
+        if ($scope.client.attributes["saml.authnstatement"]) {
+            if ($scope.client.attributes["saml.authnstatement"] == "true") {
+                $scope.samlAuthnStatement = true;
+            } else {
+                $scope.samlAuthnStatement = false;
+            }
+        }
+         if ($scope.client.attributes["saml.onetimeuse.condition"]) {
+                    if ($scope.client.attributes["saml.onetimeuse.condition"] == "true") {
+                        $scope.samlOneTimeUseCondition = true;
+                    } else {
+                        $scope.samlOneTimeUseCondition = false;
+                    }
+                }
+        if ($scope.client.attributes["saml_force_name_id_format"]) {
+            if ($scope.client.attributes["saml_force_name_id_format"] == "true") {
+                $scope.samlForceNameIdFormat = true;
+            } else {
+                $scope.samlForceNameIdFormat = false;
+            }
+        }
+        if ($scope.client.attributes["saml.multivalued.roles"]) {
+            if ($scope.client.attributes["saml.multivalued.roles"] == "true") {
+                $scope.samlMultiValuedRoles = true;
+            } else {
+                $scope.samlMultiValuedRoles = false;
+            }
+        }
+        if ($scope.client.attributes["saml.force.post.binding"]) {
+            if ($scope.client.attributes["saml.force.post.binding"] == "true") {
+                $scope.samlForcePostBinding = true;
+            } else {
+                $scope.samlForcePostBinding = false;
+            }
+        }
+
+        $scope.accessTokenSignedResponseAlg = $scope.client.attributes['access.token.signed.response.alg'];
+        $scope.idTokenSignedResponseAlg = $scope.client.attributes['id.token.signed.response.alg'];
+        $scope.idTokenEncryptedResponseAlg = $scope.client.attributes['id.token.encrypted.response.alg'];
+        $scope.idTokenEncryptedResponseEnc = $scope.client.attributes['id.token.encrypted.response.enc'];
+        $scope.authorizationSignedResponseAlg = $scope.client.attributes['authorization.signed.response.alg'];
+        $scope.authorizationEncryptedResponseAlg = $scope.client.attributes['authorization.encrypted.response.alg'];
+        $scope.authorizationEncryptedResponseEnc = $scope.client.attributes['authorization.encrypted.response.enc'];
+
+        var attrVal1 = $scope.client.attributes['user.info.response.signature.alg'];
+        $scope.userInfoSignedResponseAlg = attrVal1==null ? 'unsigned' : attrVal1;
+
+        var attrVal2 = $scope.client.attributes['request.object.signature.alg'];
+        $scope.requestObjectSignatureAlg = attrVal2==null ? 'any' : attrVal2;
+
+        var attrVal3 = $scope.client.attributes['request.object.required'];
+        $scope.requestObjectRequired = attrVal3==null ? 'not required' : attrVal3;
+
+        var attrVal4 = $scope.client.attributes['pkce.code.challenge.method'];
+        $scope.pkceCodeChallengeMethod = attrVal4==null ? 'none' : attrVal4;
+
+        var attrVal5 = $scope.client.attributes['ciba.backchannel.auth.request.signing.alg'];
+        $scope.cibaBackchannelAuthRequestSigningAlg = attrVal5==null ? 'none' : attrVal5;
+
+        var attrVal6 = $scope.client.attributes['request.object.encryption.alg'];
+        $scope.requestObjectEncryptionAlg = attrVal6==null ? 'any' : attrVal6;
+
+        var attrVal7 = $scope.client.attributes['request.object.encryption.enc'];
+        $scope.requestObjectEncryptionEnc = attrVal7==null ? 'any' : attrVal7;
+
+        var attrVal8 = $scope.client.attributes['ciba.backchannel.auth.request.signing.alg'];
+        $scope.cibaBackchannelAuthRequestSigningAlg = attrVal8==null ? 'any' : attrVal8;
+
+        if ($scope.client.attributes["exclude.session.state.from.auth.response"]) {
+            if ($scope.client.attributes["exclude.session.state.from.auth.response"] == "true") {
+                $scope.excludeSessionStateFromAuthResponse = true;
+            } else {
+                $scope.excludeSessionStateFromAuthResponse = false;
+            }
+        }
+
+       if ($scope.client.attributes["oauth2.device.authorization.grant.enabled"]) {
+           if ($scope.client.attributes["oauth2.device.authorization.grant.enabled"] == "true") {
+               $scope.oauth2DeviceAuthorizationGrantEnabled = true;
+           } else {
+               $scope.oauth2DeviceAuthorizationGrantEnabled = false;
+           }
+       }
+
+       if ($scope.client.attributes["oidc.ciba.grant.enabled"]) {
+           if ($scope.client.attributes["oidc.ciba.grant.enabled"] == "true") {
+               $scope.oidcCibaGrantEnabled = true;
+           } else {
+               $scope.oidcCibaGrantEnabled = false;
+           }
+       }
+
+       $scope.cibaBackchannelTokenDeliveryMode = $scope.client.attributes['ciba.backchannel.token.delivery.mode'];
+
+       if ($scope.client.attributes["use.refresh.tokens"]) {
+           if ($scope.client.attributes["use.refresh.tokens"] == "true") {
+               $scope.useRefreshTokens = true;
+           } else {
+               $scope.useRefreshTokens = false;
+           }
+       }
+
+       if ($scope.client.attributes["id.token.as.detached.signature"]) {
+           if ($scope.client.attributes["id.token.as.detached.signature"] == "true") {
+               $scope.useIdTokenAsDetachedSignature = true;
+           } else {
+               $scope.useIdTokenAsDetachedSignature = false;
+           }
+       }
+
+        // KEYCLOAK-6771 Certificate Bound Token
+        // https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+       if ($scope.client.attributes["tls.client.certificate.bound.access.tokens"]) {
+           if ($scope.client.attributes["tls.client.certificate.bound.access.tokens"] == "true") {
+               $scope.tlsClientCertificateBoundAccessTokens = true;
+           } else {
+               $scope.tlsClientCertificateBoundAccessTokens = false;
+           }
+       }
+
+        // PAR request.
+        if ($scope.client.attributes["require.pushed.authorization.requests"]) {
+            if ($scope.client.attributes["require.pushed.authorization.requests"] == "true") {
+                $scope.requirePushedAuthorizationRequests = true;
+            } else {
+                $scope.requirePushedAuthorizationRequests = false;
+            }
+        }
+
+        var useRefreshToken = $scope.client.attributes["client_credentials.use_refresh_token"];
+        if (useRefreshToken === "true") {
+            $scope.useRefreshTokenForClientCredentialsGrant = true;
+        } else {
+            $scope.useRefreshTokenForClientCredentialsGrant = false;
+        }
+
+        if ($scope.client.attributes["display.on.consent.screen"]) {
+            if ($scope.client.attributes["display.on.consent.screen"] == "true") {
+                $scope.displayOnConsentScreen = true;
+            } else {
+                $scope.displayOnConsentScreen = false;
+            }
+        }
+
+        if ($scope.client.attributes["backchannel.logout.session.required"]) {
+            if ($scope.client.attributes["backchannel.logout.session.required"] == "true") {
+                $scope.backchannelLogoutSessionRequired = true;
+            } else {
+                $scope.backchannelLogoutSessionRequired = false;
+            }
+        }
+
+        if ($scope.client.attributes["backchannel.logout.revoke.offline.tokens"]) {
+            if ($scope.client.attributes["backchannel.logout.revoke.offline.tokens"] == "true") {
+                $scope.backchannelLogoutRevokeOfflineSessions = true;
+            } else {
+                $scope.backchannelLogoutRevokeOfflineSessions = false;
+            }
+        }
+
+
+        if ($scope.client.attributes["request.uris"] && $scope.client.attributes["request.uris"].length > 0) {
+            $scope.client.requestUris = $scope.client.attributes["request.uris"].split("##");
+        } else {
+            $scope.client.requestUris = [];
+        }
+    }
+
+    if (!$scope.create) {
+        $scope.client = client;
+        updateProperties();
+
+        $scope.clientEdit = angular.copy(client);
+    }
+
+
+    $scope.samlIdpInitiatedUrl = function(ssoName) {
+        return encodeURI($location.absUrl().replace(/\/admin.*/, "/realms/") + realm.realm + "/protocol/saml/clients/") + encodeURIComponent(ssoName)
+    }
+
+    $scope.importFile = function(fileContent){
+        console.debug(fileContent);
+        ClientDescriptionConverter.save({
+            realm: realm.realm
+        }, fileContent, function (data) {
+            $scope.client = data;
+            updateProperties();
+            $scope.importing = true;
+
+            $scope.clientEdit = angular.copy(client);
+        });
+    };
+
+    $scope.viewImportDetails = function() {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/view-object.html',
+            controller: 'ObjectModalCtrl',
+            resolve: {
+                object: function () {
+                    return $scope.client;
+                }
+            }
+        })
+    };
+
+    $scope.switchChange = function() {
+        $scope.changed = true;
+    }
+
+    $scope.changeAccessType = function() {
+        if ($scope.accessType == "confidential") {
+            $scope.clientEdit.bearerOnly = false;
+            $scope.clientEdit.publicClient = false;
+        } else if ($scope.accessType == "public") {
+            $scope.clientEdit.bearerOnly = false;
+            $scope.clientEdit.publicClient = true;
+        } else if ($scope.accessType == "bearer-only") {
+            $scope.clientEdit.bearerOnly = true;
+            $scope.clientEdit.publicClient = false;
+            $scope.clientEdit.alwaysDisplayInConsole = false;
+        }
+    };
+
+    $scope.changeProtocol = function() {
+        if ($scope.protocol == "openid-connect") {
+            $scope.clientEdit.protocol = "openid-connect";
+        } else if ($scope.protocol == "saml") {
+            $scope.clientEdit.protocol = "saml";
+        }
+    };
+
+    $scope.changeAlgorithm = function() {
+        $scope.clientEdit.attributes['saml.signature.algorithm'] = $scope.signatureAlgorithm;
+    };
+
+    $scope.changeNameIdFormat = function() {
+        $scope.clientEdit.attributes['saml_name_id_format'] = $scope.nameIdFormat;
+    };
+
+    $scope.changeSamlSigKeyNameTranformer = function() {
+        $scope.clientEdit.attributes['saml.server.signature.keyinfo.xmlSigKeyInfoKeyNameTransformer'] = $scope.samlXmlKeyNameTranformer;
+    };
+
+    $scope.changeAccessTokenSignedResponseAlg = function() {
+        $scope.clientEdit.attributes['access.token.signed.response.alg'] = $scope.accessTokenSignedResponseAlg;
+    };
+
+    $scope.changeIdTokenSignedResponseAlg = function() {
+        $scope.clientEdit.attributes['id.token.signed.response.alg'] = $scope.idTokenSignedResponseAlg;
+    };
+
+    $scope.changeIdTokenEncryptedResponseAlg = function() {
+        $scope.clientEdit.attributes['id.token.encrypted.response.alg'] = $scope.idTokenEncryptedResponseAlg;
+    };
+
+    $scope.changeIdTokenEncryptedResponseEnc = function() {
+        $scope.clientEdit.attributes['id.token.encrypted.response.enc'] = $scope.idTokenEncryptedResponseEnc;
+    };
+
+    $scope.changeUserInfoSignedResponseAlg = function() {
+        if ($scope.userInfoSignedResponseAlg === 'unsigned') {
+            $scope.clientEdit.attributes['user.info.response.signature.alg'] = null;
+        } else {
+            $scope.clientEdit.attributes['user.info.response.signature.alg'] = $scope.userInfoSignedResponseAlg;
+        }
+    };
+
+    $scope.changeRequestObjectSignatureAlg = function() {
+        if ($scope.requestObjectSignatureAlg === 'any') {
+            $scope.clientEdit.attributes['request.object.signature.alg'] = null;
+        } else {
+            $scope.clientEdit.attributes['request.object.signature.alg'] = $scope.requestObjectSignatureAlg;
+        }
+    };
+
+    $scope.changeRequestObjectRequired = function() {
+        if ($scope.requestObjectRequired === 'not required') {
+            $scope.clientEdit.attributes['request.object.required'] = null;
+        } else {
+            $scope.clientEdit.attributes['request.object.required'] = $scope.requestObjectRequired;
+        }
+    };
+
+    $scope.changeRequestObjectEncryptionAlg = function() {
+        if ($scope.requestObjectEncryptionAlg === 'any') {
+            $scope.clientEdit.attributes['request.object.encryption.alg'] = null;
+        } else {
+            $scope.clientEdit.attributes['request.object.encryption.alg'] = $scope.requestObjectEncryptionAlg;
+        }
+    };
+
+    $scope.changeRequestObjectEncryptionEnc = function() {
+        if ($scope.requestObjectEncryptionEnc === 'any') {
+            $scope.clientEdit.attributes['request.object.encryption.enc'] = null;
+        } else {
+            $scope.clientEdit.attributes['request.object.encryption.enc'] = $scope.requestObjectEncryptionEnc;
+        }
+    };
+
+    $scope.changePkceCodeChallengeMethod = function() {
+        $scope.clientEdit.attributes['pkce.code.challenge.method'] = $scope.pkceCodeChallengeMethod;
+    };
+
+    $scope.changeCibaBackchannelAuthRequestSigningAlg = function() {
+        if ($scope.cibaBackchannelAuthRequestSigningAlg === 'any') {
+            $scope.clientEdit.attributes['ciba.backchannel.auth.request.signing.alg'] = null;
+        } else {
+            $scope.clientEdit.attributes['ciba.backchannel.auth.request.signing.alg'] = $scope.cibaBackchannelAuthRequestSigningAlg;
+        }
+    };
+
+    $scope.changeCibaBackchannelTokenDeliveryMode = function() {
+        $scope.clientEdit.attributes['ciba.backchannel.token.delivery.mode'] = $scope.cibaBackchannelTokenDeliveryMode;
+    };
+
+    $scope.changeAuthorizationSignedResponseAlg = function() {
+        $scope.clientEdit.attributes['authorization.signed.response.alg'] = $scope.authorizationSignedResponseAlg;
+    };
+
+    $scope.changeAuthorizationEncryptedResponseAlg = function() {
+        $scope.clientEdit.attributes['authorization.encrypted.response.alg'] = $scope.authorizationEncryptedResponseAlg;
+    };
+
+    $scope.changeAuthorizationEncryptedResponseEnc = function() {
+        $scope.clientEdit.attributes['authorization.encrypted.response.enc'] = $scope.authorizationEncryptedResponseEnc;
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    function isChanged() {
+        if (!angular.equals($scope.client, $scope.clientEdit)) {
+            return true;
+        }
+        if ($scope.newRedirectUri && $scope.newRedirectUri.length > 0) {
+            return true;
+        }
+        if ($scope.newWebOrigin && $scope.newWebOrigin.length > 0) {
+            return true;
+        }
+        if ($scope.newRequestUri && $scope.newRequestUri.length > 0) {
+            return true;
+        }
+        return false;
+    }
+
+    $scope.updateTimeouts = function() {
+        if ($scope.accessTokenLifespan.time) {
+            if ($scope.accessTokenLifespan.time === -1) {
+                $scope.clientEdit.attributes['access.token.lifespan'] = -1;
+            } else {
+                $scope.clientEdit.attributes['access.token.lifespan'] = $scope.accessTokenLifespan.toSeconds();
+            }
+        } else {
+            $scope.clientEdit.attributes['access.token.lifespan'] = null;
+        }
+    }
+
+    $scope.updateAssertionLifespan = function() {
+        if ($scope.samlAssertionLifespan.time) {
+            $scope.clientEdit.attributes['saml.assertion.lifespan'] = $scope.samlAssertionLifespan.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['saml.assertion.lifespan'] = null;
+        }
+    }
+
+    $scope.updateClientSessionIdleTimeout = function() {
+        if ($scope.clientSessionIdleTimeout.time) {
+            $scope.clientEdit.attributes['client.session.idle.timeout'] = $scope.clientSessionIdleTimeout.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['client.session.idle.timeout'] = null;
+        }
+    }
+
+    $scope.updateClientSessionMaxLifespan = function() {
+        if ($scope.clientSessionMaxLifespan.time) {
+            $scope.clientEdit.attributes['client.session.max.lifespan'] = $scope.clientSessionMaxLifespan.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['client.session.max.lifespan'] = null;
+        }
+    }
+
+    $scope.updateClientOfflineSessionIdleTimeout = function() {
+        if ($scope.clientOfflineSessionIdleTimeout.time) {
+            $scope.clientEdit.attributes['client.offline.session.idle.timeout'] = $scope.clientOfflineSessionIdleTimeout.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['client.offline.session.idle.timeout'] = null;
+        }
+    }
+
+    $scope.updateClientOfflineSessionMaxLifespan = function() {
+        if ($scope.clientOfflineSessionMaxLifespan.time) {
+            $scope.clientEdit.attributes['client.offline.session.max.lifespan'] = $scope.clientOfflineSessionMaxLifespan.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['client.offline.session.max.lifespan'] = null;
+        }
+    }
+
+    $scope.updateOauth2DeviceCodeLifespan = function() {
+        if ($scope.oauth2DeviceCodeLifespan.time) {
+            $scope.clientEdit.attributes['oauth2.device.code.lifespan'] = $scope.oauth2DeviceCodeLifespan.toSeconds();
+        } else {
+            $scope.clientEdit.attributes['oauth2.device.code.lifespan'] = null;
+        }
+    }
+
+    $scope.updateOauth2DevicePollingInterval = function() {
+        if ($scope.oauth2DevicePollingInterval) {
+            $scope.clientEdit.attributes['oauth2.device.polling.interval'] = $scope.oauth2DevicePollingInterval;
+        } else {
+            $scope.clientEdit.attributes['oauth2.device.polling.interval'] = null;
+        }
+    }
+
+    $scope.confirmChangeAuthzSettings = function($event) {
+        if ($scope.client.authorizationServicesEnabled && $scope.clientEdit.authorizationServicesEnabled) {
+            $event.preventDefault();
+            Dialog.confirm("Disable Authorization Settings", "Are you sure you want to disable authorization ? Once you save your changes, all authorization settings associated with this client will be removed. This operation can not be reverted.", function () {
+                $scope.clientEdit.authorizationServicesEnabled = false;
+            }, function () {
+                $scope.clientEdit.authorizationServicesEnabled = true;
+            });
+        }
+    }
+
+    function configureAuthorizationServices() {
+        if ($scope.clientEdit.authorizationServicesEnabled) {
+            if ($scope.accessType == 'public') {
+                $scope.accessType = 'confidential';
+            }
+            $scope.clientEdit.publicClient = false;
+            $scope.clientEdit.serviceAccountsEnabled = true;
+        } else if ($scope.clientEdit.bearerOnly) {
+            $scope.clientEdit.serviceAccountsEnabled = false;
+        }
+    }
+
+    $scope.$watch('clientEdit', function() {
+        $scope.changed = isChanged();
+        configureAuthorizationServices();
+    }, true);
+
+    $scope.$watch('newRedirectUri', function() {
+        $scope.changed = isChanged();
+    }, true);
+
+
+    $scope.$watch('newWebOrigin', function() {
+        $scope.changed = isChanged();
+    }, true);
+
+    $scope.$watch('newRequestUri', function() {
+        $scope.changed = isChanged();
+    }, true);
+
+    $scope.deleteWebOrigin = function(index) {
+        $scope.clientEdit.webOrigins.splice(index, 1);
+    }
+    $scope.addWebOrigin = function() {
+        $scope.clientEdit.webOrigins.push($scope.newWebOrigin);
+        $scope.newWebOrigin = "";
+    }
+    $scope.deleteRequestUri = function(index) {
+        $scope.clientEdit.requestUris.splice(index, 1);
+    }
+    $scope.addRequestUri = function() {
+        $scope.clientEdit.requestUris.push($scope.newRequestUri);
+        $scope.newRequestUri = "";
+    }
+    $scope.deleteRedirectUri = function(index) {
+        $scope.clientEdit.redirectUris.splice(index, 1);
+    }
+
+    $scope.addRedirectUri = function() {
+        $scope.clientEdit.redirectUris.push($scope.newRedirectUri);
+        $scope.newRedirectUri = "";
+    }
+
+    $scope.save = function() {
+        if ($scope.newRedirectUri && $scope.newRedirectUri.length > 0) {
+            $scope.addRedirectUri();
+        }
+
+        if ($scope.newWebOrigin && $scope.newWebOrigin.length > 0) {
+            $scope.addWebOrigin();
+        }
+
+        if ($scope.newRequestUri && $scope.newRequestUri.length > 0) {
+            $scope.addRequestUri();
+        }
+        if ($scope.clientEdit.requestUris && $scope.clientEdit.requestUris.length > 0) {
+            $scope.clientEdit.attributes["request.uris"] = $scope.clientEdit.requestUris.join("##");
+        } else {
+            $scope.clientEdit.attributes["request.uris"] = null;
+        }
+        if (!$scope.clientEdit.frontchannelLogout) {
+            $scope.clientEdit.attributes["frontchannel.logout.url"] = null;
+        }
+        delete $scope.clientEdit.requestUris;
+
+        if ($scope.samlArtifactBinding == true) {
+            $scope.clientEdit.attributes["saml.artifact.binding"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.artifact.binding"] = "false";
+        }
+        if ($scope.samlServerSignature == true) {
+            $scope.clientEdit.attributes["saml.server.signature"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.server.signature"] = "false";
+        }
+        if ($scope.samlServerSignatureEnableKeyInfoExtension == true) {
+            $scope.clientEdit.attributes["saml.server.signature.keyinfo.ext"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.server.signature.keyinfo.ext"] = "false";
+        }
+        if ($scope.samlAssertionSignature == true) {
+            $scope.clientEdit.attributes["saml.assertion.signature"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.assertion.signature"] = "false";
+        }
+        if ($scope.samlClientSignature == true) {
+            $scope.clientEdit.attributes["saml.client.signature"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.client.signature"] = "false";
+
+        }
+        if ($scope.samlEncrypt == true) {
+            $scope.clientEdit.attributes["saml.encrypt"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.encrypt"] = "false";
+
+        }
+        if ($scope.samlAuthnStatement == true) {
+            $scope.clientEdit.attributes["saml.authnstatement"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.authnstatement"] = "false";
+
+        }
+        if ($scope.samlOneTimeUseCondition == true) {
+                    $scope.clientEdit.attributes["saml.onetimeuse.condition"] = "true";
+                } else {
+                    $scope.clientEdit.attributes["saml.onetimeuse.condition"] = "false";
+
+                }
+        if ($scope.samlForceNameIdFormat == true) {
+            $scope.clientEdit.attributes["saml_force_name_id_format"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml_force_name_id_format"] = "false";
+
+        }
+        if ($scope.samlMultiValuedRoles == true) {
+            $scope.clientEdit.attributes["saml.multivalued.roles"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.multivalued.roles"] = "false";
+
+        }
+        if ($scope.samlForcePostBinding == true) {
+            $scope.clientEdit.attributes["saml.force.post.binding"] = "true";
+        } else {
+            $scope.clientEdit.attributes["saml.force.post.binding"] = "false";
+
+        }
+
+        if ($scope.excludeSessionStateFromAuthResponse == true) {
+            $scope.clientEdit.attributes["exclude.session.state.from.auth.response"] = "true";
+        } else {
+            $scope.clientEdit.attributes["exclude.session.state.from.auth.response"] = "false";
+
+        }
+
+        if ($scope.oauth2DeviceAuthorizationGrantEnabled == true) {
+            $scope.clientEdit.attributes["oauth2.device.authorization.grant.enabled"] = "true";
+        } else {
+            $scope.clientEdit.attributes["oauth2.device.authorization.grant.enabled"] = "false";
+        }
+
+        if ($scope.oidcCibaGrantEnabled == true) {
+            $scope.clientEdit.attributes["oidc.ciba.grant.enabled"] = "true";
+        } else {
+            $scope.clientEdit.attributes["oidc.ciba.grant.enabled"] = "false";
+        }
+
+        if ($scope.useRefreshTokens == true) {
+            $scope.clientEdit.attributes["use.refresh.tokens"] = "true";
+        } else {
+            $scope.clientEdit.attributes["use.refresh.tokens"] = "false";
+        }
+
+        if ($scope.useIdTokenAsDetachedSignature == true) {
+            $scope.clientEdit.attributes["id.token.as.detached.signature"] = "true";
+        } else {
+            $scope.clientEdit.attributes["id.token.as.detached.signature"] = "false";
+        }
+
+        // KEYCLOAK-6771 Certificate Bound Token
+        // https://tools.ietf.org/html/draft-ietf-oauth-mtls-08#section-3
+        if ($scope.tlsClientCertificateBoundAccessTokens == true) {
+            $scope.clientEdit.attributes["tls.client.certificate.bound.access.tokens"] = "true";
+        } else {
+            $scope.clientEdit.attributes["tls.client.certificate.bound.access.tokens"] = "false";
+        }
+
+        // PAR request.
+        if ($scope.requirePushedAuthorizationRequests == true) {
+            $scope.clientEdit.attributes["require.pushed.authorization.requests"] = "true";
+        } else {
+            $scope.clientEdit.attributes["require.pushed.authorization.requests"] = "false";
+        }
+
+        // KEYCLOAK-9551 Client Credentials Grant generates refresh token
+        // https://tools.ietf.org/html/rfc6749#section-4.4.3
+        if ($scope.useRefreshTokenForClientCredentialsGrant === true) {
+            $scope.clientEdit.attributes["client_credentials.use_refresh_token"] = "true";
+        } else {
+            $scope.clientEdit.attributes["client_credentials.use_refresh_token"] = "false";
+        }
+
+        if ($scope.displayOnConsentScreen == true) {
+            $scope.clientEdit.attributes["display.on.consent.screen"] = "true";
+        } else {
+            $scope.clientEdit.attributes["display.on.consent.screen"] = "false";
+        }
+
+        if ($scope.backchannelLogoutSessionRequired == true) {
+            $scope.clientEdit.attributes["backchannel.logout.session.required"] = "true";
+        } else {
+            $scope.clientEdit.attributes["backchannel.logout.session.required"] = "false";
+        }
+
+        if ($scope.backchannelLogoutRevokeOfflineSessions == true) {
+            $scope.clientEdit.attributes["backchannel.logout.revoke.offline.tokens"] = "true";
+        } else {
+            $scope.clientEdit.attributes["backchannel.logout.revoke.offline.tokens"] = "false";
+        }
+
+        $scope.clientEdit.protocol = $scope.protocol;
+        $scope.clientEdit.attributes['saml.signature.algorithm'] = $scope.signatureAlgorithm;
+        $scope.clientEdit.attributes['saml_name_id_format'] = $scope.nameIdFormat;
+
+        if ($scope.clientEdit.protocol != 'saml' && !$scope.clientEdit.bearerOnly && ($scope.clientEdit.standardFlowEnabled || $scope.clientEdit.implicitFlowEnabled) && (!$scope.clientEdit.redirectUris || $scope.clientEdit.redirectUris.length == 0)) {
+            Notifications.error("You must specify at least one redirect uri");
+        } else {
+            Client.update({
+                realm : realm.realm,
+                client : client.id
+            }, $scope.clientEdit, function() {
+                $route.reload();
+                Notifications.success("Your changes have been saved to the client.");
+            });
+        }
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/clients");
+    };
+});
+
+module.controller('CreateClientCtrl', function($scope, realm, client, $route, serverInfo, Client, ClientDescriptionConverter, $location, $modal, Dialog, Notifications) {
+    $scope.protocols = serverInfo.listProviderIds('login-protocol');
+    $scope.create = true;
+
+    $scope.realm = realm;
+
+    $scope.client = {
+        enabled: true,
+        attributes: {}
+    };
+    $scope.client.redirectUris = [];
+    $scope.protocol = $scope.protocols[0];
+
+
+    $scope.importFile = function(fileContent){
+        console.debug(fileContent);
+        ClientDescriptionConverter.save({
+            realm: realm.realm
+        }, fileContent, function (data) {
+            $scope.client = data;
+            if (data.protocol) {
+                $scope.protocol = data.protocol;
+            }
+            $scope.importing = true;
+        });
+    };
+
+    $scope.viewImportDetails = function() {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/view-object.html',
+            controller: 'ObjectModalCtrl',
+            resolve: {
+                object: function () {
+                    return $scope.client;
+                }
+            }
+        })
+    };
+
+    $scope.switchChange = function() {
+        $scope.changed = true;
+    }
+
+    $scope.changeProtocol = function() {
+        if ($scope.protocol == "openid-connect") {
+            $scope.client.protocol = "openid-connect";
+        } else if ($scope.protocol == "saml") {
+            $scope.client.protocol = "saml";
+        }
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    function isChanged() {
+        if (!angular.equals($scope.client, client)) {
+            return true;
+        }
+        return false;
+    }
+
+    $scope.$watch('client', function() {
+        $scope.changed = isChanged();
+    }, true);
+
+
+    $scope.save = function() {
+        $scope.client.protocol = $scope.protocol;
+
+        Client.save({
+            realm: realm.realm,
+            client: ''
+        }, $scope.client, function (data, headers) {
+            $scope.changed = false;
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+            $location.url("/realms/" + realm.realm + "/clients/" + id);
+            Notifications.success("The client has been created.");
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/clients");
+    };
+});
+
+module.controller('ClientScopeMappingCtrl', function($scope, $http, realm, $route, client, clients, Notifications,
+                                                          Client, ClientScope,
+                                                          ClientRealmScopeMapping, ClientClientScopeMapping, ClientRole,
+                                                          ClientAvailableRealmScopeMapping, ClientAvailableClientScopeMapping,
+                                                          ClientCompositeRealmScopeMapping, ClientCompositeClientScopeMapping) {
+    $scope.realm = realm;
+    $scope.client = angular.copy(client);
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmMappings = [];
+    $scope.realmMappings = [];
+    $scope.clients = clients;
+    $scope.clientRoles = [];
+    $scope.clientComposite = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientMappings = [];
+    $scope.clientMappings = [];
+    $scope.dummymodel = [];
+
+    $scope.hideRoleSelector = function() {
+       return $scope.client.fullScopeAllowed;
+    }
+
+    $scope.changeFlag = function() {
+        console.log('changeFlag');
+        Client.update({
+            realm : realm.realm,
+            client : client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            client = angular.copy($scope.client);
+            updateRealmRoles();
+            Notifications.success("Scope mappings updated.");
+        });
+    }
+
+    
+    $scope.selectedClient = null;
+
+    $scope.selectClient = function(client) {
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+
+        $scope.selectedClient = client;
+        updateClientRoles();
+    }
+
+    function updateRealmRoles() {
+        $scope.realmRoles = ClientAvailableRealmScopeMapping.query({realm : realm.realm, client : client.id});
+        $scope.realmMappings = ClientRealmScopeMapping.query({realm : realm.realm, client : client.id});
+        $scope.realmComposite = ClientCompositeRealmScopeMapping.query({realm : realm.realm, client : client.id});
+    }
+
+    function updateClientRoles() {
+        if ($scope.selectedClient) {
+            $scope.clientRoles = ClientAvailableClientScopeMapping.query({realm : realm.realm, client : client.id, targetClient : $scope.selectedClient.id});
+            $scope.clientMappings = ClientClientScopeMapping.query({realm : realm.realm, client : client.id, targetClient : $scope.selectedClient.id});
+            $scope.clientComposite = ClientCompositeClientScopeMapping.query({realm : realm.realm, client : client.id, targetClient : $scope.selectedClient.id});
+        } else {
+            $scope.clientRoles = null;
+            $scope.clientMappings = null;
+            $scope.clientComposite = null;
+        }
+    }
+
+    $scope.addRealmRole = function() {
+        $scope.selectedRealmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $scope.selectedRealmRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/scope-mappings/realm',
+            $scope.selectedRealmRolesToAdd).then(function() {
+                updateRealmRoles();
+                $scope.selectedRealmRolesToAdd = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.deleteRealmRole = function() {
+        $scope.selectedRealmMappingsToRemove = JSON.parse('[' + $scope.selectedRealmMappings + ']');
+        $scope.selectedRealmMappings = [];
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id +  '/scope-mappings/realm',
+            {data : $scope.selectedRealmMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function () {
+                updateRealmRoles();
+                $scope.selectedRealmMappingsToRemove = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.addClientRole = function() {
+        $scope.selectedClientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $scope.selectedClientRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id +  '/scope-mappings/clients/' + $scope.selectedClient.id,
+                $scope.selectedClientRolesToAdd).then(function () {
+                updateClientRoles();
+                $scope.selectedClientRolesToAdd = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.deleteClientRole = function() {
+        $scope.selectedClientMappingsToRemove = JSON.parse('[' + $scope.selectedClientMappings + ']');
+        $scope.selectedClientMappings = [];
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id +  '/scope-mappings/clients/' + $scope.selectedClient.id,
+            {data : $scope.selectedClientMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function () {
+                updateClientRoles();
+                $scope.selectedClientMappingsToRemove = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+    updateRealmRoles();
+});
+
+module.controller('ClientRevocationCtrl', function($scope, realm, client, Client, ClientPushRevocation, $location, Dialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+
+    var setNotBefore = function() {
+        if ($scope.client.notBefore == 0) {
+            $scope.notBefore = "None";
+        } else {
+            $scope.notBefore = new Date($scope.client.notBefore * 1000);
+        }
+    };
+
+    setNotBefore();
+
+    var refresh = function() {
+        Client.get({ realm : realm.realm, client: $scope.client.id }, function(updated) {
+            $scope.client = updated;
+            setNotBefore();
+        })
+
+    };
+
+    $scope.clear = function() {
+        $scope.client.notBefore = 0;
+        Client.update({ realm : realm.realm, client: client.id}, $scope.client, function () {
+            $scope.notBefore = "None";
+            Notifications.success('Not Before cleared for client.');
+            refresh();
+        });
+    }
+    $scope.setNotBeforeNow = function() {
+        $scope.client.notBefore = new Date().getTime()/1000;
+        Client.update({ realm : realm.realm, client: $scope.client.id}, $scope.client, function () {
+            Notifications.success('Not Before set for client.');
+            refresh();
+        });
+    }
+    $scope.pushRevocation = function() {
+        ClientPushRevocation.save({realm : realm.realm, client: $scope.client.id}, function (globalReqResult) {
+            var successCount = globalReqResult.successRequests ? globalReqResult.successRequests.length : 0;
+            var failedCount  = globalReqResult.failedRequests ? globalReqResult.failedRequests.length : 0;
+
+            if (successCount==0 && failedCount==0) {
+                Notifications.warn('No push sent. No admin URI configured or no registered cluster nodes available');
+            } else if (failedCount > 0) {
+                var msgStart = successCount>0 ? 'Successfully push notBefore to: ' + globalReqResult.successRequests + ' . ' : '';
+                Notifications.error(msgStart + 'Failed to push notBefore to: ' + globalReqResult.failedRequests + '. Verify availability of failed hosts and try again');
+            } else {
+                Notifications.success('Successfully push notBefore to: ' + globalReqResult.successRequests);
+            }
+        });
+    }
+
+});
+
+module.controller('ClientClusteringCtrl', function($scope, client, Client, ClientTestNodesAvailable, ClientClusterNode, realm, $location, $route, Dialog, Notifications, TimeUnit) {
+    $scope.client = client;
+    $scope.realm = realm;
+
+    var oldCopy = angular.copy($scope.client);
+    $scope.changed = false;
+
+    $scope.$watch('client', function() {
+        if (!angular.equals($scope.client, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.client.nodeReRegistrationTimeoutUnit = TimeUnit.autoUnit(client.nodeReRegistrationTimeout);
+    $scope.client.nodeReRegistrationTimeout = TimeUnit.toUnit(client.nodeReRegistrationTimeout, $scope.client.nodeReRegistrationTimeoutUnit);
+
+    $scope.save = function() {
+        var clientCopy = angular.copy($scope.client);
+        delete clientCopy['nodeReRegistrationTimeoutUnit'];
+        clientCopy.nodeReRegistrationTimeout = TimeUnit.toSeconds($scope.client.nodeReRegistrationTimeout, $scope.client.nodeReRegistrationTimeoutUnit)
+        Client.update({ realm : realm.realm, client : client.id }, clientCopy, function () {
+            $route.reload();
+            Notifications.success('Your changes have been saved to the client.');
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.testNodesAvailable = function() {
+        ClientTestNodesAvailable.get({ realm : realm.realm, client : client.id }, function(globalReqResult) {
+            $route.reload();
+
+            var successCount = globalReqResult.successRequests ? globalReqResult.successRequests.length : 0;
+            var failedCount  = globalReqResult.failedRequests ? globalReqResult.failedRequests.length : 0;
+
+            if (successCount==0 && failedCount==0) {
+                Notifications.warn('No requests sent. No admin URI configured or no registered cluster nodes available');
+            } else if (failedCount > 0) {
+                var msgStart = successCount>0 ? 'Successfully verify availability for ' + globalReqResult.successRequests + ' . ' : '';
+                Notifications.error(msgStart + 'Failed to verify availability for: ' + globalReqResult.failedRequests + '. Fix or unregister failed cluster nodes and try again');
+            } else {
+                Notifications.success('Successfully sent requests to: ' + globalReqResult.successRequests);
+            }
+        });
+    };
+
+    if (client.registeredNodes) {
+        var nodeRegistrations = [];
+        for (node in client.registeredNodes) {
+            reg = {
+                host: node,
+                lastRegistration: new Date(client.registeredNodes[node] * 1000)
+            }
+            nodeRegistrations.push(reg);
+        }
+
+        $scope.nodeRegistrations = nodeRegistrations;
+    };
+
+    $scope.removeNode = function(node) {
+        Dialog.confirmDelete(node.host, 'node', function() {
+            ClientClusterNode.remove({ realm : realm.realm, client : client.id , node: node.host }, function() {
+                Notifications.success('Node ' + node.host + ' unregistered successfully.');
+                $route.reload();
+            });
+        });
+    };
+});
+
+module.controller('ClientClusteringNodeCtrl', function($scope, client, Client, ClientClusterNode, realm,
+                                                       $location, $routeParams, Notifications, Dialog) {
+    $scope.client = client;
+    $scope.realm = realm;
+    $scope.create = !$routeParams.node;
+
+    $scope.save = function() {
+        ClientClusterNode.save({ realm : realm.realm, client : client.id , node: $scope.node.host }, function() {
+            Notifications.success('Node ' + $scope.node.host + ' registered successfully.');
+            $location.url('/realms/' + realm.realm + '/clients/' + client.id +  '/clustering');
+        });
+    }
+
+    $scope.unregisterNode = function() {
+        Dialog.confirmDelete($scope.node.host, 'node', function() {
+            ClientClusterNode.remove({ realm : realm.realm, client : client.id , node: $scope.node.host }, function() {
+                Notifications.success('Node ' + $scope.node.host + ' unregistered successfully.');
+                $location.url('/realms/' + realm.realm + '/clients/' + client.id +  '/clustering');
+            });
+        });
+    }
+
+    if ($scope.create) {
+        $scope.node = {}
+        $scope.registered = false;
+    } else {
+        var lastRegTime = client.registeredNodes[$routeParams.node];
+
+        if (lastRegTime) {
+            $scope.registered = true;
+            $scope.node = {
+                host: $routeParams.node,
+                lastRegistration: new Date(lastRegTime * 1000)
+            }
+
+        } else {
+            $scope.registered = false;
+            $scope.node = {
+                host: $routeParams.node
+            }
+        }
+    }
+});
+
+module.controller('AddBuiltinProtocolMapperCtrl', function($scope, realm, client, serverInfo,
+                                                            ClientProtocolMappersByProtocol,
+                                                            $http, $location, Dialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+    if (client.protocol == null) {
+        client.protocol = 'openid-connect';
+    }
+
+    var protocolMappers = serverInfo.protocolMapperTypes[client.protocol];
+    var mapperTypes = {};
+    for (var i = 0; i < protocolMappers.length; i++) {
+        mapperTypes[protocolMappers[i].id] = protocolMappers[i];
+    }
+    $scope.mapperTypes = mapperTypes;
+
+
+
+
+    var updateMappers = function() {
+        var clientMappers = ClientProtocolMappersByProtocol.query({realm : realm.realm, client : client.id, protocol : client.protocol}, function() {
+            var builtinMappers = serverInfo.builtinProtocolMappers[client.protocol];
+            for (var i = 0; i < clientMappers.length; i++) {
+                for (var j = 0; j < builtinMappers.length; j++) {
+                    if (builtinMappers[j].name == clientMappers[i].name
+                        && builtinMappers[j].protocolMapper == clientMappers[i].protocolMapper) {
+                        builtinMappers.splice(j, 1);
+                        break;
+                    }
+                }
+            }
+            $scope.mappers = builtinMappers;
+            for (var i = 0; i < $scope.mappers.length; i++) {
+                $scope.mappers[i].isChecked = false;
+            }
+
+
+        });
+    };
+
+    updateMappers();
+
+    $scope.add = function() {
+        var toAdd = [];
+        for (var i = 0; i < $scope.mappers.length; i++) {
+            if ($scope.mappers[i].isChecked) {
+                delete $scope.mappers[i].isChecked;
+                toAdd.push($scope.mappers[i]);
+            }
+        }
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/clients/' + client.id + '/protocol-mappers/add-models',
+                   toAdd).then(function() {
+                Notifications.success("Mappers added");
+                $location.url('/realms/' + realm.realm + '/clients/' + client.id +  '/mappers');
+            }).catch(function() {
+                Notifications.error("Error adding mappers");
+                $location.url('/realms/' + realm.realm + '/clients/' + client.id +  '/mappers');
+            });
+    };
+
+});
+
+module.controller('ClientProtocolMapperListCtrl', function($scope, realm, client, serverInfo,
+                                                           Client,
+                                                           ClientProtocolMappersByProtocol, ClientProtocolMapper,
+                                                           $route, Dialog, Notifications) {
+    $scope.realm = realm;
+    $scope.client = client;
+    if (client.protocol == null) {
+        client.protocol = 'openid-connect';
+    }
+
+    $scope.changeFlag = function() {
+        Client.update({
+            realm : realm.realm,
+            client : client.id
+        }, $scope.client, function() {
+            $scope.changed = false;
+            client = angular.copy($scope.client);
+            Notifications.success("Client updated.");
+        });
+    }
+
+    var protocolMappers = serverInfo.protocolMapperTypes[client.protocol];
+    var mapperTypes = {};
+    for (var i = 0; i < protocolMappers.length; i++) {
+        mapperTypes[protocolMappers[i].id] = protocolMappers[i];
+    }
+    $scope.mapperTypes = mapperTypes;
+
+    $scope.removeMapper = function(mapper) {
+        console.debug(mapper);
+        Dialog.confirmDelete(mapper.name, 'mapper', function() {
+            ClientProtocolMapper.remove({ realm: realm.realm, client: client.id, id : mapper.id }, function() {
+                Notifications.success("The mapper has been deleted.");
+                $route.reload();
+            });
+        });
+    };
+
+    $scope.sortMappersByPriority = function(mapper) {
+        return $scope.mapperTypes[mapper.protocolMapper].priority;
+    }
+
+    var updateMappers = function() {
+        $scope.mappers = ClientProtocolMappersByProtocol.query({realm : realm.realm, client : client.id, protocol : client.protocol});
+    };
+
+    updateMappers();
+});
+
+module.controller('ClientProtocolMapperCtrl', function($scope, realm, serverInfo, client, clients, mapper, ClientProtocolMapper, Notifications, Dialog, $location) {
+    $scope.realm = realm;
+    $scope.clients = clients;
+
+    /*
+    $scope.client = client;
+    $scope.create = false;
+    $scope.protocol = client.protocol;
+    $scope.mapper = angular.copy(mapper);
+    $scope.changed = false;
+    */
+
+    if (client.protocol == null) {
+        client.protocol = 'openid-connect';
+    }
+
+    $scope.model = {
+        realm: realm,
+        client: client,
+        create: false,
+        protocol: client.protocol,
+        mapper: angular.copy(mapper),
+        changed: false
+    };
+
+    var protocolMappers = serverInfo.protocolMapperTypes[client.protocol];
+    for (var i = 0; i < protocolMappers.length; i++) {
+        if (protocolMappers[i].id === mapper.protocolMapper) {
+            $scope.model.mapperType = protocolMappers[i];
+        }
+    }
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch('model.mapper', function() {
+        if (!angular.equals($scope.model.mapper, mapper)) {
+            $scope.model.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        ClientProtocolMapper.update({
+            realm : realm.realm,
+            client: client.id,
+            id : $scope.model.mapper.id
+        }, $scope.model.mapper, function() {
+            $scope.model.changed = false;
+            mapper = angular.copy($scope.mapper);
+            $location.url("/realms/" + realm.realm + '/clients/' + client.id + "/mappers/" + $scope.model.mapper.id);
+            Notifications.success("Your changes have been saved.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.model.mapper = angular.copy(mapper);
+        $scope.model.changed = false;
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.model.mapper.name, 'mapper', function() {
+            ClientProtocolMapper.remove({ realm: realm.realm, client: client.id, id : $scope.model.mapper.id }, function() {
+                Notifications.success("The mapper has been deleted.");
+                $location.url("/realms/" + realm.realm + '/clients/' + client.id + "/mappers");
+            });
+        });
+    };
+
+});
+
+module.controller('ClientProtocolMapperCreateCtrl', function($scope, realm, serverInfo, client, clients, ClientProtocolMapper, Notifications, Dialog, $location) {
+    $scope.realm = realm;
+    $scope.clients = clients;
+
+    if (client.protocol == null) {
+        client.protocol = 'openid-connect';
+    }
+    var protocol = client.protocol;
+    /*
+    $scope.client = client;
+    $scope.create = true;
+    $scope.protocol = protocol;
+    $scope.mapper = { protocol :  client.protocol, config: {}};
+    $scope.mapperTypes = serverInfo.protocolMapperTypes[protocol];
+    */
+    $scope.model = {
+        realm: realm,
+        client: client,
+        create: true,
+        protocol: client.protocol,
+        mapper: { protocol :  client.protocol, config: {}},
+        changed: false,
+        mapperTypes: serverInfo.protocolMapperTypes[protocol]
+    };
+    console.log("mapper types: ", $scope.model.mapperTypes);
+
+    // apply default configurations on change for selected protocolmapper type.
+    $scope.$watch('model.mapperType', function() {
+        var currentMapperType = $scope.model.mapperType;
+        var defaultConfig = {};
+
+        if (currentMapperType && Array.isArray(currentMapperType.properties)) {
+            for (var i = 0; i < currentMapperType.properties.length; i++) {
+                var property = currentMapperType.properties[i];
+                if (property && property.name && property.defaultValue) {
+                    defaultConfig[property.name] = property.defaultValue;
+                }
+            }
+        }
+
+        $scope.model.mapper.config = defaultConfig;
+    }, true);
+
+    $scope.model.mapperType = $scope.model.mapperTypes[0];
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.save = function() {
+        $scope.model.mapper.protocolMapper = $scope.model.mapperType.id;
+        ClientProtocolMapper.save({
+            realm : realm.realm, client: client.id
+        }, $scope.model.mapper, function(data, headers) {
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+            $location.url("/realms/" + realm.realm + '/clients/' + client.id + "/mappers/" + id);
+            Notifications.success("Mapper has been created.");
+        });
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+
+});
+
+
+module.controller('ClientClientScopesSetupCtrl', function($scope, realm, Realm, client, clientScopes, serverInfo,
+        clientDefaultClientScopes, ClientDefaultClientScopes, clientOptionalClientScopes, ClientOptionalClientScopes, $route, Notifications, $location) {
+    console.log('ClientClientScopesSetupCtrl');
+
+    $scope.realm = realm;
+    $scope.client = client;
+
+    $scope.clientDefaultClientScopes = clientDefaultClientScopes;
+    $scope.clientOptionalClientScopes = clientOptionalClientScopes;
+
+    $scope.availableClientScopes = [];
+    $scope.selectedDefaultClientScopes = [];
+    $scope.selectedDefDefaultClientScopes = [];
+
+    $scope.selectedOptionalClientScopes = [];
+    $scope.selectedDefOptionalClientScopes = [];
+
+    // Populate available client scopes. Available client scopes are neither already assigned to 'default' or 'optional'
+    for (var i = 0; i < clientScopes.length; i++) {
+        var clientScope = clientScopes[i];
+        var scopeName = clientScopes[i].name;
+
+        var available = true;
+        if (clientScope.protocol != client.protocol) {
+            available = false;
+        }
+
+        for (var j = 0; j < $scope.clientDefaultClientScopes.length; j++) {
+            if (scopeName === $scope.clientDefaultClientScopes[j].name) {
+                available = false;
+            }
+        }
+        for (var j = 0; j < $scope.clientOptionalClientScopes.length; j++) {
+            if (scopeName === $scope.clientOptionalClientScopes[j].name) {
+                available = false;
+            }
+        }
+
+        if (available) {
+            $scope.availableClientScopes.push(clientScope);
+        }
+    }
+
+    $scope.addDefaultClientScope = function () {
+        $scope.selectedDefaultClientScopesToAdd = JSON.parse('[' + $scope.selectedDefaultClientScopes + ']');
+        toAdd = $scope.selectedDefaultClientScopesToAdd.length;
+
+        for (var i = 0; i < $scope.selectedDefaultClientScopesToAdd.length; i++) {
+            var currentScope = $scope.selectedDefaultClientScopesToAdd[i];
+
+            ClientDefaultClientScopes.update({
+                realm : realm.realm,
+                client : client.id,
+                clientScopeId : currentScope.id
+            }, function () {
+                toAdd = toAdd - 1;
+                if (toAdd === 0) {
+                    $route.reload();
+                    Notifications.success("Default scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefaultClientScopesToAdd = [];
+    };
+
+    $scope.deleteDefaultClientScope = function () {
+        $scope.selectedDefDefaultClientScopesToRemove = JSON.parse('[' + $scope.selectedDefDefaultClientScopes + ']');
+        toRemove = $scope.selectedDefDefaultClientScopesToRemove.length;
+
+        for (var i = 0; i < $scope.selectedDefDefaultClientScopesToRemove.length; i++) {
+            var currentScope = $scope.selectedDefDefaultClientScopesToRemove[i];
+
+            ClientDefaultClientScopes.remove({
+                realm : realm.realm,
+                client : client.id,
+                clientScopeId : currentScope.id
+            }, function () {
+                toRemove = toRemove - 1;
+                if (toRemove === 0) {
+                    $route.reload();
+                    Notifications.success("Default scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefDefaultClientScopesToRemove = [];
+    };
+
+    $scope.addOptionalClientScope = function () {
+        $scope.selectedOptionalClientScopesToAdd = JSON.parse('[' + $scope.selectedOptionalClientScopes + ']');
+        toAdd = $scope.selectedOptionalClientScopesToAdd.length;
+
+        for (var i = 0; i < $scope.selectedOptionalClientScopesToAdd.length; i++) {
+            var currentScope = $scope.selectedOptionalClientScopesToAdd[i];
+
+            ClientOptionalClientScopes.update({
+                realm : realm.realm,
+                client : client.id,
+                clientScopeId : currentScope.id
+            }, function () {
+                toAdd = toAdd - 1;
+                if (toAdd === 0) {
+                    $route.reload();
+                    Notifications.success("Optional scopes updated.");
+                }
+            });
+        }
+    };
+
+    $scope.deleteOptionalClientScope = function () {
+        $scope.selectedDefOptionalClientScopesToRemove = JSON.parse('[' + $scope.selectedDefOptionalClientScopes + ']');
+        toRemove = $scope.selectedDefOptionalClientScopesToRemove.length;
+
+        for (var i = 0; i < $scope.selectedDefOptionalClientScopesToRemove.length; i++) {
+            var currentScope = $scope.selectedDefOptionalClientScopesToRemove[i];
+
+            ClientOptionalClientScopes.remove({
+                realm : realm.realm,
+                client : client.id,
+                clientScopeId : currentScope.id
+            }, function () {
+                toRemove = toRemove - 1;
+                if (toRemove === 0) {
+                    $route.reload();
+                    Notifications.success("Optional scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefOptionalClientScopesToRemove = [];
+    };
+
+});
+
+module.controller('ClientClientScopesEvaluateCtrl', function($scope, Realm, User, ClientEvaluateProtocolMappers, ClientEvaluateGrantedRoles,
+        ClientEvaluateNotGrantedRoles, ClientEvaluateGenerateExampleAccessToken, ClientEvaluateGenerateExampleIDToken,
+        ClientEvaluateGenerateExampleUserInfo, realm, client, clients, clientScopes, serverInfo, ComponentUtils,
+        clientOptionalClientScopes, clientDefaultClientScopes, $route, $routeParams, $http, Notifications, $location,
+        Client) {
+
+    console.log('ClientClientScopesEvaluateCtrl');
+
+    var protocolMappers = serverInfo.protocolMapperTypes[client.protocol];
+    var mapperTypes = {};
+    for (var i = 0; i < protocolMappers.length; i++) {
+        mapperTypes[protocolMappers[i].id] = protocolMappers[i];
+    }
+    $scope.mapperTypes = mapperTypes;
+
+    $scope.realm = realm;
+    $scope.client = client;
+    $scope.clients = clients;
+    $scope.userId = null;
+
+    $scope.availableClientScopes = [];
+    $scope.assignedClientScopes = [];
+    $scope.selectedClientScopes = [];
+    $scope.selectedDefClientScopes = [];
+    $scope.effectiveClientScopes = [];
+
+    // Populate available client scopes. Available client scopes are neither already assigned to 'default' or 'optional'
+    for (var i = 0; i < clientOptionalClientScopes.length; i++) {
+        $scope.availableClientScopes.push(clientOptionalClientScopes[i]);
+    }
+
+    function clearEvalResponse() {
+        $scope.protocolMappers = null;
+        $scope.grantedRealmRoles = null;
+        $scope.notGrantedRealmRoles = null;
+        $scope.grantedClientRoles = null;
+        $scope.notGrantedClientRoles = null;
+        $scope.targetClient = null;
+        $scope.oidcAccessToken = null;
+        $scope.oidcIDToken = null;
+        $scope.oidcUserInfo = null;
+
+        $scope.selectedTab = 0;
+    }
+
+    function updateState() {
+        // Compute scope parameter
+        $scope.scopeParam = 'openid';
+        for (var i = 0; i < $scope.assignedClientScopes.length; i++) {
+            var currentScopeParam = $scope.assignedClientScopes[i].name;
+            $scope.scopeParam = $scope.scopeParam + ' ' + currentScopeParam;
+        }
+
+        // Compute effective scopes
+        $scope.effectiveClientScopes = [];
+
+        for (var i = 0; i < clientDefaultClientScopes.length; i++) {
+            var currentScope = clientDefaultClientScopes[i];
+            $scope.effectiveClientScopes.push(currentScope);
+        }
+        for (var i = 0; i < $scope.assignedClientScopes.length; i++) {
+            var currentScope = $scope.assignedClientScopes[i];
+            $scope.effectiveClientScopes.push(currentScope);
+        }
+
+        // Clear the evaluation response
+        clearEvalResponse();
+    }
+
+    updateState();
+
+
+    $scope.addAppliedClientScope = function () {
+        $scope.selectedClientScopesToAdd = JSON.parse('[' + $scope.selectedClientScopes + ']');
+        for (var i = 0; i < $scope.selectedClientScopesToAdd.length; i++) {
+            var currentScope = $scope.selectedClientScopesToAdd[i];
+
+            $scope.assignedClientScopes.push(currentScope);
+
+            var index = ComponentUtils.findIndexById($scope.availableClientScopes, currentScope.id);
+            if (index > -1) {
+                $scope.availableClientScopes.splice(index, 1);
+            }
+        }
+
+        $scope.selectedClientScopes = [];
+        $scope.selectedClientScopesToAdd = [];
+        updateState();
+    };
+
+    $scope.deleteAppliedClientScope = function () {
+        $scope.selectedDefClientScopesToRemove = JSON.parse('[' + $scope.selectedDefClientScopes + ']');
+        for (var i = 0; i < $scope.selectedDefClientScopesToRemove.length; i++) {
+            var currentScope = $scope.selectedDefClientScopesToRemove[i];
+
+            $scope.availableClientScopes.push(currentScope);
+
+            var index = ComponentUtils.findIndexById($scope.assignedClientScopes, currentScope.id);
+            if (index > -1) {
+                $scope.assignedClientScopes.splice(index, 1);
+            }
+        }
+
+        $scope.selectedDefClientScopes = [];
+        $scope.selectedDefClientScopesToRemove = [];
+
+        updateState();
+    };
+
+    $scope.usersUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            User.query({realm: $route.current.params.realm, search: query.term.trim(), max: 20}, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.username;
+            return object.username;
+        }
+    };
+
+    $scope.selectedUser = null;
+
+    $scope.selectUser = function(user) {
+        clearEvalResponse();
+
+        if (!user || !user.id) {
+            $scope.selectedUser = null;
+            $scope.userId = '';
+            return;
+        }
+
+        $scope.userId = user.id;
+    }
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+    
+    $scope.selectedClient = null;
+
+    $scope.selectClient = function(client) {
+        console.log("selected client: ", client);
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+
+        $scope.selectedClient = client;
+        updateScopeClientRoles();
+    }
+
+
+    $scope.sendEvaluationRequest = function () {
+
+        // Send request for retrieve protocolMappers
+        $scope.protocolMappers = ClientEvaluateProtocolMappers.query({
+            realm: realm.realm,
+            client: client.id,
+            scopeParam: $scope.scopeParam
+        });
+
+        // Send request for retrieve realmRoles
+        updateScopeRealmRoles();
+
+        // Send request for retrieve accessToken (in case user was selected)
+        if (client.protocol === 'openid-connect' && $scope.userId != null && $scope.userId !== '') {
+            var exampleRequestParams = {
+                realm: realm.realm,
+                client: client.id,
+                userId: $scope.userId,
+                scopeParam: $scope.scopeParam
+            };
+
+            var accessTokenUrl = ClientEvaluateGenerateExampleAccessToken.url(exampleRequestParams);
+            getPrettyJsonResponse(accessTokenUrl).then(function (result) {
+                $scope.oidcAccessToken = result;
+            });
+
+            var idTokenUrl = ClientEvaluateGenerateExampleIDToken.url(exampleRequestParams);
+            getPrettyJsonResponse(idTokenUrl).then(function (result) {
+                $scope.oidcIDToken = result;
+            });
+
+            var userInfoUrl = ClientEvaluateGenerateExampleUserInfo.url(exampleRequestParams);
+            getPrettyJsonResponse(userInfoUrl).then(function (result) {
+                $scope.oidcUserInfo = result;
+            });
+        }
+
+        $scope.showTab(1);
+    };
+
+    function getPrettyJsonResponse(url) {
+        return $http.get(url).then(function (response) {
+            if (response.data) {
+                var responseJson = angular.fromJson(response.data);
+                return angular.toJson(responseJson, true);
+            } else {
+                return null;
+            }
+        });
+    }
+
+    $scope.isResponseAvailable = function () {
+        return $scope.protocolMappers != null;
+    }
+
+    $scope.isAccessTokenAvailable = function () {
+        return $scope.oidcAccessToken != null;
+    }
+
+    $scope.isIDTokenAvailable = function () {
+        return $scope.oidcIDToken != null;
+    }
+
+    $scope.isUserInfoAvailable = function () {
+        return $scope.oidcUserInfo != null;
+    }
+
+    $scope.showTab = function (tab) {
+        $scope.selectedTab = tab;
+
+        $scope.tabCss = {
+            tab1: getTabCssClass(1, tab),
+            tab2: getTabCssClass(2, tab),
+            tab3: getTabCssClass(3, tab),
+            tab4: getTabCssClass(4, tab),
+            tab5: getTabCssClass(5, tab)
+        }
+    }
+
+    function getTabCssClass(tabNo, selectedTab) {
+        return (tabNo === selectedTab) ? 'active' : '';
+    }
+
+    $scope.protocolMappersShown = function () {
+        return $scope.selectedTab === 1;
+    }
+
+    $scope.rolesShown = function () {
+        return $scope.selectedTab === 2;
+    }
+
+    $scope.exampleTabInfo = function() {
+        switch ($scope.selectedTab) {
+            case 3:
+                return { isShown: true, value: $scope.oidcAccessToken}
+            case 4:
+                return { isShown: true, value: $scope.oidcIDToken}
+            case 5:
+                return { isShown: true, value: $scope.oidcUserInfo}
+            default:
+                return { isShown: false, value: null}
+        }
+    }
+
+    $scope.sortMappersByPriority = function(mapper) {
+        return $scope.mapperTypes[mapper.protocolMapper].priority;
+    }
+
+
+    // Roles
+
+    function updateScopeRealmRoles() {
+        $scope.grantedRealmRoles = ClientEvaluateGrantedRoles.query({
+            realm: realm.realm,
+            client: client.id,
+            roleContainer: realm.realm,
+            scopeParam: $scope.scopeParam
+        });
+        $scope.notGrantedRealmRoles = ClientEvaluateNotGrantedRoles.query({
+            realm: realm.realm,
+            client: client.id,
+            roleContainer: realm.realm,
+            scopeParam: $scope.scopeParam
+        });
+    }
+
+    function updateScopeClientRoles() {
+        if ($scope.selectedClient) {
+            $scope.grantedClientRoles = ClientEvaluateGrantedRoles.query({
+                realm: realm.realm,
+                client: client.id,
+                roleContainer: $scope.selectedClient.id,
+                scopeParam: $scope.scopeParam
+            });
+            $scope.notGrantedClientRoles = ClientEvaluateNotGrantedRoles.query({
+                realm: realm.realm,
+                client: client.id,
+                roleContainer: $scope.selectedClient.id,
+                scopeParam: $scope.scopeParam
+            });
+        } else {
+            $scope.grantedClientRoles = null;
+            $scope.notGrantedClientRoles = null;
+        }
+    }
+});
+
+
+module.controller('ClientScopeTabCtrl', function(Dialog, $scope, Current, Notifications, $location) {
+    $scope.removeClientScope = function() {
+        Dialog.confirmDelete($scope.clientScope.name, 'client scope', function() {
+            $scope.clientScope.$remove({
+                realm : Current.realm.realm,
+                clientScope : $scope.clientScope.id
+            }, function() {
+                $location.url("/realms/" + Current.realm.realm + "/client-scopes");
+                Notifications.success("The client scope has been deleted.");
+            });
+        });
+    };
+});
+
+
+
+module.controller('ClientScopeListCtrl', function($scope, realm, clientScopes, ClientScope, serverInfo, $route, Dialog, Notifications, $location) {
+    $scope.realm = realm;
+    $scope.clientScopes = clientScopes;
+
+    $scope.removeClientScope = function(clientScope) {
+        Dialog.confirmDelete(clientScope.name, 'client scope', function() {
+            ClientScope.remove({
+                realm : realm.realm,
+                clientScope : clientScope.id
+            }, function() {
+                $route.reload();
+                Notifications.success("The client scope been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('ClientScopesRealmDefaultCtrl', function($scope, realm, Realm, clientScopes, realmDefaultClientScopes, RealmDefaultClientScopes,
+        realmOptionalClientScopes, RealmOptionalClientScopes, serverInfo, $route, Dialog, Notifications, $location) {
+
+    console.log('ClientScopesRealmDefaultCtrl');
+
+    $scope.realm = realm;
+    $scope.realmDefaultClientScopes = realmDefaultClientScopes;
+    $scope.realmOptionalClientScopes = realmOptionalClientScopes;
+
+    $scope.availableClientScopes = [];
+    $scope.selectedDefaultClientScopes = [];
+    $scope.selectedDefDefaultClientScopes = [];
+
+    $scope.selectedOptionalClientScopes = [];
+    $scope.selectedDefOptionalClientScopes = [];
+
+    // Populate available client scopes. Available client scopes are neither already assigned to 'default' or 'optional'
+    for (var i = 0; i < clientScopes.length; i++) {
+        var scopeName = clientScopes[i].name;
+
+        var available = true;
+        for (var j = 0; j < $scope.realmDefaultClientScopes.length; j++) {
+            if (scopeName === $scope.realmDefaultClientScopes[j].name) {
+                available = false;
+            }
+        }
+        for (var j = 0; j < $scope.realmOptionalClientScopes.length; j++) {
+            if (scopeName === $scope.realmOptionalClientScopes[j].name) {
+                available = false;
+            }
+        }
+
+        if (available) {
+            $scope.availableClientScopes.push(clientScopes[i]);
+        }
+    }
+
+    $scope.addDefaultClientScope = function () {
+        $scope.selectedDefaultClientScopesToAdd = JSON.parse('[' + $scope.selectedDefaultClientScopes + ']');
+        toAdd = $scope.selectedDefaultClientScopesToAdd.length;
+
+        for (var i = 0; i < $scope.selectedDefaultClientScopesToAdd.length; i++) {
+            var currentScope = $scope.selectedDefaultClientScopesToAdd[i];
+
+            RealmDefaultClientScopes.update({
+                realm : realm.realm,
+                clientScopeId : currentScope.id
+            }, function () {
+                toAdd = toAdd - 1;
+                console.log('toAdd: ' + toAdd);
+                if (toAdd === 0) {
+                    $route.reload();
+                    Notifications.success("Realm default scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefaultClientScopesToAdd = [];
+    };
+
+    $scope.deleteDefaultClientScope = function () {
+        $scope.selectedDefDefaultClientScopesToRemove = JSON.parse('[' + $scope.selectedDefDefaultClientScopes + ']');
+        toRemove = $scope.selectedDefDefaultClientScopesToRemove.length;
+
+        for (var i = 0; i < $scope.selectedDefDefaultClientScopesToRemove.length; i++) {
+            var currentScope = $scope.selectedDefDefaultClientScopesToRemove[i];
+
+            RealmDefaultClientScopes.remove({
+                realm : realm.realm,
+                clientScopeId : currentScope.id
+            }, function () {
+                toRemove = toRemove - 1;
+                if (toRemove === 0) {
+                    $route.reload();
+                    Notifications.success("Realm default scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefDefaultClientScopesToRemove = [];
+    };
+
+    $scope.addOptionalClientScope = function () {
+        $scope.selectedOptionalClientScopesToAdd = JSON.parse('[' + $scope.selectedOptionalClientScopes + ']');
+        toAdd = $scope.selectedOptionalClientScopesToAdd.length;
+
+        for (var i = 0; i < $scope.selectedOptionalClientScopesToAdd.length; i++) {
+            var currentScope = $scope.selectedOptionalClientScopesToAdd[i];
+
+            RealmOptionalClientScopes.update({
+                realm : realm.realm,
+                clientScopeId : currentScope.id
+            }, function () {
+                toAdd = toAdd - 1;
+                console.log('toAdd: ' + toAdd);
+                if (toAdd === 0) {
+                    $route.reload();
+                    Notifications.success("Realm optional scopes updated.");
+                }
+            });
+        }
+        $scope.selectedOptionalClientScopesToAdd = [];
+    };
+
+    $scope.deleteOptionalClientScope = function () {
+        $scope.selectedDefOptionalClientScopesToRemove = JSON.parse('[' + $scope.selectedDefOptionalClientScopes + ']');
+        toRemove = $scope.selectedDefOptionalClientScopesToRemove.length;
+
+        for (var i = 0; i < $scope.selectedDefOptionalClientScopesToRemove.length; i++) {
+            var currentScope = $scope.selectedDefOptionalClientScopesToRemove[i];
+
+            RealmOptionalClientScopes.remove({
+                realm : realm.realm,
+                clientScopeId : currentScope.id
+            }, function () {
+                toRemove = toRemove - 1;
+                if (toRemove === 0) {
+                    $route.reload();
+                    Notifications.success("Realm optional scopes updated.");
+                }
+            });
+        }
+        $scope.selectedDefOptionalClientScopesToRemove = [];
+    };
+});
+
+module.controller('ClientScopeDetailCtrl', function($scope, realm, clientScope, $route, serverInfo, ClientScope, $location, $modal, Dialog, Notifications) {
+    $scope.protocols = serverInfo.listProviderIds('login-protocol');
+
+    $scope.realm = realm;
+    $scope.create = !clientScope.name;
+
+    function updateProperties() {
+        if (!$scope.clientScope.attributes) {
+            $scope.clientScope.attributes = {};
+        }
+
+        if ($scope.clientScope.protocol) {
+            $scope.protocol = $scope.protocols[$scope.protocols.indexOf($scope.clientScope.protocol)];
+        } else {
+            $scope.protocol = $scope.protocols[0];
+        }
+
+        if ($scope.clientScope.attributes["display.on.consent.screen"]) {
+            if ($scope.clientScope.attributes["display.on.consent.screen"] == "true") {
+                $scope.displayOnConsentScreen = true;
+            } else {
+                $scope.displayOnConsentScreen = false;
+            }
+        } else {
+            $scope.displayOnConsentScreen = true;
+        }
+
+        if ($scope.clientScope.attributes["include.in.token.scope"]) {
+            if ($scope.clientScope.attributes["include.in.token.scope"] == "true") {
+                $scope.includeInTokenScope = true;
+            } else {
+                $scope.includeInTokenScope = false;
+            }
+        } else {
+            $scope.includeInTokenScope = true;
+        }
+    }
+
+    if (!$scope.create) {
+        $scope.clientScope = angular.copy(clientScope);
+    } else {
+        $scope.clientScope = {};
+    }
+
+    updateProperties();
+
+
+    $scope.switchChange = function() {
+        $scope.changed = true;
+    }
+
+    $scope.changeProtocol = function() {
+        if ($scope.protocol == "openid-connect") {
+            $scope.clientScope.protocol = "openid-connect";
+        } else if ($scope.protocol == "saml") {
+            $scope.clientScope.protocol = "saml";
+        }
+    };
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    function isChanged() {
+        if (!angular.equals($scope.clientScope, clientScope)) {
+            return true;
+        }
+        return false;
+    }
+
+    $scope.$watch('clientScope', function() {
+        $scope.changed = isChanged();
+    }, true);
+
+    $scope.save = function() {
+        $scope.clientScope.protocol = $scope.protocol;
+
+        if ($scope.displayOnConsentScreen == true) {
+            $scope.clientScope.attributes["display.on.consent.screen"] = "true";
+        } else {
+            $scope.clientScope.attributes["display.on.consent.screen"] = "false";
+        }
+
+        if ($scope.includeInTokenScope == true) {
+            $scope.clientScope.attributes["include.in.token.scope"] = "true";
+        } else {
+            $scope.clientScope.attributes["include.in.token.scope"] = "false";
+        }
+
+        if ($scope.create) {
+            ClientScope.save({
+                realm: realm.realm,
+                clientScope: ''
+            }, $scope.clientScope, function (data, headers) {
+                $scope.changed = false;
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+                $location.url("/realms/" + realm.realm + "/client-scopes/" + id);
+                Notifications.success("The client scope has been created.");
+            });
+        } else {
+            ClientScope.update({
+                realm : realm.realm,
+                clientScope : clientScope.id
+            }, $scope.clientScope, function() {
+                $scope.changed = false;
+                clientScope = angular.copy($scope.clientScope);
+                $location.url("/realms/" + realm.realm + "/client-scopes/" + clientScope.id);
+                Notifications.success("Your changes have been saved to the client scope.");
+            });
+        }
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/client-scopes");
+    };
+});
+
+module.controller('ClientScopeProtocolMapperListCtrl', function($scope, realm, clientScope, serverInfo,
+                                                           ClientScopeProtocolMappersByProtocol, ClientScopeProtocolMapper,
+                                                           $route, Dialog, Notifications) {
+    $scope.realm = realm;
+    $scope.clientScope = clientScope;
+    if (clientScope.protocol == null) {
+        clientScope.protocol = 'openid-connect';
+    }
+
+    var protocolMappers = serverInfo.protocolMapperTypes[clientScope.protocol];
+    var mapperTypes = {};
+    for (var i = 0; i < protocolMappers.length; i++) {
+        mapperTypes[protocolMappers[i].id] = protocolMappers[i];
+    }
+    $scope.mapperTypes = mapperTypes;
+
+    $scope.removeMapper = function(mapper) {
+        console.debug(mapper);
+        Dialog.confirmDelete(mapper.name, 'mapper', function() {
+            ClientScopeProtocolMapper.remove({ realm: realm.realm, clientScope: clientScope.id, id : mapper.id }, function() {
+                Notifications.success("The mapper has been deleted.");
+                $route.reload();
+            });
+        });
+    };
+
+    $scope.sortMappersByPriority = function(mapper) {
+        return $scope.mapperTypes[mapper.protocolMapper].priority;
+    }
+
+    var updateMappers = function() {
+        $scope.mappers = ClientScopeProtocolMappersByProtocol.query({realm : realm.realm, clientScope : clientScope.id, protocol : clientScope.protocol});
+    };
+
+    updateMappers();
+});
+
+module.controller('ClientScopeProtocolMapperCtrl', function($scope, realm, serverInfo, clientScope, mapper, clients, ClientScopeProtocolMapper, Notifications, Dialog, $location, $route) {
+    $scope.realm = realm;
+    $scope.clients = clients;
+
+    if (clientScope.protocol == null) {
+        clientScope.protocol = 'openid-connect';
+    }
+
+    $scope.model = {
+        realm: realm,
+        clientScope: clientScope,
+        create: false,
+        protocol: clientScope.protocol,
+        mapper: angular.copy(mapper),
+        changed: false
+    }
+
+    var protocolMappers = serverInfo.protocolMapperTypes[clientScope.protocol];
+    for (var i = 0; i < protocolMappers.length; i++) {
+        if (protocolMappers[i].id == mapper.protocolMapper) {
+            $scope.model.mapperType = protocolMappers[i];
+        }
+    }
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch('model.mapper', function() {
+        if (!angular.equals($scope.model.mapper, mapper)) {
+            $scope.model.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        ClientScopeProtocolMapper.update({
+            realm : realm.realm,
+            clientScope: clientScope.id,
+            id : mapper.id
+        }, $scope.model.mapper, function() {
+            $route.reload();
+            Notifications.success("Your changes have been saved.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.model.mapper = angular.copy(mapper);
+        $scope.model.changed = false;
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.model.mapper.name, 'mapper', function() {
+            ClientScopeProtocolMapper.remove({ realm: realm.realm, clientScope: clientScope.id, id : $scope.model.mapper.id }, function() {
+                Notifications.success("The mapper has been deleted.");
+                $location.url("/realms/" + realm.realm + '/client-scopes/' + clientScope.id + "/mappers");
+            });
+        });
+    };
+
+});
+
+module.controller('ClientScopeProtocolMapperCreateCtrl', function($scope, realm, serverInfo, clientScope, clients, ClientScopeProtocolMapper, Notifications, Dialog, $location) {
+    $scope.realm = realm;
+    $scope.clients = clients;
+
+    if (clientScope.protocol == null) {
+        clientScope.protocol = 'openid-connect';
+    }
+    var protocol = clientScope.protocol;
+    $scope.model = {
+        realm: realm,
+        clientScope: clientScope,
+        create: true,
+        protocol: clientScope.protocol,
+        mapper: { protocol :  clientScope.protocol, config: {}},
+        changed: false,
+        mapperTypes: serverInfo.protocolMapperTypes[protocol]
+    }
+
+    // apply default configurations on change for selected protocolmapper type.
+    $scope.$watch('model.mapperType', function() {
+        var currentMapperType = $scope.model.mapperType;
+        var defaultConfig = {};
+
+        if (currentMapperType && Array.isArray(currentMapperType.properties)) {
+            for (var i = 0; i < currentMapperType.properties.length; i++) {
+                var property = currentMapperType.properties[i];
+                if (property && property.name && property.defaultValue) {
+                    defaultConfig[property.name] = property.defaultValue;
+                }
+            }
+        }
+
+        $scope.model.mapper.config = defaultConfig;
+    }, true);
+
+    $scope.model.mapperType = $scope.model.mapperTypes[0];
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.save = function() {
+        $scope.model.mapper.protocolMapper = $scope.model.mapperType.id;
+        ClientScopeProtocolMapper.save({
+            realm : realm.realm, clientScope: clientScope.id
+        }, $scope.model.mapper, function(data, headers) {
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+            $location.url("/realms/" + realm.realm + '/client-scopes/' + clientScope.id + "/mappers/" + id);
+            Notifications.success("Mapper has been created.");
+        });
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+
+});
+
+module.controller('ClientScopeAddBuiltinProtocolMapperCtrl', function($scope, realm, clientScope, serverInfo,
+                                                           ClientScopeProtocolMappersByProtocol,
+                                                           $http, $location, Dialog, Notifications) {
+    $scope.realm = realm;
+    $scope.clientScope = clientScope;
+    if (clientScope.protocol == null) {
+        clientScope.protocol = 'openid-connect';
+    }
+
+    var protocolMappers = serverInfo.protocolMapperTypes[clientScope.protocol];
+    var mapperTypes = {};
+    for (var i = 0; i < protocolMappers.length; i++) {
+        mapperTypes[protocolMappers[i].id] = protocolMappers[i];
+    }
+    $scope.mapperTypes = mapperTypes;
+
+
+
+
+    var updateMappers = function() {
+        var clientMappers = ClientScopeProtocolMappersByProtocol.query({realm : realm.realm, clientScope : clientScope.id, protocol : clientScope.protocol}, function() {
+            var builtinMappers = serverInfo.builtinProtocolMappers[clientScope.protocol];
+            for (var i = 0; i < clientMappers.length; i++) {
+                for (var j = 0; j < builtinMappers.length; j++) {
+                    if (builtinMappers[j].name == clientMappers[i].name
+                        && builtinMappers[j].protocolMapper == clientMappers[i].protocolMapper) {
+                        builtinMappers.splice(j, 1);
+                        break;
+                    }
+                }
+            }
+            $scope.mappers = builtinMappers;
+            for (var i = 0; i < $scope.mappers.length; i++) {
+                $scope.mappers[i].isChecked = false;
+            }
+
+
+        });
+    };
+
+    updateMappers();
+
+    $scope.add = function() {
+        var toAdd = [];
+        for (var i = 0; i < $scope.mappers.length; i++) {
+            if ($scope.mappers[i].isChecked) {
+                delete $scope.mappers[i].isChecked;
+                toAdd.push($scope.mappers[i]);
+            }
+        }
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/client-scopes/' + clientScope.id + '/protocol-mappers/add-models',
+            toAdd).then(function() {
+                Notifications.success("Mappers added");
+                $location.url('/realms/' + realm.realm + '/client-scopes/' + clientScope.id +  '/mappers');
+            }).catch(function() {
+                Notifications.error("Error adding mappers");
+                $location.url('/realms/' + realm.realm + '/client-scopes/' + clientScope.id +  '/mappers');
+            });
+    };
+
+});
+
+
+module.controller('ClientScopeScopeMappingCtrl', function($scope, $http, $route, realm, clientScope, Notifications,
+                                                     ClientScope, Client,
+                                                     ClientScopeRealmScopeMapping, ClientScopeClientScopeMapping, ClientRole,
+                                                     ClientScopeAvailableRealmScopeMapping, ClientScopeAvailableClientScopeMapping,
+                                                     ClientScopeCompositeRealmScopeMapping, ClientScopeCompositeClientScopeMapping) {
+    $scope.realm = realm;
+    $scope.clientScope = angular.copy(clientScope);
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmMappings = [];
+    $scope.realmMappings = [];
+    $scope.clientRoles = [];
+    $scope.clientComposite = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientMappings = [];
+    $scope.clientMappings = [];
+    $scope.dummymodel = [];
+    $scope.selectedClient = null;
+
+    function updateScopeRealmRoles() {
+        $scope.realmRoles = ClientScopeAvailableRealmScopeMapping.query({realm : realm.realm, clientScope : clientScope.id});
+        $scope.realmMappings = ClientScopeRealmScopeMapping.query({realm : realm.realm, clientScope : clientScope.id});
+        $scope.realmComposite = ClientScopeCompositeRealmScopeMapping.query({realm : realm.realm, clientScope : clientScope.id});
+    }
+
+    function updateScopeClientRoles() {
+        if ($scope.selectedClient) {
+            $scope.clientRoles = ClientScopeAvailableClientScopeMapping.query({realm : realm.realm, clientScope : clientScope.id, targetClient : $scope.selectedClient.id});
+            $scope.clientMappings = ClientScopeClientScopeMapping.query({realm : realm.realm, clientScope : clientScope.id, targetClient : $scope.selectedClient.id});
+            $scope.clientComposite = ClientScopeCompositeClientScopeMapping.query({realm : realm.realm, clientScope : clientScope.id, targetClient : $scope.selectedClient.id});
+        } else {
+            $scope.clientRoles = null;
+            $scope.clientMappings = null;
+            $scope.clientComposite = null;
+        }
+    }
+
+    $scope.changeClient = function(client) {
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+        $scope.selectedClient = client;
+        updateScopeClientRoles();
+    };
+
+    $scope.addRealmRole = function() {
+        $scope.selectedRealmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $scope.selectedRealmRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/client-scopes/' + clientScope.id + '/scope-mappings/realm',
+            $scope.selectedRealmRolesToAdd).then(function() {
+                updateScopeRealmRoles();
+                $scope.selectedRealmRolesToAdd = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.deleteRealmRole = function() {
+        $scope.selectedRealmMappingsToRemove = JSON.parse('[' + $scope.selectedRealmMappings + ']');
+        $scope.selectedRealmMappings = [];
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/client-scopes/' + clientScope.id +  '/scope-mappings/realm',
+            {data : $scope.selectedRealmMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function () {
+                updateScopeRealmRoles();
+                $scope.selectedRealmMappingsToRemove = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.addClientRole = function() {
+        $scope.selectedClientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $scope.selectedClientRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/client-scopes/' + clientScope.id +  '/scope-mappings/clients/' + $scope.selectedClient.id,
+            $scope.selectedClientRolesToAdd).then(function () {
+                updateScopeClientRoles();
+                $scope.selectedClientRolesToAdd = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    $scope.deleteClientRole = function() {
+        $scope.selectedClientMappingsToRemove = JSON.parse('[' + $scope.selectedClientMappings + ']');
+        $scope.selectedClientMappings = [];
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/client-scopes/' + clientScope.id +  '/scope-mappings/clients/' + $scope.selectedClient.id,
+            {data : $scope.selectedClientMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function () {
+                updateScopeClientRoles();
+                $scope.selectedClientMappingsToRemove = [];
+                Notifications.success("Scope mappings updated.");
+            });
+    };
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+    updateScopeRealmRoles();
+});
+
+module.controller('ClientStoresCtrl', function($scope, $location, $route, realm, serverInfo, Components, Notifications, Dialog) {
+    console.log('ClientStoresCtrl ++++****');
+    $scope.realm = realm;
+    $scope.providers = serverInfo.componentTypes['org.keycloak.storage.client.ClientStorageProvider'];
+    $scope.clientStorageProviders = serverInfo.componentTypes['org.keycloak.storage.client.ClientStorageProvider'];
+    $scope.instancesLoaded = false;
+
+    if (!$scope.providers) $scope.providers = [];
+
+    $scope.addProvider = function(provider) {
+        console.log('Add provider: ' + provider.id);
+        $location.url("/create/client-storage/" + realm.realm + "/providers/" + provider.id);
+    };
+
+    $scope.getInstanceLink = function(instance) {
+        return "/realms/" + realm.realm + "/client-storage/providers/" + instance.providerId + "/" + instance.id;
+    }
+
+    $scope.getInstanceName = function(instance) {
+        return instance.name;
+    }
+    $scope.getInstanceProvider = function(instance) {
+        return instance.providerId;
+    }
+
+    $scope.isProviderEnabled = function(instance) {
+        return !instance.config['enabled'] || instance.config['enabled'][0] == 'true';
+    }
+
+    $scope.getInstancePriority = function(instance) {
+        if (!instance.config['priority']) {
+            return "0";
+        }
+        return instance.config['priority'][0];
+    }
+
+    Components.query({realm: realm.realm,
+        parent: realm.id,
+        type: 'org.keycloak.storage.client.ClientStorageProvider'
+    }, function(data) {
+        $scope.instances = data;
+        $scope.instancesLoaded = true;
+    });
+
+    $scope.removeInstance = function(instance) {
+        Dialog.confirmDelete(instance.name, 'client storage provider', function() {
+            Components.remove({
+                realm : realm.realm,
+                componentId : instance.id
+            }, function() {
+                $route.reload();
+                Notifications.success("The provider has been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('GenericClientStorageCtrl', function($scope, $location, Notifications, $route, Dialog, realm,
+                                                     serverInfo, instance, providerId, Components) {
+    console.log('GenericClientStorageCtrl');
+    console.log('providerId: ' + providerId);
+    $scope.create = !instance.providerId;
+    console.log('create: ' + $scope.create);
+    var providers = serverInfo.componentTypes['org.keycloak.storage.client.ClientStorageProvider'];
+    console.log('providers length ' + providers.length);
+    var providerFactory = null;
+    for (var i = 0; i < providers.length; i++) {
+        var p = providers[i];
+        console.log('provider: ' + p.id);
+        if (p.id == providerId) {
+            $scope.providerFactory = p;
+            providerFactory = p;
+            break;
+        }
+
+    }
+    $scope.changed = false;
+
+    console.log("providerFactory: " + providerFactory.id);
+
+    function initClientStorageSettings() {
+        if ($scope.create) {
+            $scope.changed = true;
+            instance.name = providerFactory.id;
+            instance.providerId = providerFactory.id;
+            instance.providerType = 'org.keycloak.storage.client.ClientStorageProvider';
+            instance.parentId = realm.id;
+            instance.config = {
+
+            };
+            instance.config['priority'] = ["0"];
+            instance.config['enabled'] = ["true"];
+
+            $scope.fullSyncEnabled = false;
+            $scope.changedSyncEnabled = false;
+            instance.config['cachePolicy'] = ['DEFAULT'];
+            instance.config['evictionDay'] = [''];
+            instance.config['evictionHour'] = [''];
+            instance.config['evictionMinute'] = [''];
+            instance.config['maxLifespan'] = [''];
+            if (providerFactory.properties) {
+
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (configProperty.defaultValue) {
+                        instance.config[configProperty.name] = [configProperty.defaultValue];
+                    } else {
+                        instance.config[configProperty.name] = [''];
+                    }
+
+                }
+            }
+
+        } else {
+            $scope.changed = false;
+             if (!instance.config['enabled']) {
+                instance.config['enabled'] = ['true'];
+            }
+            if (!instance.config['cachePolicy']) {
+                instance.config['cachePolicy'] = ['DEFAULT'];
+
+            }
+            if (!instance.config['evictionDay']) {
+                instance.config['evictionDay'] = [''];
+
+            }
+            if (!instance.config['evictionHour']) {
+                instance.config['evictionHour'] = [''];
+
+            }
+            if (!instance.config['evictionMinute']) {
+                instance.config['evictionMinute'] = [''];
+
+            }
+            if (!instance.config['maxLifespan']) {
+                instance.config['maxLifespan'] = [''];
+
+            }
+            if (!instance.config['priority']) {
+                instance.config['priority'] = ['0'];
+            }
+
+            if (providerFactory.properties) {
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (!instance.config[configProperty.name]) {
+                        instance.config[configProperty.name] = [''];
+                    }
+                }
+            }
+
+        }
+    }
+
+    initClientStorageSettings();
+    $scope.instance = angular.copy(instance);
+    $scope.realm = realm;
+
+     $scope.$watch('instance', function() {
+        if (!angular.equals($scope.instance, instance)) {
+            $scope.changed = true;
+        }
+
+    }, true);
+
+    $scope.save = function() {
+        console.log('save provider');
+        $scope.changed = false;
+        if ($scope.create) {
+            console.log('saving new provider');
+            Components.save({realm: realm.realm}, $scope.instance,  function (data, headers) {
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/client-storage/providers/" + $scope.instance.providerId + "/" + id);
+                Notifications.success("The provider has been created.");
+            });
+        } else {
+            console.log('update existing provider');
+            Components.update({realm: realm.realm,
+                    componentId: instance.id
+                },
+                $scope.instance,  function () {
+                    $route.reload();
+                    Notifications.success("The provider has been updated.");
+                });
+        }
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        console.log('cancel');
+        if ($scope.create) {
+            $location.url("/realms/" + realm.realm + "/client-stores");
+        } else {
+            $route.reload();
+        }
+    };
+
+
+
+});
+
+

+ 625 - 0
themes/base/admin/resources/js/controllers/groups.js

@@ -0,0 +1,625 @@
+module.controller('GroupListCtrl', function($scope, $route, $q, realm, Groups, GroupsCount, Group, GroupChildren, Notifications, $location, Dialog, ComponentUtils, $translate) {
+    $scope.realm = realm;
+    $scope.groupList = [
+        {
+            "id" : "realm",
+            "name": $translate.instant('groups'),
+            "subGroups" : []
+        }
+    ];
+
+    $scope.searchCriteria = '';
+    $scope.currentPage = 1;
+    $scope.currentPageInput = $scope.currentPage;
+    $scope.pageSize = 20;
+    $scope.numberOfPages = 1;
+    $scope.tree = [];
+
+    var refreshGroups = function (search) {
+        console.log('refreshGroups');
+        $scope.currentPageInput = $scope.currentPage;
+
+        var first = ($scope.currentPage * $scope.pageSize) - $scope.pageSize;
+        console.log('first:' + first);
+        var queryParams = {
+            realm : realm.realm,
+            first : first,
+            max : $scope.pageSize
+        };
+        var countParams = {
+            realm : realm.realm,
+            top : 'true'
+        };
+
+        if(angular.isDefined(search) && search !== '') {
+            queryParams.search = search;
+            countParams.search = search;
+        }
+
+        var promiseGetGroups = $q.defer();
+        Groups.query(queryParams, function(entry) {
+            promiseGetGroups.resolve(entry);
+        }, function() {
+            promiseGetGroups.reject($translate.instant('group.fetch.fail', {params: queryParams}));
+        });
+        promiseGetGroups.promise.then(function(groups) {
+            $scope.groupList = [
+                {
+                    "id" : "realm",
+                    "name": $translate.instant('groups'),
+                    "subGroups": ComponentUtils.sortGroups('name', groups)
+                }
+            ];
+            if (angular.isDefined(search) && search !== '') {
+                // Add highlight for concrete text match
+                setTimeout(function () {
+                    document.querySelectorAll('span').forEach(function (element) {
+                        if (element.textContent.indexOf(search) != -1) {
+                            angular.element(element).addClass('highlight');
+                        }
+                    });
+                }, 500);
+            }
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+
+        var promiseCount = $q.defer();
+        console.log('countParams: realm[' + countParams.realm);
+        GroupsCount.query(countParams, function(entry) {
+            promiseCount.resolve(entry);
+        }, function() {
+            promiseCount.reject($translate.instant('group.fetch.fail', {params: countParams}));
+        });
+        promiseCount.promise.then(function(entry) {
+            if(angular.isDefined(entry.count) && entry.count > $scope.pageSize) {
+                $scope.numberOfPages = Math.ceil(entry.count/$scope.pageSize);
+            } else {
+                $scope.numberOfPages = 1;
+            }
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+    };
+    refreshGroups();
+
+    $scope.$watch('currentPage', function(newValue, oldValue) {
+        if(parseInt(newValue, 10) !== oldValue) {
+            refreshGroups($scope.searchCriteria);
+        }
+    });
+
+    $scope.clearSearch = function() {
+        $scope.searchCriteria = '';
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshGroups();
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    $scope.searchGroup = function() {
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshGroups($scope.searchCriteria);
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    $scope.edit = function(selected) {
+        if (selected.id === 'realm') return;
+        $location.url("/realms/" + realm.realm + "/groups/" + selected.id);
+    };
+
+    $scope.cut = function(selected) {
+        $scope.cutNode = selected;
+    };
+
+    $scope.isDisabled = function() {
+        if (!$scope.tree.currentNode) return true;
+        return $scope.tree.currentNode.id === 'realm';
+    };
+
+    $scope.paste = function(selected) {
+        if (selected === null) return;
+        if ($scope.cutNode === null) return;
+        if (selected.id === $scope.cutNode.id) return;
+        if (selected.id === 'realm') {
+            Groups.save({realm: realm.realm}, {id:$scope.cutNode.id, name: $scope.cutNode.name}, function() {
+                $route.reload();
+                Notifications.success($translate.instant('group.move.success'));
+
+            });
+
+        } else {
+            GroupChildren.save({realm: realm.realm, groupId: selected.id}, {id:$scope.cutNode.id, name: $scope.cutNode.name}, function() {
+                $route.reload();
+                Notifications.success($translate.instant('group.move.success'));
+
+            });
+
+        }
+
+    };
+
+    $scope.remove = function(selected) {
+        if (selected === null) return;
+        Dialog.confirmWithButtonText(
+            $translate.instant('group.remove.confirm.title', {name: selected.name}),
+            $translate.instant('group.remove.confirm.message', {name: selected.name}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                Group.remove({ realm: realm.realm, groupId : selected.id }, function() {
+                    $route.reload();
+                    Notifications.success($translate.instant('group.remove.success'));
+                });
+            }
+        );
+    };
+
+    $scope.createGroup = function(selected) {
+        var parent = 'realm';
+        if (selected) {
+            parent = selected.id;
+        }
+        $location.url("/create/group/" + realm.realm + '/parent/' + parent);
+
+    };
+    var isLeaf = function(node) {
+        return node.id !== "realm" && (!node.subGroups || node.subGroups.length === 0);
+    };
+
+    $scope.getGroupClass = function(node) {
+        if (node.id === "realm") {
+            return 'pficon pficon-users';
+        }
+        if (isLeaf(node)) {
+            return 'normal';
+        }
+        if (node.subGroups.length && node.collapsed) return 'collapsed';
+        if (node.subGroups.length && !node.collapsed) return 'expanded';
+        return 'collapsed';
+
+    };
+
+    $scope.getSelectedClass = function(node) {
+        if (node.selected) {
+            return 'selected';
+        } else if ($scope.cutNode && $scope.cutNode.id === node.id) {
+            return 'cut';
+        }
+        return undefined;
+    }
+
+});
+
+module.controller('GroupCreateCtrl', function($scope, $route, realm, parentId, Groups, Group, GroupChildren, Notifications, $location, $translate) {
+    $scope.realm = realm;
+    $scope.group = {};
+    $scope.save = function() {
+        console.log('save!!!');
+        if (parentId === 'realm') {
+            console.log('realm');
+            Groups.save({realm: realm.realm}, $scope.group, function(data, headers) {
+                var l = headers().location;
+
+
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/groups/" + id);
+                Notifications.success($translate.instant('group.create.success'));
+            })
+
+        } else {
+            GroupChildren.save({realm: realm.realm, groupId: parentId}, $scope.group, function(data, headers) {
+                var l = headers().location;
+
+
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/groups/" + id);
+                Notifications.success($translate.instant('group.create.success'));
+            })
+
+        }
+
+    };
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/groups");
+    };
+});
+
+module.controller('GroupTabCtrl', function(Dialog, $scope, Current, Group, Notifications, $location, $translate) {
+    $scope.removeGroup = function() {
+        Dialog.confirmWithButtonText(
+            $translate.instant('group.remove.confirm.title', {name: $scope.group.name}),
+            $translate.instant('group.remove.confirm.message', {name: $scope.group.name}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                Group.remove({
+                    realm : Current.realm.realm,
+                    groupId : $scope.group.id
+                }, function() {
+                    $location.url("/realms/" + Current.realm.realm + "/groups");
+                    Notifications.success($translate.instant('group.remove.success'));
+                });
+            }
+        );
+    };
+});
+
+module.controller('GroupDetailCtrl', function(Dialog, $scope, realm, group, Group, Notifications, $location, $translate) {
+    $scope.realm = realm;
+
+    if (!group.attributes) {
+        group.attributes = {}
+    }
+    convertAttributeValuesToString(group);
+
+
+    $scope.group = angular.copy(group);
+
+    $scope.changed = false; // $scope.create;
+    $scope.$watch('group', function() {
+        if (!angular.equals($scope.group, group)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        convertAttributeValuesToLists();
+
+        Group.update({
+            realm: realm.realm,
+            groupId: $scope.group.id
+        }, $scope.group, function () {
+            $scope.changed = false;
+            convertAttributeValuesToString($scope.group);
+            group = angular.copy($scope.group);
+            Notifications.success($translate.instant('group.edit.success'));
+        });
+    };
+
+    function convertAttributeValuesToLists() {
+        var attrs = $scope.group.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "string") {
+                attrs[attribute] = attrs[attribute].split("##");
+            }
+        }
+    }
+
+    function convertAttributeValuesToString(group) {
+        var attrs = group.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "object") {
+                attrs[attribute] = attrs[attribute].join("##");
+            }
+        }
+    }
+
+    $scope.reset = function() {
+        $scope.group = angular.copy(group);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/groups");
+    };
+
+    $scope.addAttribute = function() {
+        $scope.group.attributes[$scope.newAttribute.key] = $scope.newAttribute.value;
+        delete $scope.newAttribute;
+    }
+
+    $scope.removeAttribute = function(key) {
+        delete $scope.group.attributes[key];
+    }
+});
+
+module.controller('GroupRoleMappingCtrl', function($scope, $http, $route, realm, group, clients, client, Client, Notifications, GroupRealmRoleMapping,
+                                                   GroupClientRoleMapping, GroupAvailableRealmRoleMapping, GroupAvailableClientRoleMapping,
+                                                   GroupCompositeRealmRoleMapping, GroupCompositeClientRoleMapping, $translate) {
+    $scope.realm = realm;
+    $scope.group = group;
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmMappings = [];
+    $scope.realmMappings = [];
+    $scope.clients = clients;
+    $scope.client = client;
+    $scope.clientRoles = [];
+    $scope.clientComposite = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientMappings = [];
+    $scope.clientMappings = [];
+    $scope.dummymodel = [];
+
+    $scope.realmMappings = GroupRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+    $scope.realmRoles = GroupAvailableRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+    $scope.realmComposite = GroupCompositeRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+
+    $scope.addRealmRole = function() {
+        $scope.selectedRealmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $scope.selectedRealmRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/groups/' + group.id + '/role-mappings/realm',
+            $scope.selectedRealmRolesToAdd).then(function() {
+            $scope.realmMappings = GroupRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmRoles = GroupAvailableRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmComposite = GroupCompositeRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.selectedRealmMappings = [];
+            $scope.selectRealmRoles = [];
+            if ($scope.selectedClient) {
+                console.log('load available');
+                $scope.clientComposite = GroupCompositeClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.clientRoles = GroupAvailableClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.clientMappings = GroupClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.selectedClientRoles = [];
+                $scope.selectedClientMappings = [];
+            }
+            $scope.selectedRealmRolesToAdd = [];
+            Notifications.success($translate.instant('group.roles.add.success'));
+
+        });
+    };
+
+    $scope.deleteRealmRole = function() {
+        $scope.selectedRealmMappingsToRemove = JSON.parse('[' + $scope.selectedRealmMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/groups/' + group.id + '/role-mappings/realm',
+            {data : $scope.selectedRealmMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            $scope.realmMappings = GroupRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmRoles = GroupAvailableRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmComposite = GroupCompositeRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.selectedRealmMappings = [];
+            $scope.selectRealmRoles = [];
+            if ($scope.selectedClient) {
+                console.log('load available');
+                $scope.clientComposite = GroupCompositeClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.clientRoles = GroupAvailableClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.clientMappings = GroupClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+                $scope.selectedClientRoles = [];
+                $scope.selectedClientMappings = [];
+            }
+            $scope.selectedRealmMappingsToRemove = [];
+            Notifications.success($translate.instant('group.roles.remove.success'));
+        });
+    };
+
+    $scope.addClientRole = function() {
+        $scope.selectedClientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/groups/' + group.id + '/role-mappings/clients/' + $scope.selectedClient.id,
+            $scope.selectedClientRolesToAdd).then(function() {
+            $scope.clientMappings = GroupClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientRoles = GroupAvailableClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientComposite = GroupCompositeClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.selectedClientRoles = [];
+            $scope.selectedClientMappings = [];
+            $scope.realmComposite = GroupCompositeRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmRoles = GroupAvailableRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.selectedClientRolesToAdd = [];
+            Notifications.success($translate.instant('group.roles.add.success'));
+        });
+    };
+
+    $scope.deleteClientRole = function() {
+        $scope.selectedClientMappingsToRemove = JSON.parse('[' + $scope.selectedClientMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/groups/' + group.id + '/role-mappings/clients/' + $scope.selectedClient.id,
+            {data : $scope.selectedClientMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            $scope.clientMappings = GroupClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientRoles = GroupAvailableClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientComposite = GroupCompositeClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.selectedClientRoles = [];
+            $scope.selectedClientMappings = [];
+            $scope.realmComposite = GroupCompositeRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.realmRoles = GroupAvailableRealmRoleMapping.query({realm : realm.realm, groupId : group.id});
+            $scope.selectedClientMappingsToRemove = [];
+            Notifications.success($translate.instant('group.roles.remove.success'));
+        });
+    };
+
+
+    $scope.changeClient = function(client) {
+        $scope.selectedClient = client;
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            $scope.clientRoles = null;
+            $scope.clientMappings = null;
+            $scope.clientComposite = null;
+            return;
+        }
+        if ($scope.selectedClient) {
+            $scope.clientComposite = GroupCompositeClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientRoles = GroupAvailableClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+            $scope.clientMappings = GroupClientRoleMapping.query({realm : realm.realm, groupId : group.id, client : $scope.selectedClient.id});
+        }
+        $scope.selectedClientRoles = [];
+        $scope.selectedClientMappings = [];
+    };
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+
+});
+
+module.controller('GroupMembersCtrl', function($scope, realm, group, GroupMembership) {
+    $scope.realm = realm;
+    $scope.page = 0;
+    $scope.group = group;
+
+    $scope.query = {
+        realm: realm.realm,
+        groupId: group.id,
+        max : 5,
+        first : 0
+    };
+
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    };
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    };
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    };
+
+    $scope.searchQuery = function() {
+        console.log("query.search: " + $scope.query.search);
+        $scope.searchLoaded = false;
+
+        $scope.users = GroupMembership.query($scope.query, function() {
+            console.log('search loaded');
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+        });
+    };
+
+    $scope.searchQuery();
+
+});
+
+module.controller('DefaultGroupsCtrl', function($scope, $q, realm, Groups, GroupsCount, DefaultGroups, Notifications, $translate) {
+    $scope.realm = realm;
+    $scope.groupList = [];
+    $scope.selectedGroup = null;
+    $scope.tree = [];
+
+    $scope.searchCriteria = '';
+    $scope.currentPage = 1;
+    $scope.currentPageInput = $scope.currentPage;
+    $scope.pageSize = 20;
+    $scope.numberOfPages = 1;
+
+    var refreshDefaultGroups = function () {
+        DefaultGroups.query({realm: realm.realm}, function(data) {
+            $scope.defaultGroups = data;
+        });
+    }
+
+    var refreshAvailableGroups = function (search) {
+        var first = ($scope.currentPage * $scope.pageSize) - $scope.pageSize;
+        $scope.currentPageInput = $scope.currentPage;
+        var queryParams = {
+            realm : realm.realm,
+            first : first,
+            max : $scope.pageSize
+        };
+        var countParams = {
+            realm : realm.realm,
+            top : 'true'
+        };
+
+        if(angular.isDefined(search) && search !== '') {
+            queryParams.search = search;
+            countParams.search = search;
+        }
+
+        var promiseGetGroups = $q.defer();
+        Groups.query(queryParams, function(entry) {
+            promiseGetGroups.resolve(entry);
+        }, function() {
+            promiseGetGroups.reject($translate.instant('group.fetch.fail', {params: queryParams}));
+        });
+        promiseGetGroups.promise.then(function(groups) {
+            $scope.groupList = groups;
+        }, function (failed) {
+            Notifications.success(failed);
+        });
+
+        var promiseCount = $q.defer();
+        GroupsCount.query(countParams, function(entry) {
+            promiseCount.resolve(entry);
+        }, function() {
+            promiseCount.reject($translate.instant('group.fetch.fail', {params: countParams}));
+        });
+        promiseCount.promise.then(function(entry) {
+            if(angular.isDefined(entry.count) && entry.count > $scope.pageSize) {
+                $scope.numberOfPages = Math.ceil(entry.count/$scope.pageSize);
+            }
+        }, function (failed) {
+            Notifications.success(failed);
+        });
+    };
+
+    refreshAvailableGroups();
+
+    $scope.$watch('currentPage', function(newValue, oldValue) {
+        if(parseInt(newValue, 10) !== parseInt(oldValue, 10)) {
+            refreshAvailableGroups($scope.searchCriteria);
+        }
+    });
+
+    $scope.clearSearch = function() {
+        $scope.searchCriteria = '';
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshAvailableGroups();
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    $scope.searchGroup = function() {
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshAvailableGroups($scope.searchCriteria);
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    refreshDefaultGroups();
+
+    $scope.addDefaultGroup = function() {
+        if (!$scope.tree.currentNode) {
+            Notifications.error($translate.instant('group.default.add.error'));
+            return;
+        }
+
+        DefaultGroups.update({realm: realm.realm, groupId: $scope.tree.currentNode.id}, function() {
+            refreshDefaultGroups();
+            Notifications.success($translate.instant('group.default.add.success'));
+        });
+
+    };
+
+    $scope.removeDefaultGroup = function() {
+        DefaultGroups.remove({realm: realm.realm, groupId: $scope.selectedGroup.id}, function() {
+            refreshDefaultGroups();
+            Notifications.success($translate.instant('group.default.remove.success'));
+        });
+
+    };
+
+    var isLeaf = function(node) {
+        return node.id !== "realm" && (!node.subGroups || node.subGroups.length === 0);
+    };
+
+    $scope.getGroupClass = function(node) {
+        if (node.id === "realm") {
+            return 'pficon pficon-users';
+        }
+        if (isLeaf(node)) {
+            return 'normal';
+        }
+        if (node.subGroups.length && node.collapsed) return 'collapsed';
+        if (node.subGroups.length && !node.collapsed) return 'expanded';
+        return 'collapsed';
+
+    };
+
+    $scope.getSelectedClass = function(node) {
+        if (node.selected) {
+            return 'selected';
+        } else if ($scope.cutNode && $scope.cutNode.id === node.id) {
+            return 'cut';
+        }
+        return undefined;
+    }
+
+});

+ 4475 - 0
themes/base/admin/resources/js/controllers/realm.js

@@ -0,0 +1,4475 @@
+function getAccess(Auth, Current, role) {
+    if (!Current.realm)return false;
+    var realmAccess = Auth.user && Auth.user['realm_access'];
+    if (realmAccess) {
+        realmAccess = realmAccess[Current.realm.realm];
+        if (realmAccess) {
+            return realmAccess.indexOf(role) >= 0;
+        }
+    }
+    return false;
+}
+
+function getAccessObject(Auth, Current) {
+    return {
+        get createRealm() {
+            return Auth.user && Auth.user.createRealm;
+        },
+
+        get queryUsers() {
+            return getAccess(Auth, Current, 'query-users') || this.viewUsers;
+        },
+
+        get queryGroups() {
+            return getAccess(Auth, Current, 'query-groups') || this.viewUsers;
+        },
+
+        get queryClients() {
+            return getAccess(Auth, Current, 'query-clients') || this.viewClients;
+        },
+
+        get viewRealm() {
+            return getAccess(Auth, Current, 'view-realm') || getAccess(Auth, Current, 'manage-realm') || this.manageRealm;
+        },
+
+        get viewClients() {
+            return getAccess(Auth, Current, 'view-clients') || getAccess(Auth, Current, 'manage-clients') || this.manageClients;
+        },
+
+        get viewUsers() {
+            return getAccess(Auth, Current, 'view-users') || getAccess(Auth, Current, 'manage-users') || this.manageClients;
+        },
+
+        get viewEvents() {
+            return getAccess(Auth, Current, 'view-events') || getAccess(Auth, Current, 'manage-events') || this.manageClients;
+        },
+
+        get viewIdentityProviders() {
+            return getAccess(Auth, Current, 'view-identity-providers') || getAccess(Auth, Current, 'manage-identity-providers') || this.manageIdentityProviders;
+        },
+
+        get viewAuthorization() {
+            return getAccess(Auth, Current, 'view-authorization') || this.manageAuthorization;
+        },
+
+        get manageRealm() {
+            return getAccess(Auth, Current, 'manage-realm');
+        },
+
+        get manageClients() {
+            return getAccess(Auth, Current, 'manage-clients');
+        },
+
+        get manageUsers() {
+            return getAccess(Auth, Current, 'manage-users');
+        },
+
+        get manageEvents() {
+            return getAccess(Auth, Current, 'manage-events');
+        },
+
+        get manageIdentityProviders() {
+            return getAccess(Auth, Current, 'manage-identity-providers');
+        },
+
+        get manageAuthorization() {
+            return getAccess(Auth, Current, 'manage-authorization');
+        },
+
+        get impersonation() {
+            return getAccess(Auth, Current, 'impersonation');
+        }
+    };
+}
+
+
+module.controller('GlobalCtrl', function($scope, $http, Auth, Current, $location, Notifications, ServerInfo, RealmSpecificLocalizationTexts) {
+    $scope.authUrl = authUrl;
+    $scope.resourceUrl = resourceUrl;
+    $scope.auth = Auth;
+    $scope.serverInfo = ServerInfo.get();
+
+    $scope.access = getAccessObject(Auth, Current);
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.fragment = $location.path();
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch(function() {
+        return Current.realm;
+    }, function() {
+        if(Current.realm !== null && currentRealm !== Current.realm.id) {
+            currentRealm = Current.realm.id;
+            translateProvider.translations(locale, resourceBundle);
+            RealmSpecificLocalizationTexts.get({id: Current.realm.realm, locale: locale}, function (localizationTexts) {
+                translateProvider.translations(locale, localizationTexts.toJSON());
+            })
+        }
+    })
+});
+
+module.controller('HomeCtrl', function(Realm, Auth, Current, $location) {
+
+    Realm.query(null, function(realms) {
+        var realm;
+        if (realms.length == 1) {
+            realm = realms[0];
+        } else if (realms.length == 2) {
+            if (realms[0].realm == Auth.user.realm) {
+                realm = realms[1];
+            } else if (realms[1].realm == Auth.user.realm) {
+                realm = realms[0];
+            }
+        }
+        if (realm) {
+            Current.realms = realms;
+            Current.realm = realm;
+            var access = getAccessObject(Auth, Current);
+            if (access.viewRealm || access.manageRealm) {
+                $location.url('/realms/' + realm.realm );
+            } else if (access.queryClients) {
+                $location.url('/realms/' + realm.realm + "/clients");
+            } else if (access.viewIdentityProviders) {
+                $location.url('/realms/' + realm.realm + "/identity-provider-settings");
+            } else if (access.queryUsers) {
+                $location.url('/realms/' + realm.realm + "/users");
+            } else if (access.queryGroups) {
+                $location.url('/realms/' + realm.realm + "/groups");
+            } else if (access.viewEvents) {
+                $location.url('/realms/' + realm.realm + "/events");
+            }
+        } else {
+            $location.url('/realms');
+        }
+    });
+});
+
+module.controller('RealmTabCtrl', function(Dialog, $scope, Current, Realm, Notifications, $location) {
+    $scope.removeRealm = function() {
+        Dialog.confirmDelete(Current.realm.realm, 'realm', function() {
+            Realm.remove({ id : Current.realm.realm }, function() {
+                Current.realms = Realm.query();
+                Notifications.success("The realm has been deleted.");
+                $location.url("/");
+            });
+        });
+    };
+});
+
+module.controller('ServerInfoCtrl', function($scope, ServerInfo) {
+    ServerInfo.reload();
+
+    $scope.serverInfo = ServerInfo.get();
+
+    $scope.$watch($scope.serverInfo, function() {
+        $scope.providers = [];
+        for(var spi in $scope.serverInfo.providers) {
+            var p = angular.copy($scope.serverInfo.providers[spi]);
+            p.name = spi;
+            $scope.providers.push(p)
+        }
+    });
+
+    $scope.serverInfoReload = function() {
+        ServerInfo.reload();
+    }
+});
+
+module.controller('RealmListCtrl', function($scope, Realm, Current) {
+    $scope.realms = Realm.query();
+    Current.realms = $scope.realms;
+});
+
+module.controller('RealmDropdownCtrl', function($scope, Realm, Current, Auth, $location) {
+//    Current.realms = Realm.get();
+    $scope.current = Current;
+
+    $scope.changeRealm = function(selectedRealm) {
+        $location.url("/realms/" + selectedRealm);
+    }
+});
+
+module.controller('RealmCreateCtrl', function($scope, Current, Realm, $upload, $http, $location, $route, Dialog, Notifications, Auth, $modal) {
+    console.log('RealmCreateCtrl');
+
+    Current.realm = null;
+
+    $scope.realm = {
+        enabled: true
+    };
+
+    $scope.changed = false;
+    $scope.files = [];
+
+    var oldCopy = angular.copy($scope.realm);
+
+    $scope.importFile = function($fileContent){
+        $scope.realm = angular.copy(JSON.parse($fileContent));
+        $scope.importing = true;
+    };
+
+    $scope.viewImportDetails = function() {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/view-object.html',
+            controller: 'ObjectModalCtrl',
+            resolve: {
+                object: function () {
+                    return $scope.realm;
+                }
+            }
+        })
+    };
+
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.$watch('realm.realm', function() {
+	    $scope.realm.id = $scope.realm.realm;
+    }, true);
+
+    $scope.save = function() {
+        var realmCopy = angular.copy($scope.realm);
+        Realm.create(realmCopy, function() {
+            Notifications.success("The realm has been created.");
+
+            Auth.refreshPermissions(function() {
+                $scope.$apply(function() {
+                    $location.url("/realms/" + realmCopy.realm);
+                });
+            });
+        });
+    };
+
+    $scope.cancel = function() {
+        $location.url("/");
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    }
+});
+
+module.controller('ObjectModalCtrl', function($scope, object) {
+    $scope.object = object;
+});
+
+module.controller('RealmDetailCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $location, $window, Dialog, Notifications, Auth) {
+    $scope.createRealm = !realm.realm;
+    $scope.serverInfo = serverInfo;
+    $scope.realmName = realm.realm;
+    $scope.disableRename = realm.realm == masterRealm;
+    $scope.authServerUrl = authServerUrl;
+
+    if (Current.realm == null || Current.realm.realm != realm.realm) {
+        for (var i = 0; i < Current.realms.length; i++) {
+            if (realm.realm == Current.realms[i].realm) {
+                Current.realm = Current.realms[i];
+                break;
+            }
+        }
+    }
+    for (var i = 0; i < Current.realms.length; i++) {
+        if (Current.realms[i].realm == realm.realm) {
+            Current.realm = Current.realms[i];
+        }
+    }
+    $scope.realm = angular.copy(realm);
+    
+    if ($scope.realm.attributes != null) {
+    	$scope.realm.attributes['userProfileEnabled'] = $scope.realm.attributes['userProfileEnabled'] == 'true';
+    }
+
+    var oldCopy = angular.copy($scope.realm);
+    $scope.realmCopy = oldCopy;
+
+    $scope.changed = $scope.create;
+
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+    $scope.$watch('realmName', function() {
+        if (!angular.equals($scope.realmName, oldCopy.realm)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        var realmCopy = angular.copy($scope.realm);
+        realmCopy.realm = $scope.realmName;
+        $scope.changed = false;
+        var nameChanged = !angular.equals($scope.realmName, oldCopy.realm);
+        var oldName = oldCopy.realm;
+        Realm.update({ id : oldCopy.realm}, realmCopy, function () {
+            var data = Realm.query(function () {
+                Current.realms = data;
+                for (var i = 0; i < Current.realms.length; i++) {
+                    if (Current.realms[i].realm == realmCopy.realm) {
+                        Current.realm = Current.realms[i];
+                        oldCopy = angular.copy($scope.realm);
+                        $scope.realmCopy = oldCopy;
+                    }
+                }
+            });
+
+            if (nameChanged) {
+                console.debug(Auth);
+                console.debug(Auth.authz.tokenParsed.iss);
+
+                if (Auth.authz.tokenParsed.iss.endsWith(masterRealm)) {
+                    Auth.refreshPermissions(function () {
+                        Auth.refreshPermissions(function () {
+                            Notifications.success("Your changes have been saved to the realm.");
+                            $scope.$apply(function () {
+                                $location.url("/realms/" + realmCopy.realm);
+                            });
+                        });
+                    });
+                } else {
+                    delete Auth.authz.token;
+                    delete Auth.authz.refreshToken;
+
+                    var newLocation = $window.location.href.replace('/' + oldName + '/', '/' + realmCopy.realm + '/')
+                        .replace('/realms/' + oldName, '/realms/' + realmCopy.realm);
+                    window.location.replace(newLocation);
+                }
+            } else {
+                $location.url("/realms/" + realmCopy.realm);
+                Notifications.success("Your changes have been saved to the realm.");
+            }
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.realm = angular.copy(oldCopy);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        window.history.back();
+    };
+});
+
+function genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, url) {
+    $scope.realm = angular.copy(realm);
+    $scope.serverInfo = serverInfo;
+    $scope.registrationAllowed = $scope.realm.registrationAllowed;
+
+    var oldCopy = angular.copy($scope.realm);
+
+    $scope.changed = false;
+
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+    
+    $scope.save = function() {
+        var realmCopy = angular.copy($scope.realm);
+        console.log('updating realm...');
+        $scope.changed = false;
+        console.log('oldCopy.realm - ' + oldCopy.realm);
+        Realm.update({ id : oldCopy.realm}, realmCopy, function () {
+            $route.reload();
+            Notifications.success("Your changes have been saved to the realm.");
+            $scope.registrationAllowed = $scope.realm.registrationAllowed;
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.realm = angular.copy(oldCopy);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        $route.reload();
+    };
+
+}
+
+module.controller('DefenseHeadersCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications) {
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/defense/headers");
+});
+
+module.controller('RealmLoginSettingsCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications) {
+    // KEYCLOAK-5474: Make sure duplicateEmailsAllowed is disabled if loginWithEmailAllowed
+    $scope.$watch('realm.loginWithEmailAllowed', function() {
+        if ($scope.realm.loginWithEmailAllowed) {
+            $scope.realm.duplicateEmailsAllowed = false;
+        }
+    });
+    
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/login-settings");
+});
+
+module.controller('RealmOtpPolicyCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications) {
+    $scope.optionsDigits = [ 6, 8 ];
+
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/authentication/otp-policy");
+});
+
+module.controller('RealmWebAuthnPolicyCtrl', function ($scope, Current, Realm, realm, serverInfo, $http, $route, $location, Dialog, Notifications) {
+
+    $scope.deleteAcceptableAaguid = function(index) {
+        $scope.realm.webAuthnPolicyAcceptableAaguids.splice(index, 1);
+    };
+
+    $scope.addAcceptableAaguid = function() {
+        $scope.realm.webAuthnPolicyAcceptableAaguids.push($scope.newAcceptableAaguid);
+        $scope.newAcceptableAaguid = "";
+    };
+
+    // Just for case the user fill particular URL with disabled WebAuthn feature.
+    $scope.redirectIfWebAuthnDisabled = function () {
+        if (!serverInfo.featureEnabled('WEB_AUTHN')) {
+            $location.url("/realms/" + $scope.realm.realm + "/authentication");
+        }
+    };
+
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/authentication/webauthn-policy");
+});
+
+module.controller('RealmWebAuthnPasswordlessPolicyCtrl', function ($scope, Current, Realm, realm, serverInfo, $http, $route, $location, Dialog, Notifications) {
+
+    $scope.deleteAcceptableAaguid = function(index) {
+        $scope.realm.webAuthnPolicyPasswordlessAcceptableAaguids.splice(index, 1);
+    };
+
+    $scope.addAcceptableAaguid = function() {
+        $scope.realm.webAuthnPolicyPasswordlessAcceptableAaguids.push($scope.newAcceptableAaguid);
+        $scope.newAcceptableAaguid = "";
+    };
+
+    // Just for case the user fill particular URL with disabled WebAuthn feature.
+    $scope.redirectIfWebAuthnDisabled = function () {
+        if (!serverInfo.featureEnabled('WEB_AUTHN')) {
+            $location.url("/realms/" + $scope.realm.realm + "/authentication");
+        }
+    };
+
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/authentication/webauthn-policy-passwordless");
+});
+
+module.controller('RealmCibaPolicyCtrl', function ($scope, Current, Realm, realm, serverInfo, $http, $route, $location, Dialog, Notifications) {
+
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/authentication/ciba-policy");
+});
+
+module.controller('RealmThemeCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications) {
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/theme-settings");
+
+    $scope.supportedLocalesOptions = {
+        'multiple' : true,
+        'simple_tags' : true,
+        'tags' : []
+    };
+    
+    updateSupported();
+    
+    function localeForTheme(type, name) {
+        name = name || 'base';
+        for (var i = 0; i < serverInfo.themes[type].length; i++) {
+            if (serverInfo.themes[type][i].name == name) {
+                return serverInfo.themes[type][i].locales || [];
+            }
+        }
+        return [];
+    }
+
+    function updateSupported() {
+        if ($scope.realm.internationalizationEnabled) {
+            var accountLocales = localeForTheme('account', $scope.realm.accountTheme);
+            var loginLocales = localeForTheme('login', $scope.realm.loginTheme);
+            var emailLocales = localeForTheme('email', $scope.realm.emailTheme);
+
+            var supportedLocales = [];
+            for (var i = 0; i < accountLocales.length; i++) {
+                var l = accountLocales[i];
+                if (loginLocales.indexOf(l) >= 0 && emailLocales.indexOf(l) >= 0) {
+                    supportedLocales.push(l);
+                }
+            }
+
+            $scope.supportedLocalesOptions.tags = supportedLocales;
+
+            if (!$scope.realm.supportedLocales) {
+                $scope.realm.supportedLocales = supportedLocales;
+            } else {
+                for (var i = 0; i < $scope.realm.supportedLocales.length; i++) {
+                    if (supportedLocales.indexOf($scope.realm.supportedLocales[i]) == -1) {
+                        $scope.realm.supportedLocales = supportedLocales;
+                    }
+                }
+            }
+
+            if (!$scope.realm.defaultLocale || supportedLocales.indexOf($scope.realm.defaultLocale) == -1) {
+                $scope.realm.defaultLocale = 'en';
+            }
+        }
+    }
+
+    $scope.$watch('realm.loginTheme', updateSupported);
+    $scope.$watch('realm.accountTheme', updateSupported);
+    $scope.$watch('realm.emailTheme', updateSupported);
+    $scope.$watch('realm.internationalizationEnabled', updateSupported);
+});
+
+module.controller('RealmLocalizationCtrl', function($scope, Current, $location, Realm, realm, serverInfo, Notifications, RealmSpecificLocales, realmSpecificLocales, RealmSpecificLocalizationTexts, RealmSpecificLocalizationText, Dialog, $translate){
+    $scope.realm = realm;
+    $scope.realmSpecificLocales = realmSpecificLocales;
+    $scope.newLocale = null;
+    $scope.selectedRealmSpecificLocales = null;
+    $scope.localizationTexts = null;
+
+    $scope.createLocale = function() {
+        if(!$scope.newLocale) {
+            Notifications.error($translate.instant('missing-locale'));
+            return;
+        }
+        $scope.realmSpecificLocales.push($scope.newLocale)
+        $scope.selectedRealmSpecificLocales = $scope.newLocale;
+        $scope.newLocale = null;
+        $location.url('/create/localization/' + realm.realm + '/' + $scope.selectedRealmSpecificLocales);
+    }
+
+    $scope.$watch(function() {
+        return $scope.selectedRealmSpecificLocales;
+    }, function() {
+        if($scope.selectedRealmSpecificLocales != null) {
+            $scope.updateRealmSpecificLocalizationTexts();
+        }
+    })
+
+    $scope.updateRealmSpecificLocales = function() {
+        RealmSpecificLocales.get({id: realm.realm}, function (updated) {
+            $scope.realmSpecificLocales = updated;
+        })
+    }
+
+    $scope.updateRealmSpecificLocalizationTexts = function() {
+        RealmSpecificLocalizationTexts.get({id: realm.realm, locale: $scope.selectedRealmSpecificLocales }, function (updated) {
+            $scope.localizationTexts = updated;
+        })
+    }
+
+    $scope.removeLocalizationText = function(key) {
+        Dialog.confirmDelete(key, 'localization text', function() {
+            RealmSpecificLocalizationText.remove({
+                realm: realm.realm,
+                locale: $scope.selectedRealmSpecificLocales,
+                key: key
+            }, function () {
+                $scope.updateRealmSpecificLocalizationTexts();
+                Notifications.success($translate.instant('localization-text.remove.success'));
+            });
+        });
+    }
+});
+
+module.controller('RealmLocalizationUploadCtrl', function($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, $upload, $translate){
+    $scope.realm = realm;
+    $scope.locale = null;
+    $scope.files = [];
+
+    $scope.onFileSelect = function($files) {
+        $scope.files = $files;
+    };
+
+    $scope.reset = function() {
+        $scope.locale = null;
+        $scope.files = null;
+    };
+
+    $scope.save = function() {
+
+        if(!$scope.files || $scope.files.length === 0) {
+            Notifications.error($translate.instant('missing-file'));
+            return;
+        }
+        //$files: an array of files selected, each file has name, size, and type.
+        for (var i = 0; i < $scope.files.length; i++) {
+            var $file = $scope.files[i];
+            $scope.upload = $upload.upload({
+                url: authUrl + '/admin/realms/' + realm.realm + '/localization/' + $scope.locale,
+                file: $file
+            }).then(function(response) {
+                $scope.reset();
+                Notifications.success($translate.instant('localization-file.upload.success'));
+            }).catch(function() {
+                Notifications.error($translate.instant('localization-file.upload.error'));
+            });
+        }
+    };
+
+});
+
+module.controller('RealmLocalizationDetailCtrl', function($scope, Current, $location, Realm, realm, Notifications, locale, key, RealmSpecificLocalizationText, localizationText, $translate){
+    $scope.realm = realm;
+    $scope.locale = locale;
+    $scope.key = key;
+    $scope.value = ((localizationText)? localizationText.content : null);
+
+    $scope.create = !key;
+
+    $scope.save = function() {
+        if ($scope.create) {
+            RealmSpecificLocalizationText.save({
+                realm: realm.realm,
+                locale: $scope.locale,
+                key: $scope.key
+            }, $scope.value, function (data, headers) {
+                $location.url("/realms/" + realm.realm + "/localization");
+                Notifications.success($translate.instant('localization-text.create.success'));
+            });
+        } else {
+            RealmSpecificLocalizationText.save({
+                realm: realm.realm,
+                locale: $scope.locale,
+                key: $scope.key
+            }, $scope.value, function (data, headers) {
+                $location.url("/realms/" + realm.realm + "/localization");
+                Notifications.success($translate.instant('localization-text.update.success'));
+            });
+        }
+    };
+
+    $scope.cancel = function () {
+        $location.url("/realms/" + realm.realm + "/localization");
+    };
+
+});
+
+module.controller('RealmCacheCtrl', function($scope, realm, RealmClearUserCache, RealmClearRealmCache, RealmClearKeysCache, Notifications) {
+    $scope.realm = angular.copy(realm);
+
+    $scope.clearUserCache = function() {
+        RealmClearUserCache.save({ realm: realm.realm}, function () {
+            Notifications.success("User cache cleared");
+        });
+    }
+
+    $scope.clearRealmCache = function() {
+        RealmClearRealmCache.save({ realm: realm.realm}, function () {
+           Notifications.success("Realm cache cleared");
+        });
+    }
+
+    $scope.clearKeysCache = function() {
+        RealmClearKeysCache.save({ realm: realm.realm}, function () {
+           Notifications.success("Public keys cache cleared");
+        });
+    }
+
+
+});
+
+module.controller('RealmPasswordPolicyCtrl', function($scope, Realm, realm, $http, $location, $route, Dialog, Notifications, serverInfo) {
+    var parse = function(policyString) {
+        var policies = [];
+        if (!policyString || policyString.length == 0){
+            return policies;
+        }
+
+        var policyArray = policyString.split(" and ");
+
+        for (var i = 0; i < policyArray.length; i ++){
+            var policyToken = policyArray[i];
+            var id;
+            var value;
+            if (policyToken.indexOf('(') == -1) {
+                id = policyToken.trim();
+                value = null;
+            } else {
+                id = policyToken.substring(0, policyToken.indexOf('('));
+                value = policyToken.substring(policyToken.indexOf('(') + 1, policyToken.lastIndexOf(')')).trim();
+            }
+
+            for (var j = 0; j < serverInfo.passwordPolicies.length; j++) {
+                if (serverInfo.passwordPolicies[j].id == id) {
+                    // clone
+                    var p = JSON.parse(JSON.stringify(serverInfo.passwordPolicies[j]));
+                    
+                    p.value = value && value || p.defaultValue;
+                    policies.push(p);
+                }
+            }
+        }
+        return policies;
+    };
+
+    var toString = function(policies) {
+        if (!policies || policies.length == 0) {
+            return "";
+        }
+        var policyString = "";
+        for (var i = 0; i < policies.length; i++) {
+            policyString += policies[i].id + '(' + policies[i].value + ')';
+            if (i != policies.length - 1) {
+                policyString += ' and ';
+            }
+        }
+        return policyString;
+    }
+
+    $scope.realm = realm;
+    $scope.serverInfo = serverInfo;
+
+    $scope.changed = false;
+    console.log(JSON.stringify(parse(realm.passwordPolicy)));
+    $scope.policy = parse(realm.passwordPolicy);
+    var oldCopy = angular.copy($scope.policy);
+
+    $scope.$watch('policy', function() {
+        $scope.changed = ! angular.equals($scope.policy, oldCopy);
+    }, true);
+
+    $scope.addPolicy = function(policy){
+        policy.value = policy.defaultValue;
+        if (!$scope.policy) {
+            $scope.policy = [];
+        }
+        $scope.policy.push(policy);
+    }
+
+    $scope.removePolicy = function(index){
+        $scope.policy.splice(index, 1);
+    }
+
+    $scope.save = function() {
+        $scope.realm.passwordPolicy = toString($scope.policy);
+        console.log($scope.realm.passwordPolicy);
+
+        Realm.update($scope.realm, function () {
+            $route.reload();
+            Notifications.success("Your changes have been saved to the realm.");
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+module.controller('RealmDefaultRolesCtrl', function ($scope, $route, realm, roles, Notifications, ClientRole, Client, RoleRealmComposites, RoleClientComposites, ComponentUtils, $http) {
+
+    console.log('RealmDefaultRolesCtrl');
+
+    $scope.realm = realm;
+    $scope.availableRealmRoles = angular.copy(roles);
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmDefRoles = [];
+
+    $scope.availableClientRoles = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientDefRoles = [];
+
+    for (var j = 0; j < $scope.availableRealmRoles.length; j++) {
+        if ($scope.availableRealmRoles[j].id === realm.defaultRole.id) {
+            var realmRole = $scope.availableRealmRoles[j];
+            var idx = $scope.availableRealmRoles.indexOf(realmRole);
+            $scope.availableRealmRoles.splice(idx, 1);
+            break;
+        }
+    }
+
+    $scope.realmMappings = RoleRealmComposites.query({realm : realm.realm, role : realm.defaultRole.id}, function(){
+        for (var i = 0; i < $scope.realmMappings.length; i++) {
+            var role = $scope.realmMappings[i];
+            for (var j = 0; j < $scope.availableRealmRoles.length; j++) {
+                var realmRole = $scope.availableRealmRoles[j];
+                if (realmRole.id === role.id) {
+                    var idx = $scope.availableRealmRoles.indexOf(realmRole);
+                    if (idx !== -1) {
+                        $scope.availableRealmRoles.splice(idx, 1);
+                        break;
+                    }
+                }
+            }
+        }
+    });
+
+    $scope.addRealmDefaultRole = function () {
+
+        $scope.selectedRealmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + realm.defaultRole.id + '/composites',
+            $scope.selectedRealmRolesToAdd).then(function() {
+            // Remove selected roles from the Available roles and add them to realm default roles (move from left to right).
+            for (var i = 0; i < $scope.selectedRealmRolesToAdd.length; i++) {
+                var selectedRole = $scope.selectedRealmRolesToAdd[i];
+                var index = ComponentUtils.findIndexById($scope.availableRealmRoles, selectedRole.id);
+                if (index > -1) {
+                    $scope.availableRealmRoles.splice(index, 1);
+                    $scope.realmMappings.push(selectedRole);
+                }
+            }
+
+            $scope.selectedRealmRoles = [];
+            $scope.selectedRealmRolesToAdd = [];
+            Notifications.success("Default roles updated.");
+        });
+    };
+
+    $scope.deleteRealmDefaultRole = function () {
+
+        $scope.selectedClientRolesToRemove = JSON.parse('[' + $scope.selectedRealmDefRoles + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + realm.defaultRole.id + '/composites',
+            {data : $scope.selectedClientRolesToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            // Remove selected roles from the realm default roles and add them to available roles (move from right to left).
+            for (var i = 0; i < $scope.selectedClientRolesToRemove.length; i++) {
+                var selectedRole = $scope.selectedClientRolesToRemove[i];
+                var index = ComponentUtils.findIndexById($scope.realmMappings, selectedRole.id);
+                if (index > -1) {
+                    $scope.realmMappings.splice(index, 1);
+                    $scope.availableRealmRoles.push(selectedRole);
+                }
+            }
+
+            $scope.selectedRealmDefRoles = [];
+            $scope.selectedClientRolesToRemove = [];
+            Notifications.success("Default roles updated.");
+        });
+    };
+
+    $scope.changeClient = function (client) {
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+        $scope.selectedClient = client;
+        $scope.selectedClientRoles = [];
+        $scope.selectedClientDefRoles = [];
+
+        // Populate available roles for selected client
+        if ($scope.selectedClient) {
+            $scope.availableClientRoles = ClientRole.query({realm: realm.realm, client: client.id}, function () {
+                $scope.clientMappings = RoleClientComposites.query({realm : realm.realm, role : realm.defaultRole.id, client : client.id}, function(){
+                    for (var i = 0; i < $scope.clientMappings.length; i++) {
+                        var role = $scope.clientMappings[i];
+                        for (var j = 0; j < $scope.availableClientRoles.length; j++) {
+                            var clientRole = $scope.availableClientRoles[j];
+                            if (clientRole.id === role.id) {
+                                var idx = $scope.availableClientRoles.indexOf(clientRole);
+                                if (idx !== -1) {
+                                    $scope.availableClientRoles.splice(idx, 1);
+                                    break;
+                                }
+                            }
+                        }
+                    }
+                });
+                for (var j = 0; j < $scope.availableClientRoles.length; j++) {
+                    if ($scope.availableClientRoles[j] === realm.defaultRole.id) {
+                        var clientRole = $scope.availableClientRoles[j];
+                        var idx = $scope.availableClientRoles.indexof(clientRole);
+                        $scope.availableClientRoles.splice(idx, 1);
+                        break;
+                    }
+                }
+            });
+        } else {
+            $scope.availableClientRoles = null;
+        }
+    };
+
+    $scope.addClientDefaultRole = function () {
+
+        $scope.selectedClientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + realm.defaultRole.id + '/composites',
+            $scope.selectedClientRolesToAdd).then(function() {
+            // Remove selected roles from the app available roles and add them to app default roles (move from left to right).
+            for (var i = 0; i < $scope.selectedClientRolesToAdd.length; i++) {
+                var selectedRole = $scope.selectedClientRolesToAdd[i];
+
+                var index = ComponentUtils.findIndexById($scope.availableClientRoles, selectedRole.id);
+                if (index > -1) {
+                    $scope.availableClientRoles.splice(index, 1);
+                    $scope.clientMappings.push(selectedRole);
+                }
+            }
+
+            $scope.selectedClientRoles = [];
+            $scope.selectedClientRolesToAdd = [];
+            Notifications.success("Default roles updated.");
+        });
+    };
+
+    $scope.rmClientDefaultRole = function () {
+
+        $scope.selectedClientRolesToRemove = JSON.parse('[' + $scope.selectedClientDefRoles + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + realm.defaultRole.id + '/composites',
+            {data : $scope.selectedClientRolesToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            // Remove selected roles from the realm default roles and add them to available roles (move from right to left).
+            for (var i = 0; i < $scope.selectedClientRolesToRemove.length; i++) {
+                var selectedRole = $scope.selectedClientRolesToRemove[i];
+                var index = ComponentUtils.findIndexById($scope.clientMappings, selectedRole.id);
+                if (index > -1) {
+                    $scope.clientMappings.splice(index, 1);
+                    $scope.availableClientRoles.push(selectedRole);
+                }
+            }
+
+            $scope.selectedClientDefRoles = [];
+            $scope.selectedClientRolesToRemove = [];
+            Notifications.success("Default roles updated.");
+        });
+    };
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+});
+
+
+
+module.controller('IdentityProviderTabCtrl', function(Dialog, $scope, Current, Notifications, $location) {
+    $scope.removeIdentityProvider = function() {
+        Dialog.confirmDelete($scope.identityProvider.alias, 'provider', function() {
+            $scope.identityProvider.$remove({
+                realm : Current.realm.realm,
+                alias : $scope.identityProvider.alias
+            }, function() {
+                $location.url("/realms/" + Current.realm.realm + "/identity-provider-settings");
+                Notifications.success("The identity provider has been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('RealmIdentityProviderCtrl', function($scope, $filter, $upload, $http, $route, realm, instance, providerFactory, IdentityProvider, serverInfo, authFlows, $location, Notifications, Dialog) {
+    $scope.realm = angular.copy(realm);
+
+    $scope.initSamlProvider = function() {
+        $scope.nameIdFormats = [
+            {
+                format: "urn:oasis:names:tc:SAML:2.0:nameid-format:persistent",
+                name: "Persistent"
+
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
+                name: "Transient"
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
+                name: "Email"
+
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos",
+                name: "Kerberos"
+
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName",
+                name: "X.509 Subject Name"
+
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:1.1:nameid-format:WindowsDomainQualifiedName",
+                name: "Windows Domain Qualified Name"
+
+            },
+            {
+                format: "urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified",
+                name: "Unspecified"
+
+            }
+        ];
+        $scope.signatureAlgorithms = [
+            "RSA_SHA1",
+            "RSA_SHA256",
+            "RSA_SHA256_MGF1",
+            "RSA_SHA512",
+            "RSA_SHA512_MGF1",
+            "DSA_SHA1"
+        ];
+        $scope.xmlKeyNameTranformers = [
+            "NONE",
+            "KEY_ID",
+            "CERT_SUBJECT"
+        ];
+        $scope.principalTypes = [
+            {
+                type: "SUBJECT",
+                name: "Subject NameID"
+
+            },
+            {
+                type: "ATTRIBUTE",
+                name: "Attribute [Name]"
+
+            },
+            {
+                type: "FRIENDLY_ATTRIBUTE",
+                name: "Attribute [Friendly Name]"
+
+            }
+        ];
+        if (instance && instance.alias) {
+
+        } else {
+            $scope.identityProvider.config.nameIDPolicyFormat = $scope.nameIdFormats[0].format;
+            $scope.identityProvider.config.principalType = $scope.principalTypes[0].type;
+            $scope.identityProvider.config.signatureAlgorithm = $scope.signatureAlgorithms[1];
+            $scope.identityProvider.config.xmlSigKeyInfoKeyNameTransformer = $scope.xmlKeyNameTranformers[1];			
+            $scope.identityProvider.config.allowCreate = 'true';
+        }
+        $scope.identityProvider.config.entityId = $scope.identityProvider.config.entityId || (authUrl + '/realms/' + realm.realm);
+    }
+
+    $scope.hidePassword = true;
+    $scope.fromUrl = {
+        data: ''
+    };
+
+    if (instance && instance.alias) {
+        $scope.identityProvider = angular.copy(instance);
+        $scope.newIdentityProvider = false;
+        for (var i in serverInfo.identityProviders) {
+            var provider = serverInfo.identityProviders[i];
+
+            if (provider.id == instance.providerId) {
+                $scope.provider = provider;
+            }
+        }
+    } else {
+        $scope.identityProvider = {};
+        $scope.identityProvider.config = {};
+        $scope.identityProvider.alias = providerFactory.id;
+        $scope.identityProvider.providerId = providerFactory.id;
+
+        $scope.identityProvider.enabled = true;
+        $scope.identityProvider.authenticateByDefault = false;
+        $scope.identityProvider.firstBrokerLoginFlowAlias = 'first broker login';
+        $scope.identityProvider.config.useJwksUrl = 'true';
+        $scope.identityProvider.config.syncMode = 'IMPORT';
+        $scope.newIdentityProvider = true;
+    }
+
+    $scope.changed = $scope.newIdentityProvider;
+
+    $scope.$watch('identityProvider', function() {
+        if (!angular.equals($scope.identityProvider, instance)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+
+    $scope.serverInfo = serverInfo;
+
+    $scope.allProviders = angular.copy(serverInfo.identityProviders);
+    
+    $scope.configuredProviders = angular.copy(realm.identityProviders);
+
+    removeUsedSocial();
+    
+    $scope.authFlows = [];
+    for (var i=0 ; i<authFlows.length ; i++) {
+        if (authFlows[i].providerId == 'basic-flow') {
+            $scope.authFlows.push(authFlows[i]);
+        }
+    }
+
+    $scope.postBrokerAuthFlows = [];
+    var emptyFlow = { alias: "" };
+    $scope.postBrokerAuthFlows.push(emptyFlow);
+    for (var i=0 ; i<$scope.authFlows.length ; i++) {
+        $scope.postBrokerAuthFlows.push($scope.authFlows[i]);
+    }
+    
+    if (!$scope.identityProvider.postBrokerLoginFlowAlias) {
+        $scope.identityProvider.postBrokerLoginFlowAlias = $scope.postBrokerAuthFlows[0].alias;
+    }
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+
+    $scope.files = [];
+    $scope.importFile = false;
+    $scope.importUrl = false;
+
+    $scope.onFileSelect = function($files) {
+        $scope.importFile = true;
+        $scope.files = $files;
+    };
+
+    $scope.clearFileSelect = function() {
+        $scope.importUrl = false;
+        $scope.importFile = false;
+        $scope.files = null;
+    };
+
+    var setConfig = function(data) {
+    	if (data["enabledFromMetadata"] !== undefined ) {
+             $scope.identityProvider.enabled = data["enabledFromMetadata"] == "true";
+             delete data["enabledFromMetadata"];
+        }
+        for (var key in data) {
+            $scope.identityProvider.config[key] = data[key];
+        }
+       
+    }
+
+    $scope.uploadFile = function() {
+        if (!$scope.identityProvider.alias) {
+            Notifications.error("You must specify an alias");
+            return;
+        }
+        var input = {
+            providerId: providerFactory.id
+        }
+        //$files: an array of files selected, each file has name, size, and type.
+        for (var i = 0; i < $scope.files.length; i++) {
+            var $file = $scope.files[i];
+            $scope.upload = $upload.upload({
+                url: authUrl + '/admin/realms/' + realm.realm + '/identity-provider/import-config',
+                // method: POST or PUT,
+                // headers: {'headerKey': 'headerValue'}, withCredential: true,
+                data: input,
+                file: $file
+                /* set file formData name for 'Content-Desposition' header. Default: 'file' */
+                //fileFormDataName: myFile,
+                /* customize how data is added to formData. See #40#issuecomment-28612000 for example */
+                //formDataAppender: function(formData, key, val){}
+            }).progress(function(evt) {
+                console.log('percent: ' + parseInt(100.0 * evt.loaded / evt.total));
+            }).then(function(response) {
+                setConfig(response.data);
+                $scope.clearFileSelect();
+                Notifications.success("The IDP metadata has been loaded from file.");
+            }).catch(function() {
+                Notifications.error("The file can not be uploaded. Please verify the file.");
+            });
+        }
+    };
+
+    $scope.importFrom = function() {
+        if (!$scope.identityProvider.alias) {
+            Notifications.error("You must specify an alias");
+            return;
+        }
+        var input = {
+            fromUrl: $scope.fromUrl.data,
+            providerId: providerFactory.id
+        }
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/identity-provider/import-config', input)
+            .then(function(response) {
+                setConfig(response.data);
+                $scope.fromUrl.data = '';
+                $scope.importUrl = false;
+                Notifications.success("Imported config information from url.");
+            }).catch(function() {
+                Notifications.error("Config can not be imported. Please verify the url.");
+            });
+    };
+    $scope.$watch('fromUrl.data', function(newVal, oldVal){
+        if ($scope.fromUrl.data && $scope.fromUrl.data.length > 0) {
+            $scope.importUrl = true;
+        } else{
+            $scope.importUrl = false;
+        }
+    });
+
+    $scope.$watch('configuredProviders', function(configuredProviders) {
+        if (configuredProviders) {
+            $scope.configuredProviders = angular.copy(configuredProviders);
+
+            for (var j = 0; j < configuredProviders.length; j++) {
+                var configProvidedId = configuredProviders[j].providerId;
+
+                for (var i in $scope.allProviders) {
+                    var provider = $scope.allProviders[i];
+                    if (provider.id == configProvidedId) {
+                        configuredProviders[j].provider = provider;
+                    }
+                }
+            }
+            $scope.configuredProviders = angular.copy(configuredProviders);
+        }
+    }, true);
+
+    $scope.callbackUrl = authServerUrl + "/realms/" + realm.realm + "/broker/";
+
+    $scope.addProvider = function(provider) {
+        $location.url("/create/identity-provider/" + realm.realm + "/" + provider.id);
+    };
+
+    $scope.save = function() {
+        if ($scope.newIdentityProvider) {
+            if (!$scope.identityProvider.alias) {
+                Notifications.error("You must specify an alias");
+                return;
+            }
+            IdentityProvider.save({
+                realm: $scope.realm.realm, alias: ''
+            }, $scope.identityProvider, function () {
+                $location.url("/realms/" + realm.realm + "/identity-provider-settings/provider/" + $scope.identityProvider.providerId + "/" + $scope.identityProvider.alias);
+                Notifications.success("The " + $scope.identityProvider.alias + " provider has been created.");
+            });
+        } else {
+            IdentityProvider.update({
+                realm: $scope.realm.realm,
+                alias: $scope.identityProvider.alias
+            }, $scope.identityProvider, function () {
+                $route.reload();
+                Notifications.success("The " + $scope.identityProvider.alias + " provider has been updated.");
+            });
+        }
+    };
+
+    $scope.cancel = function() {
+        if ($scope.newIdentityProvider) {
+            $location.url("/realms/" + realm.realm + "/identity-provider-settings");
+        } else {
+            $route.reload();
+        }
+    };
+
+
+    $scope.reset = function() {
+        $scope.identityProvider = {};
+        $scope.configuredProviders = angular.copy($scope.realm.identityProviders);
+    };
+
+    $scope.showPassword = function(flag) {
+        $scope.hidePassword = flag;
+    };
+
+    $scope.removeIdentityProvider = function(identityProvider) {
+        Dialog.confirmDelete(identityProvider.alias, 'provider', function() {
+            IdentityProvider.remove({
+                realm : realm.realm,
+                alias : identityProvider.alias
+            }, function() {
+                $route.reload();
+                Notifications.success("The identity provider has been deleted.");
+            });
+        });
+    };
+    
+    // KEYCLOAK-5932: remove social providers that have already been defined
+    function removeUsedSocial() {
+        var i = $scope.allProviders.length;
+        while (i--) {
+            if ($scope.allProviders[i].groupName !== 'Social') continue;
+            if ($scope.configuredProviders != null) {
+                for (var j = 0; j < $scope.configuredProviders.length; j++) {
+                    if ($scope.configuredProviders[j].providerId === $scope.allProviders[i].id) {
+                        $scope.allProviders.splice(i, 1);
+                        break;
+                    }
+                }
+            }
+        }
+    };
+
+    if (instance && instance.alias) {
+        try { $scope.authnContextClassRefs = JSON.parse($scope.identityProvider.config.authnContextClassRefs || '[]'); } catch (e) { $scope.authnContextClassRefs = []; }
+        try { $scope.authnContextDeclRefs = JSON.parse($scope.identityProvider.config.authnContextDeclRefs || '[]'); } catch (e) { $scope.authnContextDeclRefs = []; }
+    } else {
+        $scope.authnContextClassRefs = [];
+        $scope.authnContextDeclRefs = [];
+    }
+
+    $scope.deleteAuthnContextClassRef = function(index) {
+        $scope.authnContextClassRefs.splice(index, 1);
+        $scope.identityProvider.config.authnContextClassRefs = JSON.stringify($scope.authnContextClassRefs);
+    };
+
+    $scope.addAuthnContextClassRef = function() {
+        $scope.authnContextClassRefs.push($scope.newAuthnContextClassRef);
+        $scope.identityProvider.config.authnContextClassRefs = JSON.stringify($scope.authnContextClassRefs);
+        $scope.newAuthnContextClassRef = "";
+    };
+
+    $scope.deleteAuthnContextDeclRef = function(index) {
+        $scope.authnContextDeclRefs.splice(index, 1);
+        $scope.identityProvider.config.authnContextDeclRefs = JSON.stringify($scope.authnContextDeclRefs);
+    };
+
+    $scope.addAuthnContextDeclRef = function() {
+        $scope.authnContextDeclRefs.push($scope.newAuthnContextDeclRef);
+        $scope.identityProvider.config.authnContextDeclRefs = JSON.stringify($scope.authnContextDeclRefs);
+        $scope.newAuthnContextDeclRef = "";
+    };
+});
+
+module.controller('RealmTokenDetailCtrl', function($scope, Realm, realm, $http, $location, $route, Dialog, Notifications, TimeUnit, TimeUnit2, serverInfo) {
+    $scope.realm = realm;
+    $scope.serverInfo = serverInfo;
+    $scope.actionTokenProviders = $scope.serverInfo.providers.actionTokenHandler.providers;
+
+    $scope.realm.accessTokenLifespan = TimeUnit2.asUnit(realm.accessTokenLifespan);
+    $scope.realm.accessTokenLifespanForImplicitFlow = TimeUnit2.asUnit(realm.accessTokenLifespanForImplicitFlow);
+    $scope.realm.ssoSessionIdleTimeout = TimeUnit2.asUnit(realm.ssoSessionIdleTimeout);
+    $scope.realm.ssoSessionMaxLifespan = TimeUnit2.asUnit(realm.ssoSessionMaxLifespan);
+    $scope.realm.ssoSessionIdleTimeoutRememberMe = TimeUnit2.asUnit(realm.ssoSessionIdleTimeoutRememberMe);
+    $scope.realm.ssoSessionMaxLifespanRememberMe = TimeUnit2.asUnit(realm.ssoSessionMaxLifespanRememberMe);
+    $scope.realm.offlineSessionIdleTimeout = TimeUnit2.asUnit(realm.offlineSessionIdleTimeout);
+    // KEYCLOAK-7688 Offline Session Max for Offline Token
+    $scope.realm.offlineSessionMaxLifespan = TimeUnit2.asUnit(realm.offlineSessionMaxLifespan);
+    $scope.realm.clientSessionIdleTimeout = TimeUnit2.asUnit(realm.clientSessionIdleTimeout);
+    $scope.realm.clientSessionMaxLifespan = TimeUnit2.asUnit(realm.clientSessionMaxLifespan);
+    $scope.realm.clientOfflineSessionIdleTimeout = TimeUnit2.asUnit(realm.clientOfflineSessionIdleTimeout);
+    $scope.realm.clientOfflineSessionMaxLifespan = TimeUnit2.asUnit(realm.clientOfflineSessionMaxLifespan);
+    $scope.realm.accessCodeLifespan = TimeUnit2.asUnit(realm.accessCodeLifespan);
+    $scope.realm.accessCodeLifespanLogin = TimeUnit2.asUnit(realm.accessCodeLifespanLogin);
+    $scope.realm.accessCodeLifespanUserAction = TimeUnit2.asUnit(realm.accessCodeLifespanUserAction);
+    $scope.realm.actionTokenGeneratedByAdminLifespan = TimeUnit2.asUnit(realm.actionTokenGeneratedByAdminLifespan);
+    $scope.realm.actionTokenGeneratedByUserLifespan = TimeUnit2.asUnit(realm.actionTokenGeneratedByUserLifespan);
+    $scope.realm.oauth2DeviceCodeLifespan = TimeUnit2.asUnit(realm.oauth2DeviceCodeLifespan);
+    $scope.realm.attributes.parRequestUriLifespan = TimeUnit2.asUnit(realm.attributes.parRequestUriLifespan);
+    $scope.realm.attributes = realm.attributes;
+
+    var oldCopy = angular.copy($scope.realm);
+    $scope.changed = false;
+    
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+    
+    $scope.$watch('actionLifespanId', function () {
+        // changedActionLifespanId signals other watchers that we were merely 
+        // changing the dropdown and we should not enable 'save' button
+        if ($scope.actionTokenAttribute && $scope.actionTokenAttribute.hasOwnProperty('time')) {
+            $scope.changedActionLifespanId = true;
+        }
+        
+        $scope.actionTokenAttribute = TimeUnit2.asUnit($scope.realm.attributes['actionTokenGeneratedByUserLifespan.' + $scope.actionLifespanId]);
+    }, true);
+
+    $scope.$watch('actionTokenAttribute', function () {
+        if ($scope.actionLifespanId === null) return;
+        
+        if ($scope.changedActionLifespanId) {
+            $scope.changedActionLifespanId = false;
+            return;
+        } else {
+            $scope.changed = true;
+        }
+        
+        if ($scope.actionTokenAttribute !== null) {
+            $scope.realm.attributes['actionTokenGeneratedByUserLifespan.' + $scope.actionLifespanId] = $scope.actionTokenAttribute.toSeconds();
+        }
+    }, true);
+
+    $scope.changeRevokeRefreshToken = function() {
+
+    };
+
+    $scope.save = function() {
+        $scope.realm.accessTokenLifespan = $scope.realm.accessTokenLifespan.toSeconds();
+        $scope.realm.accessTokenLifespanForImplicitFlow = $scope.realm.accessTokenLifespanForImplicitFlow.toSeconds();
+        $scope.realm.ssoSessionIdleTimeout = $scope.realm.ssoSessionIdleTimeout.toSeconds();
+        $scope.realm.ssoSessionMaxLifespan = $scope.realm.ssoSessionMaxLifespan.toSeconds();
+        $scope.realm.ssoSessionIdleTimeoutRememberMe = $scope.realm.ssoSessionIdleTimeoutRememberMe.toSeconds();
+        $scope.realm.ssoSessionMaxLifespanRememberMe = $scope.realm.ssoSessionMaxLifespanRememberMe.toSeconds();
+        $scope.realm.offlineSessionIdleTimeout = $scope.realm.offlineSessionIdleTimeout.toSeconds();
+        // KEYCLOAK-7688 Offline Session Max for Offline Token
+        $scope.realm.offlineSessionMaxLifespan = $scope.realm.offlineSessionMaxLifespan.toSeconds();
+        $scope.realm.clientSessionIdleTimeout = $scope.realm.clientSessionIdleTimeout.toSeconds();
+        $scope.realm.clientSessionMaxLifespan = $scope.realm.clientSessionMaxLifespan.toSeconds();
+        $scope.realm.clientOfflineSessionIdleTimeout = $scope.realm.clientOfflineSessionIdleTimeout.toSeconds();
+        $scope.realm.clientOfflineSessionMaxLifespan = $scope.realm.clientOfflineSessionMaxLifespan.toSeconds();
+        $scope.realm.accessCodeLifespan = $scope.realm.accessCodeLifespan.toSeconds();
+        $scope.realm.accessCodeLifespanUserAction = $scope.realm.accessCodeLifespanUserAction.toSeconds();
+        $scope.realm.accessCodeLifespanLogin = $scope.realm.accessCodeLifespanLogin.toSeconds();
+        $scope.realm.actionTokenGeneratedByAdminLifespan = $scope.realm.actionTokenGeneratedByAdminLifespan.toSeconds();
+        $scope.realm.actionTokenGeneratedByUserLifespan = $scope.realm.actionTokenGeneratedByUserLifespan.toSeconds();
+        $scope.realm.oauth2DeviceCodeLifespan = $scope.realm.oauth2DeviceCodeLifespan.toSeconds();
+        $scope.realm.attributes.parRequestUriLifespan = $scope.realm.attributes.parRequestUriLifespan.toSeconds();
+
+        Realm.update($scope.realm, function () {
+            $route.reload();
+            Notifications.success("The changes have been saved to the realm.");
+        });
+    };
+    
+    $scope.resetToDefaultToken = function (actionTokenId) {
+        $scope.actionTokenAttribute = {};
+        delete $scope.realm.attributes['actionTokenGeneratedByUserLifespan.' + $scope.actionLifespanId];
+        //Only for UI effects, resets to the original state
+        $scope.actionTokenAttribute.unit = 'Minutes';
+    }
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+module.controller('RealmUserProfileCtrl', function($scope, Realm, realm, clientScopes, $http, $location, $route, UserProfile, Dialog, Notifications, serverInfo) {
+    $scope.realm = realm;
+    $scope.validatorProviders = serverInfo.componentTypes['org.keycloak.validate.Validator'];
+
+    $scope.isShowAttributes = true;
+    $scope.isShowAttributeGroups = false;
+    $scope.isShowJsonEditor = false;
+
+    UserProfile.get({realm: realm.realm}, function(config) {
+        $scope.config = config;
+        $scope.rawConfig = angular.toJson(config, true);
+    });
+    
+    $scope.isShowAttributes = true;
+    $scope.isShowAttributeGroups = false;
+    $scope.isShowJsonEditor = false;
+    
+    $scope.showAttributes = function() {
+        $route.reload();
+        delete $scope.currentAttributeGroup;
+    }
+
+    $scope.showAttributeGroups = function() {
+        $scope.isShowAttributes = false;
+        $scope.isShowAttributeGroups = true;
+        $scope.isShowJsonEditor = false;
+        delete $scope.currentAttribute;
+    }
+
+    $scope.showJsonEditor = function() {
+        $scope.isShowAttributes = false;
+        $scope.isShowAttributeGroups = false;
+        $scope.isShowJsonEditor = true;
+        delete $scope.currentAttribute;
+        delete $scope.currentAttributeGroup;
+    }
+    
+    $scope.isRequiredRoles = {
+        minimumInputLength: 0,
+        delay: 500,
+        allowClear: true,
+        id: function(e) { return e; },
+        query: function (query) {
+            var expectedRoles = ['user', 'admin'];
+            var roles = [];
+
+            if ('' == query.term.trim()) {
+                roles = expectedRoles;
+            } else {
+                for (var i = 0; i < expectedRoles.length; i++) {
+                    if (expectedRoles[i].indexOf(query.term.trim()) != -1) {
+                        roles.push(expectedRoles[i]);
+                    }
+                }
+            }
+
+            query.callback({results: roles});
+        },
+        formatResult: function(object, container, query) {
+            return object;
+        },
+        formatSelection: function(object, container, query) {
+            return object;
+        }
+    };
+
+    $scope.isRequiredScopes = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var scopes = [];
+
+            if ('' == query.term.trim()) {
+                scopes = clientScopes;
+            } else {
+                for (var i = 0; i < clientScopes.length; i++) {
+                    if (clientScopes[i].name.indexOf(query.term.trim()) != -1) {
+                        scopes.push(clientScopes[i]);
+                    }
+                }
+            }
+
+            query.callback({results: scopes});
+        },
+        formatResult: function(object, container, query) {
+            return object.name;
+        },
+        formatSelection: function(object, container, query) {
+            return object.name;
+        }
+    };
+
+    $scope.selectorByScopeSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var scopes = [];
+
+            if ('' == query.term.trim()) {
+                scopes = clientScopes;
+            } else {
+                for (var i = 0; i < clientScopes.length; i++) {
+                    if (clientScopes[i].name.indexOf(query.term.trim()) != -1) {
+                        scopes.push(clientScopes[i]);
+                    }
+                }
+            }
+
+            query.callback({results: scopes});
+        },
+        formatResult: function(object, container, query) {
+            return object.name;
+        },
+        formatSelection: function(object, container, query) {
+            return object.name;
+        }
+    };
+
+    $scope.attributeSelected = false;
+    
+    $scope.showAttributeListing = function() {
+        return !$scope.attributeSelected && $scope.currentAttribute == null && $scope.isShowAttributes;
+    }
+
+    $scope.showAttributeGroupListing = function() {
+        return !$scope.attributeGroupSelected && $scope.currentAttributeGroup == null && $scope.isShowAttributeGroups;
+    }
+    
+    $scope.createAttribute = function() {
+        $scope.isCreateAttribute = true;
+        $scope.currentAttribute = {
+            selector: {
+                scopes: []
+            },
+            required: {
+                roles: [],
+                scopes: []
+            },
+            permissions: {
+                view: [],
+                edit: []
+            }
+        };
+    };
+
+    $scope.createAttributeGroup = function() {
+        $scope.isCreateAttributeGroup = true;
+        $scope.currentAttributeGroup = {};
+    };
+
+	$scope.isNotUsernameOrEmail = function(attributeName) {
+		return attributeName != "username" && attributeName != "email";
+	}; 
+
+	$scope.guiOrderUp = function(index) {
+		$scope.moveAttribute(index, index - 1);
+	};
+
+	$scope.guiOrderDown = function(index) {
+		$scope.moveAttribute(index, index + 1);
+	};
+	
+	$scope.moveAttribute = function(old_index, new_index){
+    	$scope.config.attributes.splice(new_index, 0, $scope.config.attributes.splice(old_index, 1)[0]);
+		$scope.save();
+	}
+
+    $scope.groupOrderUp = function(index) {
+        $scope.moveAttributeGroup(index, index - 1);
+    };
+
+    $scope.groupOrderDown = function(index) {
+        $scope.moveAttributeGroup(index, index + 1);
+    };
+
+    $scope.moveAttributeGroup = function(old_index, new_index){
+        $scope.config.groups.splice(new_index, 0, $scope.config.groups.splice(old_index, 1)[0]);
+        $scope.save(false);
+    }
+
+    $scope.removeAttribute = function(attribute) {
+        Dialog.confirmDelete(attribute.name, 'attribute', function() {
+            let newAttributes = [];
+
+            for (var v of $scope.config.attributes) {
+                if (v != attribute) {
+                    newAttributes.push(v);
+                }
+            }
+
+            $scope.config.attributes = newAttributes;
+            $scope.save();
+        });
+    };
+
+    $scope.removeAttributeGroup = function(attributeGroup) {
+        Dialog.confirmDelete(attributeGroup.name, 'group', function() {
+            let newGroups = [];
+
+            for (var v of $scope.config.groups) {
+                if (v != attributeGroup) {
+                    newGroups.push(v);
+                }
+            }
+
+            $scope.config.groups = newGroups;
+            $scope.save();
+        });
+    };
+
+    $scope.addAttributeAnnotation = function() {
+        if (!$scope.currentAttribute.annotations) {
+            $scope.currentAttribute.annotations = {};
+        }
+        $scope.currentAttribute.annotations[$scope.newAnnotation.key] = $scope.newAnnotation.value;
+        delete $scope.newAnnotation;
+    }
+
+    $scope.removeAttributeAnnotation = function(key) {
+        delete $scope.currentAttribute.annotations[key];
+    }
+
+    $scope.addAttributeGroupAnnotation = function() {
+        if (!$scope.currentAttributeGroup.annotations) {
+            $scope.currentAttributeGroup.annotations = {};
+        }
+        $scope.currentAttributeGroup.annotations[$scope.newAttributeGroupAnnotation.key] = $scope.newAttributeGroupAnnotation.value;
+        delete $scope.newGroupAnnotation;
+    }
+
+    $scope.removeAttributeGroupAnnotation = function(key) {
+        delete $scope.currentAttributeGroup.annotations[key];
+    }
+
+    $scope.editAttribute = function(attribute) {
+        if (attribute.permissions == null) {
+            attribute.permissions = {
+                view: [],
+                edit: []
+            };
+        }
+
+        if (attribute.selector == null) {
+            attribute.selector = {
+                scopes: []
+            };
+        }
+
+        if (attribute.required) {
+            if (attribute.required.roles) {
+                $scope.requiredRoles = attribute.required.roles;
+            }
+            if (attribute.required.scopes) {
+                for (var i = 0; i < attribute.required.scopes.length; i++) {
+                    $scope.requiredScopes.push({
+                        id: attribute.required.scopes[i],
+                        name: attribute.required.scopes[i]
+                    });
+                }
+            }
+        }
+
+        if (attribute.selector && attribute.selector.scopes) {
+            for (var i = 0; i < attribute.selector.scopes.length; i++) {
+                $scope.selectorByScope.push({
+                    id: attribute.selector.scopes[i],
+                    name: attribute.selector.scopes[i]
+                });
+            }
+        }
+
+        $scope.isRequired = attribute.required != null;
+        $scope.canUserView = attribute.permissions.view.includes('user');
+        $scope.canAdminView = attribute.permissions.view.includes('admin');
+        $scope.canUserEdit = attribute.permissions.edit.includes('user');
+        $scope.canAdminEdit = attribute.permissions.edit.includes('admin');
+        $scope.currentAttribute = attribute;
+        $scope.attributeSelected = true;
+    };
+
+    $scope.editAttributeGroup = function(attributeGroup) {
+        $scope.currentAttributeGroup = attributeGroup;
+        $scope.attributeGroupSelected = true;
+    };
+
+    $scope.groupIsReferencedInAnyAttribute = function(group) {
+        for (var currentAttribute of $scope.config.attributes) {
+            if (currentAttribute.group === group.name) {
+                return true
+            }
+        } 
+        return false;
+    }
+    
+    $scope.$watch('isRequired', function() {
+        if ($scope.isRequired) {
+            $scope.currentAttribute.required = {
+                roles: [],
+                scopes: []
+            };
+        } else if ($scope.currentAttribute) {
+            delete $scope.currentAttribute.required;
+        }
+    }, true);
+
+    handlePermission = function(permission, role, allowed) {
+        let attribute = $scope.currentAttribute;
+
+        if (attribute && attribute.permissions) {
+            let roles = [];
+
+            for (let r of attribute.permissions[permission]) {
+                if (r != role) {
+                    roles.push(r);
+                }
+            }
+
+            if (allowed) {
+                roles.push(role);
+            }
+
+            attribute.permissions[permission] = roles;
+        }
+    }
+
+    $scope.$watch('canUserView', function() {
+        handlePermission('view', 'user', $scope.canUserView);
+    }, true);
+
+    $scope.$watch('canAdminView', function() {
+        handlePermission('view', 'admin', $scope.canAdminView);
+    }, true);
+
+    $scope.$watch('canUserEdit', function() {
+        handlePermission('edit', 'user', $scope.canUserEdit);
+    }, true);
+
+    $scope.$watch('canAdminEdit', function() {
+        handlePermission('edit', 'admin', $scope.canAdminEdit);
+    }, true);
+
+    $scope.addValidator = function(validator) {
+        if ($scope.currentAttribute.validations == null) {
+            $scope.currentAttribute.validations = {};
+        }
+
+        let config = {};
+
+        for (let key in validator.config) {
+            let values = validator.config[key];
+
+            if (Array.isArray(values)) {
+                config[key] = values;
+            } else {
+                for (let k in values) {
+                    config[key] = values[k];
+                }
+            }
+        }
+
+        $scope.currentAttribute.validations[validator.id] = config;
+
+        delete $scope.newValidator;
+    };
+
+    $scope.selectValidator = function(validator) {
+        validator.config = {};
+    };
+
+    $scope.cancelAddValidator = function() {
+        delete $scope.newValidator;
+    };
+
+    $scope.removeValidator = function(id) {
+        let newValidators = {};
+
+        for (let v in $scope.currentAttribute.validations) {
+            if (v != id) {
+                newValidators[v] = $scope.currentAttribute.validations[v];
+            }
+        }
+
+        if (newValidators.length == 0) {
+            delete $scope.currentAttribute.validations;
+            return;
+        }
+
+        $scope.currentAttribute.validations = newValidators;
+    };
+
+    $scope.reloadConfigurationFromUserProfile = function () {
+        UserProfile.get({realm: realm.realm}, function(config) {
+            $scope.config = config;
+            $scope.rawConfig = angular.toJson(config, true);
+        });
+    }
+
+    $scope.save = function() {
+        $scope.save(true)
+    }
+    
+    $scope.save = function(reload) {
+        if ($scope.isShowJsonEditor) {
+            $scope.config = JSON.parse($scope.rawConfig);
+        }
+
+        if ($scope.currentAttribute) {
+            if ($scope.isRequired) {
+                $scope.currentAttribute.required.roles = $scope.requiredRoles;
+
+                for (var i = 0; i < $scope.requiredScopes.length; i++) {
+                    $scope.currentAttribute.required.scopes.push($scope.requiredScopes[i].name);
+                }
+            }
+
+            $scope.currentAttribute.selector = {scopes: []};
+
+            for (var i = 0; i < $scope.selectorByScope.length; i++) {
+                $scope.currentAttribute.selector.scopes.push($scope.selectorByScope[i].name);
+            }
+
+            if ($scope.isCreateAttribute) {
+                $scope.config['attributes'].push($scope.currentAttribute);
+            }
+        }
+
+        if ($scope.currentAttributeGroup) {
+            if ($scope.config['groups'] == null) {
+                $scope.config['groups'] = []
+            }
+            if ($scope.isCreateAttributeGroup) {
+                $scope.config['groups'].push($scope.currentAttributeGroup);
+            }
+        }
+
+        UserProfile.update({realm: realm.realm},
+            
+            $scope.config,  function () {
+                $scope.attributeSelected = false;
+                delete $scope.currentAttribute;
+                delete $scope.isCreateAttribute
+                delete $scope.attributeSelected;
+                delete $scope.currentAttributeGroup;
+                delete $scope.isCreateAttributeGroup;
+                delete $scope.attributeGroupSelected;
+                delete $scope.isRequired;
+                delete $scope.canUserView;
+                delete $scope.canAdminView;
+                delete $scope.canUserEdit;
+                delete $scope.canAdminEdit;
+                
+                if (reload) {
+                    $route.reload();
+                } else {
+                    $scope.reloadConfigurationFromUserProfile();
+                }
+                Notifications.success("User Profile configuration has been saved.");
+            });
+    };
+    
+    $scope.cancelEditAttributeGroup = function() {
+        delete $scope.currentAttributeGroup;
+        delete $scope.isCreateAttributeGroup;
+        delete $scope.attributeGroupSelected;
+        $scope.reloadConfigurationFromUserProfile();
+    }
+    
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+module.controller('ViewKeyCtrl', function($scope, key) {
+    $scope.key = key;
+});
+
+module.controller('RealmKeysCtrl', function($scope, Realm, realm, $http, $route, $location, Dialog, Notifications, serverInfo, keys, Components, $modal) {
+    $scope.realm = angular.copy(realm);
+    $scope.keys = keys.keys;
+    $scope.active = {};
+
+    Components.query({realm: realm.realm,
+        parent: realm.id,
+        type: 'org.keycloak.keys.KeyProvider'
+    }, function(data) {
+        for (var i = 0; i < keys.keys.length; i++) {
+            for (var j = 0; j < data.length; j++) {
+                if (keys.keys[i].providerId == data[j].id) {
+                    keys.keys[i].provider = data[j];
+                }
+            }
+        }
+
+        for (var t in keys.active) {
+            for (var i = 0; i < keys.keys.length; i++) {
+                if (keys.active[t] == keys.keys[i].kid) {
+                    $scope.active[t] = keys.keys[i];
+                }
+            }
+        }
+    });
+
+    $scope.viewKey = function(key) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/view-key.html',
+            controller: 'ViewKeyCtrl',
+            resolve: {
+                key: function () {
+                    return key;
+                }
+            }
+        })
+    }
+});
+
+module.controller('RealmKeysProvidersCtrl', function($scope, Realm, realm, $http, $route, $location, Dialog, Notifications, serverInfo, Components, $modal) {
+    $scope.realm = angular.copy(realm);
+    $scope.enableUpload = false;
+
+    $scope.providers = serverInfo.componentTypes['org.keycloak.keys.KeyProvider'];
+
+    Components.query({realm: realm.realm,
+        parent: realm.id,
+        type: 'org.keycloak.keys.KeyProvider'
+    }, function(data) {
+        $scope.instances = data;
+
+        for (var i = 0; i < $scope.instances.length; i++) {
+            for (var j = 0; j < $scope.providers.length; j++) {
+                if ($scope.providers[j].id === $scope.instances[i].providerId) {
+                    $scope.instances[i].provider = $scope.providers[j];
+                }
+            }
+        }
+    });
+
+    $scope.addProvider = function(provider) {
+        $location.url("/create/keys/" + realm.realm + "/providers/" + provider.id);
+    };
+
+    $scope.removeInstance = function(instance) {
+        Dialog.confirmDelete(instance.name, 'key provider', function() {
+            Components.remove({
+                realm : realm.realm,
+                componentId : instance.id
+            }, function() {
+                $route.reload();
+                Notifications.success("The provider has been deleted.");
+            });
+        });
+    };
+});
+
+module.controller('GenericKeystoreCtrl', function($scope, $location, Notifications, $route, Dialog, realm, serverInfo, instance, providerId, Components) {
+    $scope.create = !instance.providerId;
+    $scope.realm = realm;
+
+    var providers = serverInfo.componentTypes['org.keycloak.keys.KeyProvider'];
+    var providerFactory = null;
+    for (var i = 0; i < providers.length; i++) {
+        var p = providers[i];
+        if (p.id == providerId) {
+            $scope.providerFactory = p;
+            providerFactory = p;
+            break;
+        }
+    }
+
+    if ($scope.create) {
+        $scope.instance = {
+            name: providerFactory.id,
+            providerId: providerFactory.id,
+            providerType: 'org.keycloak.keys.KeyProvider',
+            parentId: realm.id,
+            config: {
+                'priority': ["0"]
+            }
+        }
+    } else {
+        $scope.instance = angular.copy(instance);
+    }
+
+    if (providerFactory.properties) {
+        for (var i = 0; i < providerFactory.properties.length; i++) {
+            var configProperty = providerFactory.properties[i];
+            if (!$scope.instance.config[configProperty.name]) {
+                if (configProperty.defaultValue) {
+                    $scope.instance.config[configProperty.name] = [configProperty.defaultValue];
+                    if (!$scope.create) {
+                        instance.config[configProperty.name] = [configProperty.defaultValue];
+                    }
+                } else {
+                    $scope.instance.config[configProperty.name] = [''];
+                    if (!$scope.create) {
+                        instance.config[configProperty.name] = [configProperty.defaultValue];
+                    }
+                }
+            }
+        }
+    }
+
+    $scope.$watch('instance', function() {
+        if (!angular.equals($scope.instance, instance)) {
+            $scope.changed = true;
+        }
+
+    }, true);
+
+    $scope.save = function() {
+        $scope.changed = false;
+        if ($scope.create) {
+            Components.save({realm: realm.realm}, $scope.instance,  function (data, headers) {
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/keys/providers/" + $scope.instance.providerId + "/" + id);
+                Notifications.success("The provider has been created.");
+            });
+        } else {
+            Components.update({realm: realm.realm,
+                    componentId: instance.id
+                },
+                $scope.instance,  function () {
+                    $route.reload();
+                    Notifications.success("The provider has been updated.");
+                });
+        }
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        if ($scope.create) {
+            $location.url("/realms/" + realm.realm + "/keys");
+        } else {
+            $route.reload();
+        }
+    };
+});
+
+module.controller('RealmSessionStatsCtrl', function($scope, realm, stats, RealmClientSessionStats, RealmLogoutAll, Notifications) {
+    $scope.realm = realm;
+    $scope.stats = stats;
+
+    $scope.logoutAll = function() {
+        RealmLogoutAll.save({realm : realm.realm}, function (globalReqResult) {
+            var successCount = globalReqResult.successRequests ? globalReqResult.successRequests.length : 0;
+            var failedCount  = globalReqResult.failedRequests ? globalReqResult.failedRequests.length : 0;
+
+            if (failedCount > 0) {
+                var msgStart = successCount>0 ? 'Successfully logout all users under: ' + globalReqResult.successRequests + ' . ' : '';
+                Notifications.error(msgStart + 'Failed to logout users under: ' + globalReqResult.failedRequests + '. Verify availability of failed hosts and try again');
+            } else {
+                window.location.reload();
+            }
+        });
+    };
+});
+
+
+module.controller('RealmRevocationCtrl', function($scope, Realm, RealmPushRevocation, realm, $http, $location, Dialog, Notifications) {
+    $scope.realm = angular.copy(realm);
+
+    var setNotBefore = function() {
+        if ($scope.realm.notBefore == 0) {
+            $scope.notBefore = "None";
+        } else {
+            $scope.notBefore = new Date($scope.realm.notBefore * 1000);
+        }
+    };
+
+    setNotBefore();
+
+    var reset = function() {
+        Realm.get({ id : realm.realm }, function(updated) {
+            $scope.realm = updated;
+            setNotBefore();
+        })
+
+    };
+
+    $scope.clear = function() {
+        Realm.update({ realm: realm.realm, notBefore : 0 }, function () {
+            $scope.notBefore = "None";
+            Notifications.success('Not Before cleared for realm.');
+            reset();
+        });
+    }
+    $scope.setNotBeforeNow = function() {
+        Realm.update({ realm: realm.realm, notBefore : new Date().getTime()/1000}, function () {
+            Notifications.success('Not Before set for realm.');
+            reset();
+        });
+    }
+    $scope.pushRevocation = function() {
+        RealmPushRevocation.save({ realm: realm.realm}, function (globalReqResult) {
+            var successCount = globalReqResult.successRequests ? globalReqResult.successRequests.length : 0;
+            var failedCount  = globalReqResult.failedRequests ? globalReqResult.failedRequests.length : 0;
+
+            if (successCount==0 && failedCount==0) {
+                Notifications.warn('No push sent. No admin URI configured or no registered cluster nodes available');
+            } else if (failedCount > 0) {
+                var msgStart = successCount>0 ? 'Successfully push notBefore to: ' + globalReqResult.successRequests + ' . ' : '';
+                Notifications.error(msgStart + 'Failed to push notBefore to: ' + globalReqResult.failedRequests + '. Verify availability of failed hosts and try again');
+            } else {
+                Notifications.success('Successfully push notBefore to all configured clients');
+            }
+        });
+    }
+
+});
+
+
+module.controller('RoleTabCtrl', function(Dialog, $scope, Current, Notifications, $location) {
+    $scope.removeRole = function() {
+        Dialog.confirmDelete($scope.role.name, 'role', function() {
+            RoleById.remove({
+                realm: realm.realm,
+                role: $scope.role.id
+            }, function () {
+                $route.reload();
+                Notifications.success("The role has been deleted.");
+            });
+        });
+    };
+});
+
+
+module.controller('RoleListCtrl', function($scope, $route, Dialog, Notifications, realm, RoleList, RoleById, filterFilter) {
+    $scope.realm = realm;
+    $scope.roles = [];
+    $scope.defaultRoleName = realm.defaultRole.name;
+
+    $scope.query = {
+        realm: realm.realm,
+        search : null,
+        max : 20,
+        first : 0
+    }
+
+    $scope.$watch('query.search', function (newVal, oldVal) {
+        if($scope.query.search && $scope.query.search.length >= 3) {
+            $scope.firstPage();
+        }
+    }, true);
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        $scope.searchLoaded = false;
+
+        $scope.roles = RoleList.query($scope.query, function() {
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+        });
+    };
+
+    $scope.searchQuery();
+    
+    $scope.determineEditLink = function(role) {
+        return role.name === $scope.defaultRoleName ? "/realms/" + $scope.realm.realm + "/default-roles" : "/realms/" + $scope.realm.realm + "/roles/" + role.id;
+    }
+
+    $scope.removeRole = function (role) {
+        if (role.name === $scope.defaultRoleName) return;
+
+        Dialog.confirmDelete(role.name, 'role', function () {
+            RoleById.remove({
+                realm: realm.realm,
+                role: role.id
+            }, function () {
+                $route.reload();
+                Notifications.success("The role has been deleted.");
+            });
+        });
+    };
+});
+
+
+module.controller('RoleDetailCtrl', function($scope, realm, role, roles, Client, $route,
+                                             Role, ClientRole, RoleById, RoleRealmComposites, RoleClientComposites,
+                                             $http, $location, Dialog, Notifications, RealmRoleRemover, ComponentUtils) {
+    $scope.realm = realm;
+    $scope.role = angular.copy(role);
+    $scope.create = !role.name;
+
+    $scope.changed = $scope.create;
+
+    $scope.save = function() {
+        convertAttributeValuesToLists();
+        console.log('save');
+        if ($scope.create) {
+            Role.save({
+                realm: realm.realm
+            }, $scope.role, function (data, headers) {
+                $scope.changed = false;
+                convertAttributeValuesToString($scope.role);
+                role = angular.copy($scope.role);
+
+                Role.get({ realm: realm.realm, role: role.name }, function(role) {
+                    var id = role.id;
+                    $location.url("/realms/" + realm.realm + "/roles/" + id);
+                    Notifications.success("The role has been created.");
+                });
+            });
+        } else {
+            $scope.update();
+        }
+    };
+
+    $scope.remove = function() {
+        RealmRoleRemover.remove($scope.role, realm, Dialog, $location, Notifications);
+    };
+
+    $scope.cancel = function () {
+        $location.url("/realms/" + realm.realm + "/roles");
+    };
+
+    $scope.addAttribute = function() {
+        $scope.role.attributes[$scope.newAttribute.key] = $scope.newAttribute.value;
+        delete $scope.newAttribute;
+    }
+
+    $scope.removeAttribute = function(key) {
+        delete $scope.role.attributes[key];
+    }
+
+    function convertAttributeValuesToLists() {
+        var attrs = $scope.role.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "string") {
+                var attrVals = attrs[attribute].split("##");
+                attrs[attribute] = attrVals;
+            }
+        }
+    }
+
+    function convertAttributeValuesToString(role) {
+        var attrs = role.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "object") {
+                var attrVals = attrs[attribute].join("##");
+                attrs[attribute] = attrVals;
+                console.log("attribute" + attrVals)
+            }
+        }
+    }
+
+    roleControl($scope, $route, realm, role, roles, Client,
+        ClientRole, RoleById, RoleRealmComposites, RoleClientComposites,
+        $http, $location, Notifications, Dialog, ComponentUtils);
+});
+
+module.controller('RealmSMTPSettingsCtrl', function($scope, Current, Realm, realm, $http, $location, Dialog, Notifications, RealmSMTPConnectionTester) {
+    console.log('RealmSMTPSettingsCtrl');
+
+    var booleanSmtpAtts = ["auth","ssl","starttls"];
+
+    $scope.realm = realm;
+
+    if ($scope.realm.smtpServer) {
+        $scope.realm.smtpServer = typeObject($scope.realm.smtpServer);
+    };
+
+    var oldCopy = angular.copy($scope.realm);
+    $scope.changed = false;
+
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        var realmCopy = angular.copy($scope.realm);
+        realmCopy['smtpServer'] = detypeObject(realmCopy.smtpServer);
+        $scope.changed = false;
+        Realm.update(realmCopy, function () {
+            $location.url("/realms/" + realm.realm + "/smtp-settings");
+            Notifications.success("Your changes have been saved to the realm.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.realm = angular.copy(oldCopy);
+        $scope.changed = false;
+    };
+
+    $scope.testConnection = function() {
+        RealmSMTPConnectionTester.save({realm: realm.realm}, realm.smtpServer, function() {
+            Notifications.success("SMTP connection successful. E-mail was sent!");
+        }, function(errorResponse) {
+            if (error.data.errorMessage) {
+                Notifications.error(error.data.errorMessage);
+            } else {
+                Notifications.error('Unexpected error during SMTP validation');
+            }
+        });
+    };
+
+    /* Convert string attributes containing a boolean to actual boolean type + convert an integer string (port) to integer. */
+    function typeObject(obj){
+        for (var att in obj){
+            if (booleanSmtpAtts.indexOf(att) < 0)
+                continue;
+            if (obj[att] === "true"){
+                obj[att] = true;
+            } else if (obj[att] === "false"){
+                obj[att] = false;
+            }
+        }
+
+        obj['port'] = parseInt(obj['port']);
+
+        return obj;
+    }
+
+    /* Convert all non-string values to strings to invert changes caused by the typeObject function. */
+    function detypeObject(obj){
+        for (var att in obj){
+            if (booleanSmtpAtts.indexOf(att) < 0)
+                continue;
+            if (obj[att] === true){
+                obj[att] = "true";
+            } else if (obj[att] === false){
+                obj[att] = "false"
+            }
+        }
+
+        obj['port'] = obj['port'] && obj['port'].toString();
+
+        return obj;
+    }
+});
+
+module.controller('RealmEventsConfigCtrl', function($scope, eventsConfig, RealmEventsConfig, RealmEvents, RealmAdminEvents, realm, serverInfo, $location, Notifications, TimeUnit, Dialog) {
+    $scope.realm = realm;
+
+    $scope.eventsConfig = eventsConfig;
+
+    $scope.eventsConfig.expirationUnit = TimeUnit.autoUnit(eventsConfig.eventsExpiration);
+    $scope.eventsConfig.eventsExpiration = TimeUnit.toUnit(eventsConfig.eventsExpiration, $scope.eventsConfig.expirationUnit);
+    
+    $scope.eventListeners = Object.keys(serverInfo.providers.eventsListener.providers);
+    
+    $scope.eventsConfigSelectOptions = {
+        'multiple': true,
+        'simple_tags': true,
+        'tags': $scope.eventListeners
+    };
+    
+    $scope.eventSelectOptions = {
+        'multiple': true,
+        'simple_tags': true,
+        'tags': serverInfo.enums['eventType']
+    };
+
+    var oldCopy = angular.copy($scope.eventsConfig);
+    $scope.changed = false;
+
+    $scope.$watch('eventsConfig', function() {
+        if (!angular.equals($scope.eventsConfig, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        $scope.changed = false;
+
+        var copy = angular.copy($scope.eventsConfig)
+        delete copy['expirationUnit'];
+
+        copy.eventsExpiration = TimeUnit.toSeconds($scope.eventsConfig.eventsExpiration, $scope.eventsConfig.expirationUnit);
+
+        RealmEventsConfig.update({
+            id : realm.realm
+        }, copy, function () {
+            $location.url("/realms/" + realm.realm + "/events-settings");
+            Notifications.success("Your changes have been saved to the realm.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.eventsConfig = angular.copy(oldCopy);
+        $scope.changed = false;
+    };
+
+    $scope.clearEvents = function() {
+        Dialog.confirmDelete($scope.realm.realm, 'events', function() {
+            RealmEvents.remove({ id : $scope.realm.realm }, function() {
+                Notifications.success("The events has been cleared.");
+            });
+        });
+    };
+    
+    $scope.clearAdminEvents = function() {
+        Dialog.confirmDelete($scope.realm.realm, 'admin-events', function() {
+            RealmAdminEvents.remove({ id : $scope.realm.realm }, function() {
+                Notifications.success("The admin events has been cleared.");
+            });
+        });
+    };
+});
+
+module.controller('RealmEventsCtrl', function($scope, RealmEvents, realm, serverInfo) {
+    $scope.realm = realm;
+    $scope.page = 0;
+    
+    $scope.eventSelectOptions = {
+        'multiple': true,
+        'simple_tags': true,
+        'tags': serverInfo.enums['eventType']
+    };
+
+    $scope.query = {
+        id : realm.realm,
+        max : 5,
+        first : 0
+    }
+    
+    $scope.disablePaste = function(e) {
+        e.preventDefault();
+        return false;
+    }
+
+    $scope.update = function() {
+    	$scope.query.first = 0;
+        for (var i in $scope.query) {
+            if ($scope.query[i] === '') {
+                delete $scope.query[i];
+           }
+        }
+        $scope.events = RealmEvents.query($scope.query);
+    }
+    
+    $scope.reset = function() {
+    	$scope.query.first = 0;
+    	$scope.query.max = 5;
+    	$scope.query.type = '';
+    	$scope.query.client = '';
+    	$scope.query.user = '';
+    	$scope.query.dateFrom = '';
+    	$scope.query.dateTo = '';
+    	
+    	$scope.update();
+    }
+    
+    $scope.queryUpdate = function() {
+        for (var i in $scope.query) {
+            if ($scope.query[i] === '') {
+                delete $scope.query[i];
+           }
+        }
+        $scope.events = RealmEvents.query($scope.query);
+    }
+    
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.queryUpdate();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.queryUpdate();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.queryUpdate();
+    }
+
+    $scope.update();
+});
+
+module.controller('RealmAdminEventsCtrl', function($scope, RealmAdminEvents, realm, serverInfo, $modal, $filter) {
+    $scope.realm = realm;
+    $scope.page = 0;
+
+    $scope.query = {
+    	id : realm.realm,
+        max : 5,
+        first : 0
+    };
+
+    $scope.adminEnabledEventOperationsOptions = {
+        'multiple': true,
+        'simple_tags': true,
+        'tags': serverInfo.enums['operationType']
+    };
+
+    $scope.adminEnabledEventResourceTypesOptions = {
+        'multiple': true,
+        'simple_tags': true,
+        'tags': serverInfo.enums['resourceType']
+    };
+    
+    $scope.disablePaste = function(e) {
+        e.preventDefault();
+        return false;
+    }
+    
+    $scope.update = function() {
+    	$scope.query.first = 0;
+        for (var i in $scope.query) {
+            if ($scope.query[i] === '') {
+                delete $scope.query[i];
+           }
+        }
+        $scope.events = RealmAdminEvents.query($scope.query);
+    };
+    
+    $scope.reset = function() {
+    	$scope.query.first = 0;
+    	$scope.query.max = 5;
+    	$scope.query.operationTypes = '';
+    	$scope.query.resourceTypes = '';
+    	$scope.query.resourcePath = '';
+    	$scope.query.authRealm = '';
+    	$scope.query.authClient = '';
+    	$scope.query.authUser = '';
+    	$scope.query.authIpAddress = '';
+    	$scope.query.dateFrom = '';
+    	$scope.query.dateTo = '';
+    	
+    	$scope.update();
+    };
+    
+    $scope.queryUpdate = function() {
+        for (var i in $scope.query) {
+            if ($scope.query[i] === '') {
+                delete $scope.query[i];
+           }
+        }
+        $scope.events = RealmAdminEvents.query($scope.query);
+    }
+    
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.queryUpdate();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.queryUpdate();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.queryUpdate();
+    }
+
+    $scope.update();
+    
+    $scope.viewRepresentation = function(event) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/realm-events-admin-representation.html',
+            controller: 'RealmAdminEventsModalCtrl',
+            resolve: {
+                event: function () {
+                    return event;
+                }
+            }
+        })
+    }
+
+    $scope.viewAuth = function(event) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/realm-events-admin-auth.html',
+            controller: 'RealmAdminEventsModalCtrl',
+            resolve: {
+                event: function () {
+                    return event;
+                }
+            }
+        })
+    }
+});
+
+module.controller('RealmAdminEventsModalCtrl', function($scope, $filter, event) {
+    $scope.event = event;
+});
+
+module.controller('RealmBruteForceCtrl', function($scope, Realm, realm, $http, $location, Dialog, Notifications, TimeUnit, $route) {
+    console.log('RealmBruteForceCtrl');
+
+    $scope.realm = realm;
+
+    $scope.realm.waitIncrementUnit = TimeUnit.autoUnit(realm.waitIncrementSeconds);
+    $scope.realm.waitIncrement = TimeUnit.toUnit(realm.waitIncrementSeconds, $scope.realm.waitIncrementUnit);
+
+    $scope.realm.minimumQuickLoginWaitUnit = TimeUnit.autoUnit(realm.minimumQuickLoginWaitSeconds);
+    $scope.realm.minimumQuickLoginWait = TimeUnit.toUnit(realm.minimumQuickLoginWaitSeconds, $scope.realm.minimumQuickLoginWaitUnit);
+
+    $scope.realm.maxFailureWaitUnit = TimeUnit.autoUnit(realm.maxFailureWaitSeconds);
+    $scope.realm.maxFailureWait = TimeUnit.toUnit(realm.maxFailureWaitSeconds, $scope.realm.maxFailureWaitUnit);
+
+    $scope.realm.maxDeltaTimeUnit = TimeUnit.autoUnit(realm.maxDeltaTimeSeconds);
+    $scope.realm.maxDeltaTime = TimeUnit.toUnit(realm.maxDeltaTimeSeconds, $scope.realm.maxDeltaTimeUnit);
+
+    var oldCopy = angular.copy($scope.realm);
+    $scope.changed = false;
+
+    $scope.$watch('realm', function() {
+        if (!angular.equals($scope.realm, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        var realmCopy = angular.copy($scope.realm);
+        delete realmCopy["waitIncrementUnit"];
+        delete realmCopy["waitIncrement"];
+        delete realmCopy["minimumQuickLoginWaitUnit"];
+        delete realmCopy["minimumQuickLoginWait"];
+        delete realmCopy["maxFailureWaitUnit"];
+        delete realmCopy["maxFailureWait"];
+        delete realmCopy["maxDeltaTimeUnit"];
+        delete realmCopy["maxDeltaTime"];
+
+        realmCopy.waitIncrementSeconds = TimeUnit.toSeconds($scope.realm.waitIncrement, $scope.realm.waitIncrementUnit)
+        realmCopy.minimumQuickLoginWaitSeconds = TimeUnit.toSeconds($scope.realm.minimumQuickLoginWait, $scope.realm.minimumQuickLoginWaitUnit)
+        realmCopy.maxFailureWaitSeconds = TimeUnit.toSeconds($scope.realm.maxFailureWait, $scope.realm.maxFailureWaitUnit)
+        realmCopy.maxDeltaTimeSeconds = TimeUnit.toSeconds($scope.realm.maxDeltaTime, $scope.realm.maxDeltaTimeUnit)
+
+        $scope.changed = false;
+        Realm.update(realmCopy, function () {
+            oldCopy = angular.copy($scope.realm);
+            $location.url("/realms/" + realm.realm + "/defense/brute-force");
+            Notifications.success("Your changes have been saved to the realm.");
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+
+module.controller('IdentityProviderMapperListCtrl', function($scope, realm, identityProvider, mapperTypes, mappers) {
+    $scope.realm = realm;
+    $scope.identityProvider = identityProvider;
+    $scope.mapperTypes = mapperTypes;
+    $scope.mappers = mappers;
+});
+
+module.controller('IdentityProviderMapperCtrl', function ($scope, realm, identityProvider, mapperTypes, mapper, IdentityProviderMapper, Notifications, Dialog, ComponentUtils, $location) {
+    $scope.realm = realm;
+    $scope.identityProvider = identityProvider;
+    $scope.create = false;
+    $scope.changed = false;
+    $scope.mapperType = mapperTypes[mapper.identityProviderMapper];
+
+    ComponentUtils.convertAllMultivaluedStringValuesToList($scope.mapperType.properties, mapper.config);
+    ComponentUtils.addLastEmptyValueToMultivaluedLists($scope.mapperType.properties, mapper.config);
+
+    $scope.mapper = angular.copy(mapper);
+
+    $scope.$watch(function () {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch('mapper', function() {
+        if (!angular.equals($scope.mapper, mapper)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        let mapperCopy = angular.copy($scope.mapper);
+        ComponentUtils.convertAllListValuesToMultivaluedString($scope.mapperType.properties, mapperCopy.config);
+
+        IdentityProviderMapper.update({
+            realm : realm.realm,
+            alias : identityProvider.alias,
+            mapperId : mapper.id
+        }, mapperCopy, function () {
+            $scope.changed = false;
+            ComponentUtils.addLastEmptyValueToMultivaluedLists($scope.mapperType.properties, $scope.mapper.config);
+            mapper = angular.copy($scope.mapper);
+            $location.url("/realms/" + realm.realm + '/identity-provider-mappers/' + identityProvider.alias + "/mappers/" + mapper.id);
+            Notifications.success("Your changes have been saved.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.mapper = angular.copy(mapper);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.mapper.name, 'mapper', function() {
+            IdentityProviderMapper.remove({ realm: realm.realm, alias: mapper.identityProviderAlias, mapperId : $scope.mapper.id }, function() {
+                Notifications.success("The mapper has been deleted.");
+                $location.url("/realms/" + realm.realm + '/identity-provider-mappers/' + identityProvider.alias + "/mappers");
+            });
+        });
+    };
+
+});
+
+module.controller('IdentityProviderMapperCreateCtrl', function ($scope, realm, identityProvider, mapperTypes, IdentityProviderMapper, Notifications, Dialog, ComponentUtils, $location) {
+    $scope.realm = realm;
+    $scope.identityProvider = identityProvider;
+    $scope.create = true;
+    $scope.mapper = { identityProviderAlias: identityProvider.alias, config: {}};
+    $scope.mapperTypes = mapperTypes;
+    
+    // make first type the default
+    $scope.mapperType = mapperTypes[Object.keys(mapperTypes)[0]];
+    $scope.mapper.config.syncMode = 'INHERIT';
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.save = function () {
+        $scope.mapper.identityProviderMapper = $scope.mapperType.id;
+        let copyMapper = angular.copy($scope.mapper);
+        ComponentUtils.convertAllListValuesToMultivaluedString($scope.mapperType.properties, copyMapper.config);
+
+        IdentityProviderMapper.save({
+            realm : realm.realm,
+            alias : identityProvider.alias
+        }, copyMapper, function (data, headers) {
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+            $location.url("/realms/" + realm.realm + '/identity-provider-mappers/' + identityProvider.alias + "/mappers/" + id);
+            Notifications.success("Mapper has been created.");
+        });
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+
+});
+
+module.controller('RealmFlowBindingCtrl', function($scope, flows, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications) {
+    $scope.flows = [];
+    $scope.clientFlows = [];
+    for (var i=0 ; i<flows.length ; i++) {
+        if (flows[i].providerId == 'client-flow') {
+            $scope.clientFlows.push(flows[i]);
+        } else {
+            $scope.flows.push(flows[i]);
+        }
+    }
+
+    $scope.profileInfo = serverInfo.profileInfo;
+
+    genericRealmUpdate($scope, Current, Realm, realm, serverInfo, $http, $route, Dialog, Notifications, "/realms/" + realm.realm + "/authentication/flow-bindings");
+});
+
+
+module.controller('CreateFlowCtrl', function($scope, realm,
+                                             AuthenticationFlows,
+                                             Notifications, $location) {
+    console.debug('CreateFlowCtrl');
+    $scope.realm = realm;
+    $scope.flow = {
+        alias: "",
+        providerId: "basic-flow",
+        description: "",
+        topLevel: true,
+        builtIn: false
+    }
+
+    $scope.save = function() {
+        AuthenticationFlows.save({realm: realm.realm, flow: ""}, $scope.flow, function() {
+            $location.url("/realms/" + realm.realm + "/authentication/flows/" + $scope.flow.alias);
+            Notifications.success("Flow Created.");
+        })
+    }
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/authentication/flows");
+    };
+});
+
+module.controller('CreateExecutionFlowCtrl', function($scope, realm, parentFlow, formProviders,
+                                                      CreateExecutionFlow,
+                                                      Notifications, $location) {
+    $scope.realm = realm;
+    $scope.formProviders = formProviders;
+    
+    var defaultFlowType = parentFlow.providerId == 'client-flow' ? 'client-flow' : 'basic-flow';
+    $scope.flow = {
+        alias: "",
+        type: defaultFlowType,
+        description: ""
+    }
+    $scope.provider = {};
+    if (formProviders.length > 0) {
+        $scope.provider = formProviders[0];
+    }
+
+    $scope.save = function() {
+        $scope.flow.provider = $scope.provider.id;
+        CreateExecutionFlow.save({realm: realm.realm, alias: parentFlow.alias}, $scope.flow, function() {
+            $location.url("/realms/" + realm.realm + "/authentication/flows");
+            Notifications.success("Flow Created.");
+        })
+    }
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/authentication/flows");
+    };
+});
+
+module.controller('CreateExecutionCtrl', function($scope, realm, parentFlow, formActionProviders, authenticatorProviders, clientAuthenticatorProviders,
+                                                      CreateExecution,
+                                                      Notifications, $location) {
+    $scope.realm = realm;
+    $scope.parentFlow = parentFlow;
+    
+    if (parentFlow.providerId == 'form-flow') {
+        $scope.providers = formActionProviders;
+    } else if (parentFlow.providerId == 'client-flow') {
+        $scope.providers = clientAuthenticatorProviders;
+    } else {
+        $scope.providers = authenticatorProviders;
+    }
+
+    $scope.provider = {};
+    if ($scope.providers.length > 0) {
+        $scope.provider = $scope.providers[0];
+    }
+
+    $scope.save = function() {
+        var execution = {
+            provider: $scope.provider.id
+        }
+        CreateExecution.save({realm: realm.realm, alias: parentFlow.alias}, execution, function() {
+            $location.url("/realms/" + realm.realm + "/authentication/flows");
+            Notifications.success("Execution Created.");
+        })
+    }
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/authentication/flows");
+    };
+});
+
+
+
+module.controller('AuthenticationFlowsCtrl', function($scope, $route, realm, flows, selectedFlow, LastFlowSelected, Dialog,
+                                                      AuthenticationFlows, AuthenticationFlowsCopy, AuthenticationFlowsUpdate, AuthenticationFlowExecutions,
+                                                      AuthenticationExecution, AuthenticationExecutionRaisePriority, AuthenticationExecutionLowerPriority,
+                                                      $modal, Notifications, CopyDialog, UpdateDialog, $location) {
+    $scope.realm = realm;
+    $scope.flows = flows;
+    
+    if (selectedFlow !== null) {
+        LastFlowSelected.alias = selectedFlow;
+    }
+    
+    if (selectedFlow === null && LastFlowSelected.alias !== null) {
+        selectedFlow = LastFlowSelected.alias;
+    }
+    
+    if (flows.length > 0) {
+        $scope.flow = flows[0];
+        if (selectedFlow) {
+            for (var i = 0; i < flows.length; i++) {
+                if (flows[i].alias == selectedFlow) {
+                    $scope.flow = flows[i];
+                    break;
+                }
+            }
+        }
+    }
+
+    $scope.selectFlow = function(flow) {
+        $location.url("/realms/" + realm.realm + '/authentication/flows/' + flow.alias);
+    };
+
+    var setupForm = function() {
+        AuthenticationFlowExecutions.query({realm: realm.realm, alias: $scope.flow.alias}, function(data) {
+            $scope.executions = data;
+            $scope.choicesmax = 0;
+            $scope.levelmax = 0;
+            for (var i = 0; i < $scope.executions.length; i++ ) {
+                var execution = $scope.executions[i];
+                if (execution.requirementChoices.length > $scope.choicesmax) {
+                    $scope.choicesmax = execution.requirementChoices.length;
+                }
+                if (execution.level > $scope.levelmax) {
+                    $scope.levelmax = execution.level;
+                }
+            }
+            $scope.levelmaxempties = [];
+            for (j = 0; j < $scope.levelmax; j++) {
+                $scope.levelmaxempties.push(j);
+
+            }
+            for (var i = 0; i < $scope.executions.length; i++ ) {
+                var execution = $scope.executions[i];
+                execution.empties = [];
+                for (j = 0; j < $scope.choicesmax - execution.requirementChoices.length; j++) {
+                    execution.empties.push(j);
+                }
+                execution.preLevels = [];
+                for (j = 0; j < execution.level; j++) {
+                    execution.preLevels.push(j);
+                }
+                execution.postLevels = [];
+                for (j = execution.level; j < $scope.levelmax; j++) {
+                    execution.postLevels.push(j);
+                }
+            }
+        })
+    };
+
+    $scope.copyFlow = function() {
+        CopyDialog.open('Copy Authentication Flow', $scope.flow.alias, function(name) {
+            AuthenticationFlowsCopy.save({realm: realm.realm, alias: $scope.flow.alias}, {
+               newName: name
+            }, function() {
+                $location.url("/realms/" + realm.realm + '/authentication/flows/' + name);
+                Notifications.success("Flow copied.");
+            })
+        })
+    };
+
+    $scope.deleteFlow = function() {
+        Dialog.confirmDelete($scope.flow.alias, 'flow', function() {
+            $scope.removeFlow();
+        });
+    };
+    
+    $scope.removeFlow = function() {
+        console.log('Remove flow:' + $scope.flow.alias);
+        if (realm.browserFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the browser flow.");
+
+        }  else if (realm.registrationFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the registration flow.");
+
+        } else if (realm.directGrantFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the direct grant flow.");
+
+        } else if (realm.resetCredentialsFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the reset credentials flow.");
+
+        } else if (realm.clientAuthenticationFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the client authentication flow.");
+
+        } else if (realm.dockerAuthenticationFlow == $scope.flow.alias) {
+            Notifications.error("Cannot remove flow, it is currently being used as the docker authentication flow.");
+        } else {
+            AuthenticationFlows.remove({realm: realm.realm, flow: $scope.flow.id}, function () {
+                $location.url("/realms/" + realm.realm + '/authentication/flows/' + flows[0].alias);
+                Notifications.success("Flow removed");
+            })
+        }
+
+    };
+
+    $scope.editFlow = function(flow) {
+        var copy = angular.copy(flow);
+        UpdateDialog.open('Update Authentication Flow', copy.alias, copy.description, function(name, desc) {
+            copy.alias = name;
+            copy.description = desc;
+            AuthenticationFlowsUpdate.update({realm: realm.realm, flow: flow.id}, copy, function() {
+                $location.url("/realms/" + realm.realm + '/authentication/flows/' + name);
+                Notifications.success("Flow updated");
+            });
+        })
+    };
+
+    $scope.addFlow = function() {
+        $location.url("/realms/" + realm.realm + '/authentication/flows/' + $scope.flow.id + '/create/flow/execution/' + $scope.flow.id);
+
+    }
+
+    $scope.addSubFlow = function(execution) {
+        $location.url("/realms/" + realm.realm + '/authentication/flows/' + execution.flowId + '/create/flow/execution/' + $scope.flow.alias);
+
+    }
+
+    $scope.addSubFlowExecution = function(execution) {
+        $location.url("/realms/" + realm.realm + '/authentication/flows/' + execution.flowId + '/create/execution/' + $scope.flow.alias);
+
+    }
+
+    $scope.addExecution = function() {
+        $location.url("/realms/" + realm.realm + '/authentication/flows/' + $scope.flow.id + '/create/execution/' + $scope.flow.id);
+
+    }
+
+    $scope.createFlow = function() {
+        $location.url("/realms/" + realm.realm + '/authentication/create/flow');
+    }
+
+    $scope.updateExecution = function(execution) {
+        var copy = angular.copy(execution);
+        delete copy.empties;
+        delete copy.levels;
+        delete copy.preLevels;
+        delete copy.postLevels;
+        AuthenticationFlowExecutions.update({realm: realm.realm, alias: $scope.flow.alias}, copy, function() {
+            Notifications.success("Auth requirement updated");
+            setupForm();
+        });
+
+    };
+
+    $scope.editExecutionFlow = function(execution) {
+        var copy = angular.copy(execution);
+        delete copy.empties;
+        delete copy.levels;
+        delete copy.preLevels;
+        delete copy.postLevels;
+        UpdateDialog.open('Update Execution Flow', copy.displayName, copy.description, function(name, desc) {
+            copy.displayName = name;
+            copy.description = desc;
+            AuthenticationFlowExecutions.update({realm: realm.realm, alias: $scope.flow.alias}, copy, function() {
+                Notifications.success("Execution Flow updated");
+                setupForm();
+            });
+        })
+    };
+
+    $scope.removeExecution = function(execution) {
+        console.log('removeExecution: ' + execution.id);
+        var exeOrFlow = execution.authenticationFlow ? 'flow' : 'execution';
+        Dialog.confirmDelete(execution.displayName, exeOrFlow, function() {
+            AuthenticationExecution.remove({realm: realm.realm, execution: execution.id}, function() {
+                Notifications.success("The " + exeOrFlow + " was removed.");
+                setupForm();
+            });
+        });
+        
+    }
+
+    $scope.raisePriority = function(execution) {
+        AuthenticationExecutionRaisePriority.save({realm: realm.realm, execution: execution.id}, function() {
+            Notifications.success("Priority raised");
+            setupForm();
+        })
+    }
+
+    $scope.lowerPriority = function(execution) {
+        AuthenticationExecutionLowerPriority.save({realm: realm.realm, execution: execution.id}, function() {
+            Notifications.success("Priority lowered");
+            setupForm();
+        })
+    }
+
+    $scope.setupForm = setupForm;
+
+    if (selectedFlow == null) {
+        $scope.selectFlow(flows[0]);
+    } else {
+        setupForm();
+    }
+});
+
+module.controller('RequiredActionsCtrl', function($scope, realm, unregisteredRequiredActions,
+                                                  $modal, $route,
+                                                  RegisterRequiredAction, RequiredActions, RequiredActionRaisePriority, RequiredActionLowerPriority, Notifications) {
+    console.log('RequiredActionsCtrl');
+    $scope.realm = realm;
+    $scope.unregisteredRequiredActions = unregisteredRequiredActions;
+    $scope.requiredActions = [];
+    var setupRequiredActionsForm = function() {
+        console.log('setupRequiredActionsForm');
+        RequiredActions.query({realm: realm.realm}, function(data) {
+            $scope.requiredActions = [];
+            for (var i = 0; i < data.length; i++) {
+                $scope.requiredActions.push(data[i]);
+            }
+        });
+    };
+
+    $scope.updateRequiredAction = function(action) {
+        RequiredActions.update({realm: realm.realm, alias: action.alias}, action, function() {
+            Notifications.success("Required action updated");
+            setupRequiredActionsForm();
+        });
+    }
+
+    $scope.raisePriority = function(action) {
+        RequiredActionRaisePriority.save({realm: realm.realm, alias: action.alias}, function() {
+            Notifications.success("Required action's priority raised");
+            setupRequiredActionsForm();
+        })
+    }
+
+    $scope.lowerPriority = function(action) {
+        RequiredActionLowerPriority.save({realm: realm.realm, alias: action.alias}, function() {
+            Notifications.success("Required action's priority lowered");
+            setupRequiredActionsForm();
+        })
+    }
+
+    $scope.register = function() {
+        var controller = function($scope, $modalInstance) {
+            $scope.unregisteredRequiredActions = unregisteredRequiredActions;
+            $scope.selected = {
+                selected: $scope.unregisteredRequiredActions[0]
+            }
+            $scope.ok = function () {
+                $modalInstance.close();
+                RegisterRequiredAction.save({realm: realm.realm}, $scope.selected.selected, function() {
+                    $route.reload();
+                });
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        }
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/unregistered-required-action-selector.html',
+            controller: controller,
+            resolve: {
+            }
+        });
+    }
+
+    setupRequiredActionsForm();
+
+
+});
+
+module.controller('AuthenticationConfigCtrl', function($scope, realm, flow, configType, config, AuthenticationConfig, Notifications,
+                                              Dialog, $location, ComponentUtils) {
+    $scope.realm = realm;
+    $scope.flow = flow;
+    $scope.configType = configType;
+    $scope.create = false;
+    $scope.config = angular.copy(config);
+    $scope.changed = false;
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch('config', function() {
+        if (!angular.equals($scope.config, config)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        var configCopy = angular.copy($scope.config);
+        ComponentUtils.convertAllListValuesToMultivaluedString(configType.properties, configCopy.config);
+
+        AuthenticationConfig.update({
+            realm : realm.realm,
+            config : config.id
+        }, configCopy, function() {
+            $scope.changed = false;
+            config = angular.copy($scope.config);
+            $location.url("/realms/" + realm.realm + '/authentication/flows/' + flow.id + '/config/' + configType.providerId + "/" + config.id);
+            Notifications.success("Your changes have been saved.");
+        });
+    };
+
+    $scope.reset = function() {
+        $scope.config = angular.copy(config);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.config.alias, 'config', function() {
+            AuthenticationConfig.remove({ realm: realm.realm, config : $scope.config.id }, function() {
+                Notifications.success("The config has been deleted.");
+                $location.url("/realms/" + realm.realm + '/authentication/flows/' + flow.id);
+            });
+        });
+    };
+
+});
+
+module.controller('AuthenticationConfigCreateCtrl', function($scope, realm, flow, configType, execution, AuthenticationExecutionConfig,
+                                                    Notifications, Dialog, $location, ComponentUtils) {
+    $scope.realm = realm;
+    $scope.flow = flow;
+    $scope.create = true;
+    $scope.configType = configType;
+
+    var defaultConfig = {};
+    if (configType && Array.isArray(configType.properties)) {
+        for(var i = 0; i < configType.properties.length; i++) {
+            var property = configType.properties[i];
+            if (property && property.name) {
+                defaultConfig[property.name] = property.defaultValue;
+            }
+        }
+    }
+
+    $scope.config = { config: defaultConfig};
+
+    $scope.$watch(function() {
+        return $location.path();
+    }, function() {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.save = function() {
+        var configCopy = angular.copy($scope.config);
+        ComponentUtils.convertAllListValuesToMultivaluedString(configType.properties, configCopy.config);
+
+        AuthenticationExecutionConfig.save({
+            realm : realm.realm,
+            execution: execution
+        }, configCopy, function(data, headers) {
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+            var url = "/realms/" + realm.realm + '/authentication/flows/' + flow.id + '/config/' + configType.providerId + "/" + id;
+            console.log('redirect url: ' + url);
+            $location.url(url);
+            Notifications.success("Config has been created.");
+        });
+    };
+
+    $scope.cancel = function() {
+        //$location.url("/realms");
+        window.history.back();
+    };
+});
+
+module.controller('ClientInitialAccessCtrl', function($scope, realm, clientInitialAccess, ClientInitialAccess, Dialog, Notifications, $route, $location) {
+    $scope.realm = realm;
+    $scope.clientInitialAccess = clientInitialAccess;
+
+    $scope.remove = function(id) {
+        Dialog.confirmDelete(id, 'initial access token', function() {
+            ClientInitialAccess.remove({ realm: realm.realm, id: id }, function() {
+                Notifications.success("The initial access token was deleted.");
+                $route.reload();
+            });
+        });
+    }
+});
+
+module.controller('ClientInitialAccessCreateCtrl', function($scope, realm, ClientInitialAccess, TimeUnit, Dialog, $location, $translate) {
+    $scope.expirationUnit = 'Days';
+    $scope.expiration = TimeUnit.toUnit(0, $scope.expirationUnit);
+    $scope.count = 1;
+    $scope.realm = realm;
+
+    $scope.save = function() {
+        var expiration = TimeUnit.toSeconds($scope.expiration, $scope.expirationUnit);
+        ClientInitialAccess.save({
+            realm: realm.realm
+        }, { expiration: expiration, count: $scope.count}, function (data) {
+            console.debug(data);
+            $scope.id = data.id;
+            $scope.token = data.token;
+        });
+    };
+
+    $scope.cancel = function() {
+        $location.url('/realms/' + realm.realm + '/client-registration/client-initial-access');
+    };
+
+    $scope.done = function() {
+        var btns = {
+            ok: {
+                label: $translate.instant('continue'),
+                cssClass: 'btn btn-primary'
+            },
+            cancel: {
+                label: $translate.instant('cancel'),
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        var title = $translate.instant('initial-access-token.confirm.title');
+        var message = $translate.instant('initial-access-token.confirm.text');
+        Dialog.open(title, message, btns, function() {
+            $location.url('/realms/' + realm.realm + '/client-registration/client-initial-access');
+        });
+    };
+});
+
+module.controller('ClientRegPoliciesCtrl', function($scope, realm, clientRegistrationPolicyProviders, policies, Dialog, Notifications, Components, $route, $location) {
+    $scope.realm = realm;
+    $scope.providers = clientRegistrationPolicyProviders;
+    $scope.anonPolicies = [];
+    $scope.authPolicies = [];
+    for (var i=0 ; i<policies.length ; i++) {
+        var policy = policies[i];
+        if (policy.subType === 'anonymous') {
+            $scope.anonPolicies.push(policy);
+        } else if (policy.subType === 'authenticated') {
+            $scope.authPolicies.push(policy);
+        } else {
+            throw 'subType is required for clientRegistration policy component!';
+        }
+    }
+
+    $scope.addProvider = function(authType, provider) {
+        console.log('Add provider: authType ' + authType + ', providerId: ' + provider.id);
+        $location.url("/realms/" + realm.realm + "/client-registration/client-reg-policies/create/" + authType + '/' + provider.id);
+    };
+
+    $scope.getInstanceLink = function(instance) {
+        return "/realms/" + realm.realm + "/client-registration/client-reg-policies/" + instance.providerId + "/" + instance.id;
+    }
+
+    $scope.removeInstance = function(instance) {
+        Dialog.confirmDelete(instance.name, 'client registration policy', function() {
+            Components.remove({
+                realm : realm.realm,
+                componentId : instance.id
+            }, function() {
+                $route.reload();
+                Notifications.success("The policy has been deleted.");
+            });
+        });
+    };
+
+});
+
+module.controller('ClientRegPolicyDetailCtrl', function ($scope, realm, clientRegistrationPolicyProviders, instance, Dialog, Notifications, Components, ComponentUtils, $route, $location, $translate) {
+    $scope.realm = realm;
+    $scope.instance = instance;
+    $scope.providerTypes = clientRegistrationPolicyProviders;
+
+    for (let i = 0; i < $scope.providerTypes.length; i++) {
+        let providerType = $scope.providerTypes[i];
+        if (providerType.id === instance.providerId) {
+            $scope.providerType = providerType;
+            break;
+        }
+    }
+
+    $scope.create = !$scope.instance.name;
+
+    function toDefaultValue(configProperty) {
+        if (configProperty.type === 'MultivaluedString' || configProperty.type === 'MultivaluedList') {
+            if (configProperty.defaultValue) {
+                return configProperty.defaultValue;
+            } else {
+                return [];
+            }
+        }
+
+        if (configProperty.defaultValue) {
+            return [ configProperty.defaultValue ];
+        } else {
+            return [ '' ];
+        }
+    }
+
+    $translate($scope.instance.providerId + ".label")
+        .then((translatedValue) => {
+            $scope.headerTitle = translatedValue;
+        }).catch(() => {
+            $scope.headerTitle = $scope.instance.providerId;
+    });
+
+    if ($scope.create) {
+        $scope.instance.name = "";
+        $scope.instance.parentId = realm.id;
+        $scope.instance.config = {};
+
+        if ($scope.providerType.properties) {
+
+            for (let i = 0; i < $scope.providerType.properties.length; i++) {
+                let configProperty = $scope.providerType.properties[i];
+                $scope.instance.config[configProperty.name] = toDefaultValue(configProperty);
+            }
+        }
+    }
+
+    if ($scope.providerType.properties) {
+        ComponentUtils.addLastEmptyValueToMultivaluedLists($scope.providerType.properties, $scope.instance.config);
+        ComponentUtils.addMvOptionsToMultivaluedLists($scope.providerType.properties);
+    }
+
+    let oldCopy = angular.copy($scope.instance);
+    $scope.changed = false;
+
+    $scope.$watch('instance', function() {
+        if (!angular.equals($scope.instance, oldCopy)) {
+            $scope.changed = true;
+        }
+    }, true);
+    
+    $scope.reset = function() {
+        $scope.create ? window.history.back() : $route.reload();
+    };
+
+    $scope.hasValidValues = () => $scope.changed && $scope.instance.name;
+
+    $scope.save = function() {
+        $scope.changed = false;
+        if ($scope.create) {
+            Components.save({realm: realm.realm}, $scope.instance,  function (data, headers) {
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+                $location.url("/realms/" + realm.realm + "/client-registration/client-reg-policies/" + $scope.instance.providerId + "/" + id);
+                Notifications.success("The policy has been created.");
+            });
+        } else {
+            Components.update({realm: realm.realm,
+                    componentId: instance.id
+                },
+                $scope.instance,  function () {
+                    $route.reload();
+                    Notifications.success("The policy has been updated.");
+                });
+        }
+    };
+
+});
+
+module.controller('ClientPoliciesProfilesListCtrl', function($scope, realm, clientProfiles, ClientPoliciesProfiles, Dialog, Notifications, $route, $location) {
+    console.log('ClientPoliciesProfilesListCtrl');
+    $scope.realm = realm;
+    $scope.clientProfiles = clientProfiles;
+
+    $scope.removeClientProfile = function(clientProfile) {
+        Dialog.confirmDelete(clientProfile.name, 'client profile', function() {
+            console.log("Deleting client profile from the JSON: " + clientProfile.name);
+
+            for (var i = 0; i < $scope.clientProfiles.profiles.length; i++) {
+                var currentProfile = $scope.clientProfiles.profiles[i];
+                if (currentProfile.name === clientProfile.name) {
+                    $scope.clientProfiles.profiles.splice(i, 1);
+                    break;
+                }
+            }
+
+            ClientPoliciesProfiles.update({
+                realm: realm.realm,
+            }, $scope.clientProfiles, function () {
+                $route.reload();
+                Notifications.success("The client profile was deleted.");
+            }, function (errorResponse) {
+                $route.reload();
+                var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+                Notifications.error('Failed to delete client profile: ' + errDetails);
+            });
+        });
+    };
+
+});
+
+module.controller('ClientPoliciesProfilesJsonCtrl', function($scope, realm, clientProfiles, ClientPoliciesProfiles, Dialog, Notifications, $route, $location) {
+    console.log('ClientPoliciesProfilesJsonCtrl');
+    $scope.realm = realm;
+    $scope.clientProfilesString = angular.toJson(clientProfiles, true);
+
+    $scope.save = function() {
+        var clientProfilesObj = null;
+        try {
+            clientProfilesObj = angular.fromJson($scope.clientProfilesString);
+        } catch (e) {
+            Notifications.error("Provided JSON is incorrect: " + e.message);
+            console.log(e);
+            return;
+        }
+        var clientProfilesCompressed = angular.toJson(clientProfilesObj, false);
+
+        ClientPoliciesProfiles.update({
+            realm: realm.realm,
+        }, clientProfilesCompressed,  function () {
+            $route.reload();
+            Notifications.success("The client profiles configuration was updated.");
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            Notifications.error("Failed to update client profiles: " + errDetails);
+            console.log("Error response when updating client profiles JSON: Status: " + errorResponse.status +
+                    ", statusText: " + errorResponse.statusText + ", data: " + JSON.stringify(errorResponse.data));
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+});
+
+module.controller('ClientPoliciesProfilesEditCtrl', function($scope, realm, clientProfiles, ClientPoliciesProfiles, Dialog, Notifications, $route, $location) {
+    var targetProfileName = $route.current.params.profileName;
+    $scope.createNew = targetProfileName == null;
+    if ($scope.createNew) {
+        console.log('ClientPoliciesProfilesEditCtrl: creating new profile');
+    } else {
+        console.log('ClientPoliciesProfilesEditCtrl: updating profile ' + targetProfileName);
+    }
+
+    $scope.realm = realm;
+    $scope.editedProfile = null;
+
+    function getProfileByName(profilesArray) {
+        if (!profilesArray) return null;
+        for (var i=0 ; i < profilesArray.length ; i++) {
+            var currentProfile = profilesArray[i];
+            if (targetProfileName === currentProfile.name) {
+                return currentProfile;
+            }
+        }
+    }
+
+    if ($scope.createNew) {
+        $scope.editedProfile = {
+            name: "",
+            executors: []
+        };
+    } else {
+        var globalProfile = false;
+        $scope.editedProfile = getProfileByName(clientProfiles.profiles);
+        if (!$scope.editedProfile) {
+            $scope.editedProfile = getProfileByName(clientProfiles.globalProfiles);
+            globalProfile = true;
+        }
+
+        if ($scope.editedProfile == null) {
+            console.log("Profile of name " + targetProfileName + " not found");
+            throw 'Profile not found';
+        }
+    }
+
+    // needs to be a function because when this controller runs, the permissions might not be loaded yet
+    $scope.isReadOnly = function() {
+        return !$scope.access.manageRealm || globalProfile;
+    }
+
+    $scope.removeExecutor = function(executorIndex) {
+        Dialog.confirmDelete($scope.editedProfile.executors[executorIndex].executor, 'executor', function() {
+            console.log("remove executor of index " + executorIndex);
+
+            // Delete executor
+            $scope.editedProfile.executors.splice(executorIndex, 1);
+
+            ClientPoliciesProfiles.update({
+                realm: realm.realm,
+            }, clientProfiles, function () {
+                Notifications.success("The executor was deleted.");
+            }, function (errorResponse) {
+                $route.reload();
+                var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+                Notifications.error('Failed to delete executor: ' + errDetails);
+            });
+        });
+    }
+
+    $scope.save = function() {
+        if (!$scope.editedProfile.name || $scope.editedProfile.name === '') {
+            Notifications.error('Name must be provided');
+            return;
+        }
+
+        if ($scope.createNew) {
+            clientProfiles.profiles.push($scope.editedProfile);
+        }
+
+        ClientPoliciesProfiles.update({
+            realm: realm.realm,
+        }, clientProfiles,  function () {
+            if ($scope.createNew) {
+                Notifications.success("The client profile was created.");
+                $location.url('/realms/' + realm.realm + '/client-policies/profiles-update/' + $scope.editedProfile.name);
+            } else {
+                Notifications.success("The client profile was updated.");
+                $location.url('/realms/' + realm.realm + '/client-policies/profiles');
+            }
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            if ($scope.createNew) {
+                Notifications.error('Failed to create client profile: ' + errDetails);
+            } else {
+                Notifications.error('Failed to update client profile: ' + errDetails);
+            }
+        });
+
+    };
+
+    $scope.back = function() {
+        $location.url('/realms/' + realm.realm + '/client-policies/profiles');
+    };
+
+});
+
+module.controller('ClientPoliciesProfilesEditExecutorCtrl', function($scope, realm, serverInfo, clientProfiles, ClientPoliciesProfiles, ComponentUtils, Dialog, Notifications, $route, $location) {
+    var updatedExecutorIndex = $route.current.params.executorIndex;
+    var targetProfileName = $route.current.params.profileName;
+    $scope.createNew = updatedExecutorIndex == null;
+    if ($scope.createNew) {
+        console.log('ClientPoliciesProfilesEditExecutorCtrl: adding executor to profile ' + targetProfileName);
+    } else {
+        console.log('ClientPoliciesProfilesEditExecutorCtrl: updating executor with index ' + updatedExecutorIndex + ' of profile ' + targetProfileName);
+    }
+    $scope.realm = realm;
+
+    function getProfileByName(profilesArray) {
+        if (!profilesArray) return null;
+        for (var i=0 ; i < profilesArray.length ; i++) {
+            var currentProfile = profilesArray[i];
+            if (targetProfileName === currentProfile.name) {
+                return currentProfile;
+            }
+        }
+    }
+
+    var globalProfile = false;
+    $scope.editedProfile = getProfileByName(clientProfiles.profiles);
+    if (!$scope.editedProfile) {
+        $scope.editedProfile = getProfileByName(clientProfiles.globalProfiles);
+        globalProfile = true;
+    }
+    if ($scope.editedProfile == null) {
+        throw 'Client profile of specified name not found';
+    }
+
+    // needs to be a function because when this controller runs, the permissions might not be loaded yet
+    $scope.isReadOnly = function() {
+        return !$scope.access.manageRealm || globalProfile;
+    }
+
+    $scope.executorTypes = serverInfo.componentTypes['org.keycloak.services.clientpolicy.executor.ClientPolicyExecutorProvider'];
+
+    for (var j=0 ; j < $scope.executorTypes.length ; j++) {
+        var currExecutorType = $scope.executorTypes[j];
+        if (currExecutorType.properties) {
+            console.log("Adjusting executorType: " + currExecutorType.id);
+            ComponentUtils.addMvOptionsToMultivaluedLists(currExecutorType.properties);
+        }
+    }
+
+    function getExecutorByIndex(clientProfile, executorIndex) {
+        if (clientProfile.executors.length <= executorIndex) {
+            console.error('Client profile does not have executor of specified index');
+            $location.path('/notfound');
+            return null;
+        } else {
+            return clientProfile.executors[executorIndex];
+        }
+    }
+
+    if ($scope.createNew) {
+        // make first type the default
+        $scope.executorType = $scope.executorTypes[0];
+        var oldExecutorType = $scope.executorType;
+        initConfig();
+
+        $scope.$watch('executorType', function() {
+            if (!angular.equals($scope.executorType, oldExecutorType)) {
+                oldExecutorType = $scope.executorType;
+                initConfig();
+            }
+        }, true);
+    } else {
+        var exec = getExecutorByIndex($scope.editedProfile, updatedExecutorIndex);
+        if (exec) {
+            // a failsafe in case the configuration was deleted entirely (or set to null) in the JSON view
+            if (!exec.configuration) {
+                exec.configuration = {}
+            }
+
+            $scope.executor = {
+                config: exec.configuration
+            };
+
+            $scope.executorType = null;
+            for (var j=0 ; j < $scope.executorTypes.length ; j++) {
+                var currentExType = $scope.executorTypes[j];
+                if (exec.executor === currentExType.id) {
+                    $scope.executorType = currentExType;
+                    break;
+                }
+            }
+
+            for (var j=0 ; j < $scope.executorType.properties.length ; j++) {
+                // Convert boolean properties from the configuration to strings as expected by the kc-provider-config directive
+                var currentProperty = $scope.executorType.properties[j];
+                if (currentProperty.type === 'boolean') {
+                    $scope.executor.config[currentProperty.name] = ($scope.executor.config[currentProperty.name]) ? "true" : "false";
+                }
+
+                // a workaround for select2 to prevent displaying empty boxes
+                var configProperty = $scope.executor.config[$scope.executorType.properties[j].name];
+                if (Array.isArray(configProperty) && configProperty.length === 0) {
+                    $scope.executor.config[$scope.executorType.properties[j].name] = null
+                }
+
+            }
+        }
+
+    }
+
+    function toDefaultValue(configProperty) {
+        if (configProperty.type === 'boolean') {
+            return (configProperty.defaultValue) ? "true" : "false";
+        }
+
+        if (configProperty.defaultValue !== undefined) {
+            if ((configProperty.type === 'MultivaluedString' || configProperty.type === 'MultivaluedList') && !Array.isArray(configProperty.defaultValue)) {
+                return [configProperty.defaultValue]
+            }
+            return configProperty.defaultValue;
+        } else {
+            return null;
+        }
+    }
+
+    function initConfig() {
+        console.log("Initialized config now. ConfigType is: " + $scope.executorType.id);
+        $scope.executor = {
+            config: {}
+        };
+
+       for (let i = 0; i < $scope.executorType.properties.length; i++) {
+           let configProperty = $scope.executorType.properties[i];
+           $scope.executor.config[configProperty.name] = toDefaultValue(configProperty);
+       }
+    }
+
+    $scope.save = function() {
+        console.log("save: " + $scope.executorType.id);
+
+        var executorName = $scope.executorType.id;
+        if (!$scope.editedProfile.executors) {
+            $scope.editedProfile.executors = [];
+        }
+
+        ComponentUtils.removeLastEmptyValue($scope.executor.config);
+
+        // Convert String properties required by the kc-provider-config directive back to booleans
+        for (var j=0 ; j < $scope.executorType.properties.length ; j++) {
+            var currentProperty = $scope.executorType.properties[j];
+            if (currentProperty.type === 'boolean') {
+                $scope.executor.config[currentProperty.name] = ($scope.executor.config[currentProperty.name] === "true") ? true : false;
+            }
+        }
+
+        if ($scope.createNew) {
+            var selectedExecutor = {
+                executor: $scope.executorType.id,
+                configuration: $scope.executor.config
+            };
+            $scope.editedProfile.executors.push(selectedExecutor);
+        } else {
+            var currentExecutor = getExecutorByIndex($scope.editedProfile, updatedExecutorIndex);
+            if (currentExecutor) {
+                currentExecutor.configuration = $scope.executor.config;
+            }
+         }
+
+        ClientPoliciesProfiles.update({
+            realm: realm.realm,
+        }, clientProfiles,  function () {
+            if ($scope.createNew) {
+                Notifications.success("Executor created successfully");
+            } else {
+                Notifications.success("Executor updated successfully");
+            }
+            $location.url('/realms/' + realm.realm + '/client-policies/profiles-update/' + $scope.editedProfile.name);
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            if ($scope.createNew) {
+                Notifications.error('Failed to create executor: ' + errDetails);
+            } else {
+                Notifications.error('Failed to update executor: ' + errDetails);
+            }
+        });
+
+    };
+
+    $scope.cancel = function() {
+        $location.url('/realms/' + realm.realm + '/client-policies/profiles-update/' + $scope.editedProfile.name);
+    };
+
+});
+
+module.controller('ClientPoliciesListCtrl', function($scope, realm, clientPolicies, ClientPolicies, Dialog, Notifications, $route, $location) {
+    console.log('ClientPoliciesListCtrl');
+    $scope.realm = realm;
+    $scope.clientPolicies = clientPolicies;
+
+    $scope.removeClientPolicy = function(clientPolicy) {
+        Dialog.confirmDelete(clientPolicy.name, 'client policy', function() {
+            console.log("Deleting client policy from the JSON: " + clientPolicy.name);
+
+            for (var i = 0; i < $scope.clientPolicies.policies.length; i++) {
+                var currentPolicy = $scope.clientPolicies.policies[i];
+                if (currentPolicy.name === clientPolicy.name) {
+                    $scope.clientPolicies.policies.splice(i, 1);
+                    break;
+                }
+            }
+
+            ClientPolicies.update({
+                realm: realm.realm,
+            }, $scope.clientPolicies, function () {
+                $route.reload();
+                Notifications.success("The client policy was deleted.");
+            }, function (errorResponse) {
+                $route.reload();
+                var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+                Notifications.error('Failed to delete client policy: ' + errDetails);
+            });
+        });
+    };
+
+});
+
+module.controller('ClientPoliciesJsonCtrl', function($scope, realm, clientPolicies, Dialog, Notifications, ClientPolicies, $route, $location) {
+    console.log('ClientPoliciesJsonCtrl');
+    $scope.realm = realm;
+    $scope.clientPoliciesString = angular.toJson(clientPolicies, true);
+
+    $scope.save = function() {
+        var clientPoliciesObj = null;
+        try {
+            var clientPoliciesObj = angular.fromJson($scope.clientPoliciesString);
+        } catch (e) {
+            Notifications.error("Provided JSON is incorrect: " + e.message);
+            console.log(e);
+            return;
+        }
+        var clientPoliciesCompressed = angular.toJson(clientPoliciesObj, false);
+
+        ClientPolicies.update({
+            realm: realm.realm,
+        }, clientPoliciesCompressed,  function () {
+            $route.reload();
+            Notifications.success("The client policies configuration was updated.");
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            Notifications.error("Failed to update client policies: " + errDetails);
+            console.log("Error response when updating client policies JSON: Status: " + errorResponse.status +
+                    ", statusText: " + errorResponse.statusText + ", data: " + JSON.stringify(errorResponse.data));
+        });
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+});
+
+module.controller('ClientPoliciesEditCtrl', function($scope, realm, clientProfiles, clientPolicies, ClientPolicies, Dialog, Notifications, $route, $location) {
+    var targetPolicyName = $route.current.params.policyName;
+    $scope.createNew = targetPolicyName == null;
+    if ($scope.createNew) {
+        console.log('ClientPoliciesEditCtrl: creating new policy');
+    } else {
+        console.log('ClientPoliciesEditCtrl: updating policy ' + targetPolicyName);
+    }
+
+    $scope.realm = realm;
+    $scope.clientPolicies = clientPolicies;
+    $scope.clientProfiles = clientProfiles;
+    $scope.editedPolicy = null;
+
+    if ($scope.createNew) {
+        $scope.editedPolicy = {
+            name: "",
+            enabled: true,
+            profiles: [],
+            conditions: []
+        };
+    } else {
+        for (var i=0 ; i < $scope.clientPolicies.policies.length ; i++) {
+            var currentPolicy = $scope.clientPolicies.policies[i];
+            if (targetPolicyName === currentPolicy.name) {
+                $scope.editedPolicy = currentPolicy;
+                break;
+            }
+        }
+
+        if ($scope.editedPolicy == null) {
+            console.log("Policy of name " + targetPolicyName + " not found");
+            throw 'Policy not found';
+        }
+    }
+
+    // needs to be a function because when this controller runs, the permissions might not be loaded yet
+    $scope.isReadOnly = function() {
+        return !$scope.access.manageRealm;
+    }
+
+    $scope.availableProfiles = [];
+    var allClientProfiles = clientProfiles.profiles;
+    if (clientProfiles.globalProfiles) {
+        allClientProfiles = allClientProfiles.concat(clientProfiles.globalProfiles);
+    }
+    for (var k=0 ; k<allClientProfiles.length ; k++) {
+        var profileName = allClientProfiles[k].name;
+        if (!$scope.editedPolicy.profiles || !$scope.editedPolicy.profiles.includes(profileName)) {
+            $scope.availableProfiles.push(profileName);
+        }
+    }
+
+    $scope.removeCondition = function(conditionIndex) {
+        Dialog.confirmDelete($scope.editedPolicy.conditions[conditionIndex].condition, 'condition', function() {
+            console.log("remove condition of index " + conditionIndex);
+
+            // Delete condition
+            $scope.editedPolicy.conditions.splice(conditionIndex, 1);
+
+            ClientPolicies.update({
+                realm: realm.realm,
+            }, $scope.clientPolicies, function () {
+                Notifications.success("The condition was deleted.");
+            }, function (errorResponse) {
+                $route.reload();
+                var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+                Notifications.error('Failed to delete condition: ' + errDetails);
+            });
+        });
+    }
+
+    $scope.save = function() {
+        if (!$scope.editedPolicy.name || $scope.editedPolicy.name === '') {
+            Notifications.error('Name must be provided');
+            return;
+        }
+
+        if ($scope.createNew) {
+            $scope.clientPolicies.policies.push($scope.editedPolicy);
+        }
+
+        ClientPolicies.update({
+            realm: realm.realm,
+        }, $scope.clientPolicies,  function () {
+            if ($scope.createNew) {
+                Notifications.success("The client policy was created.");
+                $location.url('/realms/' + realm.realm + '/client-policies/policies-update/' + $scope.editedPolicy.name);
+            } else {
+                Notifications.success("The client policy was updated.");
+                $location.url('/realms/' + realm.realm + '/client-policies/policies');
+            }
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            if ($scope.createNew) {
+                Notifications.error('Failed to create client policy: ' + errDetails);
+            } else {
+                Notifications.error('Failed to update client policy: ' + errDetails);
+            }
+        });
+
+    };
+
+    $scope.back = function() {
+        $location.url('/realms/' + realm.realm + '/client-policies/policies');
+    };
+
+
+    function moveProfileAndUpdatePolicy(arrayFrom, arrayTo, profileName, notificationsMessage) {
+        for (var i=0 ; i<arrayFrom.length ; i++) {
+            if (arrayFrom[i] === profileName) {
+                arrayFrom.splice(i, 1);
+                arrayTo.push(profileName);
+                break;
+            }
+        }
+
+        ClientPolicies.update({
+            realm: realm.realm,
+        }, $scope.clientPolicies,  function () {
+            Notifications.success(notificationsMessage);
+        }, function(errorResponse) {
+            $route.reload();
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            Notifications.error('Failed to update profiles of the policy: ' + errDetails);
+        });
+    }
+
+    $scope.addProfile = function(profileName) {
+        console.log("addProfile: " + profileName);
+        moveProfileAndUpdatePolicy($scope.availableProfiles, $scope.editedPolicy.profiles, profileName, "Profile added to the policy");
+    };
+
+    $scope.removeProfile = function(profileName) {
+        console.log("removeProfile: " + profileName);
+        moveProfileAndUpdatePolicy( $scope.editedPolicy.profiles, $scope.availableProfiles, profileName, "Profile removed from the policy");
+    }
+
+});
+
+module.controller('ClientPoliciesEditConditionCtrl', function($scope, realm, serverInfo, clientPolicies, ClientPolicies, Components, ComponentUtils, Dialog, Notifications, $route, $location) {
+    var updatedConditionIndex = $route.current.params.conditionIndex;
+    var targetPolicyName = $route.current.params.policyName;
+    $scope.createNew = updatedConditionIndex == null;
+    if ($scope.createNew) {
+        console.log('ClientPoliciesEditConditionCtrl: adding condition to policy ' + targetPolicyName);
+    } else {
+        console.log('ClientPoliciesEditConditionCtrl: updating condition with index ' + updatedConditionIndex + ' of policy ' + targetPolicyName);
+    }
+    $scope.realm = realm;
+
+    $scope.editedPolicy = null;
+    for (var i=0 ; i < clientPolicies.policies.length ; i++) {
+        var currentPolicy = clientPolicies.policies[i];
+        if (targetPolicyName === currentPolicy.name) {
+            $scope.editedPolicy = currentPolicy;
+            break;
+        }
+    }
+    if ($scope.editedPolicy == null) {
+        throw 'Client policy of specified name not found';
+    }
+
+    // needs to be a function because when this controller runs, the permissions might not be loaded yet
+    $scope.isReadOnly = function() {
+        return !$scope.access.manageRealm;
+    }
+
+    $scope.conditionTypes = serverInfo.componentTypes['org.keycloak.services.clientpolicy.condition.ClientPolicyConditionProvider'];
+
+    for (var j=0 ; j < $scope.conditionTypes.length ; j++) {
+        var currConditionType = $scope.conditionTypes[j];
+        if (currConditionType.properties) {
+            console.log("Adjusting conditionType: " + currConditionType.id);
+            ComponentUtils.addMvOptionsToMultivaluedLists(currConditionType.properties);
+        }
+    }
+
+    function getConditionByIndex(clientPolicy, conditionIndex) {
+        if (clientPolicy.conditions.length <= conditionIndex) {
+            console.error('Client policy does not have condition of specified index');
+            $location.path('/notfound');
+            return null;
+        } else {
+            return clientPolicy.conditions[conditionIndex];
+        }
+    }
+
+    if ($scope.createNew) {
+        // make first type the default
+        $scope.conditionType = $scope.conditionTypes[0];
+        var oldConditionType = $scope.conditionType;
+        initConfig();
+
+        $scope.$watch('conditionType', function() {
+            if (!angular.equals($scope.conditionType, oldConditionType)) {
+                oldConditionType = $scope.conditionType;
+                initConfig();
+            }
+        }, true);
+    } else {
+        var cond = getConditionByIndex($scope.editedPolicy, updatedConditionIndex);
+        if (cond) {
+            // a failsafe in case the configuration was deleted entirely (or set to null) in the JSON view
+            if (!cond.configuration) {
+                cond.configuration = {}
+            }
+
+            $scope.condition = {
+                config: cond.configuration
+            };
+
+            $scope.conditionType = null;
+            for (var j=0 ; j < $scope.conditionTypes.length ; j++) {
+                var currentCndType = $scope.conditionTypes[j];
+                if (cond.condition === currentCndType.id) {
+                    $scope.conditionType = currentCndType;
+                    break;
+                }
+            }
+
+            for (var j=0 ; j < $scope.conditionType.properties.length ; j++) {
+                // Convert boolean properties from the configuration to strings as expected by the kc-provider-config directive
+                var currentProperty = $scope.conditionType.properties[j];
+                if (currentProperty.type === 'boolean') {
+                    $scope.condition.config[currentProperty.name] = ($scope.condition.config[currentProperty.name]) ? "true" : "false";
+                }
+
+                // a workaround for select2 to prevent displaying empty boxes
+                var configProperty = $scope.condition.config[$scope.conditionType.properties[j].name];
+                if (Array.isArray(configProperty) && configProperty.length === 0) {
+                    $scope.condition.config[$scope.conditionType.properties[j].name] = null
+                }
+
+            }
+        }
+
+    }
+
+    function toDefaultValue(configProperty) {
+        if (configProperty.type === 'boolean') {
+            return (configProperty.defaultValue) ? "true" : "false";
+        }
+
+        if (configProperty.defaultValue !== undefined) {
+            if ((configProperty.type === 'MultivaluedString' || configProperty.type === 'MultivaluedList') && !Array.isArray(configProperty.defaultValue)) {
+                return [configProperty.defaultValue]
+            }
+            return configProperty.defaultValue;
+        } else {
+            return null;
+        }
+    }
+
+    function initConfig() {
+        console.log("Initialized config now. ConfigType is: " + $scope.conditionType.id);
+        $scope.condition = {
+            config: {}
+        };
+
+       for (let i = 0; i < $scope.conditionType.properties.length; i++) {
+           let configProperty = $scope.conditionType.properties[i];
+           $scope.condition.config[configProperty.name] = toDefaultValue(configProperty);
+       }
+    }
+
+
+    $scope.save = function() {
+        console.log("save: " + $scope.conditionType.id);
+
+        var conditionName = $scope.conditionType.id;
+        if (!$scope.editedPolicy.conditions) {
+            $scope.editedPolicy.conditions = [];
+        }
+
+        ComponentUtils.removeLastEmptyValue($scope.condition.config);
+
+        // Convert String properties required by the kc-provider-config directive back to booleans
+        for (var j=0 ; j < $scope.conditionType.properties.length ; j++) {
+            var currentProperty = $scope.conditionType.properties[j];
+            if (currentProperty.type === 'boolean') {
+                $scope.condition.config[currentProperty.name] = ($scope.condition.config[currentProperty.name] === "true") ? true : false;
+            }
+        }
+
+        var selectedCondition;
+        if ($scope.createNew) {
+            var selectedCondition = {
+                condition: $scope.conditionType.id,
+                configuration: $scope.condition.config
+            };
+            $scope.editedPolicy.conditions.push(selectedCondition);
+        } else {
+            var currentCondition = getConditionByIndex($scope.editedPolicy, updatedConditionIndex);
+            if (currentCondition) {
+                currentCondition.configuration = $scope.condition.config;
+            }
+        }
+
+        ClientPolicies.update({
+            realm: realm.realm,
+        }, clientPolicies,  function () {
+            if ($scope.createNew) {
+                Notifications.success("Condition created successfully");
+            } else {
+                Notifications.success("Condition updated successfully");
+            }
+            $location.url('/realms/' + realm.realm + '/client-policies/policies-update/' + $scope.editedPolicy.name);
+        }, function(errorResponse) {
+            var errDetails = (!errorResponse.data.errorMessage) ? "unknown error, please see the server log" : errorResponse.data.errorMessage
+            if ($scope.createNew) {
+                Notifications.error('Failed to create condition: ' + errDetails);
+            } else {
+                Notifications.error('Failed to update condition: ' + errDetails);
+            }
+        });
+
+    };
+
+    $scope.cancel = function() {
+        $location.url('/realms/' + realm.realm + '/client-policies/policies-update/' + $scope.editedPolicy.name);
+    };
+
+});
+
+module.controller('RealmImportCtrl', function($scope, realm, $route, 
+                                              Notifications, $modal, $resource) {
+    $scope.rawContent = {};
+    $scope.fileContent = {
+        enabled: true
+    };
+    $scope.changed = false;
+    $scope.files = [];
+    $scope.realm = realm;
+    $scope.overwrite = false;
+    $scope.skip = false;
+    $scope.importUsers = false;
+    $scope.importGroups = false;
+    $scope.importClients = false;
+    $scope.importIdentityProviders = false;
+    $scope.importRealmRoles = false;
+    $scope.importClientRoles = false;
+    $scope.ifResourceExists='FAIL';
+    $scope.isMultiRealm = false;
+    $scope.results = {};
+    $scope.currentPage = 0;
+    var pageSize = 15;
+    
+    var oldCopy = angular.copy($scope.fileContent);
+
+    $scope.importFile = function($fileContent){
+        var parsed;
+        try {
+            parsed = JSON.parse($fileContent);
+        } catch (e) {
+            Notifications.error('Unable to parse JSON file.');
+            return;
+        }
+        
+        $scope.rawContent = angular.copy(parsed);
+        if (($scope.rawContent instanceof Array) && ($scope.rawContent.length > 0)) {
+            if ($scope.rawContent.length > 1) $scope.isMultiRealm = true;
+            $scope.fileContent = $scope.rawContent[0];
+        } else {
+            $scope.fileContent = $scope.rawContent;
+        }
+        
+        $scope.importing = true;
+        setOnOffSwitchDefaults();
+        $scope.results = {};
+        if (!$scope.hasResources()) {
+            $scope.nothingToImport();
+        }
+    };
+
+    $scope.hasResults = function() {
+        return (Object.keys($scope.results).length > 0) &&
+                ($scope.results.results !== undefined) &&
+                ($scope.results.results.length > 0);
+    }
+    
+    $scope.resultsPage = function() {
+        if (!$scope.hasResults()) return {};
+        return $scope.results.results.slice(startIndex(), endIndex());
+    }
+    
+    function startIndex() {
+        return pageSize * $scope.currentPage;
+    }
+    
+    function endIndex() {
+        var length = $scope.results.results.length;
+        var endIndex = startIndex() + pageSize;
+        if (endIndex > length) endIndex = length;
+        return endIndex;
+    }
+    
+    function setOnOffSwitchDefaults() {
+        $scope.importUsers = $scope.hasArray('users');
+        $scope.importGroups = $scope.hasArray('groups');
+        $scope.importClients = $scope.hasArray('clients');
+        $scope.importIdentityProviders = $scope.hasArray('identityProviders');
+        $scope.importRealmRoles = $scope.hasRealmRoles();
+        $scope.importClientRoles = $scope.hasClientRoles();
+    }
+    
+    $scope.setFirstPage = function() {
+        $scope.currentPage = 0;
+    }
+    
+    $scope.setNextPage = function() {
+        $scope.currentPage++;
+    }
+    
+    $scope.setPreviousPage = function() {
+        $scope.currentPage--;
+    }
+    
+    $scope.hasNext = function() {
+        if (!$scope.hasResults()) return false;
+        var length = $scope.results.results.length;
+        //console.log('length=' + length);
+        var endIndex = startIndex() + pageSize;
+        //console.log('endIndex=' + endIndex);
+        return length > endIndex;
+    }
+    
+    $scope.hasPrevious = function() {
+        if (!$scope.hasResults()) return false;
+        return $scope.currentPage > 0;
+    }
+    
+    $scope.viewImportDetails = function() {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/view-object.html',
+            controller: 'ObjectModalCtrl',
+            resolve: {
+                object: function () {
+                    return $scope.fileContent;
+                }
+            }
+        })
+    };
+    
+    $scope.hasArray = function(section) {
+        return ($scope.fileContent !== 'undefined') &&
+               ($scope.fileContent.hasOwnProperty(section)) &&
+               ($scope.fileContent[section] instanceof Array) &&
+               ($scope.fileContent[section].length > 0);
+    }
+    
+    $scope.hasRealmRoles = function() {
+        return $scope.hasRoles() &&
+               ($scope.fileContent.roles.hasOwnProperty('realm')) &&
+               ($scope.fileContent.roles.realm instanceof Array) &&
+               ($scope.fileContent.roles.realm.length > 0);
+    }
+    
+    $scope.hasRoles = function() {
+        return ($scope.fileContent !== 'undefined') &&
+               ($scope.fileContent.hasOwnProperty('roles')) &&
+               ($scope.fileContent.roles !== 'undefined');
+    }
+    
+    $scope.hasClientRoles = function() {
+        return $scope.hasRoles() &&
+               ($scope.fileContent.roles.hasOwnProperty('client')) &&
+               (Object.keys($scope.fileContent.roles.client).length > 0);
+    }
+    
+    $scope.itemCount = function(section) {
+        if (!$scope.importing) return 0;
+        if ($scope.hasRealmRoles() && (section === 'roles.realm')) return $scope.fileContent.roles.realm.length;
+        if ($scope.hasClientRoles() && (section === 'roles.client')) return clientRolesCount($scope.fileContent.roles.client);
+        
+        if (!$scope.fileContent.hasOwnProperty(section)) return 0;
+        
+        return $scope.fileContent[section].length;
+    }
+    
+    clientRolesCount = function(clientRoles) {
+        var total = 0;
+        for (var clientName in clientRoles) {
+            total += clientRoles[clientName].length;
+        }
+        return total;
+    }
+    
+    $scope.hasResources = function() {
+        return ($scope.importUsers && $scope.hasArray('users')) ||
+               ($scope.importGroups && $scope.hasArray('groups')) ||
+               ($scope.importClients && $scope.hasArray('clients')) ||
+               ($scope.importIdentityProviders && $scope.hasArray('identityProviders')) ||
+               ($scope.importRealmRoles && $scope.hasRealmRoles()) ||
+               ($scope.importClientRoles && $scope.hasClientRoles());
+    }
+    
+    $scope.nothingToImport = function() {
+        Notifications.error('No resources specified to import.');
+    }
+    
+    $scope.$watch('fileContent', function() {
+        if (!angular.equals($scope.fileContent, oldCopy)) {
+            $scope.changed = true;
+        }
+        setOnOffSwitchDefaults();
+    }, true);
+    
+    $scope.successMessage = function() {
+        var message = $scope.results.added + ' records added. ';
+        if ($scope.ifResourceExists === 'SKIP') {
+            message += $scope.results.skipped + ' records skipped.'
+        }
+        if ($scope.ifResourceExists === 'OVERWRITE') {
+            message += $scope.results.overwritten + ' records overwritten.';
+        }
+        return message;
+    }
+    
+    $scope.save = function() {
+        var json = angular.copy($scope.fileContent);
+        json.ifResourceExists = $scope.ifResourceExists;
+        if (!$scope.importUsers) delete json.users;
+        if (!$scope.importGroups) delete json.groups;
+        if (!$scope.importIdentityProviders) delete json.identityProviders;
+        if (!$scope.importClients) delete json.clients;
+        
+        if (json.hasOwnProperty('roles')) {
+            if (!$scope.importRealmRoles) delete json.roles.realm;
+            if (!$scope.importClientRoles) delete json.roles.client;
+        }
+        
+        var importFile = $resource(authUrl + '/admin/realms/' + realm.realm + '/partialImport');
+        $scope.results = importFile.save(json, function() {
+            Notifications.success($scope.successMessage());
+        }, function(error) {
+            if (error.data.errorMessage) {
+                Notifications.error(error.data.errorMessage);
+            } else {
+                Notifications.error('Unexpected error during import');
+            }
+        });
+    };
+    
+    $scope.reset = function() {
+        $route.reload();
+    }
+
+});
+
+module.controller('RealmExportCtrl', function($scope, realm, $http,
+                                              $httpParamSerializer, Notifications, Dialog) {
+    $scope.realm = realm;
+    $scope.exportGroupsAndRoles = false;
+    $scope.exportClients = false;
+
+    $scope.export = function() {
+        if ($scope.exportGroupsAndRoles || $scope.exportClients) {
+            Dialog.confirm('Export', 'This operation may make server unresponsive for a while.\n\nAre you sure you want to proceed?', download);
+        } else {
+            download();
+        }
+    }
+
+    function download() {
+        var exportUrl = authUrl + '/admin/realms/' + realm.realm + '/partial-export';
+        var params = {};
+        if ($scope.exportGroupsAndRoles) {
+            params['exportGroupsAndRoles'] = true;
+        }
+        if ($scope.exportClients) {
+            params['exportClients'] = true;
+        }
+        if (Object.keys(params).length > 0) {
+            exportUrl += '?' + $httpParamSerializer(params);
+        }
+        $http.post(exportUrl)
+            .then(function(response) {
+                var download = angular.fromJson(response.data);
+                download = angular.toJson(download, true);
+                saveAs(new Blob([download], { type: 'application/json' }), 'realm-export.json');
+            }).catch(function() {
+                Notifications.error("Sorry, something went wrong.");
+            });
+    }
+});

+ 48 - 0
themes/base/admin/resources/js/controllers/roles.js

@@ -0,0 +1,48 @@
+module.controller('RoleMembersCtrl', function($scope, realm, role, RoleMembership, Dialog, Notifications, $location, RealmRoleRemover) {
+    $scope.realm = realm;
+    $scope.page = 0;
+    $scope.role = role;
+
+    $scope.query = {
+        realm: realm.realm,
+        role: role.name,
+        max : 5,
+        first : 0
+    }
+
+    $scope.remove = function() {
+        RealmRoleRemover.remove($scope.role, realm, Dialog, $location, Notifications);
+    };
+    
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        console.log("query.search: " + $scope.query.search);
+        $scope.searchLoaded = false;
+
+        $scope.users = RoleMembership.query($scope.query, function() {
+            console.log('search loaded');
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+        });
+    };
+
+    $scope.searchQuery();
+
+});

+ 2042 - 0
themes/base/admin/resources/js/controllers/users.js

@@ -0,0 +1,2042 @@
+module.controller('UserRoleMappingCtrl', function($scope, $http, $route, realm, user, client, Client, Notifications, RealmRoleMapping,
+                                                  ClientRoleMapping, AvailableRealmRoleMapping, AvailableClientRoleMapping,
+                                                  CompositeRealmRoleMapping, CompositeClientRoleMapping, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmMappings = [];
+    $scope.realmMappings = [];
+    $scope.client = client;
+    $scope.clientRoles = [];
+    $scope.clientComposite = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientMappings = [];
+    $scope.clientMappings = [];
+    $scope.dummymodel = [];
+    $scope.selectedClient = null;
+
+
+    $scope.realmMappings = RealmRoleMapping.query({realm : realm.realm, userId : user.id});
+    $scope.realmRoles = AvailableRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+    $scope.realmComposite = CompositeRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+
+    $scope.addRealmRole = function() {
+        $scope.realmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $scope.selectedRealmRoles = [];
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/users/' + user.id + '/role-mappings/realm',
+                $scope.realmRolesToAdd).then(function() {
+                $scope.realmMappings = RealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmRoles = AvailableRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmComposite = CompositeRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.selectedRealmMappings = [];
+                $scope.selectRealmRoles = [];
+                if ($scope.selectedClient) {
+                    console.log('load available');
+                    $scope.clientComposite = CompositeClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.clientRoles = AvailableClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.clientMappings = ClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.selectedClientRoles = [];
+                    $scope.selectedClientMappings = [];
+                }
+                Notifications.success($translate.instant('user.roles.add.success'));
+
+            });
+    };
+
+    $scope.deleteRealmRole = function() {
+        $scope.realmRolesToRemove = JSON.parse('[' + $scope.selectedRealmMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/users/' + user.id + '/role-mappings/realm',
+            {data : $scope.realmRolesToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+                $scope.realmMappings = RealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmRoles = AvailableRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmComposite = CompositeRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.selectedRealmMappings = [];
+                $scope.selectRealmRoles = [];
+                if ($scope.selectedClient) {
+                    console.log('load available');
+                    $scope.clientComposite = CompositeClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.clientRoles = AvailableClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.clientMappings = ClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                    $scope.selectedClientRoles = [];
+                    $scope.selectedClientMappings = [];
+                }
+                Notifications.success($translate.instant('user.roles.remove.success'));
+            });
+    };
+
+    $scope.addClientRole = function() {
+        $scope.clientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/users/' + user.id + '/role-mappings/clients/' + $scope.selectedClient.id,
+                $scope.clientRolesToAdd).then(function() {
+                $scope.clientMappings = ClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.clientRoles = AvailableClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.clientComposite = CompositeClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.selectedClientRoles = [];
+                $scope.selectedClientMappings = [];
+                $scope.realmComposite = CompositeRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmRoles = AvailableRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                Notifications.success($translate.instant('user.roles.add.success'));
+            });
+    };
+
+    $scope.deleteClientRole = function() {
+        $scope.clientRolesToRemove = JSON.parse('[' + $scope.selectedClientMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/users/' + user.id + '/role-mappings/clients/' + $scope.selectedClient.id,
+            {data : $scope.clientRolesToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+                $scope.clientMappings = ClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.clientRoles = AvailableClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.clientComposite = CompositeClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+                $scope.selectedClientRoles = [];
+                $scope.selectedClientMappings = [];
+                $scope.realmComposite = CompositeRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                $scope.realmRoles = AvailableRealmRoleMapping.query({realm : realm.realm, userId : user.id});
+                Notifications.success($translate.instant('user.roles.remove.success'));
+            });
+    };
+
+    $scope.changeClient = function(client) {
+        console.log("selected client: ", client);
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        } else {
+            $scope.selectedClient = client;
+        }
+        if ($scope.selectedClient) {
+            console.log('load available');
+            $scope.clientComposite = CompositeClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+            $scope.clientRoles = AvailableClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+            $scope.clientMappings = ClientRoleMapping.query({realm : realm.realm, userId : user.id, client : $scope.selectedClient.id});
+        } else {
+            $scope.clientRoles = null;
+            $scope.clientMappings = null;
+            $scope.clientComposite = null;
+        }
+        $scope.selectedClientRoles = [];
+        $scope.selectedClientMappings = [];
+    };
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+});
+
+module.controller('UserSessionsCtrl', function($scope, realm, user, sessions, UserSessions, UserLogout, UserSessionLogout, Notifications, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.sessions = sessions;
+
+    $scope.logoutAll = function() {
+        UserLogout.save({realm : realm.realm, user: user.id}, function () {
+            Notifications.success($translate.instant('user.logout.all.success'));
+            UserSessions.query({realm: realm.realm, user: user.id}, function(updated) {
+                $scope.sessions = updated;
+            })
+        });
+    };
+
+    $scope.logoutSession = function(sessionId) {
+        console.log('here in logoutSession');
+        UserSessionLogout.delete({realm : realm.realm, session: sessionId}, function() {
+            UserSessions.query({realm: realm.realm, user: user.id}, function(updated) {
+                $scope.sessions = updated;
+                Notifications.success($translate.instant('user.logout.session.success'));
+            })
+        });
+    }
+});
+
+module.controller('UserFederatedIdentityCtrl', function($scope, $location, realm, user, federatedIdentities, UserFederatedIdentity, Notifications, Dialog, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.federatedIdentities = federatedIdentities;
+
+    $scope.hasAnyProvidersToCreate = function() {
+        return realm.identityProviders.length - $scope.federatedIdentities.length > 0;
+    }
+
+    $scope.removeProviderLink = function(providerLink) {
+
+        console.log("Removing provider link: " + providerLink.identityProvider);
+
+        Dialog.confirmWithButtonText(
+            $translate.instant('user.fedid.link.remove.confirm.title', {name: providerLink.identityProvider}),
+            $translate.instant('user.fedid.link.remove.confirm.message', {name: providerLink.identityProvider}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                UserFederatedIdentity.remove({ realm: realm.realm, user: user.id, provider: providerLink.identityProvider }, function() {
+                    Notifications.success($translate.instant('user.fedid.link.remove.success'));
+                    var indexToRemove = $scope.federatedIdentities.indexOf(providerLink);
+                    $scope.federatedIdentities.splice(indexToRemove, 1);
+                });
+            }
+        );
+    }
+});
+
+module.controller('UserFederatedIdentityAddCtrl', function($scope, $location, realm, user, federatedIdentities, UserFederatedIdentity, Notifications, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.federatedIdentity = {};
+
+    var getAvailableProvidersToCreate = function() {
+        var realmProviders = [];
+        for (var i=0 ; i<realm.identityProviders.length ; i++) {
+            var providerAlias = realm.identityProviders[i].alias;
+            realmProviders.push(providerAlias);
+        };
+
+        for (var i=0 ; i<federatedIdentities.length ; i++) {
+            var providerAlias = federatedIdentities[i].identityProvider;
+            var index = realmProviders.indexOf(providerAlias);
+            realmProviders.splice(index, 1);
+        }
+
+        return realmProviders;
+    }
+    $scope.availableProvidersToCreate = getAvailableProvidersToCreate();
+
+    $scope.save = function() {
+        UserFederatedIdentity.save({
+            realm : realm.realm,
+            user: user.id,
+            provider: $scope.federatedIdentity.identityProvider
+        }, $scope.federatedIdentity, function(data, headers) {
+            $location.url("/realms/" + realm.realm + '/users/' + $scope.user.id + '/federated-identity');
+            Notifications.success($translate.instant('user.fedid.link.add.success'));
+        });
+    };
+
+    $scope.cancel = function() {
+         $location.url("/realms/" + realm.realm + '/users/' + $scope.user.id + '/federated-identity');
+    };
+
+});
+
+module.controller('UserConsentsCtrl', function($scope, realm, user, userConsents, UserConsents, Notifications, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.userConsents = userConsents;
+
+    $scope.revokeConsent = function(clientId) {
+        UserConsents.delete({realm : realm.realm, user: user.id, client: clientId }, function () {
+            UserConsents.query({realm: realm.realm, user: user.id}, function(updated) {
+                $scope.userConsents = updated;
+            })
+            Notifications.success($translate.instant('user.consent.revoke.success'));
+        }, function() {
+            Notifications.error($translate.instant('user.consent.revoke.error'));
+        });
+        console.log("Revoke consent " + clientId);
+    }
+});
+
+module.controller('UserOfflineSessionsCtrl', function($scope, $location, realm, user, client, offlineSessions) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.client = client;
+    $scope.offlineSessions = offlineSessions;
+
+    $scope.cancel = function() {
+         $location.url("/realms/" + realm.realm + '/users/' + user.id + '/consents');
+    };
+});
+
+
+module.controller('UserListCtrl', function($scope, realm, User, UserSearchState, UserImpersonation, BruteForce, Notifications, $route, Dialog, $translate) {
+
+    $scope.init = function() {
+        $scope.realm = realm;
+
+        UserSearchState.query.realm = realm.realm;
+        $scope.query = UserSearchState.query;
+        $scope.query.briefRepresentation = 'true';
+
+        if (!UserSearchState.isFirstSearch) $scope.searchQuery();
+    };
+
+    $scope.impersonate = function(userId) {
+        UserImpersonation.save({realm : realm.realm, user: userId}, function (data) {
+            if (data.sameRealm) {
+                window.location = data.redirect;
+            } else {
+                window.open(data.redirect, "_blank");
+            }
+        });
+    };
+
+    $scope.unlockUsers = function() {
+        BruteForce.delete({realm: realm.realm}, function(data) {
+            Notifications.success($translate.instant('user.unlock.success'));
+        });
+    }
+
+
+    $scope.firstPage = function() {
+        $scope.query.first = 0;
+        $scope.searchQuery();
+    }
+
+    $scope.previousPage = function() {
+        $scope.query.first -= parseInt($scope.query.max);
+        if ($scope.query.first < 0) {
+            $scope.query.first = 0;
+        }
+        $scope.searchQuery();
+    }
+
+    $scope.nextPage = function() {
+        $scope.query.first += parseInt($scope.query.max);
+        $scope.searchQuery();
+    }
+
+    $scope.searchQuery = function() {
+        console.log("query.search: " + $scope.query.search);
+        $scope.searchLoaded = false;
+
+        $scope.users = User.query($scope.query, function() {
+            $scope.searchLoaded = true;
+            $scope.lastSearch = $scope.query.search;
+            UserSearchState.isFirstSearch = false;
+        });
+    };
+
+    $scope.removeUser = function(user) {
+        Dialog.confirmWithButtonText(
+            $translate.instant('user.remove.confirm.title', {name: user.id}),
+            $translate.instant('user.remove.confirm.message', {name: user.id}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                user.$remove({
+                    realm : realm.realm,
+                    userId : user.id
+                }, function() {
+                    $route.reload();
+    
+                    if ($scope.users.length === 1 && $scope.query.first > 0) {
+                        $scope.previousPage();
+                    }
+    
+                    Notifications.success($translate.instant('user.remove.success'));
+                }, function() {
+                    Notifications.error($translate.instant('user.remove.error'));
+                });
+            }
+        );
+    };
+});
+
+
+module.controller('UserTabCtrl', function($scope, $location, Dialog, Notifications, Current) {
+    $scope.removeUser = function() {
+        Dialog.confirmDelete($scope.user.id, 'user', function() {
+            $scope.user.$remove({
+                realm : Current.realm.realm,
+                userId : $scope.user.id
+            }, function() {
+                $location.url("/realms/" + Current.realm.realm + "/users");
+                Notifications.success($translate.instant('user.remove.success'));
+            }, function() {
+                Notifications.error($translate.instant('user.remove.error'));
+            });
+        });
+    };
+});
+
+function loadUserStorageLink(realm, user, console, Components, UserStorageOperations, $scope, $location) {
+        if(user.federationLink) {
+            console.log("federationLink is not null. It is " + user.federationLink);
+
+            if ($scope.access.viewRealm) {
+                Components.get({realm: realm.realm, componentId: user.federationLink}, function (link) {
+                    $scope.federationLinkName = link.name;
+                    $scope.federationLink = "#/realms/" + realm.realm + "/user-storage/providers/" + link.providerId + "/" + link.id;
+                });
+            } else {
+                // KEYCLOAK-4328
+                UserStorageOperations.simpleName.get({realm: realm.realm, componentId: user.federationLink}, function (link) {
+                    $scope.federationLinkName = link.name;
+                    $scope.federationLink = $location.absUrl();
+                })
+            }
+
+        } else {
+            console.log("federationLink is null");
+        }
+
+        if(user.origin) {
+            if ($scope.access.viewRealm) {
+                Components.get({realm: realm.realm, componentId: user.origin}, function (link) {
+                    $scope.originName = link.name;
+                    $scope.originLink = "#/realms/" + realm.realm + "/user-storage/providers/" + link.providerId + "/" + link.id;
+                })
+            }
+            else {
+                // KEYCLOAK-4328
+                UserStorageOperations.simpleName.get({realm: realm.realm, componentId: user.origin}, function (link) {
+                    $scope.originName = link.name;
+                    $scope.originLink = $location.absUrl();
+                })
+             }
+        } else {
+            console.log("origin is null");
+        }
+};
+
+module.controller('UserDetailCtrl', function($scope, realm, user, BruteForceUser, User,
+                                             Components,
+                                             UserImpersonation, RequiredActions,
+                                             UserStorageOperations,
+                                             $location, $http, Dialog, Notifications, $translate, $route, Groups) {
+    $scope.realm = realm;
+    $scope.create = !user.id;
+    $scope.editUsername = $scope.create || $scope.realm.editUsernameAllowed;
+    $scope.emailAsUsername = $scope.realm.registrationEmailAsUsername;
+    $scope.groupSearch = { selectedGroup : null };
+
+    if ($scope.create) {
+        $scope.user = { enabled: true, attributes: {}, groups: [] }
+    } else {
+        if (!user.attributes) {
+            user.attributes = {}
+        }
+        convertAttributeValuesToString(user);
+
+
+        $scope.user = angular.copy(user);
+        $scope.impersonate = function() {
+            UserImpersonation.save({realm : realm.realm, user: $scope.user.id}, function (data) {
+                if (data.sameRealm) {
+                    window.location = data.redirect;
+                } else {
+                    window.open(data.redirect, "_blank");
+                }
+            });
+        };
+
+        loadUserStorageLink(realm, user, console, Components, UserStorageOperations, $scope, $location);
+
+        console.log('realm brute force? ' + realm.bruteForceProtected)
+        $scope.temporarilyDisabled = false;
+        var isDisabled = function () {
+            BruteForceUser.get({realm: realm.realm, userId: user.id}, function(data) {
+                console.log('here in isDisabled ' + data.disabled);
+                $scope.temporarilyDisabled = data.disabled;
+            });
+        };
+
+        console.log("check if disabled");
+        isDisabled();
+
+        $scope.unlockUser = function() {
+            BruteForceUser.delete({realm: realm.realm, userId: user.id}, function(data) {
+                isDisabled();
+            });
+        }
+    }
+
+    $scope.changed = false; // $scope.create;
+    if (user.requiredActions) {
+        for (var i = 0; i < user.requiredActions.length; i++) {
+            console.log("user require action: " + user.requiredActions[i]);
+        }
+    }
+    // ID - Name map for required actions. IDs are enum names.
+    RequiredActions.query({realm: realm.realm}, function(data) {
+        $scope.userReqActionList = [];
+        for (var i = 0; i < data.length; i++) {
+            console.log("listed required action: " + data[i].name);
+            if (data[i].enabled) {
+                var item = data[i];
+                $scope.userReqActionList.push(item);
+            }
+        }
+    console.log("---------------------");
+    console.log("ng-model: user.requiredActions=" + JSON.stringify($scope.user.requiredActions));
+    console.log("---------------------");
+    console.log("ng-repeat: userReqActionList=" + JSON.stringify($scope.userReqActionList));
+    console.log("---------------------");
+    });
+    $scope.$watch('user', function() {
+        if (!angular.equals($scope.user, user)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        convertAttributeValuesToLists();
+
+        if ($scope.create) {
+            pushSelectedGroupsToUser();
+
+            User.save({
+                realm: realm.realm
+            }, $scope.user, function (data, headers) {
+                $scope.changed = false;
+                convertAttributeValuesToString($scope.user);
+                user = angular.copy($scope.user);
+                var l = headers().location;
+
+                console.debug("Location == " + l);
+
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+
+                $location.url("/realms/" + realm.realm + "/users/" + id);
+                Notifications.success($translate.instant('user.create.success'));
+            });
+        } else {
+            User.update({
+                realm: realm.realm,
+                userId: $scope.user.id
+            }, $scope.user, function () {
+                Notifications.success($translate.instant('user.edit.success'));
+                $route.reload();
+            });
+        }
+    };
+
+    function convertAttributeValuesToLists() {
+        var attrs = $scope.user.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "string") {
+                var attrVals = attrs[attribute].split("##");
+                attrs[attribute] = attrVals;
+            }
+        }
+    }
+
+    function convertAttributeValuesToString(user) {
+        var attrs = user.attributes;
+        for (var attribute in attrs) {
+            if (typeof attrs[attribute] === "object") {
+                var attrVals = attrs[attribute].join("##");
+                attrs[attribute] = attrVals;
+            }
+        }
+    }
+
+    function pushSelectedGroupsToUser() {
+        var groups = $scope.user.groups;
+        if ($scope.selectedGroups) {
+            for (i = 0; i < $scope.selectedGroups.length; i++) {
+                var groupPath = $scope.selectedGroups[i].path;
+                if (!groups.includes(groupPath)) {
+                    groups.push(groupPath);
+                }
+            }
+        }
+    }
+
+    function bfs(tree, collection) {
+    	if (!tree["subGroups"] || tree["subGroups"].length === 0) return;
+    	for (var i=0; i < tree["subGroups"].length; i++) {
+    		var child = tree["subGroups"][i]
+    		collection.push(child);
+    		bfs(child, collection);
+    	}
+    	return;
+    }
+
+    function flattenGroups(groups) {
+        var flattenedGroups = [];
+        if (!groups || groups.length === 0) return groups;
+        for (var i=0; i < groups.length; i++) {
+            flattenedGroups.push(groups[i]);
+            bfs(groups[i], flattenedGroups);
+        }
+
+        return flattenedGroups;
+    }
+
+    /**
+     * Only keep groups that :
+     *   - include the search term in their path
+     *   - are not already selected
+     */
+    function filterSearchedGroups(groups, term, selectedGroups) {
+        if (!groups || groups.length === 0) return groups;
+        if (!selectedGroups) selectedGroups = [];
+
+        return groups.filter(group => group.path?.includes(term) && !selectedGroups.some(selGroup => selGroup.id === group.id));
+    }
+
+    $scope.reset = function() {
+        $scope.user = angular.copy(user);
+        $scope.changed = false;
+    };
+
+    $scope.cancel = function() {
+        $location.url("/realms/" + realm.realm + "/users");
+    };
+
+    $scope.addAttribute = function() {
+        $scope.user.attributes[$scope.newAttribute.key] = $scope.newAttribute.value;
+        delete $scope.newAttribute;
+    }
+
+    $scope.removeAttribute = function(key) {
+        delete $scope.user.attributes[key];
+    }
+
+    $scope.groupsUiSelect = {
+        minimumInputLength: 1,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            if ('' == query.term.trim()) {
+                query.callback(data);
+                return;
+            }
+            $scope.query = {
+                realm: realm.realm,
+                search: query.term.trim(),
+                max : 20,
+                first : 0
+            };
+            Groups.query($scope.query, function(response) {
+                data.results = filterSearchedGroups(flattenGroups(response), query.term.trim(), $scope.selectedGroups);
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.path;
+            return object.path;
+        }
+    };
+
+    $scope.removeGroup = function(list, group) {
+        for (i = 0; i < angular.copy(list).length; i++) {
+            if (group.id == list[i].id) {
+                list.splice(i, 1);
+            }
+        }
+    }
+
+    $scope.selectGroup = function(group) {
+        if (!group || !group.id) {
+            return;
+        }
+
+        $scope.groupSearch.selectedGroup = group;
+
+        if (!$scope.selectedGroups) {
+            $scope.selectedGroups = [];
+        }
+
+        for (i = 0; i < $scope.selectedGroups.length; i++) {
+            if ($scope.selectedGroups[i].id == group.id) {
+                return;
+            }
+        }
+
+        $scope.selectedGroups.push(group);
+        $scope.groupSearch.selectedGroup = null;
+    }
+
+    $scope.clearGroupSelection = function() {
+        $scope.groupSearch.selectedGroup = null;
+        $('#groups').val(null).trigger('change.select2');
+    }
+});
+
+module.controller('UserCredentialsCtrl', function($scope, realm, user, $route, $location, RequiredActions, User, UserExecuteActionsEmail,
+                                                  UserCredentials, Notifications, Dialog, TimeUnit2, Components, UserStorageOperations, $modal, $translate) {
+    console.log('UserCredentialsCtrl');
+
+    $scope.hasPassword = false;
+
+    loadCredentials();
+
+    loadUserStorageLink(realm, user, console, Components, UserStorageOperations, $scope, $location);
+
+    $scope.getUserStorageProviderName = function() {
+        return user.federationLink ? $scope.federationLinkName : $scope.originName;
+    }
+
+    $scope.getUserStorageProviderLink = function() {
+        return user.federationLink ? $scope.federationLink : $scope.originLink;
+    }
+
+    $scope.updateCredentialLabel = function(credential) {
+        UserCredentials.updateCredentialLabel({ realm: realm.realm, userId: user.id, credentialId: credential.id }, {
+            'id': credential.id,
+            'userLabel': credential.userLabel ? credential.userLabel : "",
+            // We JSONify the credential data
+            'credentialData': JSON.stringify(credential.credentialData)
+        }, function() {
+            Notifications.success($translate.instant('user.credential.update.success'));
+        }, function(err) {
+            Notifications.error($translate.instant('user.credential.update.error'));
+            console.log(err);
+        });
+    }
+
+    $scope.deleteCredential = function(credential) {
+        Dialog.confirmWithButtonText(
+            $translate.instant('user.credential.remove.confirm.title', {name: credential.id}),
+            $translate.instant('user.credential.remove.confirm.message', {name: credential.id}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                UserCredentials.deleteCredential({ realm: realm.realm, userId: user.id, credentialId: credential.id }, null, function() {
+                    Notifications.success($translate.instant('user.credential.remove.success'));
+                    $route.reload();
+                }, function(err) {
+                    Notifications.error($translate.instant('user.credential.remove.error'));
+                    console.log(err);
+                })
+            }
+        );
+    }
+
+    $scope.moveUp = function(credentials, index) {
+        // Safety first
+        if (index == 0) {
+            return;
+        } else if (index == 1) {
+            UserCredentials.moveToFirst(
+                {
+                    realm: realm.realm,
+                    userId: user.id,
+                    credentialId: credentials[index].id
+                },
+                function () {
+                    $route.reload();
+                },
+                function (err) {
+                    Notifications.error($translate.instant('user.credential.move-top.error'));
+                    console.log(err);
+                });
+
+        } else {
+            UserCredentials.moveCredentialAfter(
+                {
+                    realm: realm.realm,
+                    userId: user.id,
+                    credentialId: credentials[index].id,
+                    newPreviousCredentialId: credentials[index - 2].id
+                },
+                function () {
+                    $route.reload();
+                },
+                function (err) {
+                    Notifications.error($translate.instant('user.credential.move-up.error'));
+                    console.log(err);
+                });
+        }
+    }
+
+    $scope.moveDown = function(credentials, index) {
+        // Safety first
+        if (index == credentials.length - 1) {
+            return;
+        }
+        UserCredentials.moveCredentialAfter(
+            {
+                realm: realm.realm,
+                userId: user.id,
+                credentialId: credentials[index].id,
+                newPreviousCredentialId: credentials[index + 1].id
+            },
+            function() {
+                $route.reload();
+            },
+            function(err) {
+                Notifications.error($translate.instant('user.credential.move-down.error'));
+                console.log(err);
+            });
+    }
+
+    $scope.showData = function(credentialData) {
+        $modal.open({
+            templateUrl: resourceUrl + '/partials/modal/user-credential-data.html',
+            controller: 'UserCredentialsDataModalCtrl',
+            resolve: {
+                credentialData: function () {
+                    return credentialData;
+                }
+            }
+        })
+    }
+
+    $scope.realm = realm;
+    $scope.user = angular.copy(user);
+    $scope.temporaryPassword = true;
+
+    $scope.isTotp = false;
+    if(!!user.totp){
+        $scope.isTotp = user.totp;
+    }
+    // ID - Name map for required actions. IDs are enum names.
+    RequiredActions.query({realm: realm.realm}, function(data) {
+        $scope.userReqActionList = [];
+        for (var i = 0; i < data.length; i++) {
+            console.log("listed required action: " + data[i].name);
+            if (data[i].enabled) {
+                var item = data[i];
+                $scope.userReqActionList.push(item);
+            }
+        }
+
+    });
+
+    function loadCredentials() {
+        UserCredentials.getCredentials({ realm: realm.realm, userId: user.id }, null, function(credentials) {
+            $scope.credentials = credentials.map(function(c) {
+                // We de-JSONify the credential data
+                if (c.credentialData) {
+                    c.credentialData = JSON.parse(c.credentialData);
+                }
+                if (c.type == 'password') {
+                    $scope.hasPassword = true;
+                }
+                return c;
+            });
+        }, function(err) {
+            Notifications.error($translate.instant('user.credential.fetch.error'));
+            console.log(err);
+        });
+
+        UserCredentials.getConfiguredUserStorageCredentialTypes({ realm: realm.realm, userId: user.id }, null, function(userStorageCredentialTypes) {
+            $scope.userStorageCredentialTypes =  userStorageCredentialTypes;
+            $scope.hasPassword = $scope.hasPassword || userStorageCredentialTypes.lastIndexOf("password") > -1;
+        }, function(err) {
+            Notifications.error($translate.instant('user.credential.storage.fetch.error'));
+            console.log(err);
+        });
+    }
+
+    $scope.resetPassword = function() {
+        // hit enter without entering both fields - ignore
+        if (!$scope.passwordAndConfirmPasswordEntered()) return;
+
+        if ($scope.pwdChange) {
+            if ($scope.password != $scope.confirmPassword) {
+                Notifications.error($translate.instant('user.password.error.not-matching'));
+                return;
+            }
+        }
+
+        var msgTitle = ($scope.hasPassword ? $translate.instant('user.password.reset.confirm.title') : $translate.instant('user.password.set.confirm.title'));
+        var msg = ($scope.hasPassword ? $translate.instant('user.password.reset.confirm.message') : $translate.instant('user.password.set.confirm.message'));
+        var msgSuccess = ($scope.hasPassword ? $translate.instant('user.password.reset.success') : $translate.instant('user.password.set.success'));
+
+        Dialog.confirm(msgTitle, msg, function() {
+            UserCredentials.resetPassword({ realm: realm.realm, userId: user.id }, { type : "password", value : $scope.password, temporary: $scope.temporaryPassword }, function() {
+                Notifications.success(msgSuccess);
+                $scope.password = null;
+                $scope.confirmPassword = null;
+                $route.reload();
+            });
+        }, function() {
+            $scope.password = null;
+            $scope.confirmPassword = null;
+        });
+    };
+
+    $scope.passwordAndConfirmPasswordEntered = function() {
+        return $scope.password && $scope.confirmPassword;
+    }
+
+    $scope.disableCredentialTypes = function() {
+        Dialog.confirm(
+            $translate.instant('user.credential.disable.confirm.title'),
+            $translate.instant('user.credential.disable.confirm.message'),
+            function() {
+            UserCredentials.disableCredentialTypes({ realm: realm.realm, userId: user.id }, $scope.disableableCredentialTypes, function() {
+                $route.reload();
+                Notifications.success($translate.instant('user.credential.disable.confirm.success'));
+            }, function() {
+                Notifications.error($translate.instant('user.credential.disable.confirm.error'));
+            });
+        });
+    };
+
+    $scope.emailActions = [];
+    $scope.emailActionsTimeout = TimeUnit2.asUnit(realm.actionTokenGeneratedByAdminLifespan);
+    $scope.disableableCredentialTypes = [];
+
+    $scope.sendExecuteActionsEmail = function() {
+        if ($scope.changed) {
+            Dialog.message($translate.instant('user.actions-email.send.pending-changes.title'),
+                $translate.instant('user.actions-email.send.pending-changes.message'));
+            return;
+        }
+        Dialog.confirm(
+            $translate.instant('user.actions-email.send.confirm.title'),
+            $translate.instant('user.actions-email.send.confirm.message'),
+            function() {
+            UserExecuteActionsEmail.update({ realm: realm.realm, userId: user.id, lifespan: $scope.emailActionsTimeout.toSeconds() }, $scope.emailActions, function() {
+                Notifications.success($translate.instant('user.actions-email.send.confirm.success'));
+            }, function() {
+                Notifications.error($translate.instant('user.actions-email.send.confirm.error'));
+            });
+        });
+    };
+
+
+
+    $scope.$watch('user', function() {
+        if (!angular.equals($scope.user, user)) {
+            $scope.userChange = true;
+        } else {
+            $scope.userChange = false;
+        }
+    }, true);
+
+    $scope.$watch('password', function() {
+        if (!!$scope.password){
+            $scope.pwdChange = true;
+        } else {
+            $scope.pwdChange = false;
+        }
+    }, true);
+
+    $scope.reset = function() {
+        $scope.password = "";
+        $scope.confirmPassword = "";
+
+        $scope.user = angular.copy(user);
+
+        $scope.isTotp = false;
+        if(!!user.totp){
+            $scope.isTotp = user.totp;
+        }
+
+        $scope.pwdChange = false;
+        $scope.userChange = false;
+    };
+});
+
+module.controller('UserCredentialsDataModalCtrl', function($scope, credentialData) {
+    $scope.credentialData = credentialData;
+
+    $scope.keys = function(object) {
+        return object ? Object.keys(object) : [];
+    }
+});
+
+module.controller('UserFederationCtrl', function($scope, $location, $route, realm, serverInfo, Components, Notifications, Dialog, $translate) {
+    console.log('UserFederationCtrl ++++****');
+    $scope.realm = realm;
+    $scope.providers = serverInfo.componentTypes['org.keycloak.storage.UserStorageProvider'];
+    $scope.instancesLoaded = false;
+
+    if (!$scope.providers) $scope.providers = [];
+
+    $scope.addProvider = function(provider) {
+        console.log('Add provider: ' + provider.id);
+        $location.url("/create/user-storage/" + realm.realm + "/providers/" + provider.id);
+    };
+
+    $scope.getInstanceLink = function(instance) {
+        return "/realms/" + realm.realm + "/user-storage/providers/" + instance.providerId + "/" + instance.id;
+    }
+
+    $scope.getInstanceName = function(instance) {
+        return instance.name;
+    }
+    $scope.getInstanceProvider = function(instance) {
+        return instance.providerId;
+    }
+
+    $scope.isProviderEnabled = function(instance) {
+        return !instance.config['enabled'] || instance.config['enabled'][0] == 'true';
+    }
+
+    $scope.getInstancePriority = function(instance) {
+        if (!instance.config['priority']) {
+            console.log('getInstancePriority is undefined');
+            return -1;
+        }
+        return +instance.config['priority'][0];
+    }
+
+    Components.query({realm: realm.realm,
+        parent: realm.id,
+        type: 'org.keycloak.storage.UserStorageProvider'
+    }, function(data) {
+        $scope.instances = data;
+        $scope.instancesLoaded = true;
+    });
+
+    $scope.removeInstance = function(instance) {
+        Dialog.confirmWithButtonText(
+            $translate.instant('user.storage.remove.confirm.title', {name: instance.name}),
+            $translate.instant('user.storage.remove.confirm.message', {name: instance.name}),
+            $translate.instant('dialogs.delete.confirm'),
+            function() {
+                Components.remove({
+                    realm : realm.realm,
+                    componentId : instance.id
+                }, function() {
+                    $route.reload();
+                    Notifications.success($translate.instant('user.storage.remove.success'));
+                });
+            }
+        );
+    };
+});
+
+module.controller('GenericUserStorageCtrl', function($scope, $location, Notifications, $route, Dialog, realm,
+                                                     serverInfo, instance, providerId, Components, UserStorageOperations, $translate) {
+    console.log('GenericUserStorageCtrl');
+    console.log('providerId: ' + providerId);
+    $scope.create = !instance.providerId;
+    console.log('create: ' + $scope.create);
+    var providers = serverInfo.componentTypes['org.keycloak.storage.UserStorageProvider'];
+    console.log('providers length ' + providers.length);
+    var providerFactory = null;
+    for (var i = 0; i < providers.length; i++) {
+        var p = providers[i];
+        console.log('provider: ' + p.id);
+        if (p.id == providerId) {
+            $scope.providerFactory = p;
+            providerFactory = p;
+            break;
+        }
+
+    }
+    $scope.showSync = false;
+    $scope.changed = false;
+
+    console.log("providerFactory: " + providerFactory.id);
+
+    function initUserStorageSettings() {
+        if ($scope.create) {
+            $scope.changed = true;
+            instance.name = providerFactory.id;
+            instance.providerId = providerFactory.id;
+            instance.providerType = 'org.keycloak.storage.UserStorageProvider';
+            instance.parentId = realm.id;
+            instance.config = {
+
+            };
+            instance.config['priority'] = ["0"];
+            instance.config['enabled'] = ["true"];
+
+            $scope.fullSyncEnabled = false;
+            $scope.changedSyncEnabled = false;
+            if (providerFactory.metadata.synchronizable) {
+                instance.config['fullSyncPeriod'] = ['-1'];
+                instance.config['changedSyncPeriod'] = ['-1'];
+
+            }
+            instance.config['cachePolicy'] = ['DEFAULT'];
+            instance.config['evictionDay'] = [''];
+            instance.config['evictionHour'] = [''];
+            instance.config['evictionMinute'] = [''];
+            instance.config['maxLifespan'] = [''];
+            if (providerFactory.properties) {
+
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (configProperty.defaultValue) {
+                        instance.config[configProperty.name] = [configProperty.defaultValue];
+                    } else {
+                        instance.config[configProperty.name] = [''];
+                    }
+
+                }
+            }
+
+        } else {
+            $scope.changed = false;
+            $scope.fullSyncEnabled = (instance.config['fullSyncPeriod'] && instance.config['fullSyncPeriod'][0] > 0);
+            $scope.changedSyncEnabled = (instance.config['changedSyncPeriod'] && instance.config['changedSyncPeriod'][0]> 0);
+            if (providerFactory.metadata.synchronizable) {
+                if (!instance.config['fullSyncPeriod']) {
+                    console.log('setting to -1');
+                    instance.config['fullSyncPeriod'] = ['-1'];
+
+                }
+                if (!instance.config['changedSyncPeriod']) {
+                    console.log('setting to -1');
+                    instance.config['changedSyncPeriod'] = ['-1'];
+
+                }
+            }
+            if (!instance.config['enabled']) {
+                instance.config['enabled'] = ['true'];
+            }
+            if (!instance.config['cachePolicy']) {
+                instance.config['cachePolicy'] = ['DEFAULT'];
+
+            }
+            if (!instance.config['evictionDay']) {
+                instance.config['evictionDay'] = [''];
+
+            }
+            if (!instance.config['evictionHour']) {
+                instance.config['evictionHour'] = [''];
+
+            }
+            if (!instance.config['evictionMinute']) {
+                instance.config['evictionMinute'] = [''];
+
+            }
+            if (!instance.config['maxLifespan']) {
+                instance.config['maxLifespan'] = [''];
+
+            }
+            if (!instance.config['priority']) {
+                instance.config['priority'] = ['0'];
+            }
+
+            if (providerFactory.properties) {
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (!instance.config[configProperty.name]) {
+                        instance.config[configProperty.name] = [''];
+                    }
+                }
+            }
+
+        }
+        if (providerFactory.metadata.synchronizable) {
+            if (instance.config && instance.config['importEnabled']) {
+                $scope.showSync = instance.config['importEnabled'][0] == 'true';
+            } else {
+                $scope.showSync = true;
+            }
+        }
+
+    }
+
+    initUserStorageSettings();
+    $scope.instance = angular.copy(instance);
+    $scope.realm = realm;
+
+     $scope.$watch('instance', function() {
+        if (!angular.equals($scope.instance, instance)) {
+            $scope.changed = true;
+        }
+
+    }, true);
+
+    $scope.$watch('fullSyncEnabled', function(newVal, oldVal) {
+        if (oldVal == newVal) {
+            return;
+        }
+
+        $scope.instance.config['fullSyncPeriod'][0] = $scope.fullSyncEnabled ? "604800" : "-1";
+        $scope.changed = true;
+    });
+
+    $scope.$watch('changedSyncEnabled', function(newVal, oldVal) {
+        if (oldVal == newVal) {
+            return;
+        }
+
+        $scope.instance.config['changedSyncPeriod'][0] = $scope.changedSyncEnabled ? "86400" : "-1";
+        $scope.changed = true;
+    });
+
+
+    $scope.save = function() {
+        console.log('save provider');
+        $scope.changed = false;
+        if ($scope.create) {
+            console.log('saving new provider');
+            Components.save({realm: realm.realm}, $scope.instance,  function (data, headers) {
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/user-storage/providers/" + $scope.instance.providerId + "/" + id);
+                Notifications.success($translate.instant('user.storage.create.success'));
+            });
+        } else {
+            console.log('update existing provider');
+            Components.update({realm: realm.realm,
+                    componentId: instance.id
+                },
+                $scope.instance,  function () {
+                    $route.reload();
+                    Notifications.success($translate.instant('user.storage.edit.success'));
+                });
+        }
+    };
+
+    $scope.reset = function() {
+        //initUserStorageSettings();
+        //$scope.instance = angular.copy(instance);
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        console.log('cancel');
+        if ($scope.create) {
+            $location.url("/realms/" + realm.realm + "/user-federation");
+        } else {
+            $route.reload();
+        }
+    };
+
+    $scope.triggerFullSync = function() {
+        console.log('GenericCtrl: triggerFullSync');
+        triggerSync('triggerFullSync');
+    }
+
+    $scope.triggerChangedUsersSync = function() {
+        console.log('GenericCtrl: triggerChangedUsersSync');
+        triggerSync('triggerChangedUsersSync');
+    }
+
+    function triggerSync(action) {
+        UserStorageOperations.sync.save({ action: action, realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success($translate.instant('user.storage.sync.success',{status: syncResult.status}));
+        }, function() {
+            $route.reload();
+            Notifications.error($translate.instant('user.storage.sync.error'));
+        });
+    }
+    $scope.removeImportedUsers = function() {
+        UserStorageOperations.removeImportedUsers.save({ realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success($translate.instant('user.storage.remove-users.success'));
+        }, function() {
+            $route.reload();
+            Notifications.error($translate.instant('user.storage.remove-users.error'));
+        });
+    };
+    $scope.unlinkUsers = function() {
+        UserStorageOperations.unlinkUsers.save({ realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success($translate.instant('user.storage.unlink.success'));
+        }, function() {
+            $route.reload();
+            Notifications.error($translate.instant('user.storage.unlink.error'));
+        });
+    };
+
+});
+
+
+function removeGroupMember(groups, member) {
+    for (var j = 0; j < groups.length; j++) {
+        //console.log('checking: ' + groups[j].path);
+        if (member.path == groups[j].path) {
+            groups.splice(j, 1);
+            break;
+        }
+        if (groups[j].subGroups && groups[j].subGroups.length > 0) {
+            //console.log('going into subgroups');
+            removeGroupMember(groups[j].subGroups, member);
+        }
+    }
+}
+
+module.controller('UserGroupMembershipCtrl', function($scope, $q, realm, user, UserGroupMembership, UserGroupMembershipCount, UserGroupMapping, Notifications, Groups, GroupsCount, ComponentUtils, $translate) {
+    $scope.realm = realm;
+    $scope.user = user;
+    $scope.groupList = [];
+    $scope.allGroupMemberships = [];
+    $scope.groupMemberships = [];
+    $scope.tree = [];
+    $scope.membershipTree = [];
+
+    $scope.searchCriteria = '';
+    $scope.searchCriteriaMembership = '';
+    $scope.currentPage = 1;
+    $scope.currentMembershipPage = 1;
+    $scope.currentPageInput = $scope.currentPage;
+    $scope.currentMembershipPageInput = $scope.currentMembershipPage;
+    $scope.pageSize = 20;
+    $scope.numberOfPages = 1;
+    $scope.numberOfMembershipPages = 1;
+
+    var refreshCompleteUserGroupMembership = function() {
+        var queryParams = {
+            realm : realm.realm,
+            userId: user.id
+        };
+
+        var promiseGetCompleteUserGroupMembership = $q.defer();
+        UserGroupMembership.query(queryParams, function(entry) {
+            promiseGetCompleteUserGroupMembership.resolve(entry);
+        }, function() {
+            promiseGetCompleteUserGroupMembership.reject($translate.instant('user.groups.fetch.all.error', {params: queryParams}));
+        });
+        promiseGetCompleteUserGroupMembership.promise.then(function(groups) {
+            for (var i = 0; i < groups.length; i++) {
+                $scope.allGroupMemberships.push(groups[i]);
+                $scope.getGroupClass(groups[i]);
+            }
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+        return promiseGetCompleteUserGroupMembership.promise;
+    };
+
+    var refreshUserGroupMembership = function (search) {
+        $scope.currentMembershipPageInput = $scope.currentMembershipPage;
+        var first = ($scope.currentMembershipPage * $scope.pageSize) - $scope.pageSize;
+        var queryParams = {
+            realm : realm.realm,
+            userId: user.id,
+            first : first,
+            max : $scope.pageSize
+        };
+
+        var countParams = {
+            realm : realm.realm,
+            userId: user.id
+        };
+
+        var isSearch = function() {
+            return angular.isDefined(search) && search !== '';
+        };
+
+        if (isSearch()) {
+            queryParams.search = search;
+            countParams.search = search;
+        }
+
+        var promiseGetUserGroupMembership = $q.defer();
+        UserGroupMembership.query(queryParams, function(entry) {
+            promiseGetUserGroupMembership.resolve(entry);
+        }, function() {
+            promiseGetUserGroupMembership.reject($translate.instant('user.groups.fetch.error', {params: queryParams}));
+        });
+
+        var promiseMembershipCount = $q.defer();
+
+        promiseGetUserGroupMembership.promise.then(function(groups) {
+            $scope.groupMemberships = groups;
+            UserGroupMembershipCount.query(countParams, function(entry) {
+                promiseMembershipCount.resolve(entry);
+            }, function() {
+                promiseMembershipCount.reject($translate.instant('user.groups.fetch.error', {params: countParams}));
+            });
+            promiseMembershipCount.promise.then(function(membershipEntry) {
+                if(angular.isDefined(membershipEntry.count) && membershipEntry.count > $scope.pageSize) {
+                    $scope.numberOfMembershipPages = Math.ceil(membershipEntry.count/$scope.pageSize);
+                } else {
+                    $scope.numberOfMembershipPages = 1;
+                }
+                if (parseInt($scope.currentMembershipPage, 10) > $scope.numberOfMembershipPages) {
+                    $scope.currentMembershipPage = $scope.numberOfMembershipPages;
+                }
+            }, function (failed) {
+                Notifications.error(failed);
+            });
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+
+        return promiseMembershipCount.promise;
+    };
+
+    var refreshAvailableGroups = function (search) {
+        $scope.currentPageInput = $scope.currentPage;
+        var first = ($scope.currentPage * $scope.pageSize) - $scope.pageSize;
+        var queryParams = {
+            realm : realm.realm,
+            first : first,
+            max : $scope.pageSize
+        };
+
+        var countParams = {
+            realm : realm.realm,
+            top : 'true'
+        };
+
+        if(angular.isDefined(search) && search !== '') {
+            queryParams.search = search;
+            countParams.search = search;
+        }
+
+        var promiseGetGroups = $q.defer();
+        Groups.query(queryParams, function(entry) {
+            promiseGetGroups.resolve(entry);
+        }, function() {
+            promiseGetGroups.reject($translate.instant('user.groups.fetch.error', {params: queryParams}));
+        });
+
+        var promiseCount = $q.defer();
+
+        promiseGetGroups.promise.then(function(groups) {
+            $scope.groupList = ComponentUtils.sortGroups('name', groups);
+            GroupsCount.query(countParams, function(entry) {
+                promiseCount.resolve(entry);
+            }, function() {
+                promiseCount.reject($translate.instant('user.groups.fetch.error', {params: countParams}));
+            });
+            promiseCount.promise.then(function(entry) {
+                if(angular.isDefined(entry.count) && entry.count > $scope.pageSize) {
+                    $scope.numberOfPages = Math.ceil(entry.count/$scope.pageSize);
+                } else {
+                    $scope.numberOfPages = 1;
+                }
+            }, function (failed) {
+                Notifications.error(failed);
+            });
+        }, function (failed) {
+            Notifications.error(failed);
+        });
+
+        return promiseCount.promise;
+    };
+
+    $scope.clearSearchMembership = function() {
+        $scope.searchCriteriaMembership = '';
+        if (parseInt($scope.currentMembershipPage, 10) === 1) {
+            refreshUserGroupMembership();
+        } else {
+            $scope.currentMembershipPage = 1;
+        }
+    };
+
+    $scope.searchGroupMembership = function() {
+        if (parseInt($scope.currentMembershipPage, 10) === 1) {
+            refreshUserGroupMembership($scope.searchCriteriaMembership);
+        } else {
+            $scope.currentMembershipPage = 1;
+        }
+    };
+
+    refreshUserGroupMembership().then(function() {
+        refreshAvailableGroups();
+        refreshCompleteUserGroupMembership();
+    });
+
+    $scope.$watch('currentPage', function(newValue, oldValue) {
+        if(parseInt(newValue, 10) !== parseInt(oldValue, 10)) {
+            refreshAvailableGroups($scope.searchCriteria);
+        }
+    });
+
+    $scope.$watch('currentMembershipPage', function(newValue, oldValue) {
+        if(parseInt(newValue, 10) !== parseInt(oldValue, 10)) {
+            refreshUserGroupMembership($scope.searchCriteriaMembership);
+        }
+    });
+
+    $scope.clearSearch = function() {
+        $scope.searchCriteria = '';
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshAvailableGroups();
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    $scope.searchGroup = function() {
+        if (parseInt($scope.currentPage, 10) === 1) {
+            refreshAvailableGroups($scope.searchCriteria);
+        } else {
+            $scope.currentPage = 1;
+        }
+    };
+
+    $scope.joinGroup = function() {
+        if (!$scope.tree.currentNode) {
+            Notifications.error($translate.instant('user.groups.join.error.no-group-selected'));
+            return;
+        }
+        if (isMember($scope.tree.currentNode)) {
+            Notifications.error($translate.instant('user.groups.join.error.already-added'));
+            return;
+        }
+        UserGroupMapping.update({realm: realm.realm, userId: user.id, groupId: $scope.tree.currentNode.id}, function() {
+            $scope.allGroupMemberships.push($scope.tree.currentNode);
+            refreshUserGroupMembership($scope.searchCriteriaMembership);
+            Notifications.success($translate.instant('user.groups.join.success'));
+        });
+
+    };
+
+    $scope.leaveGroup = function() {
+        if (!$scope.membershipTree.currentNode) {
+            Notifications.error($translate.instant('user.groups.leave.error.no-group-selected'));
+            return;
+        }
+        UserGroupMapping.remove({realm: realm.realm, userId: user.id, groupId: $scope.membershipTree.currentNode.id}, function () {
+            removeGroupMember($scope.allGroupMemberships, $scope.membershipTree.currentNode);
+            refreshUserGroupMembership($scope.searchCriteriaMembership);
+            Notifications.success($translate.instant('user.groups.leave.success'));
+        });
+
+    };
+
+    var isLeaf = function(node) {
+        return node.id !== 'realm' && (!node.subGroups || node.subGroups.length === 0);
+    };
+
+    var isMember = function(node) {
+        for (var i = 0; i < $scope.allGroupMemberships.length; i++) {
+            var member = $scope.allGroupMemberships[i];
+            if (node.id === member.id) {
+                return true;
+            }
+        }
+        return false;
+    };
+
+    $scope.getGroupClass = function(node) {
+        if (node.id == "realm") {
+            return 'pficon pficon-users';
+        }
+        if (isMember(node)) {
+            return 'normal deactivate';
+        }
+        if (isLeaf(node)) {
+            return 'normal';
+        }
+        if (node.subGroups.length && node.collapsed) return 'collapsed';
+        if (node.subGroups.length && !node.collapsed) return 'expanded';
+        return 'collapsed';
+
+    }
+
+    $scope.getSelectedClass = function(node) {
+        if (node.selected) {
+            if (isMember(node)) {
+                return "deactivate_selected";
+            } else {
+                return 'selected';
+            }
+        } else if ($scope.cutNode && $scope.cutNode.id === node.id) {
+            return 'cut';
+        }
+        return undefined;
+    }
+
+});
+
+module.controller('LDAPUserStorageCtrl', function($scope, $location, Notifications, $route, Dialog, realm,
+                                                    serverInfo, instance, Components, UserStorageOperations,
+                                                    RealmLDAPConnectionTester, $http) {
+    console.log('LDAPUserStorageCtrl');
+    var providerId = 'ldap';
+    console.log('providerId: ' + providerId);
+    $scope.create = !instance.providerId;
+    console.log('create: ' + $scope.create);
+    var providers = serverInfo.componentTypes['org.keycloak.storage.UserStorageProvider'];
+    console.log('providers length ' + providers.length);
+    var providerFactory = null;
+    for (var i = 0; i < providers.length; i++) {
+        var p = providers[i];
+        console.log('provider: ' + p.id);
+        if (p.id == providerId) {
+            $scope.providerFactory = p;
+            providerFactory = p;
+            break;
+        }
+
+    }
+
+    $scope.provider = instance;
+    $scope.showSync = false;
+
+    if (serverInfo.profileInfo.name == 'community') {
+        $scope.ldapVendors = [
+            {"id": "ad", "name": "Active Directory"},
+            {"id": "rhds", "name": "Red Hat Directory Server"},
+            {"id": "tivoli", "name": "Tivoli"},
+            {"id": "edirectory", "name": "Novell eDirectory"},
+            {"id": "other", "name": "Other"}
+        ];
+    } else {
+        $scope.ldapVendors = [
+            {"id": "ad", "name": "Active Directory"},
+            {"id": "rhds", "name": "Red Hat Directory Server"}
+        ];
+    }
+
+    $scope.authTypes = [
+        { "id": "none", "name": "none" },
+        { "id": "simple", "name": "simple" }
+    ];
+
+    $scope.searchScopes = [
+        { "id": "1", "name": "One Level" },
+        { "id": "2", "name": "Subtree" }
+    ];
+
+    $scope.useTruststoreOptions = [
+        { "id": "always", "name": "Always" },
+        { "id": "ldapsOnly", "name": "Only for ldaps" },
+        { "id": "never", "name": "Never" }
+    ];
+
+    var DEFAULT_BATCH_SIZE = "1000";
+
+
+    console.log("providerFactory: " + providerFactory.id);
+
+    $scope.changed = false;
+    function initUserStorageSettings() {
+        if ($scope.create) {
+            $scope.changed = true;
+            instance.name = 'ldap';
+            instance.providerId = 'ldap';
+            instance.providerType = 'org.keycloak.storage.UserStorageProvider';
+            instance.parentId = realm.id;
+            instance.config = {
+
+            };
+            instance.config['enabled'] = ["true"];
+            instance.config['priority'] = ["0"];
+
+            $scope.fullSyncEnabled = false;
+            $scope.changedSyncEnabled = false;
+            instance.config['fullSyncPeriod'] = ['-1'];
+            instance.config['changedSyncPeriod'] = ['-1'];
+            instance.config['cachePolicy'] = ['DEFAULT'];
+            instance.config['evictionDay'] = [''];
+            instance.config['evictionHour'] = [''];
+            instance.config['evictionMinute'] = [''];
+            instance.config['maxLifespan'] = [''];
+            instance.config['batchSizeForSync'] = [DEFAULT_BATCH_SIZE];
+            //instance.config['importEnabled'] = ['true'];
+
+            if (providerFactory.properties) {
+
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (configProperty.defaultValue) {
+                        instance.config[configProperty.name] = [configProperty.defaultValue];
+                    } else {
+                        instance.config[configProperty.name] = [''];
+                    }
+
+                }
+            }
+
+
+        } else {
+            $scope.changed = false;
+            $scope.fullSyncEnabled = (instance.config['fullSyncPeriod'] && instance.config['fullSyncPeriod'][0] > 0);
+            $scope.changedSyncEnabled = (instance.config['changedSyncPeriod'] && instance.config['changedSyncPeriod'][0]> 0);
+            if (!instance.config['fullSyncPeriod']) {
+                console.log('setting to -1');
+                instance.config['fullSyncPeriod'] = ['-1'];
+
+            }
+            if (!instance.config['enabled']) {
+                instance.config['enabled'] = ['true'];
+            }
+            if (!instance.config['changedSyncPeriod']) {
+                console.log('setting to -1');
+                instance.config['changedSyncPeriod'] = ['-1'];
+
+            }
+            if (!instance.config['cachePolicy']) {
+                instance.config['cachePolicy'] = ['DEFAULT'];
+
+            }
+            if (!instance.config['evictionDay']) {
+                instance.config['evictionDay'] = [''];
+
+            }
+            if (!instance.config['evictionHour']) {
+                instance.config['evictionHour'] = [''];
+
+            }
+            if (!instance.config['evictionMinute']) {
+                instance.config['evictionMinute'] = [''];
+
+            }
+            if (!instance.config['maxLifespan']) {
+                instance.config['maxLifespan'] = [''];
+
+            }
+            if (!instance.config['priority']) {
+                instance.config['priority'] = ['0'];
+            }
+            if (!instance.config['importEnabled']) {
+                instance.config['importEnabled'] = ['true'];
+            }
+
+            if (providerFactory.properties) {
+
+                for (var i = 0; i < providerFactory.properties.length; i++) {
+                    var configProperty = providerFactory.properties[i];
+                    if (!instance.config[configProperty.name]) {
+                        if (configProperty.defaultValue) {
+                            instance.config[configProperty.name] = [configProperty.defaultValue];
+                        } else {
+                            instance.config[configProperty.name] = [''];
+                        }
+                    }
+
+                }
+            }
+
+            for (var i=0 ; i<$scope.ldapVendors.length ; i++) {
+                if ($scope.ldapVendors[i].id === instance.config['vendor'][0]) {
+                    $scope.vendorName = $scope.ldapVendors[i].name;
+                }
+            };
+
+
+
+        }
+        if (instance.config && instance.config['importEnabled']) {
+            $scope.showSync = instance.config['importEnabled'][0] == 'true';
+        } else {
+            $scope.showSync = true;
+        }
+
+        $scope.lastVendor = instance.config['vendor'][0];
+    }
+
+    initUserStorageSettings();
+    $scope.instance = angular.copy(instance);
+    $scope.realm = realm;
+
+    $scope.$watch('instance', function() {
+        if (!angular.equals($scope.instance, instance)) {
+            $scope.changed = true;
+        }
+
+        if (!angular.equals($scope.instance.config['vendor'][0], $scope.lastVendor)) {
+            console.log("LDAP vendor changed. Previous=" + $scope.lastVendor + " New=" + $scope.instance.config['vendor'][0]);
+            $scope.lastVendor = $scope.instance.config['vendor'][0];
+
+            if ($scope.lastVendor === "ad") {
+                $scope.instance.config['usernameLDAPAttribute'][0] = "cn";
+                $scope.instance.config['userObjectClasses'][0] = "person, organizationalPerson, user";
+            } else {
+                $scope.instance.config['usernameLDAPAttribute'][0] = "uid";
+                $scope.instance.config['userObjectClasses'][0] = "inetOrgPerson, organizationalPerson";
+            }
+
+            $scope.instance.config['rdnLDAPAttribute'][0] = $scope.instance.config['usernameLDAPAttribute'][0];
+
+            var vendorToUUID = {
+                rhds: "nsuniqueid",
+                tivoli: "uniqueidentifier",
+                edirectory: "guid",
+                ad: "objectGUID",
+                other: "entryUUID"
+            };
+            $scope.instance.config['uuidLDAPAttribute'][0] = vendorToUUID[$scope.lastVendor];
+        }
+
+
+    }, true);
+
+    $scope.$watch('fullSyncEnabled', function(newVal, oldVal) {
+        if (oldVal == newVal) {
+            return;
+        }
+
+        $scope.instance.config['fullSyncPeriod'][0] = $scope.fullSyncEnabled ? "604800" : "-1";
+        $scope.changed = true;
+    });
+
+    $scope.$watch('changedSyncEnabled', function(newVal, oldVal) {
+        if (oldVal == newVal) {
+            return;
+        }
+
+        $scope.instance.config['changedSyncPeriod'][0] = $scope.changedSyncEnabled ? "86400" : "-1";
+        $scope.changed = true;
+    });
+
+
+    $scope.save = function() {
+        $scope.changed = false;
+        if (!$scope.instance.config['batchSizeForSync'] || !parseInt($scope.instance.config['batchSizeForSync'][0])) {
+            $scope.instance.config['batchSizeForSync'] = [ DEFAULT_BATCH_SIZE ];
+        } else {
+            $scope.instance.config['batchSizeForSync'][0] = parseInt($scope.instance.config.batchSizeForSync).toString();
+        }
+
+        if ($scope.create) {
+            Components.save({realm: realm.realm}, $scope.instance,  function (data, headers) {
+                var l = headers().location;
+                var id = l.substring(l.lastIndexOf("/") + 1);
+
+                $location.url("/realms/" + realm.realm + "/user-storage/providers/" + $scope.instance.providerId + "/" + id);
+                Notifications.success("The provider has been created.");
+            });
+        } else {
+            Components.update({realm: realm.realm,
+                    componentId: instance.id
+                },
+                $scope.instance,  function () {
+                    $route.reload();
+                    Notifications.success("The provider has been updated.");
+                });
+        }
+    };
+
+    $scope.reset = function() {
+        $route.reload();
+    };
+
+    $scope.cancel = function() {
+        if ($scope.create) {
+            $location.url("/realms/" + realm.realm + "/user-federation");
+        } else {
+            $route.reload();
+        }
+    };
+
+    $scope.triggerFullSync = function() {
+        console.log('GenericCtrl: triggerFullSync');
+        triggerSync('triggerFullSync');
+    }
+
+    $scope.triggerChangedUsersSync = function() {
+        console.log('GenericCtrl: triggerChangedUsersSync');
+        triggerSync('triggerChangedUsersSync');
+    }
+
+
+    function triggerSync(action) {
+        UserStorageOperations.sync.save({ action: action, realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success("Sync of users finished successfully. " + syncResult.status);
+        }, function() {
+            $route.reload();
+            Notifications.error("Error during sync of users");
+        });
+    }
+    $scope.removeImportedUsers = function() {
+        UserStorageOperations.removeImportedUsers.save({ realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success("Remove imported users finished successfully. ");
+        }, function() {
+            $route.reload();
+            Notifications.error("Error during remove");
+        });
+    };
+    $scope.unlinkUsers = function() {
+        UserStorageOperations.unlinkUsers.save({ realm: $scope.realm.realm, componentId: $scope.instance.id }, {}, function(syncResult) {
+            $route.reload();
+            Notifications.success("Unlink of users finished successfully. ");
+        }, function() {
+            $route.reload();
+            Notifications.error("Error during unlink");
+        });
+    };
+
+    var initConnectionTest = function(testAction, ldapConfig) {
+        return {
+            action: testAction,
+            connectionUrl: ldapConfig.connectionUrl && ldapConfig.connectionUrl[0],
+            authType: ldapConfig.authType && ldapConfig.authType[0],
+            bindDn: ldapConfig.bindDn && ldapConfig.bindDn[0],
+            bindCredential: ldapConfig.bindCredential && ldapConfig.bindCredential[0],
+            useTruststoreSpi: ldapConfig.useTruststoreSpi && ldapConfig.useTruststoreSpi[0],
+            connectionTimeout: ldapConfig.connectionTimeout && ldapConfig.connectionTimeout[0],
+            startTls: ldapConfig.startTls && ldapConfig.startTls[0],
+            componentId: instance.id
+        };
+    };
+
+    $scope.testConnection = function() {
+        console.log('LDAPCtrl: testConnection');
+        RealmLDAPConnectionTester.save({realm: realm.realm}, initConnectionTest("testConnection", $scope.instance.config), function() {
+            Notifications.success("LDAP connection successful.");
+        }, function() {
+            Notifications.error("Error when trying to connect to LDAP. See server.log for details.");
+        });
+    }
+
+    $scope.testAuthentication = function() {
+        console.log('LDAPCtrl: testAuthentication');
+        RealmLDAPConnectionTester.save({realm: realm.realm}, initConnectionTest("testAuthentication", $scope.instance.config), function() {
+            Notifications.success("LDAP authentication successful.");
+        }, function() {
+            Notifications.error("LDAP authentication failed. See server.log for details");
+        });
+    }
+
+    $scope.queryAndSetLdapSupportedExtensions = function() {
+        console.log('LDAPCtrl: getLdapSupportedExtensions');
+        const PASSWORD_MODIFY_OID = '1.3.6.1.4.1.4203.1.11.1';
+
+        $http.post(
+            authUrl + '/admin/realms/' + realm.realm + '/ldap-server-capabilities',
+            initConnectionTest("queryServerCapabilities", $scope.instance.config)).then(
+            function(response) {
+                Notifications.success("LDAP supported extensions successfully requested.");
+                const ldapOids = response.data;
+                if (angular.isArray(ldapOids)) {
+                    const passwordModifyOid = ldapOids.filter(function(ldapOid) { return ldapOid.oid === PASSWORD_MODIFY_OID; });
+                    $scope.instance.config['usePasswordModifyExtendedOp'][0] = (passwordModifyOid.length > 0).toString();
+                }
+            },
+            function() {
+                Notifications.error("Error when trying to request supported extensions of LDAP. See server.log for details.");
+            });
+    }
+
+});
+
+module.controller('LDAPTabCtrl', function(Dialog, $scope, Current, Notifications, $location) {
+    $scope.removeUserFederation = function() {
+        Dialog.confirmDelete($scope.instance.name, 'ldap provider', function() {
+            $scope.instance.$remove({
+                realm : Current.realm.realm,
+                componentId : $scope.instance.id
+            }, function() {
+                $location.url("/realms/" + Current.realm.realm + "/user-federation");
+                Notifications.success("The provider has been deleted.");
+            });
+        });
+    };
+});
+
+
+module.controller('LDAPMapperListCtrl', function($scope, $location, Notifications, $route, Dialog, realm, provider, mappers) {
+    console.log('LDAPMapperListCtrl');
+
+    $scope.realm = realm;
+    $scope.provider = provider;
+    $scope.instance = provider;
+
+    $scope.mappers = mappers;
+
+});
+
+module.controller('LDAPMapperCtrl', function($scope, $route, realm,  provider, mapperTypes, mapper, clients, Components, LDAPMapperSync, Notifications, Dialog, $location) {
+    console.log('LDAPMapperCtrl');
+    $scope.realm = realm;
+    $scope.provider = provider;
+    $scope.clients = clients;
+    $scope.create = false;
+    $scope.changed = false;
+
+    for (var i = 0; i < mapperTypes.length; i++) {
+        console.log('mapper.providerId: ' + mapper.providerId);
+        console.log('mapperTypes[i].id ' + mapperTypes[i].id);
+        if (mapperTypes[i].id == mapper.providerId) {
+            $scope.mapperType = mapperTypes[i];
+            break;
+        }
+    }
+
+    if ($scope.mapperType.properties) {
+
+        for (var i = 0; i < $scope.mapperType.properties.length; i++) {
+            var configProperty = $scope.mapperType.properties[i];
+            if (!mapper.config[configProperty.name]) {
+                if (configProperty.defaultValue) {
+                    mapper.config[configProperty.name] = [configProperty.defaultValue];
+                } else {
+                    mapper.config[configProperty.name] = [''];
+                }
+            }
+
+        }
+    }
+    $scope.mapper = angular.copy(mapper);
+
+
+    $scope.$watch('mapper', function() {
+        if (!angular.equals($scope.mapper, mapper)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.save = function() {
+        Components.update({realm: realm.realm,
+                componentId: mapper.id
+            },
+            $scope.mapper,  function () {
+                $route.reload();
+                Notifications.success("The mapper has been updated.");
+            });
+    };
+
+    $scope.reset = function() {
+        $scope.mapper = angular.copy(mapper);
+        $scope.changed = false;
+    };
+
+    $scope.remove = function() {
+        Dialog.confirmDelete($scope.mapper.name, 'ldap mapper', function() {
+            Components.remove({
+                realm : realm.realm,
+                componentId : mapper.id
+            }, function() {
+                $location.url("/realms/" + realm.realm + '/ldap-mappers/' + provider.id);
+                Notifications.success("The provider has been deleted.");
+            });
+        });
+    };
+
+    $scope.triggerFedToKeycloakSync = function() {
+        triggerMapperSync("fedToKeycloak")
+    }
+
+    $scope.triggerKeycloakToFedSync = function() {
+        triggerMapperSync("keycloakToFed");
+    }
+
+    function triggerMapperSync(direction) {
+        LDAPMapperSync.save({ direction: direction, realm: realm.realm, parentId: provider.id, mapperId : $scope.mapper.id }, {}, function(syncResult) {
+            Notifications.success("Data synced successfully. " + syncResult.status);
+        }, function(error) {
+            Notifications.error(error.data.errorMessage);
+        });
+    }
+
+});
+
+module.controller('LDAPMapperCreateCtrl', function($scope, realm, provider, mapperTypes, clients, Components, Notifications, Dialog, $location) {
+    console.log('LDAPMapperCreateCtrl');
+    $scope.realm = realm;
+    $scope.provider = provider;
+    $scope.clients = clients;
+    $scope.create = true;
+    $scope.mapper = { config: {}};
+    $scope.mapperTypes = mapperTypes;
+    $scope.mapperType = null;
+    $scope.changed = true;
+
+    $scope.$watch('mapperType', function() {
+        if ($scope.mapperType != null) {
+            $scope.mapper.config = {};
+            if ($scope.mapperType.properties) {
+
+                for (var i = 0; i < $scope.mapperType.properties.length; i++) {
+                    var configProperty = $scope.mapperType.properties[i];
+                    if (!$scope.mapper.config[configProperty.name]) {
+                        if (configProperty.defaultValue) {
+                            $scope.mapper.config[configProperty.name] = [configProperty.defaultValue];
+                        } else {
+                            $scope.mapper.config[configProperty.name] = [''];
+                        }
+                    }
+
+                }
+            }
+        }
+    }, true);
+
+    $scope.save = function() {
+        if ($scope.mapperType == null) {
+            Notifications.error("You need to select mapper type!");
+            return;
+        }
+
+        $scope.mapper.providerId = $scope.mapperType.id;
+        $scope.mapper.providerType = 'org.keycloak.storage.ldap.mappers.LDAPStorageMapper';
+        $scope.mapper.parentId = provider.id;
+
+        if ($scope.mapper.config && $scope.mapper.config["role"] && !Array.isArray($scope.mapper.config["role"])) {
+            $scope.mapper.config["role"] = [$scope.mapper.config["role"]];
+        }
+
+        Components.save({realm: realm.realm}, $scope.mapper,  function (data, headers) {
+            var l = headers().location;
+            var id = l.substring(l.lastIndexOf("/") + 1);
+
+            $location.url("/realms/" + realm.realm + "/ldap-mappers/" + $scope.mapper.parentId + "/mappers/" + id);
+            Notifications.success("The mapper has been created.");
+        });
+    };
+
+    $scope.reset = function() {
+        $location.url("/realms/" + realm.realm + '/ldap-mappers/' + provider.id);
+    };
+
+
+});

+ 587 - 0
themes/base/admin/resources/js/loaders.js

@@ -0,0 +1,587 @@
+'use strict';
+
+var module = angular.module('keycloak.loaders', [ 'keycloak.services', 'ngResource' ]);
+
+module.factory('Loader', function($q) {
+	var loader = {};
+	loader.get = function(service, id) {
+		return function() {
+			var i = id && id();
+			var delay = $q.defer();
+			service.get(i, function(entry) {
+				delay.resolve(entry);
+			}, function() {
+				delay.reject('Unable to fetch ' + i);
+			});
+			return delay.promise;
+		};
+	};
+	loader.query = function(service, id) {
+		return function() {
+			var i = id && id();
+			var delay = $q.defer();
+			service.query(i, function(entry) {
+				delay.resolve(entry);
+			}, function() {
+				delay.reject('Unable to fetch ' + i);
+			});
+			return delay.promise;
+		};
+	};
+	return loader;
+});
+
+module.factory('RealmListLoader', function(Loader, Realm, $q) {
+	return Loader.get(Realm);
+});
+
+module.factory('ServerInfoLoader', function(Loader, ServerInfo) {
+    return function() {
+        return ServerInfo.promise;
+    };
+});
+
+module.factory('RealmLoader', function(Loader, Realm, $route, $q) {
+	return Loader.get(Realm, function() {
+		return {
+			id : $route.current.params.realm
+		}
+	});
+});
+
+module.factory('RealmKeysLoader', function(Loader, RealmKeys, $route, $q) {
+    return Loader.get(RealmKeys, function() {
+        return {
+            id : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmSpecificLocalesLoader', function(Loader, RealmSpecificLocales, $route, $q) {
+    return Loader.get(RealmSpecificLocales, function() {
+        return {
+            id : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmSpecificlocalizationTextLoader', function(Loader, RealmSpecificLocalizationText, $route, $q) {
+    return Loader.get(RealmSpecificLocalizationText, function() {
+        return {
+            realm : $route.current.params.realm,
+            locale : $route.current.params.locale,
+            key:  $route.current.params.key
+        }
+    });
+});
+
+module.factory('RealmEventsConfigLoader', function(Loader, RealmEventsConfig, $route, $q) {
+    return Loader.get(RealmEventsConfig, function() {
+        return {
+            id : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('UserListLoader', function(Loader, User, $route, $q) {
+    return Loader.query(User, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RequiredActionsListLoader', function(Loader, RequiredActions, $route, $q) {
+    return Loader.query(RequiredActions, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('UnregisteredRequiredActionsListLoader', function(Loader, UnregisteredRequiredActions, $route, $q) {
+    return Loader.query(UnregisteredRequiredActions, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmSessionStatsLoader', function(Loader, RealmSessionStats, $route, $q) {
+    return Loader.get(RealmSessionStats, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmClientSessionStatsLoader', function(Loader, RealmClientSessionStats, $route, $q) {
+    return Loader.query(RealmClientSessionStats, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientProtocolMapperLoader', function(Loader, ClientProtocolMapper, $route, $q) {
+    return Loader.get(ClientProtocolMapper, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client,
+            id: $route.current.params.id
+        }
+    });
+});
+
+module.factory('ClientScopeProtocolMapperLoader', function(Loader, ClientScopeProtocolMapper, $route, $q) {
+    return Loader.get(ClientScopeProtocolMapper, function() {
+        return {
+            realm : $route.current.params.realm,
+            clientScope : $route.current.params.clientScope,
+            id: $route.current.params.id
+        }
+    });
+});
+
+module.factory('UserLoader', function(Loader, User, $route, $q) {
+    return Loader.get(User, function() {
+        return {
+            realm : $route.current.params.realm,
+            userId : $route.current.params.user
+        }
+    });
+});
+
+module.factory('ComponentLoader', function(Loader, Components, $route, $q) {
+    return Loader.get(Components, function() {
+        return {
+            realm : $route.current.params.realm,
+            componentId: $route.current.params.componentId
+        }
+    });
+});
+
+module.factory('LDAPMapperLoader', function(Loader, Components, $route, $q) {
+    return Loader.get(Components, function() {
+        return {
+            realm : $route.current.params.realm,
+            componentId: $route.current.params.mapperId
+        }
+    });
+});
+
+module.factory('ComponentsLoader', function(Loader, Components, $route, $q) {
+    var componentsLoader = {};
+
+    componentsLoader.loadComponents = function(parent, componentType) {
+        return Loader.query(Components, function() {
+            return {
+                realm : $route.current.params.realm,
+                parent : parent,
+                type: componentType
+            }
+        })();
+    };
+
+    return componentsLoader;
+});
+
+module.factory('SubComponentTypesLoader', function(Loader, SubComponentTypes, $route, $q) {
+    var componentsLoader = {};
+
+    componentsLoader.loadComponents = function(parent, componentType) {
+        return Loader.query(SubComponentTypes, function() {
+            return {
+                realm : $route.current.params.realm,
+                componentId : parent,
+                type: componentType
+            }
+        })();
+    };
+
+    return componentsLoader;
+});
+
+module.factory('UserSessionStatsLoader', function(Loader, UserSessionStats, $route, $q) {
+    return Loader.get(UserSessionStats, function() {
+        return {
+            realm : $route.current.params.realm,
+            user : $route.current.params.user
+        }
+    });
+});
+
+module.factory('UserSessionsLoader', function(Loader, UserSessions, $route, $q) {
+    return Loader.query(UserSessions, function() {
+        return {
+            realm : $route.current.params.realm,
+            user : $route.current.params.user
+        }
+    });
+});
+
+module.factory('UserOfflineSessionsLoader', function(Loader, UserOfflineSessions, $route, $q) {
+    return Loader.query(UserOfflineSessions, function() {
+        return {
+            realm : $route.current.params.realm,
+            user : $route.current.params.user,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('UserFederatedIdentityLoader', function(Loader, UserFederatedIdentities, $route, $q) {
+    return Loader.query(UserFederatedIdentities, function() {
+        return {
+            realm : $route.current.params.realm,
+            user : $route.current.params.user
+        }
+    });
+});
+
+module.factory('UserConsentsLoader', function(Loader, UserConsents, $route, $q) {
+    return Loader.query(UserConsents, function() {
+        return {
+            realm : $route.current.params.realm,
+            user : $route.current.params.user
+        }
+    });
+});
+
+
+
+module.factory('RoleLoader', function(Loader, RoleById, $route, $q) {
+    return Loader.get(RoleById, function() {
+        return {
+            realm : $route.current.params.realm,
+            role : $route.current.params.role
+        }
+    });
+});
+
+module.factory('RoleListLoader', function(Loader, Role, $route, $q) {
+    return Loader.query(Role, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientRoleLoader', function(Loader, RoleById, $route, $q) {
+    return Loader.get(RoleById, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client,
+            role : $route.current.params.role
+        }
+    });
+});
+
+module.factory('ClientSessionStatsLoader', function(Loader, ClientSessionStats, $route, $q) {
+    return Loader.get(ClientSessionStats, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientSessionCountLoader', function(Loader, ClientSessionCount, $route, $q) {
+    return Loader.get(ClientSessionCount, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientOfflineSessionCountLoader', function(Loader, ClientOfflineSessionCount, $route, $q) {
+    return Loader.get(ClientOfflineSessionCount, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientDefaultClientScopesLoader', function(Loader, ClientDefaultClientScopes, $route, $q) {
+    return Loader.query(ClientDefaultClientScopes, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientOptionalClientScopesLoader', function(Loader, ClientOptionalClientScopes, $route, $q) {
+    return Loader.query(ClientOptionalClientScopes, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientLoader', function(Loader, Client, $route, $q) {
+    return Loader.get(Client, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+module.factory('ClientListLoader', function(Loader, Client, $route, $q) {
+    return Loader.query(Client, function() {
+        return {
+            realm : $route.current.params.realm,
+            first: 0,
+            max: 20
+        }
+    });
+});
+
+module.factory('ClientScopeLoader', function(Loader, ClientScope, $route, $q) {
+    return Loader.get(ClientScope, function() {
+        return {
+            realm : $route.current.params.realm,
+            clientScope : $route.current.params.clientScope
+        }
+    });
+});
+
+module.factory('ClientScopeListLoader', function(Loader, ClientScope, $route, $q) {
+    return Loader.query(ClientScope, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmDefaultClientScopesLoader', function(Loader, RealmDefaultClientScopes, $route, $q) {
+    return Loader.query(RealmDefaultClientScopes, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('RealmOptionalClientScopesLoader', function(Loader, RealmOptionalClientScopes, $route, $q) {
+    return Loader.query(RealmOptionalClientScopes, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientServiceAccountUserLoader', function(Loader, ClientServiceAccountUser, $route, $q) {
+    return Loader.get(ClientServiceAccountUser, function() {
+        return {
+            realm : $route.current.params.realm,
+            client : $route.current.params.client
+        }
+    });
+});
+
+
+module.factory('RoleMappingLoader', function(Loader, RoleMapping, $route, $q) {
+	var realm = $route.current.params.realm || $route.current.params.client;
+
+	return Loader.query(RoleMapping, function() {
+		return {
+			realm : realm,
+			role : $route.current.params.role
+		}
+	});
+});
+
+module.factory('IdentityProviderLoader', function(Loader, IdentityProvider, $route, $q) {
+    return Loader.get(IdentityProvider, function () {
+        return {
+            realm: $route.current.params.realm,
+            alias: $route.current.params.alias
+        }
+    });
+});
+
+module.factory('IdentityProviderFactoryLoader', function(Loader, IdentityProviderFactory, $route, $q) {
+    return Loader.get(IdentityProviderFactory, function () {
+        return {
+            realm: $route.current.params.realm,
+            provider_id: $route.current.params.provider_id
+        }
+    });
+});
+
+module.factory('IdentityProviderMapperTypesLoader', function(Loader, IdentityProviderMapperTypes, $route, $q) {
+    return Loader.get(IdentityProviderMapperTypes, function () {
+        return {
+            realm: $route.current.params.realm,
+            alias: $route.current.params.alias
+        }
+    });
+});
+
+module.factory('IdentityProviderMappersLoader', function(Loader, IdentityProviderMappers, $route, $q) {
+    return Loader.query(IdentityProviderMappers, function () {
+        return {
+            realm: $route.current.params.realm,
+            alias: $route.current.params.alias
+        }
+    });
+});
+
+module.factory('IdentityProviderMapperLoader', function(Loader, IdentityProviderMapper, $route, $q) {
+    return Loader.get(IdentityProviderMapper, function () {
+        return {
+            realm: $route.current.params.realm,
+            alias: $route.current.params.alias,
+            mapperId: $route.current.params.mapperId
+        }
+    });
+});
+
+module.factory('AuthenticationFlowsLoader', function(Loader, AuthenticationFlows, $route, $q) {
+    return Loader.query(AuthenticationFlows, function() {
+        return {
+            realm : $route.current.params.realm,
+            flow: ''
+        }
+    });
+});
+
+module.factory('AuthenticationFormProvidersLoader', function(Loader, AuthenticationFormProviders, $route, $q) {
+    return Loader.query(AuthenticationFormProviders, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('AuthenticationFormActionProvidersLoader', function(Loader, AuthenticationFormActionProviders, $route, $q) {
+    return Loader.query(AuthenticationFormActionProviders, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('AuthenticatorProvidersLoader', function(Loader, AuthenticatorProviders, $route, $q) {
+    return Loader.query(AuthenticatorProviders, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientAuthenticatorProvidersLoader', function(Loader, ClientAuthenticatorProviders, $route, $q) {
+    return Loader.query(ClientAuthenticatorProviders, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('AuthenticationFlowLoader', function(Loader, AuthenticationFlows, $route, $q) {
+    return Loader.get(AuthenticationFlows, function() {
+        return {
+            realm : $route.current.params.realm,
+            flow: $route.current.params.flow
+        }
+    });
+});
+
+module.factory('AuthenticationConfigDescriptionLoader', function(Loader, AuthenticationConfigDescription, $route, $q) {
+    return Loader.get(AuthenticationConfigDescription, function () {
+        return {
+            realm: $route.current.params.realm,
+            provider: $route.current.params.provider
+        }
+    });
+});
+
+module.factory('PerClientAuthenticationConfigDescriptionLoader', function(Loader, PerClientAuthenticationConfigDescription, $route, $q) {
+    return Loader.get(PerClientAuthenticationConfigDescription, function () {
+        return {
+            realm: $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ExecutionIdLoader', function($route) {
+    return function() { return $route.current.params.executionId; };
+});
+
+module.factory('AuthenticationConfigLoader', function(Loader, AuthenticationConfig, $route, $q) {
+    return Loader.get(AuthenticationConfig, function () {
+        return {
+            realm: $route.current.params.realm,
+            config: $route.current.params.config
+        }
+    });
+});
+
+module.factory('GroupListLoader', function(Loader, Groups, $route, $q) {
+    return Loader.query(Groups, function() {
+        return {
+            realm : $route.current.params.realm
+        }
+    });
+});
+
+module.factory('GroupCountLoader', function(Loader, GroupsCount, $route, $q) {
+    return Loader.query(GroupsCount, function() {
+        return {
+            realm : $route.current.params.realm,
+            top : true
+        }
+    });
+});
+
+module.factory('GroupLoader', function(Loader, Group, $route, $q) {
+    return Loader.get(Group, function() {
+        return {
+            realm : $route.current.params.realm,
+            groupId : $route.current.params.group
+        }
+    });
+});
+
+module.factory('ClientInitialAccessLoader', function(Loader, ClientInitialAccess, $route) {
+    return Loader.query(ClientInitialAccess, function() {
+        return {
+            realm: $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientRegistrationPolicyProvidersLoader', function(Loader, ClientRegistrationPolicyProviders, $route) {
+    return Loader.query(ClientRegistrationPolicyProviders, function() {
+        return {
+            realm: $route.current.params.realm
+        }
+    });
+});
+
+module.factory('ClientPoliciesProfilesLoader', function(Loader, ClientPoliciesProfiles, $route , $q) {
+    var clientPoliciesLoader = {};
+
+    clientPoliciesLoader.loadClientProfiles = function(includeGlobalProfiles) {
+        return Loader.get(ClientPoliciesProfiles, function() {
+            return {
+                realm : $route.current.params.realm,
+                includeGlobalProfiles : includeGlobalProfiles
+            }
+        })();
+    };
+
+    return clientPoliciesLoader;
+});
+
+module.factory('ClientPoliciesLoader', function(Loader, ClientPolicies, $route) {
+    return Loader.get(ClientPolicies, function() {
+        return {
+            realm: $route.current.params.realm
+        }
+    });
+});

+ 2256 - 0
themes/base/admin/resources/js/services.js

@@ -0,0 +1,2256 @@
+'use strict';
+
+var module = angular.module('keycloak.services', [ 'ngResource', 'ngRoute' ]);
+
+module.service('Dialog', function($modal, $translate) {
+    var dialog = {};
+
+    var openDialog = function(title, message, btns, template) {
+        var controller = function($scope, $modalInstance, title, message, btns) {
+            $scope.title = title;
+            $scope.message = message;
+            $scope.btns = btns;
+
+            $scope.ok = function () {
+                $modalInstance.close();
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        };
+
+        return $modal.open({
+            templateUrl: resourceUrl + template,
+            controller: controller,
+            resolve: {
+                title: function() {
+                    return title;
+                },
+                message: function() {
+                    return message;
+                },
+                btns: function() {
+                    return btns;
+                }
+            }
+        }).result;
+    }
+
+    var escapeHtml = function(str) {
+        var div = document.createElement('div');
+        div.appendChild(document.createTextNode(str));
+        return div.innerHTML;
+    };
+
+    dialog.confirmDelete = function(name, type, success) {
+        var title = $translate.instant('dialogs.delete.title', {type: escapeHtml(type.charAt(0).toUpperCase() + type.slice(1))});
+        var msg = $translate.instant('dialogs.delete.message', {type: type, name: name});
+        var confirm = $translate.instant('dialogs.delete.confirm');
+
+        dialog.confirmWithButtonText(title, msg, confirm, success);
+    }
+
+    dialog.confirmGenerateKeys = function(name, type, success) {
+        var title = 'Generate new keys for realm';
+        var msg = 'Are you sure you want to permanently generate new keys for ' + name + '?';
+        var btns = {
+            ok: {
+                label: 'Generate Keys',
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, msg, btns, '/templates/kc-modal.html').then(success);
+    }
+
+    dialog.confirm = function(title, message, success, cancel) {
+        dialog.confirmWithButtonText(title, message, title, success, cancel);
+    }
+
+    dialog.confirmWithButtonText = function(title, message, confirm, success, cancel) {
+        var btns = {
+            ok: {
+                label: confirm,
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: $translate.instant('dialogs.cancel'),
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, message, btns, '/templates/kc-modal.html').then(success, cancel);
+    }
+
+    dialog.message = function(title, message, success, cancel) {
+        var btns = {
+            ok: {
+                label: $translate.instant('dialogs.ok'),
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, message, btns, '/templates/kc-modal-message.html').then(success, cancel);
+    }
+
+    dialog.open = function(title, message, btns, success, cancel) {
+        openDialog(title, message, btns, '/templates/kc-modal.html').then(success, cancel);
+    }
+
+    return dialog
+});
+
+module.service('CopyDialog', function($modal) {
+    var dialog = {};
+    dialog.open = function (title, suggested, success) {
+        var controller = function($scope, $modalInstance, title) {
+            $scope.title = title;
+            $scope.name = { value: 'Copy of ' + suggested };
+            $scope.ok = function () {
+                console.log('ok with name: ' + $scope.name);
+                $modalInstance.close();
+                success($scope.name.value);
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        }
+        $modal.open({
+            templateUrl: resourceUrl + '/templates/kc-copy.html',
+            controller: controller,
+            resolve: {
+                title: function() {
+                    return title;
+                }
+            }
+        });
+    };
+    return dialog;
+});
+
+module.service('UpdateDialog', function($modal) {
+    var dialog = {};
+    dialog.open = function (title, name, desc, success) {
+        var controller = function($scope, $modalInstance, title) {
+            $scope.title = title;
+            $scope.name = { value: name };
+            $scope.description = { value: desc };
+            $scope.ok = function () {
+                console.log('ok with name: ' + $scope.name + 'and description: ' + $scope.description);
+                $modalInstance.close();
+                success($scope.name.value, $scope.description.value);
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        }
+        $modal.open({
+            templateUrl: resourceUrl + '/templates/kc-edit.html',
+            controller: controller,
+            resolve: {
+                title: function() {
+                    return title;
+                }
+            }
+        });
+    };
+    return dialog;
+});
+
+module.factory('Notifications', function($rootScope, $timeout, $translate) {
+    // time (in ms) the notifications are shown
+    var delay = 5000;
+
+    var notifications = {};
+    notifications.current = { display: false };
+    notifications.current.remove = function() {
+        if (notifications.scheduled) {
+            $timeout.cancel(notifications.scheduled);
+            delete notifications.scheduled;
+        }
+        delete notifications.current.type;
+        delete notifications.current.header;
+        delete notifications.current.message;
+        notifications.current.display = false;
+        console.debug("Remove message");
+    }
+
+    $rootScope.notification = notifications.current;
+
+    notifications.message = function(type, header, message) {
+        notifications.current.remove();
+
+        notifications.current.type = type;
+        notifications.current.header = header;
+        notifications.current.message = message;
+        notifications.current.display = true;
+
+        notifications.scheduled = $timeout(function() {
+            notifications.current.remove();
+        }, delay);
+
+        console.debug("Added message");
+    }
+
+    notifications.info = function(message) {
+        notifications.message("info", $translate.instant('notifications.info.header'), message);
+    };
+
+    notifications.success = function(message) {
+        notifications.message("success", $translate.instant('notifications.success.header'), message);
+    };
+
+    notifications.error = function(message) {
+        notifications.message("danger", $translate.instant('notifications.error.header'), message);
+    };
+
+    notifications.warn = function(message) {
+        notifications.message("warning", $translate.instant('notifications.warn.header'), message);
+    };
+
+    return notifications;
+});
+
+
+module.factory('ComponentUtils', function() {
+
+    function sortGroups(prop, arr) {
+        // sort current elements
+        arr.sort(function (a, b) {
+            if (a[prop] < b[prop]) { return -1; }
+            if (a[prop] > b[prop]) { return 1; }
+            return 0;
+        });
+        // check sub groups
+        arr.forEach(function (item, index) {
+            if (!!item.subGroups) {
+                sortGroups(prop, item.subGroups);
+            }
+        });
+        return arr;
+    };
+
+    var utils = {};
+
+    utils.sortGroups = sortGroups;
+
+    utils.findIndexById = function(array, id) {
+        for (var i = 0; i < array.length; i++) {
+            if (array[i].id === id) return i;
+        }
+        return -1;
+    }
+
+    utils.convertAllMultivaluedStringValuesToList = function(properties, config) {
+        if (!properties) {
+            return;
+        }
+
+        for (var i=0 ; i<properties.length ; i++) {
+            var prop = properties[i];
+            if (prop.type === 'MultivaluedString') {
+                var configProperty = config[prop.name];
+
+                if (configProperty == null) {
+                    configProperty = [];
+                    config[prop.name] = configProperty;
+                }
+
+                if (typeof configProperty === "string") {
+                    configProperty = configProperty.split("##");
+                    config[prop.name] = configProperty;
+                }
+            }
+        }
+    }
+
+    utils.convertAllListValuesToMultivaluedString = function(properties, config) {
+        if (!properties) {
+            return;
+        }
+
+        for (var i=0 ; i<properties.length ; i++) {
+            var prop = properties[i];
+            if (prop.type === 'MultivaluedString') {
+                var configVal = config[prop.name];
+
+                if (configVal != null) {
+                    if (configVal.length > 0) {
+                        var lastVal = configVal[configVal.length - 1];
+                        if (lastVal === '') {
+                            console.log('Remove empty value from config property: ' + prop.name);
+                            configVal.splice(configVal.length - 1, 1);
+                        }
+                    }
+
+                    var attrVals = configVal.join("##");
+                    config[prop.name] = attrVals;
+
+                }
+            }
+        }
+    }
+
+
+
+    utils.addLastEmptyValueToMultivaluedLists = function(properties, config) {
+        if (!properties) {
+            return;
+        }
+
+        for (var i=0 ; i<properties.length ; i++) {
+            var prop = properties[i];
+            if (prop.type === 'MultivaluedString') {
+                var configProperty = config[prop.name];
+
+                if (configProperty == null) {
+                    configProperty = [];
+                    config[prop.name] = configProperty;
+                }
+
+                if (configProperty.length == 0 || configProperty[configProperty.length - 1].length > 0) {
+                    configProperty.push('');
+                }
+            }
+        }
+    }
+
+
+    utils.removeLastEmptyValue = function(componentConfig) {
+
+        for (var configPropertyName in componentConfig) {
+            var configVal = componentConfig[configPropertyName];
+            if (configVal && configVal.length > 0) {
+                var lastVal = configVal[configVal.length - 1];
+                if (lastVal === '') {
+                    console.log('Remove empty value from config property: ' + configPropertyName);
+                    configVal.splice(configVal.length - 1, 1);
+                }
+            }
+        }
+    }
+
+    // Allows you to use ui-select2 with <input> tag.
+    // In HTML you will then use property.mvOptions like this:
+    // <input ui-select2="prop.mvOptions" ng-model="...
+    utils.addMvOptionsToMultivaluedLists = function(properties) {
+        if (!properties) return;
+
+        for (var i=0 ; i<properties.length ; i++) {
+            var prop = properties[i];
+            if (prop.type !== 'MultivaluedList') continue;
+
+            prop.mvOptions = {
+                'multiple' : true,
+                'simple_tags' : true,
+                'tags' : angular.copy(prop.options)
+            }
+        }
+
+    }
+
+    return utils;
+});
+
+module.factory('Realm', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id', {
+        id : '@realm'
+    }, {
+        update : {
+            method : 'PUT'
+        },
+        create : {
+            method : 'POST',
+            params : { id : ''}
+        }
+
+    });
+});
+
+module.factory('RealmKeys', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/keys', {
+        id : '@realm'
+    });
+});
+
+module.factory('RealmSpecificLocales', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/localization', {
+        id : '@realm'
+    },{'get':  {method:'GET', isArray:true}});
+});
+
+module.factory('RealmSpecificLocalizationTexts', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/localization/:locale', {
+        id : '@realm',
+        locale : '@locale'
+    });
+});
+
+module.factory('RealmSpecificLocalizationText', function ($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/localization/:locale/:key', {
+        realm: '@realm',
+        locale: '@locale',
+        key: '@key'
+    }, {
+        // wrap plain text response as AngularJS $resource will convert it into a char array otherwise.
+        get: {
+            method: 'GET',
+            transformResponse: function (data) {
+                return {content: data};
+            }
+        },
+        save: {
+            method: 'PUT',
+            headers: {
+                'Content-Type': 'text/plain;charset=utf-8'
+            }
+        }
+    });
+});
+
+module.factory('RealmEventsConfig', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/events/config', {
+        id : '@realm'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RealmEvents', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/events', {
+        id : '@realm'
+    });
+});
+
+module.factory('RealmAdminEvents', function($resource) {
+    return $resource(authUrl + '/admin/realms/:id/admin-events', {
+        id : '@realm'
+    });
+});
+
+module.factory('BruteForce', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/attack-detection/brute-force/users', {
+        realm : '@realm'
+    });
+});
+
+module.factory('BruteForceUser', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/attack-detection/brute-force/users/:userId', {
+        realm : '@realm',
+        userId : '@userId'
+    });
+});
+
+
+module.factory('RequiredActions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/required-actions/:alias', {
+        realm : '@realm',
+        alias : '@alias'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RequiredActionRaisePriority', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/required-actions/:alias/raise-priority', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('RequiredActionLowerPriority', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/required-actions/:alias/lower-priority', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('UnregisteredRequiredActions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/unregistered-required-actions', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RegisterRequiredAction', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/register-required-action', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmLDAPConnectionTester', function($resource, $httpParamSerializer) {
+    return $resource(authUrl + '/admin/realms/:realm/testLDAPConnection', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmSMTPConnectionTester', function($resource, $httpParamSerializer) {
+    return $resource(authUrl + '/admin/realms/:realm/testSMTPConnection', {
+        realm : '@realm'
+    });
+});
+
+module.service('ServerInfo', function($resource, $q, $http) {
+    var info = {};
+    var delay = $q.defer();
+
+    function copyInfo(data, info) {
+        angular.copy(data, info);
+
+        info.listProviderIds = function(spi) {
+            var providers = info.providers[spi].providers;
+            var ids = Object.keys(providers);
+            ids.sort(function(a, b) {
+                var s1;
+                var s2;
+
+                if (providers[a].order != providers[b].order) {
+                    s1 = providers[b].order;
+                    s2 = providers[a].order;
+                } else {
+                    s1 = a;
+                    s2 = b;
+                }
+
+                if (s1 < s2) {
+                    return -1;
+                } else if (s1 > s2) {
+                    return 1;
+                } else {
+                    return 0;
+                }
+            });
+            return ids;
+        }
+
+        info.featureEnabled = function(provider) {
+            return info.profileInfo.disabledFeatures.indexOf(provider) == -1;
+        }
+    }
+
+    $http.get(authUrl + '/admin/serverinfo').then(function(response) {
+        copyInfo(response.data, info);
+        delay.resolve(info);
+    });
+
+    return {
+        get: function() {
+            return info;
+        },
+        reload: function() {
+            $http.get(authUrl + '/admin/serverinfo').then(function(response) {
+                copyInfo(response.data, info);
+            });
+        },
+        promise: delay.promise
+    }
+});
+
+module.factory('ClientInitialAccess', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients-initial-access/:id', {
+        realm : '@realm',
+        id : '@id'
+    });
+});
+
+module.factory('ClientProtocolMapper', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/protocol-mappers/models/:id', {
+        realm : '@realm',
+        client: '@client',
+        id : "@id"
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientScopeProtocolMapper', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/protocol-mappers/models/:id', {
+        realm : '@realm',
+        clientScope: '@clientScope',
+        id : "@id"
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('User', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId', {
+        realm : '@realm',
+        userId : '@userId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.service('UserSearchState', function() {
+    this.isFirstSearch = true;
+    this.query = {
+        max : 20,
+        first : 0
+    };
+});
+
+module.service('ClientListSearchState', function() {
+    this.isFirstSearch = true;
+    this.query = {
+        max : 20,
+        first : 0,
+        search: true
+    };
+});
+
+// Service tracks the last flow selected in Authentication-->Flows tab
+module.service('LastFlowSelected', function() {
+    this.alias = null;
+});
+
+module.service('RealmRoleRemover', function() {
+   this.remove = function (role, realm, Dialog, $location, Notifications) {
+        Dialog.confirmDelete(role.name, 'role', function () {
+            role.$remove({
+                realm: realm.realm,
+                role: role.id
+            }, function () {
+                $location.url("/realms/" + realm.realm + "/roles");
+                Notifications.success("The role has been deleted.");
+            });
+        });
+    };
+});
+
+module.factory('UserSessionStats', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/session-stats', {
+        realm : '@realm',
+        user : '@user'
+    });
+});
+module.factory('UserSessions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/sessions', {
+        realm : '@realm',
+        user : '@user'
+    });
+});
+module.factory('UserOfflineSessions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/offline-sessions/:client', {
+        realm : '@realm',
+        user : '@user',
+        client : '@client'
+    });
+});
+
+module.factory('UserSessionLogout', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/sessions/:session', {
+        realm : '@realm',
+        session : '@session'
+    });
+});
+
+module.factory('UserLogout', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/logout', {
+        realm : '@realm',
+        user : '@user'
+    });
+});
+
+module.factory('UserFederatedIdentities', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/federated-identity', {
+        realm : '@realm',
+        user : '@user'
+    });
+});
+module.factory('UserFederatedIdentity', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/federated-identity/:provider', {
+        realm : '@realm',
+        user : '@user',
+        provider : '@provider'
+    });
+});
+
+module.factory('UserConsents', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/consents/:client', {
+        realm : '@realm',
+        user : '@user',
+        client: '@client'
+    });
+});
+
+module.factory('UserImpersonation', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:user/impersonation', {
+        realm : '@realm',
+        user : '@user'
+    });
+});
+
+module.factory('UserCredentials', function($resource) {
+    var credentials = {};
+
+    credentials.getCredentials = $resource(authUrl + '/admin/realms/:realm/users/:userId/credentials', {
+        realm : '@realm',
+        userId : '@userId'
+    }).query;
+
+    credentials.getConfiguredUserStorageCredentialTypes = $resource(authUrl + '/admin/realms/:realm/users/:userId/configured-user-storage-credential-types', {
+        realm : '@realm',
+        userId : '@userId'
+    }).query;
+
+    credentials.deleteCredential = $resource(authUrl + '/admin/realms/:realm/users/:userId/credentials/:credentialId', {
+        realm : '@realm',
+        userId : '@userId',
+        credentialId : '@credentialId'
+    }).delete;
+
+    credentials.updateCredentialLabel = $resource(authUrl + '/admin/realms/:realm/users/:userId/credentials/:credentialId/userLabel', {
+        realm : '@realm',
+        userId : '@userId',
+        credentialId : '@credentialId'
+    }, {
+        update : {
+            method : 'PUT',
+            headers: {
+                'Content-Type': 'text/plain;charset=utf-8'
+            },
+            transformRequest: function(credential, getHeaders) {
+                return credential.userLabel;
+            }
+        }
+    }).update;
+
+    credentials.resetPassword = $resource(authUrl + '/admin/realms/:realm/users/:userId/reset-password', {
+        realm : '@realm',
+        userId : '@userId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    }).update;
+
+    credentials.removeTotp = $resource(authUrl + '/admin/realms/:realm/users/:userId/remove-totp', {
+        realm : '@realm',
+        userId : '@userId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    }).update;
+
+    credentials.disableCredentialTypes = $resource(authUrl + '/admin/realms/:realm/users/:userId/disable-credential-types', {
+        realm : '@realm',
+        userId : '@userId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    }).update;
+
+    credentials.moveCredentialAfter = $resource(authUrl + '/admin/realms/:realm/users/:userId/credentials/:credentialId/moveAfter/:newPreviousCredentialId', {
+        realm : '@realm',
+        userId : '@userId',
+        credentialId : '@credentialId',
+        newPreviousCredentialId : '@newPreviousCredentialId'
+    }, {
+        update : {
+            method : 'POST'
+        }
+    }).update;
+
+    credentials.moveToFirst = $resource(authUrl + '/admin/realms/:realm/users/:userId/credentials/:credentialId/moveToFirst', {
+        realm : '@realm',
+        userId : '@userId',
+        credentialId : '@credentialId'
+    }, {
+        update : {
+            method : 'POST'
+        }
+    }).update;
+
+    return credentials;
+});
+
+module.factory('UserExecuteActionsEmail', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/execute-actions-email', {
+        realm : '@realm',
+        userId : '@userId',
+        lifespan : '@lifespan',
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/realm', {
+        realm : '@realm',
+        userId : '@userId'
+    });
+});
+
+module.factory('CompositeRealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/realm/composite', {
+        realm : '@realm',
+        userId : '@userId'
+    });
+});
+
+module.factory('AvailableRealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/realm/available', {
+        realm : '@realm',
+        userId : '@userId'
+    });
+});
+
+
+module.factory('ClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/clients/:client', {
+        realm : '@realm',
+        userId : '@userId',
+        client : "@client"
+    });
+});
+
+module.factory('AvailableClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/clients/:client/available', {
+        realm : '@realm',
+        userId : '@userId',
+        client : "@client"
+    });
+});
+
+module.factory('CompositeClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/role-mappings/clients/:client/composite', {
+        realm : '@realm',
+        userId : '@userId',
+        client : "@client"
+    });
+});
+
+module.factory('ClientRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/realm', {
+        realm : '@realm',
+        client : '@client'
+    });
+});
+
+module.factory('ClientAvailableRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/realm/available', {
+        realm : '@realm',
+        client : '@client'
+    });
+});
+
+module.factory('ClientCompositeRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/realm/composite', {
+        realm : '@realm',
+        client : '@client'
+    });
+});
+
+module.factory('ClientClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/clients/:targetClient', {
+        realm : '@realm',
+        client : '@client',
+        targetClient : '@targetClient'
+    });
+});
+
+module.factory('ClientAvailableClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/clients/:targetClient/available', {
+        realm : '@realm',
+        client : '@client',
+        targetClient : '@targetClient'
+    });
+});
+
+module.factory('ClientCompositeClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/scope-mappings/clients/:targetClient/composite', {
+        realm : '@realm',
+        client : '@client',
+        targetClient : '@targetClient'
+    });
+});
+
+
+
+module.factory('RealmRoles', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RoleRealmComposites', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles-by-id/:role/composites/realm', {
+        realm : '@realm',
+        role : '@role'
+    });
+});
+
+module.factory('RealmPushRevocation', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/push-revocation', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmClearUserCache', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clear-user-cache', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmClearRealmCache', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clear-realm-cache', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmClearKeysCache', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clear-keys-cache', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmSessionStats', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/session-stats', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RealmClientSessionStats', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-session-stats', {
+        realm : '@realm'
+    });
+});
+
+
+module.factory('RoleClientComposites', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles-by-id/:role/composites/clients/:client', {
+        realm : '@realm',
+        role : '@role',
+        client : "@client"
+    });
+});
+
+function clientSelectControl($scope, realm, Client) {
+    $scope.clientsUiSelect = {
+        minimumInputLength: 0,
+        delay: 500,
+        allowClear: true,
+        query: function (query) {
+            var data = {results: []};
+            Client.query({realm: realm, search: true, clientId: query.term.trim(), max: 20}, function(response) {
+                data.results = response;
+                query.callback(data);
+            });
+        },
+        formatResult: function(object, container, query) {
+            object.text = object.clientId;
+            return object.clientId;
+        }
+    };
+}
+
+function roleControl($scope, $route, realm, role, roles, Client,
+            ClientRole, RoleById, RoleRealmComposites, RoleClientComposites,
+            $http, $location, Notifications, Dialog, ComponentUtils) {
+    $scope.$watch(function () {
+        return $location.path();
+    }, function () {
+        $scope.path = $location.path().substring(1).split("/");
+    });
+
+    $scope.$watch('role', function () {
+        if (!angular.equals($scope.role, role)) {
+            $scope.changed = true;
+        }
+    }, true);
+
+    $scope.update = function () {
+        RoleById.update({
+            realm: realm.realm,
+            role: role.id
+        }, $scope.role, function () {
+            $scope.changed = false;
+            role = angular.copy($scope.role);
+            Notifications.success("Your changes have been saved to the role.");
+        });
+    };
+
+    $scope.reset = function () {
+        $scope.role = angular.copy(role);
+        $scope.changed = false;
+    };
+
+    if (!role.id) return;
+
+    $scope.compositeSwitch = role.composite;
+    $scope.compositeSwitchDisabled = role.composite;
+    $scope.realmRoles = angular.copy(roles);
+    $scope.selectedRealmRoles = [];
+    $scope.selectedRealmMappings = [];
+    $scope.realmMappings = [];
+    $scope.clientRoles = [];
+    $scope.selectedClientRoles = [];
+    $scope.selectedClientMappings = [];
+    $scope.clientMappings = [];
+
+    for (var j = 0; j < $scope.realmRoles.length; j++) {
+        if ($scope.realmRoles[j].id == role.id) {
+            var realmRole = $scope.realmRoles[j];
+            var idx = $scope.realmRoles.indexOf(realmRole);
+            $scope.realmRoles.splice(idx, 1);
+            break;
+        }
+    }
+
+
+    clientSelectControl($scope, $route.current.params.realm, Client);
+    
+    $scope.selectedClient = null;
+
+
+    $scope.realmMappings = RoleRealmComposites.query({realm : realm.realm, role : role.id}, function(){
+        for (var i = 0; i < $scope.realmMappings.length; i++) {
+            var role = $scope.realmMappings[i];
+            for (var j = 0; j < $scope.realmRoles.length; j++) {
+                var realmRole = $scope.realmRoles[j];
+                if (realmRole.id == role.id) {
+                    var idx = $scope.realmRoles.indexOf(realmRole);
+                    if (idx != -1) {
+                        $scope.realmRoles.splice(idx, 1);
+                        break;
+                    }
+                }
+            }
+        }
+    });
+
+    $scope.addRealmRole = function() {
+        $scope.compositeSwitchDisabled=true;
+        $scope.selectedRealmRolesToAdd = JSON.parse('[' + $scope.selectedRealmRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + role.id + '/composites',
+            $scope.selectedRealmRolesToAdd).then(function() {
+            for (var i = 0; i < $scope.selectedRealmRolesToAdd.length; i++) {
+                var role = $scope.selectedRealmRolesToAdd[i];
+                var idx = ComponentUtils.findIndexById($scope.realmRoles, role.id);
+                if (idx != -1) {
+                    $scope.realmRoles.splice(idx, 1);
+                    $scope.realmMappings.push(role);
+                }
+            }
+            $scope.selectedRealmRoles = [];
+            $scope.selectedRealmRolesToAdd = [];
+            Notifications.success("Role added to composite.");
+        });
+    };
+
+    $scope.deleteRealmRole = function() {
+        $scope.compositeSwitchDisabled=true;
+        $scope.selectedRealmMappingsToRemove = JSON.parse('[' + $scope.selectedRealmMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + role.id + '/composites',
+            {data : $scope.selectedRealmMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            for (var i = 0; i < $scope.selectedRealmMappingsToRemove.length; i++) {
+                var role = $scope.selectedRealmMappingsToRemove[i];
+                var idx = ComponentUtils.findIndexById($scope.realmMappings, role.id);
+                if (idx != -1) {
+                    $scope.realmMappings.splice(idx, 1);
+                    $scope.realmRoles.push(role);
+                }
+            }
+            $scope.selectedRealmMappings = [];
+            $scope.selectedRealmMappingsToRemove = [];
+            Notifications.success("Role removed from composite.");
+        });
+    };
+
+    $scope.addClientRole = function() {
+        $scope.compositeSwitchDisabled=true;
+        $scope.selectedClientRolesToAdd = JSON.parse('[' + $scope.selectedClientRoles + ']');
+        $http.post(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + role.id + '/composites',
+            $scope.selectedClientRolesToAdd).then(function() {
+            for (var i = 0; i < $scope.selectedClientRolesToAdd.length; i++) {
+                var role = $scope.selectedClientRolesToAdd[i];
+                var idx = ComponentUtils.findIndexById($scope.clientRoles, role.id);
+                if (idx != -1) {
+                    $scope.clientRoles.splice(idx, 1);
+                    $scope.clientMappings.push(role);
+                }
+            }
+            $scope.selectedClientRoles = [];
+            $scope.selectedClientRolesToAdd = [];
+            Notifications.success("Client role added.");
+        });
+    };
+
+    $scope.deleteClientRole = function() {
+        $scope.compositeSwitchDisabled=true;
+        $scope.selectedClientMappingsToRemove = JSON.parse('[' + $scope.selectedClientMappings + ']');
+        $http.delete(authUrl + '/admin/realms/' + realm.realm + '/roles-by-id/' + role.id + '/composites',
+            {data : $scope.selectedClientMappingsToRemove, headers : {"content-type" : "application/json"}}).then(function() {
+            for (var i = 0; i < $scope.selectedClientMappingsToRemove.length; i++) {
+                var role = $scope.selectedClientMappingsToRemove[i];
+                var idx = ComponentUtils.findIndexById($scope.clientMappings, role.id);
+                if (idx != -1) {
+                    $scope.clientMappings.splice(idx, 1);
+                    $scope.clientRoles.push(role);
+                }
+            }
+            $scope.selectedClientMappings = [];
+            $scope.selectedClientMappingsToRemove = [];
+            Notifications.success("Client role removed.");
+        });
+    };
+
+
+    $scope.changeClient = function(client) {
+        console.log("selected client: ", client);
+        if (!client || !client.id) {
+            $scope.selectedClient = null;
+            return;
+        }
+        $scope.selectedClient = client;
+        $scope.clientRoles = ClientRole.query({realm : realm.realm, client : client.id}, function() {
+                $scope.clientMappings = RoleClientComposites.query({realm : realm.realm, role : role.id, client : client.id}, function(){
+                    for (var i = 0; i < $scope.clientMappings.length; i++) {
+                        var role = $scope.clientMappings[i];
+                        for (var j = 0; j < $scope.clientRoles.length; j++) {
+                            var realmRole = $scope.clientRoles[j];
+                            if (realmRole.id == role.id) {
+                                var idx = $scope.clientRoles.indexOf(realmRole);
+                                if (idx != -1) {
+                                    $scope.clientRoles.splice(idx, 1);
+                                    break;
+                                }
+                            }
+                        }
+                    }
+                });
+                for (var j = 0; j < $scope.clientRoles.length; j++) {
+                    if ($scope.clientRoles[j] == role.id) {
+                        var appRole = $scope.clientRoles[j];
+                        var idx = $scope.clientRoles.indexof(appRole);
+                        $scope.clientRoles.splice(idx, 1);
+                        break;
+                    }
+                }
+            }
+        );
+    };
+
+
+
+
+}
+
+
+module.factory('Role', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles/:role', {
+        realm : '@realm',
+        role : '@role'
+    },  {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RoleById', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles-by-id/:role', {
+        realm : '@realm',
+        role : '@role'
+    },  {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientRole', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/roles/:role', {
+        realm : '@realm',
+        client : "@client",
+        role : '@role'
+    },  {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientDefaultClientScopes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/default-client-scopes/:clientScopeId', {
+        realm : '@realm',
+        client : "@client",
+        clientScopeId : '@clientScopeId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientOptionalClientScopes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/optional-client-scopes/:clientScopeId', {
+        realm : '@realm',
+        client : "@client",
+        clientScopeId : '@clientScopeId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientEvaluateProtocolMappers', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/evaluate-scopes/protocol-mappers?scope=:scopeParam', {
+        realm : '@realm',
+        client : "@client",
+        scopeParam : "@scopeParam"
+    });
+});
+
+module.factory('ClientEvaluateGrantedRoles', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/evaluate-scopes/scope-mappings/:roleContainer/granted?scope=:scopeParam', {
+        realm : '@realm',
+        client : "@client",
+        roleContainer : "@roleContainer",
+        scopeParam : "@scopeParam"
+    });
+});
+
+module.factory('ClientEvaluateNotGrantedRoles', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/evaluate-scopes/scope-mappings/:roleContainer/not-granted?scope=:scopeParam', {
+        realm : '@realm',
+        client : "@client",
+        roleContainer : "@roleContainer",
+        scopeParam : "@scopeParam"
+    });
+});
+
+module.factory('ClientEvaluateGenerateExampleAccessToken', function($resource) {
+    return buildClientEvaluateGenerateExampleUrl('generate-example-access-token');
+});
+
+module.factory('ClientEvaluateGenerateExampleIDToken', function($resource) {
+    return buildClientEvaluateGenerateExampleUrl('generate-example-id-token');
+});
+
+module.factory('ClientEvaluateGenerateExampleUserInfo', function($resource) {
+    return buildClientEvaluateGenerateExampleUrl('generate-example-userinfo');
+});
+
+function buildClientEvaluateGenerateExampleUrl(subPath) {
+    var urlTemplate = authUrl + '/admin/realms/:realm/clients/:client/evaluate-scopes/' + subPath + '?scope=:scopeParam&userId=:userId';
+    return {
+        url: function (parameters) {
+            return urlTemplate
+                .replace(':realm', parameters.realm)
+                .replace(':client', parameters.client)
+                .replace(':scopeParam', parameters.scopeParam)
+                .replace(':userId', parameters.userId);
+        }
+    }
+}
+
+module.factory('ClientProtocolMappersByProtocol', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/protocol-mappers/protocol/:protocol', {
+        realm : '@realm',
+        client : "@client",
+        protocol : "@protocol"
+    });
+});
+
+module.factory('ClientScopeProtocolMappersByProtocol', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/protocol-mappers/protocol/:protocol', {
+        realm : '@realm',
+        clientScope : "@clientScope",
+        protocol : "@protocol"
+    });
+});
+
+module.factory('ClientScopeRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/realm', {
+        realm : '@realm',
+        clientScope : '@clientScope'
+    });
+});
+
+module.factory('ClientScopeAvailableRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/realm/available', {
+        realm : '@realm',
+        clientScope : '@clientScope'
+    });
+});
+
+module.factory('ClientScopeCompositeRealmScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/realm/composite', {
+        realm : '@realm',
+        clientScope : '@clientScope'
+    });
+});
+
+module.factory('ClientScopeClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/clients/:targetClient', {
+        realm : '@realm',
+        clientScope : '@clientScope',
+        targetClient : '@targetClient'
+    });
+});
+
+module.factory('ClientScopeAvailableClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/clients/:targetClient/available', {
+        realm : '@realm',
+        clientScope : '@clientScope',
+        targetClient : '@targetClient'
+    });
+});
+
+module.factory('ClientScopeCompositeClientScopeMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope/scope-mappings/clients/:targetClient/composite', {
+        realm : '@realm',
+        clientScope : '@clientScope',
+        targetClient : '@targetClient'
+    });
+});
+
+
+module.factory('ClientSessionStats', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/session-stats', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientSessionStatsWithUsers', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/session-stats?users=true', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientSessionCount', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/session-count', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientUserSessions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/user-sessions', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientOfflineSessionCount', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/offline-session-count', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientOfflineSessions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/offline-sessions', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('RealmLogoutAll', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/logout-all', {
+        realm : '@realm'
+    });
+});
+
+module.factory('ClientPushRevocation', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/push-revocation', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientClusterNode', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/nodes/:node', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientTestNodesAvailable', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/test-nodes-available', {
+        realm : '@realm',
+        client : "@client"
+    });
+});
+
+module.factory('ClientCertificate', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/certificates/:attribute', {
+        realm : '@realm',
+        client : "@client",
+        attribute: "@attribute"
+    });
+});
+
+module.factory('ClientCertificateGenerate', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/certificates/:attribute/generate', {
+            realm : '@realm',
+            client : "@client",
+            attribute: "@attribute"
+        },
+        {
+            generate : {
+                method : 'POST'
+            }
+        });
+});
+
+module.factory('ClientCertificateDownload', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/certificates/:attribute/download', {
+            realm : '@realm',
+            client : "@client",
+            attribute: "@attribute"
+        },
+        {
+            download : {
+                method : 'POST',
+                responseType: 'arraybuffer'
+            }
+        });
+});
+
+module.factory('Client', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client', {
+        realm : '@realm',
+        client : '@client'
+    },  {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('ClientScope', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-scopes/:clientScope', {
+        realm : '@realm',
+        clientScope : '@clientScope'
+    },  {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RealmDefaultClientScopes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/default-default-client-scopes/:clientScopeId', {
+        realm : '@realm',
+        clientScopeId : '@clientScopeId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('RealmOptionalClientScopes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/default-optional-client-scopes/:clientScopeId', {
+        realm : '@realm',
+        clientScopeId : '@clientScopeId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+
+module.factory('ClientDescriptionConverter', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-description-converter', {
+        realm : '@realm'
+    });
+});
+
+/*
+module.factory('ClientInstallation', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/installation/providers/:provider', {
+        realm : '@realm',
+        client : '@client',
+        provider : '@provider'
+    });
+});
+*/
+
+
+
+module.factory('ClientInstallation', function($resource) {
+    var url = authUrl + '/admin/realms/:realm/clients/:client/installation/providers/:provider';
+    return {
+        url : function(parameters)
+        {
+            return url.replace(':realm', parameters.realm).replace(':client', parameters.client).replace(':provider', parameters.provider);
+        }
+    }
+});
+
+module.factory('ClientInstallationJBoss', function($resource) {
+    var url = authUrl + '/admin/realms/:realm/clients/:client/installation/jboss';
+    return {
+        url : function(parameters)
+        {
+            return url.replace(':realm', parameters.realm).replace(':client', parameters.client);
+        }
+    }
+});
+
+module.factory('ClientSecret', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/client-secret', {
+        realm : '@realm',
+        client : '@client'
+    },  {
+        update : {
+            method : 'POST'
+        }
+    });
+});
+
+module.factory('ClientRegistrationAccessToken', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/registration-access-token', {
+        realm : '@realm',
+        client : '@client'
+    },  {
+        update : {
+            method : 'POST'
+        }
+    });
+});
+
+module.factory('ClientOrigins', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/allowed-origins', {
+        realm : '@realm',
+        client : '@client'
+    },  {
+        update : {
+            method : 'PUT',
+            isArray : true
+        }
+    });
+});
+
+module.factory('ClientServiceAccountUser', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/service-account-user', {
+        realm : '@realm',
+        client : '@client'
+    });
+});
+
+module.factory('Current', function(Realm, $route, $rootScope) {
+    var current = {
+        realms: {},
+        realm: null
+    };
+
+    $rootScope.$on('$routeChangeStart', function() {
+        current.realms = Realm.query({briefRepresentation: true}, function(realms) {
+            var currentRealm = null;
+            if ($route.current.params.realm) {
+                for (var i = 0; i < realms.length; i++) {
+                    if (realms[i].realm == $route.current.params.realm) {
+                        currentRealm =  realms[i];
+                    }
+                }
+            }
+            current.realm = currentRealm;
+        });
+    });
+
+    return current;
+});
+
+module.factory('TimeUnit', function() {
+    var t = {};
+
+    t.autoUnit = function(time) {
+        if (!time) {
+            return 'Hours';
+        }
+
+        var unit = 'Seconds';
+        if (time % 60 == 0) {
+            unit = 'Minutes';
+            time  = time / 60;
+        }
+        if (time % 60 == 0) {
+            unit = 'Hours';
+            time = time / 60;
+        }
+        if (time % 24 == 0) {
+            unit = 'Days'
+            time = time / 24;
+        }
+        return unit;
+    }
+
+    t.toSeconds = function(time, unit) {
+        switch (unit) {
+            case 'Seconds': return time;
+            case 'Minutes': return time * 60;
+            case 'Hours': return time * 3600;
+            case 'Days': return time * 86400;
+            default: throw 'invalid unit ' + unit;
+        }
+    }
+
+    t.toUnit = function(time, unit) {
+        switch (unit) {
+            case 'Seconds': return time;
+            case 'Minutes': return Math.ceil(time / 60);
+            case 'Hours': return Math.ceil(time / 3600);
+            case 'Days': return Math.ceil(time / 86400);
+            default: throw 'invalid unit ' + unit;
+        }
+    }
+
+    return t;
+});
+
+module.factory('TimeUnit2', function() {
+    var t = {};
+
+    t.asUnit = function(time) {
+
+        var unit = 'Minutes';
+
+        if (time) {
+            if (time == -1) {
+                time = -1;
+            } else {
+                if (time < 60) {
+                    time = 60;
+                }
+
+                if (time % 60 == 0) {
+                    unit = 'Minutes';
+                    time = time / 60;
+                }
+                if (time % 60 == 0) {
+                    unit = 'Hours';
+                    time = time / 60;
+                }
+                if (time % 24 == 0) {
+                    unit = 'Days'
+                    time = time / 24;
+                }
+            }
+        }
+
+        var v = {
+            unit: unit,
+            time: time,
+            toSeconds: function() {
+                switch (v.unit) {
+                    case 'Minutes':
+                        return v.time * 60;
+                    case 'Hours':
+                        return v.time * 3600;
+                    case 'Days':
+                        return v.time * 86400;
+                }
+            }
+        }
+
+        return v;
+    }
+
+    return t;
+});
+
+module.filter('removeSelectedPolicies', function() {
+    return function(policies, selectedPolicies) {
+        var result = [];
+        for(var i in policies) {
+            var policy = policies[i];
+            var policyAvailable = true;
+            for(var j in selectedPolicies) {
+                if(policy.id === selectedPolicies[j].id && !policy.multipleSupported) {
+                    policyAvailable = false;
+                }
+            }
+            if(policyAvailable) {
+                result.push(policy);
+            }
+        }
+        return result;
+    }
+});
+
+module.factory('IdentityProvider', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/instances/:alias', {
+        realm : '@realm',
+        alias : '@alias'
+    }, {
+        update: {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('IdentityProviderExport', function($resource) {
+    var url = authUrl + '/admin/realms/:realm/identity-provider/instances/:alias/export';
+    return {
+        url : function(parameters)
+        {
+            return url.replace(':realm', parameters.realm).replace(':alias', parameters.alias);
+        }
+    }
+});
+
+module.factory('IdentityProviderFactory', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/providers/:provider_id', {
+        realm : '@realm',
+        provider_id : '@provider_id'
+    });
+});
+
+module.factory('IdentityProviderMapperTypes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/instances/:alias/mapper-types', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('IdentityProviderMappers', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/instances/:alias/mappers', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('IdentityProviderMapper', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/identity-provider/instances/:alias/mappers/:mapperId', {
+        realm : '@realm',
+        alias : '@alias',
+        mapperId: '@mapperId'
+    }, {
+        update: {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('AuthenticationFlowExecutions', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:alias/executions', {
+        realm : '@realm',
+        alias : '@alias'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('CreateExecutionFlow', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:alias/executions/flow', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('CreateExecution', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:alias/executions/execution', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('AuthenticationFlows', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:flow', {
+        realm : '@realm',
+        flow: '@flow'
+    });
+});
+
+module.factory('AuthenticationFormProviders', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/form-providers', {
+        realm : '@realm'
+    });
+});
+
+module.factory('AuthenticationFormActionProviders', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/form-action-providers', {
+        realm : '@realm'
+    });
+});
+
+module.factory('AuthenticatorProviders', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/authenticator-providers', {
+        realm : '@realm'
+    });
+});
+
+module.factory('ClientAuthenticatorProviders', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/client-authenticator-providers', {
+        realm : '@realm'
+    });
+});
+
+
+module.factory('AuthenticationFlowsCopy', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:alias/copy', {
+        realm : '@realm',
+        alias : '@alias'
+    });
+});
+
+module.factory('AuthenticationFlowsUpdate', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/flows/:flow', {
+        realm : '@realm',
+        flow : '@flow'
+    }, {
+        update : {
+          method : 'PUT'
+        }
+    });
+});
+
+
+module.factory('AuthenticationConfigDescription', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/config-description/:provider', {
+        realm : '@realm',
+        provider: '@provider'
+    });
+});
+module.factory('PerClientAuthenticationConfigDescription', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/per-client-config-description', {
+        realm : '@realm'
+    });
+});
+
+module.factory('AuthenticationConfig', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/config/:config', {
+        realm : '@realm',
+        config: '@config'
+    }, {
+        update: {
+            method : 'PUT'
+        }
+    });
+});
+module.factory('AuthenticationExecutionConfig', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/executions/:execution/config', {
+        realm : '@realm',
+        execution: '@execution'
+    });
+});
+
+module.factory('AuthenticationExecution', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/executions/:execution', {
+        realm : '@realm',
+        execution : '@execution'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('AuthenticationExecutionRaisePriority', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/executions/:execution/raise-priority', {
+        realm : '@realm',
+        execution : '@execution'
+    });
+});
+
+module.factory('AuthenticationExecutionLowerPriority', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/authentication/executions/:execution/lower-priority', {
+        realm : '@realm',
+        execution : '@execution'
+    });
+});
+
+
+
+module.service('SelectRoleDialog', function($modal) {
+    var dialog = {};
+
+    var openDialog = function(title, message, btns) {
+        var controller = function($scope, $modalInstance, title, message, btns) {
+            $scope.title = title;
+            $scope.message = message;
+            $scope.btns = btns;
+
+            $scope.ok = function () {
+                $modalInstance.close();
+            };
+            $scope.cancel = function () {
+                $modalInstance.dismiss('cancel');
+            };
+        };
+
+        return $modal.open({
+            templateUrl: resourceUrl + '/templates/kc-modal.html',
+            controller: controller,
+            resolve: {
+                title: function() {
+                    return title;
+                },
+                message: function() {
+                    return message;
+                },
+                btns: function() {
+                    return btns;
+                }
+            }
+        }).result;
+    }
+
+    var escapeHtml = function(str) {
+        var div = document.createElement('div');
+        div.appendChild(document.createTextNode(str));
+        return div.innerHTML;
+    };
+
+    dialog.confirmDelete = function(name, type, success) {
+        var title = 'Delete ' + escapeHtml(type.charAt(0).toUpperCase() + type.slice(1));
+        var msg = 'Are you sure you want to permanently delete the ' + type + ' ' + name + '?';
+        var btns = {
+            ok: {
+                label: 'Delete',
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, msg, btns).then(success);
+    }
+
+    dialog.confirmGenerateKeys = function(name, type, success) {
+        var title = 'Generate new keys for realm';
+        var msg = 'Are you sure you want to permanently generate new keys for ' + name + '?';
+        var btns = {
+            ok: {
+                label: 'Generate Keys',
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, msg, btns).then(success);
+    }
+
+    dialog.confirm = function(title, message, success, cancel) {
+        var btns = {
+            ok: {
+                label: title,
+                cssClass: 'btn btn-danger'
+            },
+            cancel: {
+                label: 'Cancel',
+                cssClass: 'btn btn-default'
+            }
+        }
+
+        openDialog(title, message, btns).then(success, cancel);
+    }
+
+    return dialog
+});
+
+module.factory('Group', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId', {
+        realm : '@realm',
+        userId : '@groupId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('GroupChildren', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/children', {
+        realm : '@realm',
+        groupId : '@groupId'
+    });
+});
+
+module.factory('GroupsCount', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/count', {
+            realm : '@realm'
+        },
+        {
+            query: {
+                isArray: false,
+                method: 'GET',
+                params: {},
+                transformResponse: function (data) {
+                    return angular.fromJson(data)
+                }
+            }
+        });
+});
+
+module.factory('Groups', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups', {
+        realm : '@realm'
+    })
+});
+
+module.factory('GroupRealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/realm', {
+        realm : '@realm',
+        groupId : '@groupId'
+    });
+});
+
+module.factory('GroupCompositeRealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/realm/composite', {
+        realm : '@realm',
+        groupId : '@groupId'
+    });
+});
+
+module.factory('GroupAvailableRealmRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/realm/available', {
+        realm : '@realm',
+        groupId : '@groupId'
+    });
+});
+
+
+module.factory('GroupClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/clients/:client', {
+        realm : '@realm',
+        groupId : '@groupId',
+        client : "@client"
+    });
+});
+
+module.factory('GroupAvailableClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/clients/:client/available', {
+        realm : '@realm',
+        groupId : '@groupId',
+        client : "@client"
+    });
+});
+
+module.factory('GroupCompositeClientRoleMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/role-mappings/clients/:client/composite', {
+        realm : '@realm',
+        groupId : '@groupId',
+        client : "@client"
+    });
+});
+
+module.factory('GroupMembership', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/groups/:groupId/members', {
+        realm : '@realm',
+        groupId : '@groupId'
+    });
+});
+
+module.factory('RoleList', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles', {
+        realm : '@realm'
+    });
+});
+
+module.factory('RoleMembership', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/roles/:role/users', {
+        realm : '@realm',
+        role : '@role'
+    });
+});
+
+module.factory('ClientRoleList', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/roles', {
+        realm : '@realm',
+        client : '@client'
+    });
+});
+
+module.factory('ClientRoleMembership', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/clients/:client/roles/:role/users', {
+        realm : '@realm',
+        client : '@client',
+        role : '@role'
+    });
+});
+
+module.factory('UserGroupMembership', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/groups', {
+        realm : '@realm',
+        userId : '@userId'
+    });
+});
+
+module.factory('UserGroupMapping', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/groups/:groupId', {
+        realm : '@realm',
+        userId : '@userId',
+        groupId : '@groupId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('UserProfile', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/profile', {
+        realm : '@realm'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('DefaultGroups', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/default-groups/:groupId', {
+        realm : '@realm',
+        groupId : '@groupId'
+    }, {
+        update : {
+            method : 'PUT'
+        }
+    });
+});
+
+module.factory('SubComponentTypes', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/components/:componentId/sub-component-types', {
+        realm: '@realm',
+        componentId: '@componentId'
+    });
+});
+
+module.factory('Components', function($resource, ComponentUtils) {
+    return $resource(authUrl + '/admin/realms/:realm/components/:componentId', {
+        realm : '@realm',
+        componentId : '@componentId'
+    }, {
+        update : {
+            method : 'PUT',
+            transformRequest: function(componentInstance) {
+
+                if (componentInstance.config) {
+                    ComponentUtils.removeLastEmptyValue(componentInstance.config);
+                }
+
+                return angular.toJson(componentInstance);
+            }
+        },
+        save : {
+            method : 'POST',
+            transformRequest: function(componentInstance) {
+
+                if (componentInstance.config) {
+                    ComponentUtils.removeLastEmptyValue(componentInstance.config);
+                }
+
+                return angular.toJson(componentInstance);
+            }
+        }
+    });
+});
+
+module.factory('UserStorageOperations', function($resource) {
+    var object = {}
+    object.sync = $resource(authUrl + '/admin/realms/:realm/user-storage/:componentId/sync', {
+        realm : '@realm',
+        componentId : '@componentId'
+    });
+    object.removeImportedUsers = $resource(authUrl + '/admin/realms/:realm/user-storage/:componentId/remove-imported-users', {
+        realm : '@realm',
+        componentId : '@componentId'
+    });
+    object.unlinkUsers = $resource(authUrl + '/admin/realms/:realm/user-storage/:componentId/unlink-users', {
+        realm : '@realm',
+        componentId : '@componentId'
+    });
+    object.simpleName = $resource(authUrl + '/admin/realms/:realm/user-storage/:componentId/name', {
+        realm : '@realm',
+        componentId : '@componentId'
+    });
+    return object;
+});
+
+
+module.factory('ClientStorageOperations', function($resource) {
+    var object = {}
+    object.simpleName = $resource(authUrl + '/admin/realms/:realm/client-storage/:componentId/name', {
+        realm : '@realm',
+        componentId : '@componentId'
+    });
+    return object;
+});
+
+
+module.factory('ClientRegistrationPolicyProviders', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-registration-policy/providers', {
+        realm : '@realm',
+    });
+});
+
+module.factory('ClientPoliciesProfiles', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-policies/profiles?include-global-profiles=:includeGlobalProfiles', {
+        realm : '@realm',
+        includeGlobalProfiles : '@includeGlobalProfiles'
+    }, {
+       update : {
+           method : 'PUT'
+       }
+    });
+});
+
+module.factory('ClientPolicies', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/client-policies/policies', {
+        realm : '@realm',
+    }, {
+       update : {
+           method : 'PUT'
+       }
+    });
+});
+
+module.factory('LDAPMapperSync', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/user-storage/:parentId/mappers/:mapperId/sync', {
+        realm : '@realm',
+        componentId : '@componentId',
+        mapperId: '@mapperId'
+    });
+});
+
+
+module.factory('UserGroupMembershipCount', function($resource) {
+    return $resource(authUrl + '/admin/realms/:realm/users/:userId/groups/count', {
+            realm : '@realm',
+            userId : '@userId'
+        },
+        {
+            query: {
+                isArray: false,
+                method: 'GET',
+                params: {},
+                transformResponse: function (data) {
+                    return angular.fromJson(data)
+                }
+            }
+        });
+});

+ 83 - 0
themes/base/admin/resources/partials/authentication-flow-bindings.html

@@ -0,0 +1,83 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <h1>{{:: 'authentication' | translate}}</h1>
+
+    <kc-tabs-authentication></kc-tabs-authentication>
+
+    <form class="form-horizontal" name="realmForm" novalidate kc-read-only="!access.manageRealm">
+        <div class="form-group">
+            <label for="browser" class="col-md-2 control-label">{{:: 'browser-flow' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="browser" ng-model="realm.browserFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in flows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'browser-flow.tooltip' | translate}}</kc-tooltip>
+        </div>
+        <div class="form-group">
+            <label for="registration" class="col-md-2 control-label">{{:: 'registration-flow' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="registration" ng-model="realm.registrationFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in flows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'registration-flow.tooltip' | translate}}</kc-tooltip>
+        </div>
+        <div class="form-group">
+            <label for="grant" class="col-md-2 control-label">{{:: 'direct-grant-flow' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="grant" ng-model="realm.directGrantFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in flows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'direct-grant-flow.tooltip' | translate}}</kc-tooltip>
+        </div>
+
+        <div class="form-group">
+            <label for="resetCredentials" class="col-md-2 control-label">{{:: 'reset-credentials' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="resetCredentials" ng-model="realm.resetCredentialsFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in flows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'reset-credentials.tooltip' | translate}}</kc-tooltip>
+        </div>
+
+        <div class="form-group">
+            <label for="clientAuthentication" class="col-md-2 control-label">{{:: 'client-authentication' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="clientAuthentication" ng-model="realm.clientAuthenticationFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in clientFlows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'client-authentication.tooltip' | translate}}</kc-tooltip>
+        </div>
+
+
+        <div class="form-group" data-ng-show="serverInfo.featureEnabled('DOCKER')">
+            <label for="dockerAuth" class="col-md-2 control-label">{{:: 'docker-auth' | translate}}</label>
+            <div class="col-md-2">
+                <div>
+                    <select id="dockerAuth" ng-model="realm.dockerAuthenticationFlow" class="form-control" ng-options="flow.alias as flow.alias for flow in flows">
+                    </select>
+                </div>
+            </div>
+            <kc-tooltip>{{:: 'docker-auth.tooltip' | translate}}</kc-tooltip>
+        </div>
+
+        <div class="form-group" data-ng-show="access.manageRealm">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+
+</div>
+
+
+<kc-menu></kc-menu>

+ 72 - 0
themes/base/admin/resources/partials/authentication-flows.html

@@ -0,0 +1,72 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <h1>{{:: 'authentication' | translate}}</h1>
+
+    <kc-tabs-authentication></kc-tabs-authentication>
+
+    <table class="table table-striped table-bordered">
+        <thead>
+        <tr>
+            <th colspan="{{levelmax + 1 + choicesmax + 4}}" class="kc-table-actions">
+                <div class="dropdown pull-left">
+                    <select class="form-control" ng-model="flow"
+                            ng-options="(flow.alias|capitalize) for flow in flows"
+                            data-ng-change="selectFlow(flow)">
+                    </select>
+                </div>
+                &nbsp;&nbsp;<i class="fa fa-question-circle text-muted" tooltip-trigger="mouseover mouseout" tooltip="{{flow.description}}" tooltip-placement="right"> </i>
+                <div class="pull-right" data-ng-show="access.manageRealm">
+                    <button class="btn btn-default" data-ng-click="createFlow()">{{:: 'new' | translate}}</button>
+                    <button class="btn btn-default" data-ng-click="copyFlow()">{{:: 'copy' | translate}}</button>
+                    <button class="btn btn-default" data-ng-hide="flow.builtIn" data-ng-click="deleteFlow()">{{:: 'delete' | translate}}</button>
+                    <button class="btn btn-default" data-ng-hide="flow.builtIn" data-ng-click="editFlow(flow)">{{:: 'edit-flow' | translate}}</button>
+                    <button class="btn btn-default" data-ng-hide="flow.builtIn" data-ng-click="addExecution()">{{:: 'add-execution' | translate}}</button>
+                    <button class="btn btn-default" data-ng-hide="flow.builtIn || flow.providerId === 'client-flow'" data-ng-click="addFlow()">{{:: 'add-flow' | translate}}</button>
+                </div>
+            </th>
+         </tr>
+        <tr data-ng-hide="executions.length == 0">
+            <th colspan="{{levelmax + 1}}">{{:: 'auth-type' | translate}}</th>
+            <th colspan="{{choicesmax}}">{{:: 'requirement' | translate}}</th>
+            <th>&nbsp;</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="execution in executions" data-ng-show="executions.length > 0">
+            <td ng-repeat="lev in execution.preLevels"></td>
+            <td class="kc-sorter">
+                    <button data-ng-hide="flow.builtIn" data-ng-disabled="$first" class="btn btn-default btn-sm" data-ng-click="raisePriority(execution)"><i class="fa fa-angle-up"></i></button>
+                    <button data-ng-hide="flow.builtIn" data-ng-disabled="$last" class="btn btn-default btn-sm" data-ng-click="lowerPriority(execution)"><i class="fa fa-angle-down"></i></button>
+                    <span>{{execution.displayName|capitalize}}<span ng-if="execution.alias">({{execution.alias}})</span></span>
+                    &nbsp;&nbsp;<i data-ng-hide="!execution.authenticationFlow" class="fa fa-question-circle text-muted" tooltip-trigger="mouseover mouseout" tooltip="{{execution.description}}" tooltip-placement="right"> </i>
+            </td>
+            <td ng-repeat="lev in execution.postLevels"></td>
+            <td ng-repeat="choice in execution.requirementChoices">
+            <label>
+                <input type="radio" ng-model="execution.requirement" ng-value="choice" ng-change="updateExecution(execution)">
+                {{choice}}
+            </label>
+
+            </td>
+            <td ng-repeat="emptee in execution.empties"></td>
+            <td>
+                <div class="dropdown" data-ng-hide="flow.builtIn && !execution.configurable">
+                    <a href="#" class="dropdown-toggle" data-toggle="dropdown">{{:: 'actions' | translate}} <b class="caret"></b></a>
+                    <ul class="dropdown-menu"  >
+                        <li data-ng-hide="flow.builtIn"><a href="" ng-click="removeExecution(execution)">{{:: 'delete' | translate}}</a></li>
+                        <li data-ng-hide="flow.builtIn || !execution.authenticationFlow"><a href="" ng-click="addSubFlowExecution(execution)">{{:: 'add-execution' | translate}}</a></li>
+                        <li data-ng-hide="flow.builtIn || !execution.authenticationFlow"><a href="" ng-click="addSubFlow(execution)">{{:: 'add-flow' | translate}}</a></li>
+                        <li data-ng-hide="flow.builtIn || !execution.authenticationFlow"><a href="" ng-click="editExecutionFlow(execution)">{{:: 'edit-flow' | translate}}</a></li>
+                        <li data-ng-show="execution.configurable && execution.authenticationConfig == null"><a href="#/create/authentication/{{realm.realm}}/flows/{{flow.id}}/execution/{{execution.id}}/provider/{{execution.providerId}}">{{:: 'config' | translate}}</a></li>
+                        <li data-ng-show="execution.configurable && execution.authenticationConfig != null"><a href="#/realms/{{realm.realm}}/authentication/flows/{{flow.id}}/config/{{execution.providerId}}/{{execution.authenticationConfig}}">{{:: 'config' | translate}}</a></li>
+                    </ul>
+                </div>
+            </td>
+         </tr>
+        <tr data-ng-show="executions.length == 0">
+            <td>{{:: 'no-executions-available' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+</div>
+
+<kc-menu></kc-menu>

+ 52 - 0
themes/base/admin/resources/partials/authenticator-config.html

@@ -0,0 +1,52 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/authentication/flows">{{:: 'authentication-flows' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/authentication/flows/{{flow.alias}}">{{flow.alias | capitalize}}</a></li>
+        <li class="active" data-ng-show="create">{{:: 'create-authenticator-config' | translate}}</li>
+        <li class="active" data-ng-show="!create && config.alias">{{config.alias}}</li>
+        <li class="active" data-ng-show="!create && !config.alias">{{config.id}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'create-authenticator-config' | translate}}</h1>
+    <h1 data-ng-hide="create">
+        <span data-ng-show="config.alias">{{config.alias|capitalize}}</span>
+        <span data-ng-show="!config.alias">{{config.id}}</span>
+        <a><i class="pficon pficon-delete clickable" data-ng-show="!create && access.manageRealm" data-ng-hide="changed" data-ng-click="remove()"></i></a>
+    </h1>
+
+    <form class="form-horizontal" name="realmForm" novalidate kc-read-only="!access.manageRealm">
+        <fieldset>
+            <div class="form-group clearfix" data-ng-show="!create">
+                <label class="col-md-2 control-label" for="configId">{{:: 'id' | translate}} </label>
+                <div class="col-md-6">
+                    <input class="form-control" id="configId" type="text" ng-model="config.id" readonly>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="name">{{:: 'alias' | translate}}</label>
+                <div class="col-md-6">
+                    <input kc-no-reserved-chars class="form-control" id="name" type="text" ng-model="config.alias" data-ng-readonly="!create">
+                </div>
+                <kc-tooltip>{{:: 'authenticator.alias.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <kc-provider-config realm="realm" config="config.config" properties="configType.properties"></kc-provider-config>
+        </fieldset>
+
+        <div class="form-group">
+            <div class="col-md-10 col-md-offset-2" data-ng-show="create && access.manageRealm">
+                <button kc-save>{{:: 'save' | translate}}</button>
+                <button kc-cancel data-ng-click="cancel()">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+
+        <div class="form-group">
+            <div class="col-md-10 col-md-offset-2" data-ng-show="!create && access.manageRealm">
+                <button kc-save  data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 40 - 0
themes/base/admin/resources/partials/authz/mgmt/broker-permissions.html

@@ -0,0 +1,40 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/identity-provider-settings">{{:: 'identity-providers' | translate}}</a></li>
+        <li data-ng-show="!newIdentityProvider && identityProvider.displayName">{{identityProvider.displayName}}</li>
+        <li data-ng-show="!newIdentityProvider && !identityProvider.displayName">{{identityProvider.alias}}</li>
+    </ol>
+
+    <kc-tabs-identity-provider></kc-tabs-identity-provider>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!access.manageIdentityProviders || !access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-role' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-role.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-idp-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 39 - 0
themes/base/admin/resources/partials/authz/mgmt/client-permissions.html

@@ -0,0 +1,39 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li>{{client.clientId}}</li>
+    </ol>
+
+    <kc-tabs-client></kc-tabs-client>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!client.access.manage || !access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-role' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-role.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-client-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 40 - 0
themes/base/admin/resources/partials/authz/mgmt/client-role-permissions.html

@@ -0,0 +1,40 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li>{{role.name}}</li>
+    </ol>
+
+    <kc-tabs-client-role></kc-tabs-client-role>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!client.access.manage || !access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-role' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-role.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-role-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 39 - 0
themes/base/admin/resources/partials/authz/mgmt/group-permissions.html

@@ -0,0 +1,39 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/groups">{{:: 'groups' | translate}}</a></li>
+        <li>{{group.name}}</li>
+    </ol>
+
+    <kc-tabs-group></kc-tabs-group>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!group.access.manage || !access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-role' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-role.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-group-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 39 - 0
themes/base/admin/resources/partials/authz/mgmt/realm-role-permissions.html

@@ -0,0 +1,39 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/roles">{{:: 'roles' | translate}}</a></li>
+        <li>{{role.name}}</li>
+    </ol>
+
+    <kc-tabs-role></kc-tabs-role>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-role' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-role.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-role-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 35 - 0
themes/base/admin/resources/partials/authz/mgmt/users-permissions.html

@@ -0,0 +1,35 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <kc-tabs-users></kc-tabs-users>
+
+    <form class=form-horizontal" name="enableForm" novalidate kc-read-only="!access.manageAuthorization">
+        <fieldset class="border-top">
+        <div class="form-group">
+            <label class="col-md-2 control-label" for="permissionsEnabled">{{:: 'permissions-enabled-users' | translate}}</label>
+            <div class="col-md-6">
+                <input ng-model="permissions.enabled" name="permissionsEnabled" id="permissionsEnabled" ng-disabled="!access.manageAuthorization" onoffswitch on-text="{{:: 'onText' | translate}}" off-text="{{:: 'offText' | translate}}"/>
+            </div>
+            <kc-tooltip>{{:: 'permissions-enabled-users.tooltip' | translate}}</kc-tooltip>
+        </div>
+        </fieldset>
+    </form>
+    <table class="datatable table table-striped table-bordered dataTable no-footer" data-ng-show="permissions.enabled">
+        <thead>
+        <tr>
+            <th>{{:: 'scope-name' | translate}}</th>
+            <th>{{:: 'description' | translate}}</th>
+            <th colspan="2">{{:: 'actions' | translate}}</th>
+        </tr>
+        </thead>
+        <tbody>
+        <tr ng-repeat="(scopeName, scopeId) in permissions.scopePermissions">
+            <td><a href="#/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{scopeName}}</a></td>
+            <td translate="{{scopeName}}-authz-users-scope-description"></td>
+            <td class="kc-action-cell" kc-open="/realms/{{realm.realm}}/clients/{{realmManagementClientId}}/authz/resource-server/permission/scope/{{scopeId}}">{{:: 'edit' | translate}}</td>
+        </tr>
+        </tbody>
+    </table>
+
+</div>
+
+<kc-menu></kc-menu>

+ 131 - 0
themes/base/admin/resources/partials/authz/permission/provider/resource-server-policy-resource-detail.html

@@ -0,0 +1,131 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/permission">{{:: 'authz-permissions' | translate}}</a></li>
+        <li data-ng-show="create">{{:: 'authz-add-resource-permission' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-resource-permission' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="applyToResourceTypeFlag">{{:: 'authz-permission-resource-apply-to-resource-type' | translate}}</label>
+                <div class="col-md-6">
+                    <input ng-model="applyToResourceTypeFlag" id="applyToResourceTypeFlag" onoffswitch data-ng-click="applyToResourceType()"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-resource-apply-to-resource-type.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" data-ng-hide="applyToResourceTypeFlag">
+                <label class="col-md-2 control-label" for="resources">{{:: 'authz-resources' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-6">
+                    <input type="hidden" ui-select2="resourcesUiSelect" id="resources" data-ng-model="selectedResource" data-placeholder="{{:: 'authz-select-resource' | translate}}..." data-ng-required="!applyToResourceTypeFlag"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-resource-resource.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" data-ng-show="applyToResourceTypeFlag">
+                <label class="col-md-2 control-label" for="resourceType">{{:: 'authz-resource-type' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-6">
+                    <input class="form-control" type="text" id="resourceType" name="policy.resourceType" data-ng-model="policy.resourceType" data-ng-required="applyToResourceTypeFlag">
+                </div>
+
+                <kc-tooltip>{{:: 'authz-permission-resource-type.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="policies">{{:: 'authz-policy-apply-policy' | translate}}</label>
+                <div class="col-sm-6">
+                    <table class="table table-striped table-bordered" style="margin-top: 0px" id="selected-policies">
+                        <thead>
+                        <tr>
+                            <th class="kc-table-actions" colspan="2">
+                                <div class="form-inline col-md-12" style="width: 107%">
+                                    <div class="form-group" style="width: 100%">
+                                        <div class="input-group" style="width: 100%">
+                                            <input type="hidden" ui-select2="policiesUiSelect" id="policies" data-ng-change="selectPolicy(selectedPolicy);" data-ng-model="selectedPolicy" data-placeholder="{{:: 'authz-select-a-policy' | translate}}..."/>
+                                        </div>
+                                    </div>
+                                </div>
+                            </th>
+                            <th class="kc-table-actions">
+                                <div class="pull-right" style="width: 100%">
+                                    <select id="create-policy" class="form-control" ng-model="policyType"
+                                            ng-options="p.name for p in policyProviders track by p.type"
+                                            data-ng-change="addPolicy(policyType);"
+                                            data-ng-hide="historyBackOnSaveOrCancel">
+                                        <option value="" disabled selected>{{:: 'authz-create-policy' | translate}}...</option>
+                                    </select>
+                                </div>
+                            </th>
+                        </tr>
+                        <tr data-ng-hide="!selectedPolicies || selectedPolicies.length == 0">
+                            <th>{{:: 'name' | translate}}</th>
+                            <th>{{:: 'description' | translate}}</th>
+                            <th width="20%">{{:: 'actions' | translate}}</th>
+                        </tr>
+                        </thead>
+                        <tbody>
+                        <tr ng-repeat="policy in selectedPolicies">
+                            <td data-ng-hide="historyBackOnSaveOrCancel"><a href="" data-ng-click="detailPolicy(policy)">{{policy.name}}</a></td>
+                            <td data-ng-show="historyBackOnSaveOrCancel">{{policy.name}}</td>
+                            <td>{{policy.description}}</td>
+                            <td class="kc-action-cell" ng-click="removePolicy(selectedPolicies, policy);" style="vertical-align: middle">
+                                {{:: 'remove' | translate}}
+                            </td>
+                        </tr>
+                        <tr data-ng-show="!selectedPolicies || selectedPolicies.length == 0">
+                            <td class="text-muted" colspan="3">{{:: 'authz-no-policies-assigned' | translate}}</td>
+                        </tr>
+                        </tbody>
+                    </table>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-apply-policy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="decisionStrategy">{{:: 'authz-policy-decision-strategy' | translate}}</label>
+
+                <div class="col-sm-2">
+                    <select class="form-control" id="decisionStrategy"
+                            data-ng-model="policy.decisionStrategy"
+                            ng-change="selectDecisionStrategy()">
+                        <option value="UNANIMOUS">{{:: 'authz-policy-decision-strategy-unanimous' | translate}}</option>
+                        <option value="AFFIRMATIVE">{{:: 'authz-policy-decision-strategy-affirmative' | translate}}</option>
+                        <option value="CONSENSUS">{{:: 'authz-policy-decision-strategy-consensus' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-decision-strategy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 134 - 0
themes/base/admin/resources/partials/authz/permission/provider/resource-server-policy-scope-detail.html

@@ -0,0 +1,134 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/permission">{{:: 'authz-permissions' | translate}}</a></li>
+        <li data-ng-show="create">{{:: 'authz-add-scope-permission' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-scope-permission' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="resources">{{:: 'authz-resource' | translate}}</label>
+
+                <div class="col-md-6">
+                    <input type="hidden" ui-select2="resourcesUiSelect" data-ng-change="selectResource()" id="resources" data-ng-model="selectedResource" data-placeholder="{{:: 'authz-any-resource' | translate}}..." />
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-scope-resource.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" data-ng-show="selectedResource">
+                <label class="col-md-2 control-label" for="resourceScopes">{{:: 'authz-scopes' | translate}} <span class="required">*</span></label>
+                <div class="col-md-6">
+                    <select ui-select2 id="resourceScopes"
+                            data-ng-model="selectedScopes"
+                            data-placeholder="{{:: 'authz-any-scope' | translate}}..." multiple
+                            data-ng-required="selectedResource != null">
+                        <option ng-repeat="scope in resourceScopes" value="{{scope.id}}">{{scope.name}}</option>
+                    </select>
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-scope-scope.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" data-ng-show="!selectedResource">
+                <label class="col-md-2 control-label" for="scopes">{{:: 'authz-scopes' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-6">
+                    <input type="hidden" ui-select2="scopesUiSelect" id="scopes" data-ng-model="selectedScopes" data-placeholder="{{:: 'authz-any-scope' | translate}}..." multiple data-ng-required="selectedResource == null" />
+                </div>
+                <kc-tooltip>{{:: 'authz-permission-scope-scope.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="policies">{{:: 'authz-policy-apply-policy' | translate}}</label>
+                <div class="col-sm-6">
+                    <table class="table table-striped table-bordered" style="margin-top: 0px" id="selected-policies">
+                        <thead>
+                        <tr>
+                            <th class="kc-table-actions" colspan="2">
+                                <div class="form-inline col-md-12" style="width: 107%">
+                                    <div class="form-group" style="width: 100%">
+                                        <div class="input-group" style="width: 100%">
+                                            <input type="hidden" ui-select2="policiesUiSelect" id="policies" data-ng-change="selectPolicy(selectedPolicy);" data-ng-model="selectedPolicy" data-placeholder="{{:: 'authz-select-a-policy' | translate}}..."/>
+                                        </div>
+                                    </div>
+                                </div>
+                            </th>
+                            <th class="kc-table-actions">
+                                <div class="pull-right" style="width: 100%">
+                                    <select id="create-policy" class="form-control" ng-model="policyType"
+                                            ng-options="p.name for p in policyProviders track by p.type"
+                                            data-ng-change="addPolicy(policyType);"
+                                            data-ng-hide="historyBackOnSaveOrCancel">
+                                        <option value="" disabled selected>{{:: 'authz-create-policy' | translate}}...</option>
+                                    </select>
+                                </div>
+                            </th>
+                        </tr>
+                        <tr data-ng-hide="!selectedPolicies || selectedPolicies.length == 0">
+                            <th>{{:: 'name' | translate}}</th>
+                            <th>{{:: 'description' | translate}}</th>
+                            <th width="20%">{{:: 'actions' | translate}}</th>
+                        </tr>
+                        </thead>
+                        <tbody>
+                        <tr ng-repeat="policy in selectedPolicies">
+                            <td data-ng-hide="historyBackOnSaveOrCancel"><a href="" data-ng-click="detailPolicy(policy)">{{policy.name}}</a></td>
+                            <td data-ng-show="historyBackOnSaveOrCancel">{{policy.name}}</td>
+                            <td>{{policy.description}}</td>
+                            <td class="kc-action-cell" ng-click="removePolicy(selectedPolicies, policy);" style="vertical-align: middle">
+                                {{:: 'remove' | translate}}
+                            </td>
+                        </tr>
+                        <tr data-ng-show="!selectedPolicies || selectedPolicies.length == 0">
+                            <td class="text-muted" colspan="3">{{:: 'authz-no-policies-assigned' | translate}}</td>
+                        </tr>
+                        </tbody>
+                    </table>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-apply-policy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="decisionStrategy">{{:: 'authz-policy-decision-strategy' | translate}}</label>
+
+                <div class="col-sm-2">
+                    <select class="form-control" id="decisionStrategy"
+                            data-ng-model="policy.decisionStrategy"
+                            ng-change="selectDecisionStrategy()">
+                        <option value="UNANIMOUS">{{:: 'authz-policy-decision-strategy-unanimous' | translate}}</option>
+                        <option value="AFFIRMATIVE">{{:: 'authz-policy-decision-strategy-affirmative' | translate}}</option>
+                        <option value="CONSENSUS">{{:: 'authz-policy-decision-strategy-consensus' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-decision-strategy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 118 - 0
themes/base/admin/resources/partials/authz/permission/resource-server-permission-list.html

@@ -0,0 +1,118 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/permission">{{:: 'authz-permissions' | translate}}</a></li>
+    </ol>
+
+    <kc-tabs-resource-server></kc-tabs-resource-server>
+
+    <table class="table table-striped table-bordered">
+        <thead>
+            <tr>
+                <th class="kc-table-actions" colspan="5">
+                    <div class="form-inline">
+                        <div class="form-group">
+                            {{:: 'filter' | translate}}:&nbsp;&nbsp;
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'name' | translate}}" data-ng-model="query.name" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" id="policySearch" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'authz-resource' | translate}}" data-ng-model="query.resource" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'authz-scope' | translate}}" data-ng-model="query.scope" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <select class="form-control search" data-ng-model="query.type"
+                                        ng-options="p.type as p.name group by p.group for p in policyProviders track by p.type" data-ng-change="firstPage()">
+                                    <option value="" selected ng-click="query.type = ''">{{:: 'authz-all-types' | translate}}</option>
+                                </select>
+                            </div>
+                        </div>
+                        <div class="pull-right">
+                            <select class="form-control" ng-model="policyType"
+                                    ng-options="p.name for p in policyProviders track by p.type"
+                                    id="create-permission"
+                                    data-ng-change="addPolicy(policyType);">
+                                <option value="" disabled selected>{{:: 'authz-create-permission' | translate}}...</option>
+                            </select>
+                        </div>
+                    </div>
+                </th>
+            </tr>
+            <tr data-ng-hide="policies.length == 0">
+                <th width="1%"></th>
+                <th>{{:: 'name' | translate}}</th>
+                <th>{{:: 'description' | translate}}</th>
+                <th width="7%">{{:: 'type' | translate}}</th>
+                <th width="6%" style="text-align: center;">{{:: 'actions' | translate}}</th>
+            </tr>
+        </thead>
+        <tfoot data-ng-show="policies && (policies.length >= query.max || query.first > 0)">
+        <tr>
+            <td colspan="5">
+                <div class="table-nav">
+                    <button data-ng-click="firstPage()" class="first" ng-disabled="query.first == 0">{{:: 'first-page' | translate}}</button>
+                    <button data-ng-click="previousPage()" class="prev" ng-disabled="query.first == 0">{{:: 'previous-page' | translate}}</button>
+                    <button data-ng-click="nextPage()" class="next" ng-disabled="policies.length < query.max">{{:: 'next-page' | translate}}</button>
+                </div>
+            </td>
+        </tr>
+        </tfoot>
+        <tbody>
+            <tr ng-repeat-start="policy in policies | filter: {name: search.name, type: search.type} | orderBy:'name'" data-ng-click="showDetails(policy, $event);" style="cursor: pointer">
+                <td>
+                    <span ng-if="!policy.details || !policy.details.loaded" class="fa fa-angle-right"></span>
+                    <span ng-if="policy.details && policy.details.loaded" class="fa fa-angle-right fa-angle-down"></span>
+                </td>
+                <td><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/permission/{{policy.type}}/{{policy.id}}">{{policy.name}}</a></td>
+                <td>{{policy.description}}</td>
+                <td>{{policy.type}}</td>
+                <td align="center">
+                    <div class="dropdown dropdown-kebab-pf">
+                        <button class="btn btn-default" ng-click="delete(policy);">{{:: 'delete' | translate}}
+                        </button>
+                    </div>
+                </td>
+            </tr>
+            <tr ng-if="policy.details && policy.details.loaded" ng-repeat-end="">
+                <td colspan="5" style="background-color: #ffffff">
+                    <div class="list-group-item-container container-fluid">
+                        <div class="close" data-ng-click="showDetails(policy, $event);" style="padding-top: 10px">
+                            <span class="pficon pficon-close"></span>
+                        </div>
+                        <div class="row">
+                            <div class="col-md-12">
+                                <dl class="dl-horizontal">
+                                    <dt>{{:: 'authz-associated-policies' | translate}}</dt>
+                                    <dd>
+                                        <span data-ng-show="policy.associatedPolicies && !policy.associatedPolicies.length">{{:: 'authz-no-policies-available' | translate}}</span>
+                                        <span ng-repeat="dep in policy.associatedPolicies" data-ng-show="policy.associatedPolicies.length > 0"><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/{{dep.type == 'scope' || dep.type == 'resource' ? 'permission' : 'policy'}}/{{dep.type}}/{{dep.id}}">{{dep.name}}</a>{{$last ? '' : ', '}}</span>
+                                    </dd>
+                                </dl>
+                            </div>
+                        </div>
+                    </div>
+                </td>
+            </tr>
+            <tr data-ng-show="(policies | filter:search).length == 0">
+                <td class="text-muted" colspan="3" data-ng-show="search.name">{{:: 'no-results' | translate}}</td>
+                <td class="text-muted" colspan="3" data-ng-hide="search.name">{{:: 'authz-no-permissions-available' | translate}}</td>
+            </tr>
+        </tbody>
+    </table>
+</div>
+
+<kc-menu></kc-menu>

+ 123 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-aggregate-detail.html

@@ -0,0 +1,123 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-aggregated-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'authz-aggregated' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-aggregated-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+                                                         data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="policies">{{:: 'authz-policy-apply-policy' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <table class="table table-striped table-bordered" style="margin-top: 0px" id="selected-policies">
+                        <thead>
+                            <tr>
+                                <th class="kc-table-actions" colspan="2">
+                                    <div class="form-inline col-md-12" style="width: 107%">
+                                        <div class="form-group" style="width: 100%">
+                                            <div class="input-group" style="width: 100%">
+                                                <input type="hidden" ui-select2="policiesUiSelect" id="policies" data-ng-change="selectPolicy(selectedPolicy);" data-ng-model="selectedPolicy" data-placeholder="{{:: 'authz-select-a-policy' | translate}}..." data-ng-required="!selectedPolicies || selectedPolicies.length == 0"/>
+                                            </div>
+                                        </div>
+                                    </div>
+                                </th>
+                                <th class="kc-table-actions">
+                                    <div class="pull-right" style="width: 100%">
+                                        <select id="create-policy" class="form-control" ng-model="policyType"
+                                                ng-options="p.name for p in policyProviders track by p.type"
+                                                data-ng-change="addPolicy(policyType);"
+                                                data-ng-hide="historyBackOnSaveOrCancel">
+                                            <option value="" disabled selected>{{:: 'authz-create-policy' | translate}}...</option>
+                                        </select>
+                                    </div>
+                                </th>
+                            </tr>
+                            <tr data-ng-hide="!selectedPolicies || selectedPolicies.length == 0">
+                                <th>{{:: 'name' | translate}}</th>
+                                <th>{{:: 'description' | translate}}</th>
+                                <th width="20%">{{:: 'actions' | translate}}</th>
+                            </tr>
+                        </thead>
+                        <tbody>
+                            <tr ng-repeat="policy in selectedPolicies">
+                                <td data-ng-hide="historyBackOnSaveOrCancel"><a href="" data-ng-click="detailPolicy(policy)">{{policy.name}}</a></td>
+                                <td data-ng-show="historyBackOnSaveOrCancel">{{policy.name}}</td>
+                                <td>{{policy.description}}</td>
+                                <td class="kc-action-cell" ng-click="removePolicy(selectedPolicies, policy);" style="vertical-align: middle">
+                                    {{:: 'remove' | translate}}
+                                </td>
+                            </tr>
+                            <tr data-ng-show="!selectedPolicies || selectedPolicies.length == 0">
+                                <td class="text-muted" colspan="3">{{:: 'authz-no-policies-assigned' | translate}}</td>
+                            </tr>
+                        </tbody>
+                    </table>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-apply-policy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="policy.decisionStrategy">{{:: 'authz-policy-decision-strategy' | translate}}</label>
+                <div class="col-sm-2">
+                    <select class="form-control" id="policy.decisionStrategy"
+                            data-ng-model="policy.decisionStrategy"
+                            ng-change="selectDecisionStrategy()">
+                        <option value="UNANIMOUS">{{:: 'authz-policy-decision-strategy-unanimous' | translate}}</option>
+                        <option value="AFFIRMATIVE">{{:: 'authz-policy-decision-strategy-affirmative' | translate}}</option>
+                        <option value="CONSENSUS">{{:: 'authz-policy-decision-strategy-consensus' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-decision-strategy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic" name="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed || (selectedPolicies == null || selectedPolicies.length == 0)">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 93 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-client-detail.html

@@ -0,0 +1,93 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-client-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'client' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-client-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+                                                                   data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="clients">{{:: 'clients' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-6">
+                    <input type="hidden" ui-select2="clientsUiSelect" id="clients" data-ng-model="selectedClient" data-ng-change="selectClient(selectedClient);" data-placeholder="Select an client..." data-ng-required="selectedClients.length == 0">
+                    </input>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-client-clients.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" style="margin-top: -15px;">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-sm-3">
+                    <table class="table table-striped table-bordered" id="selected-clients">
+                        <thead>
+                        <tr data-ng-hide="!selectedClients.length">
+                            <th>{{:: 'clientId' | translate}}</th>
+                            <th>{{:: 'actions' | translate}}</th>
+                        </tr>
+                        </thead>
+                        <tbody>
+                        <tr ng-repeat="client in selectedClients | orderBy:'clientId'">
+                            <td>{{client.clientId}}</td>
+                            <td class="kc-action-cell">
+                                <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(client);">{{:: 'remove' | translate}}</button>
+                            </td>
+                        </tr>
+                        <tr data-ng-show="!selectedClients.length">
+                            <td class="text-muted" colspan="3">{{:: 'authz-no-clients-assigned' | translate}}</td>
+                        </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 126 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-client-scope-detail.html

@@ -0,0 +1,126 @@
+<!--
+  ~ JBoss, Home of Professional Open Source.
+  ~ Copyright 2021 Red Hat, Inc., and individual contributors
+  ~ as indicated by the @author tags.
+  ~
+  ~ Licensed under the Apache License, Version 2.0 (the "License");
+  ~ you may not use this file except in compliance with the License.
+  ~ You may obtain a copy of the License at
+  ~
+  ~     http://www.apache.org/licenses/LICENSE-2.0
+  ~
+  ~ Unless required by applicable law or agreed to in writing, software
+  ~ distributed under the License is distributed on an "AS IS" BASIS,
+  ~ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  ~ See the License for the specific language governing permissions and
+  ~ limitations under the License.
+  -->
+
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' |
+                translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies'
+                | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{::
+            policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-client-scope-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'client-scopes' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-client-scope-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">
+        {{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+            data-ng-click="remove()"></i>
+    </h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required
+                        data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description"
+                        data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="clientScopes">{{:: 'client-scopes' | translate}} <span
+                    class="required">*</span></label>
+
+                <div class="col-md-4">
+                    <select ui-select2="{ minimumInputLength: 1}" id="clientScopes" data-ng-model="selectedClientScope"
+                        data-ng-change="selectClientScope(selectedClientScope);"
+                        data-placeholder="{{:: 'select-a-client-scope' | translate}}..."
+                        ng-options="clientScope as clientScope.name for clientScope in clientScopes"
+                        data-ng-required="selectedClientScopes.length == 0">
+                        <option></option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-client-scope-client-scopes.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" style="margin-top: -15px;">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-sm-4">
+                    <table class="table table-striped table-bordered" id="selected-client-scopes">
+                        <thead>
+                            <tr>
+                                <th class="col-sm-5">{{:: 'name' | translate}}</th>
+                                <th>{{:: 'authz-required' | translate}}</th>
+                                <th>{{:: 'actions' | translate}}</th>
+                            </tr>
+                        </thead>
+                        <tbody>
+                            <tr ng-repeat="clientScope in selectedClientScopes | orderBy:'name'">
+                                <td>{{clientScope.name}}</td>
+                                <td><input type="checkbox" ng-model="clientScope.required" id="{{clientScope.id}}"></td>
+                                <td class="kc-action-cell">
+                                    <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(clientScope);">{{::
+                                        'remove' | translate}}</button>
+                                </td>
+                            </tr>
+                            <tr data-ng-show="!selectedClientScopes.length">
+                                <td class="text-muted" colspan="3">{{:: 'authz-no-client-scopes-assigned' | translate}}</td>
+                            </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic" data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type" />
+        </fieldset>
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed && !historyBackOnSaveOrCancel">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 126 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-group-detail.html

@@ -0,0 +1,126 @@
+<!--
+  ~ * Copyright 2017 Red Hat, Inc. and/or its affiliates
+  ~ * and other contributors as indicated by the @author tags.
+  ~ *
+  ~ * Licensed under the Apache License, Version 2.0 (the "License");
+  ~ * you may not use this file except in compliance with the License.
+  ~ * You may obtain a copy of the License at
+  ~ *
+  ~ * http://www.apache.org/licenses/LICENSE-2.0
+  ~ *
+  ~ * Unless required by applicable law or agreed to in writing, software
+  ~ * distributed under the License is distributed on an "AS IS" BASIS,
+  ~ * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  ~ * See the License for the specific language governing permissions and
+  ~ * limitations under the License.
+  -->
+
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-group-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'groups' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-group-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+                                                         data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="groupPolicyForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="groupsClaim">{{:: 'authz-policy-group-claim' | translate}}</label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="groupsClaim" name="groupsClaim" data-ng-model="policy.groupsClaim">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-group-claim.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="selectedGroups">{{:: 'groups' | translate}} <span class="required">*</span></label>
+                <div class="col-md-6">
+                    <div tree-id="tree"
+                        angular-treeview="true"
+                        tree-model="groupList"
+                        node-id="id"
+                        node-label="name"
+                        node-children="subGroups" >
+                    </div>
+                    <button data-ng-click="selectGroup(tree.currentNode)" id="selectGroup" class="btn btn-primary" data-ng-disabled="tree.currentNode == null">Select</button>
+                    <input class="form-control" type="text" id="selectedGroups" name="selectedGroups" data-ng-model="noop" data-ng-required="selectedGroups.length <= 0" autofocus required data-ng-show="false">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-user-users.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group" data-ng-if="selectedGroups.length > 0">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-md-5">
+                    <table class="table table-striped table-bordered" id="selected-groups">
+                        <thead>
+                            <tr>
+                                <th>{{:: 'path' | translate}}</th>
+                                <th class="col-sm-3">Extend to Children</th>
+                                <th>{{:: 'actions' | translate}}</th>
+                            </tr>
+                        </thead>
+                        <tbody>
+                            <tr ng-repeat="group in selectedGroups | orderBy:'name' track by $index">
+                                <td>{{group.path}}</td>
+                                <td>
+                                    <input type="checkbox" ng-model="group.extendChildren" id="{{role.id}}" data-ng-click="extendChildren()">
+                                </td>
+                                <td class="kc-action-cell">
+                                    <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(group);">{{:: 'remove' | translate}}</button>
+                                </td>
+                            </tr>
+                            <tr data-ng-show="!selectedGroups.length">
+                                <td class="text-muted" colspan="3">{{:: 'authz-no-groups-assigned' | translate}}</td>
+                            </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 69 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-js-detail.html

@@ -0,0 +1,69 @@
+<style>
+    .ace_editor { height: 200px; }
+</style>
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-js-policy' | translate}}</li>
+        <li data-ng-hide="create">JavaScript</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-js-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()" data-ng-disabled="readOnly">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description" data-ng-disabled="readOnly">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="code">{{:: 'authz-policy-js-code' | translate}} </label>
+                <div class="col-sm-6">
+                    <div ui-ace="{ onLoad : initEditor }" id="code" data-ng-model="policy.code"></div>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-js-code.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic" data-ng-disabled="readOnly">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 100 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-regex-detail.html

@@ -0,0 +1,100 @@
+<!--
+  ~ JBoss, Home of Professional Open Source.
+  ~ Copyright 2021 Red Hat, Inc., and individual contributors
+  ~ as indicated by the @author tags.
+  ~
+  ~ Licensed under the Apache License, Version 2.0 (the "License");
+  ~ you may not use this file except in compliance with the License.
+  ~ You may obtain a copy of the License at
+  ~
+  ~     http://www.apache.org/licenses/LICENSE-2.0
+  ~
+  ~ Unless required by applicable law or agreed to in writing, software
+  ~ distributed under the License is distributed on an "AS IS" BASIS,
+  ~ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  ~ See the License for the specific language governing permissions and
+  ~ limitations under the License.
+  -->
+
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' |
+                translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies'
+                | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{::
+            policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-regex-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'regex' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-regex-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">
+        {{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+            data-ng-click="remove()"></i>
+    </h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required
+                        data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description"
+                        data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="targetClaim">{{:: 'authz-policy-target-claim' | translate}} <span
+                    class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="targetClaim" name="targetClaim"
+                        data-ng-model="policy.targetClaim" required>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-target-claim.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="pattern">{{:: 'authz-policy-regex-pattern' | translate}} <span
+                    class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="pattern" name="pattern" data-ng-model="policy.pattern" required>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-regex-pattern.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic" data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type" />
+        </fieldset>
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed && !historyBackOnSaveOrCancel">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 169 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-role-detail.html

@@ -0,0 +1,169 @@
+<!--
+  ~ JBoss, Home of Professional Open Source.
+  ~ Copyright 2016 Red Hat, Inc., and individual contributors
+  ~ as indicated by the @author tags.
+  ~
+  ~ Licensed under the Apache License, Version 2.0 (the "License");
+  ~ you may not use this file except in compliance with the License.
+  ~ You may obtain a copy of the License at
+  ~
+  ~     http://www.apache.org/licenses/LICENSE-2.0
+  ~
+  ~ Unless required by applicable law or agreed to in writing, software
+  ~ distributed under the License is distributed on an "AS IS" BASIS,
+  ~ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+  ~ See the License for the specific language governing permissions and
+  ~ limitations under the License.
+  -->
+
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-role-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'roles' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-role-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+                                                         data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="roles">{{:: 'realm-roles' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-4">
+                    <select ui-select2="{ minimumInputLength: 1}" id="roles" data-ng-model="selectedRole" data-ng-change="selectRole(selectedRole);" data-placeholder="{{:: 'select-a-role' | translate}}..."
+                            ng-options="role as role.name for role in roles" data-ng-required="selectedRoles.length == 0">
+                        <option></option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-role-realm-roles.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" style="margin-top: -15px;">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-sm-4" data-ng-show="hasRealmRole()">
+                    <table class="table table-striped table-bordered" id="selected-realm-roles">
+                        <thead>
+                        <tr>
+                            <th class="col-sm-5">{{:: 'name' | translate}}</th>
+                            <th>{{:: 'authz-required' | translate}}</th>
+                            <th>{{:: 'actions' | translate}}</th>
+                        </tr>
+                        </thead>
+                        <tbody>
+                        <tr ng-repeat="role in selectedRoles | orderBy:'name'" ng-if="!role.clientRole">
+                            <td>{{role.name}}</td>
+                            <td><input type="checkbox" ng-model="role.required" id="{{role.id}}"></td>
+                            <td class="kc-action-cell">
+                                <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(role);">{{:: 'remove' | translate}}</button>
+                            </td>
+                        </tr>
+                        <tr data-ng-show="!selectedRoles.length">
+                            <td class="text-muted" colspan="3">{{:: 'authz-no-roles-assigned' | translate}}</td>
+                        </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="clients">{{:: 'clients' | translate}}</label>
+
+                <div class="col-md-4">
+                    <select class="form-control" id="clients"
+                            ng-model="selectedClient"
+                            ng-change="selectClient()"
+                            data-ng-options="current as current.clientId for current in clients">
+                        <option value="">{{:: 'selectOne' | translate}}...</option>
+                    </select>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-role-clients.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="clientRoles">{{:: 'client-roles' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-4">
+                    <select ui-select2="{ minimumInputLength: 1}" id="clientRoles" data-ng-model="selectedRole" data-ng-change="selectRole(selectedRole);" data-placeholder="{{:: 'select-a-role' | translate}}..."
+                            ng-options="role as role.name for role in clientRoles" data-ng-required="selectedRoles.length == 0" data-ng-disabled="!selectedClient">
+                        <option></option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-role-client-roles.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" style="margin-top: -15px;">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-sm-4" data-ng-show="hasClientRole()">
+                    <table class="table table-striped table-bordered" id="selected-client-roles">
+                        <thead>
+                            <tr>
+                                <th class="col-sm-5">{{:: 'name' | translate}}</th>
+                                <th class="col-sm-5">{{:: 'client' | translate}}</th>
+                                <th>{{:: 'authz-required' | translate}}</th>
+                                <th>{{:: 'actions' | translate}}</th>
+                            </tr>
+                        </thead>
+                        <tbody>
+                            <tr ng-repeat="role in selectedRoles | orderBy:'name'" ng-if="role.clientRole">
+                                <td>{{role.name}}</td>
+                                <td>{{role.container.name}}</td>
+                                <td><input type="checkbox" ng-model="role.required" id="{{role.id}}"></td>
+                                <td class="kc-action-cell">
+                                    <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(role);">{{:: 'remove' | translate}}</button>
+                                </td>
+                            </tr>
+                            <tr data-ng-show="!selectedRoles.length">
+                                <td class="text-muted" colspan="3">{{:: 'authz-no-roles-assigned' | translate}}</td>
+                            </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed && !historyBackOnSaveOrCancel">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+        {{policyState.page.previous}}
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 119 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-time-detail.html

@@ -0,0 +1,119 @@
+<style>
+    .ace_editor { height: 200px; }
+</style>
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-time-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'time' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+
+    <h1 data-ng-show="create">{{:: 'authz-add-time-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="notBefore">{{:: 'not-before' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" style="width: 150px" type="text" id="notBefore" name="notBefore" data-ng-model="policy.notBefore" placeholder="yyyy-MM-dd hh:mm:ss" data-ng-required="isRequired()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-not-before.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="notOnOrAfter">{{:: 'authz-policy-time-not-on-after' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" style="width: 150px" type="text" id="notOnOrAfter" name="notOnOrAfter" data-ng-model="policy.notOnOrAfter" placeholder="yyyy-MM-dd hh:mm:ss" data-ng-required="isRequired()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-not-on-after.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="dayMonth">{{:: 'authz-policy-time-day-month' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" type="number" min="1" max="31" data-ng-model="policy.dayMonth" id="dayMonth" name="dayMonth" data-ng-required="isRequired()"/>&nbsp;&nbsp;to&nbsp;&nbsp;<input class="form-control" type="number" min="{{policy.dayMonth}}" max="31" data-ng-model="policy.dayMonthEnd" id="dayMonthEnd" name="dayMonthEnd"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-day-month.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="month">{{:: 'authz-policy-time-month' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" type="number" min="1" max="12" data-ng-model="policy.month" id="month" name="month" data-ng-required="isRequired()"/>&nbsp;&nbsp;to&nbsp;&nbsp;<input class="form-control" type="number" min="{{policy.month}}" max="12" data-ng-model="policy.monthEnd" id="monthEnd" name="monthEnd"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-month.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="year">{{:: 'authz-policy-time-year' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" type="number" data-ng-model="policy.year" id="year" name="year" data-ng-required="isRequired()"/>&nbsp;&nbsp;to&nbsp;&nbsp;<input class="form-control" type="number" min="{{policy.year}}" max="2050" data-ng-model="policy.yearEnd" id="yearEnd" name="yearEnd"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-year.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="hour">{{:: 'authz-policy-time-hour' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" type="number" min="0" max="23" data-ng-model="policy.hour" id="hour" name="hour" data-ng-required="isRequired()"/>&nbsp;&nbsp;to&nbsp;&nbsp;<input class="form-control" type="number" min="{{policy.hour}}" max="23" data-ng-model="policy.hourEnd" id="hourEnd" name="hourEnd"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-hour.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="minute">{{:: 'authz-policy-time-minute' | translate}}</label>
+
+                <div class="col-md-6 time-selector">
+                    <input class="form-control" type="number" min="0" max="59" data-ng-model="policy.minute" id="minute" name="minute" data-ng-required="isRequired()"/>&nbsp;&nbsp;to&nbsp;&nbsp;<input class="form-control" type="number" min="{{policy.minute}}" max="59" data-ng-model="policy.minuteEnd" id="minuteEnd" name="minuteEnd"/>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-time-minute.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 93 - 0
themes/base/admin/resources/partials/authz/policy/provider/resource-server-policy-user-detail.html

@@ -0,0 +1,93 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+        <li data-ng-show="policyState.state.policy.name != null && historyBackOnSaveOrCancel">{{policyState.state.policy.name}}</li>
+        <li data-ng-show="policyState.state.policy.name == null && historyBackOnSaveOrCancel">{{:: policyState.state.previousPage.name | translate}}</li>
+        <li data-ng-show="create">{{:: 'authz-add-user-policy' | translate}}</li>
+        <li data-ng-hide="create">{{:: 'user' | translate}}</li>
+        <li data-ng-hide="create">{{originalPolicy.name}}</li>
+    </ol>
+
+    <h1 data-ng-show="create">{{:: 'authz-add-user-policy' | translate}}</h1>
+    <h1 data-ng-hide="create">{{originalPolicy.name|capitalize}}<i class="pficon pficon-delete clickable" data-ng-show="!create"
+                                                         data-ng-click="remove()"></i></h1>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset class="border-top">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="name">{{:: 'name' | translate}} <span class="required">*</span></label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="name" name="name" data-ng-model="policy.name" autofocus required data-ng-blur="checkNewNameAvailability()">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-name.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="description">{{:: 'description' | translate}} </label>
+                <div class="col-sm-6">
+                    <input class="form-control" type="text" id="description" name="description" data-ng-model="policy.description">
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-description.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="users">{{:: 'users' | translate}} <span class="required">*</span></label>
+
+                <div class="col-md-6">
+                    <input type="hidden" ui-select2="usersUiSelect" id="users" data-ng-model="selectedUser" data-ng-change="selectUser(selectedUser);" data-placeholder="Select an user..." data-ng-required="selectedUsers.length == 0"">
+                    </input>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-user-users.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix" style="margin-top: -15px;">
+                <label class="col-md-2 control-label"></label>
+                <div class="col-sm-3">
+                    <table class="table table-striped table-bordered" id="selected-users">
+                        <thead>
+                            <tr data-ng-hide="!selectedUsers.length">
+                                <th>{{:: 'username' | translate}}</th>
+                                <th>{{:: 'actions' | translate}}</th>
+                            </tr>
+                        </thead>
+                        <tbody>
+                            <tr ng-repeat="user in selectedUsers | orderBy:'username'">
+                                <td>{{user.username}}</td>
+                                <td class="kc-action-cell">
+                                    <button class="btn btn-default btn-block btn-sm" ng-click="removeFromList(selectedUsers, user);">{{:: 'remove' | translate}}</button>
+                                </td>
+                            </tr>
+                            <tr data-ng-show="!selectedUsers.length">
+                                <td class="text-muted" colspan="3">{{:: 'authz-no-users-assigned' | translate}}</td>
+                            </tr>
+                        </tbody>
+                    </table>
+                </div>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="logic">{{:: 'authz-policy-logic' | translate}}</label>
+
+                <div class="col-sm-1">
+                    <select class="form-control" id="logic"
+                            data-ng-model="policy.logic">
+                        <option value="POSITIVE">{{:: 'authz-policy-logic-positive' | translate}}</option>
+                        <option value="NEGATIVE">{{:: 'authz-policy-logic-negative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-policy-logic.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <input type="hidden" data-ng-model="policy.type"/>
+        </fieldset>
+
+        <div class="form-group" data-ng-show="access.manageAuthorization">
+            <div class="col-md-10 col-md-offset-2">
+                <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                <button kc-reset data-ng-disabled="!changed && !historyBackOnSaveOrCancel">{{:: 'cancel' | translate}}</button>
+            </div>
+        </div>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

+ 72 - 0
themes/base/admin/resources/partials/authz/policy/resource-server-policy-evaluate-result.html

@@ -0,0 +1,72 @@
+<fieldset>
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <span data-ng-show="evaluationResult.results.length == 0"><strong>{{:: 'authz-evaluation-no-result' | translate}}</strong></span>
+        <fieldset class="border-top" data-ng-repeat="result in evaluationResult.results">
+            <legend collapsed><span class="text">{{result.resource.name}}</span>
+            </legend>
+            <div class="form-group">
+                <label class="col-md-2 control-label">{{:: 'authz-result' | translate}}</label>
+
+                <div class="col-sm-2">
+                    <div>
+                        <span style="color: green"
+                              data-ng-show="result.status == 'PERMIT'"><strong>{{result.status}}</strong></span>
+                        <span style="color: red"
+                              data-ng-hide="result.status == 'PERMIT'"><strong>{{result.status}}</strong></span>
+                    </div>
+                </div>
+                <kc-tooltip>{{:: 'authz-evaluation-result.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label">{{:: 'authz-scopes' | translate}}</label>
+
+                <div class="col-sm-2">
+                    <span data-ng-show="result.allowedScopes.length == 0">{{:: 'authz-no-scopes-available' | translate}}</span>
+
+                    <div>
+                        <ul>
+                            <li data-ng-repeat="scope in result.allowedScopes">
+                                {{scope.name}}
+                            </li>
+                        </ul>
+                    </div>
+                </div>
+                <kc-tooltip>{{:: 'authz-evaluation-scopes.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group" data-ng-show="!evaluationResult.entitlements">
+                <label class="col-md-2 control-label">{{:: 'authz-policies' | translate}}</label>
+
+                <div class="col-sm-6">
+                    <span data-ng-show="result.policies.length == 0">{{:: 'authz-evaluation-no-policies-resource' | translate}}</span>
+                    <div>
+                        <div>
+                            <li data-ng-repeat="policyResult in result.policies">
+                                <strong>
+                                    <a data-ng-show="policyResult.policy.type != 'uma'"
+                                        href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/permission/{{policyResult.policy.type}}/{{policyResult.policy.id}}">{{policyResult.policy.name}}</a>
+                                    <a data-ng-show="policyResult.policy.type == 'uma'"
+                                       href="">
+                                        {{policyResult.policy.description}}
+                                    </a>
+                                </strong>
+                                decision was <span style="color: green" data-ng-show="policyResult.status == 'PERMIT'"><strong>{{policyResult.status}}</strong></span>
+                                <span style="color: red" data-ng-hide="policyResult.status == 'PERMIT'"><strong>{{policyResult.status}}</strong></span>
+                                by <strong>{{policyResult.policy.decisionStrategy}}</strong> decision. {{policyResult.policy.scopes.length > 0 ? (policyResult.status == 'DENY' ? 'Denied Scopes:' : 'Granted Scopes:') : ''}} <span data-ng-repeat="scope in policyResult.policy.scopes"><strong style="color: {{(policyResult.status == 'DENY' ? 'red' : 'green')}}">{{scope}}{{$last ? '' : ', '}}</strong></span>{{policyResult.policy.scopes.length > 0 ? '.' : ''}}
+                                <ul data-ng-show="policyResult.policy.type != 'uma'">
+                                    <li data-ng-repeat="subPolicy in policyResult.associatedPolicies">
+                                        <strong><a
+                                                href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy/{{subPolicy.policy.type}}/{{subPolicy.policy.id}}">{{subPolicy.policy.name}}</a></strong>
+                                        voted to <span style="color: green"
+                                                       data-ng-show="subPolicy.status == 'PERMIT'"><strong>{{subPolicy.status}}</strong></span>
+                                        <span style="color: red" data-ng-hide="subPolicy.status == 'PERMIT'"><strong>{{subPolicy.status}}</strong></span>.</a>
+                                    </li>
+                                </ul>
+                            </li>
+                        </ul>
+                    </div>
+                </div>
+                <kc-tooltip>{{:: 'authz-evaluation-policies.tooltip' | translate}}</kc-tooltip>
+            </div>
+        </fieldset>
+    </form>
+</fieldset>

+ 267 - 0
themes/base/admin/resources/partials/authz/policy/resource-server-policy-evaluate.html

@@ -0,0 +1,267 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/evaluate">{{:: 'authz-policy-evaluation' | translate}}</a></li>
+    </ol>
+
+    <kc-tabs-resource-server></kc-tabs-resource-server>
+
+    <div data-ng-show="showResult">
+        <br>
+        <a href="" data-ng-click="showRequestTab()">{{:: 'back' | translate}}</a>
+        |
+        <a href="" data-ng-click="reevaluate()">{{:: 'authz-evaluation-re-evaluate' | translate}}</a>
+        |
+        <a href="" data-ng-click="showAuthzData()">{{:: 'authz-show-authorization-data' | translate}}</a>
+    </div>
+
+    <div data-ng-show="evaluationResult && !showResult">
+        <br>
+        <a href="" data-ng-click="showResultTab()">{{:: 'authz-evaluation-previous' | translate}}</a>
+    </div>
+
+    <div data-ng-show="showRpt">
+        <div class="form-group">
+            <label class="col-sm-1 control-label" for="rpt">{{:: 'authz-evaluation-authorization-data' | translate}}</label>
+            <div class="col-md-6">
+                <textarea id="rpt" class="form-control" rows="20">{{evaluationResult.rpt | json}}</textarea>
+            </div>
+            <kc-tooltip>{{:: 'authz-evaluation-authorization-data.tooltip' | translate}}</kc-tooltip>
+        </div>
+    </div>
+
+    <div data-ng-hide="showResult">
+        <form class="form-horizontal" name="clientForm" novalidate>
+            <fieldset>
+                <fieldset class="border-top">
+                    <legend><span class="text">{{:: 'authz-evaluation-identity-information' | translate}}</span>
+                        <kc-tooltip>{{:: 'authz-evaluation-identity-information.tooltip' | translate}}</kc-tooltip>
+                    </legend>
+                    <div class="form-group">
+                        <label class="col-md-2 control-label" for="client">{{:: 'client' | translate}}</label>
+
+                        <div class="col-sm-2">
+                            <div>
+                                <select class="form-control" id="client"
+                                        ng-model="authzRequest.clientId"
+                                        ng-options="client.id as client.clientId for client in clients track by client.id">
+                                    <option value="">{{:: 'authz-select-client' | translate}}...</option>
+                                </select>
+                            </div>
+                        </div>
+                        <kc-tooltip>{{:: 'authz-evaluation-client.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix">
+                        <label class="col-md-2 control-label" for="users">{{:: 'user' | translate}} <span class="required"
+                                                                                     data-ng-show="!authzRequest.roleIds || authzRequest.roleIds.length == 0">*</span></label>
+
+                        <div class="col-md-6">
+                            <input type="hidden" ui-select2="usersUiSelect" id="users" data-ng-model="selectedUser" data-ng-change="selectUser(selectedUser);" data-placeholder="{{:: 'authz-select-user' | translate}}..."
+                                   data-ng-required="!authzRequest.roleIds || authzRequest.roleIds.length == 0">
+                            </input>
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-evaluation-user.tooltip' | translate}}</kc-tooltip>
+                    </div>
+
+                    <div class="form-group clearfix">
+                        <label class="col-md-2 control-label" for="reqActions">{{:: 'roles' | translate}} <span class="required"
+                                                                                           data-ng-show="!authzRequest.userId || authzRequest.userId == null">*</span></label>
+
+                        <div class="col-md-6">
+                            <select ui-select2="{ minimumInputLength: 1}"
+                                    data-ng-model="authzRequest.roleIds"
+                                    data-placeholder="{{:: 'authz-any-role' | translate}}..." multiple
+                                    data-ng-required="!authzRequest.userId || authzRequest.userId == null">
+                                <option ng-repeat="role in roles track by role.id" value="{{role.name}}">{{role.name}}
+                                </option>
+                            </select>
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-evaluation-role.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                </fieldset>
+                <fieldset>
+                    <legend collapsed><span class="text">{{:: 'authz-evaluation-contextual-info' | translate}}</span>
+                        <kc-tooltip>{{:: 'authz-evaluation-contextual-info.tooltip' | translate}}</kc-tooltip>
+                    </legend>
+                    <div class="form-group clearfix block">
+                        <label class="col-md-2 control-label" for="newRedirectUri">{{:: 'authz-evaluation-contextual-attributes' | translate}}</label>
+
+                        <div class="col-sm-6">
+                            <table class="table table-striped table-bordered">
+                                <thead>
+                                    <tr>
+                                        <th>{{:: 'key' | translate}}</th>
+                                        <th>{{:: 'value' | translate}}</th>
+                                        <th>{{:: 'actions' | translate}}</th>
+                                    </tr>
+                                </thead>
+                                <tbody>
+                                    <tr ng-repeat="(key, value) in (authzRequest.context.attributes)">
+                                        <td>{{getContextAttributeName(key)}}</td>
+                                        <td>
+                                            <select class="form-control" id="attribute-{{key}}"
+                                                    data-ng-model="authzRequest.context.attributes[key]"
+                                                    data-ng-show="getContextAttribute(key).values"
+                                                    ng-options="value1.key as value1.name for value1 in getContextAttribute(key).values">
+                                            </select>
+                                            <input ng-model="authzRequest.context.attributes[key]" class="form-control"
+                                                   type="text" name="{{key}}" id="attribute-{{key}}"
+                                                   data-ng-hide="getContextAttribute(key).values"/>
+                                        </td>
+                                        <td class="kc-action-cell">
+                                            <button class="btn btn-default btn-block btn-sm"
+                                                    data-ng-click="removeContextAttribute(key)">{{:: 'delete' | translate}}
+                                            </button>
+                                        </td>
+                                    </tr>
+                                    <tr>
+                                        <td>
+                                            <select class="form-control" id="newContextAttribute.key"
+                                                    data-ng-model="newContextAttribute"
+                                                    ng-change="selectDefaultContextAttribute()"
+                                                    data-ng-hide="!isDefaultContextAttribute()"
+                                                    ng-options="attribute as attribute.name for attribute in defaultContextAttributes track by attribute.key">
+                                            </select>
+                                            <input ng-model="newContextAttribute.key" class="form-control" type="text"
+                                                   id="newAttributeKey" data-ng-hide="isDefaultContextAttribute()"/>
+                                        </td>
+                                        <td>
+                                            <select class="form-control" id="newContextAttribute.value"
+                                                    data-ng-model="newContextAttribute.value"
+                                                    data-ng-show="newContextAttribute.values"
+                                                    ng-options="value.key as value.name for value in newContextAttribute.values track by value.key">
+                                            </select>
+                                            <input ng-model="newContextAttribute.value" class="form-control" type="text"
+                                                   id="newAttributeValue" data-ng-show="!newContextAttribute.values"/>
+                                        </td>
+                                        <td class="kc-action-cell">
+                                            <button class="btn btn-default btn-block btn-sm"
+                                                    data-ng-click="addContextAttribute()"
+                                                    data-ng-disabled="!newContextAttribute.key || newContextAttribute.key == ''">
+                                                {{:: 'add' | translate}}
+                                            </button>
+                                        </td>
+                                    </tr>
+                                </tbody>
+                            </table>
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-evaluation-contextual-attributes.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                </fieldset>
+                <fieldset>
+                    <legend><span class="text">{{:: 'authz-permissions' | translate}}</span>
+                        <kc-tooltip>{{:: 'authz-evaluation-permissions.tooltip' | translate}}</kc-tooltip>
+                    </legend>
+                    <div class="form-group">
+                        <label class="col-md-2 control-label" for="applyResourceType">{{:: 'authz-permission-resource-apply-to-resource-type' | translate}}</label>
+
+                        <div class="col-md-6">
+                            <input ng-model="applyResourceType" id="applyResourceType" onoffswitch
+                                   data-ng-click="setApplyToResourceType()"/>
+                        </div>
+                        <kc-tooltip>{{:: 'authz-permission-resource-apply-to-resource-type.tooltip' | translate}}
+                        </kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix" data-ng-hide="applyResourceType">
+                        <label class="col-md-2 control-label" for="reqActions">{{:: 'authz-resources' | translate}} <span class="required">*</span></label>
+
+                        <div class="col-md-6">
+                            <input type="hidden" ui-select2="resourcesUiSelect" id="reqActions3" data-ng-change="resolveScopes()" data-ng-model="newResource" data-placeholder="{{:: 'authz-select-resource' | translate}}..." data-ng-required="!applyResourceType && authzRequest.resources.length == 0 && !authzRequest.entitlements" />
+                        </div>
+                        <kc-tooltip>{{:: 'authz-permission-resource-resource.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix" data-ng-show="applyResourceType">
+                        <label class="col-md-2 control-label" for="newResource.type">{{:: 'authz-resource-type' | translate}} <span
+                                class="required">*</span></label>
+
+                        <div class="col-md-6">
+                            <input class="form-control" type="text" id="newResource.type" name="newResource.type"
+                                   data-ng-model="authzRequest.resources[0].type"
+                                   data-ng-required="applyResourceType && !authzRequest.resources[0].type && !authzRequest.entitlements">
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-permission-resource-type.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix" data-ng-show="applyResourceType || newResource._id == null">
+                        <label class="col-md-2 control-label" for="newResource.scopes">{{:: 'authz-scopes' | translate}}</label>
+
+                        <div class="col-md-6">
+                            <input type="hidden" ui-select2="scopesUiSelect" id="reqActions" data-ng-model="newScopes" data-placeholder="{{:: 'authz-any-scope' | translate}}..." multiple />
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-permission-scope-scope.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix" data-ng-show="newResource._id != null">
+                        <label class="col-md-2 control-label" for="newResource.scopes">{{:: 'authz-scopes' | translate}}</label>
+
+                        <div class="col-md-6">
+                            <select ui-select2
+                                    id="newResource.scopes"
+                                    data-ng-model="newScopes"
+                                    data-placeholder="{{:: 'authz-any-scope' | translate}}..." multiple>
+                                <option ng-repeat="scope in scopes" value="{{scope.name}}">{{scope.name}}</option>
+                            </select>
+                        </div>
+
+                        <kc-tooltip>{{:: 'authz-permission-scope-scope.tooltip' | translate}}</kc-tooltip>
+                    </div>
+                    <div class="form-group clearfix block" data-ng-show="!applyResourceType">
+                        <label class="col-md-2 control-label" for="newRedirectUri"></label>
+
+                        <div class="col-sm-6">
+                            <button data-ng-click="addResource()" class="btn btn-primary">Add</button>
+                            <table class="table table-striped table-bordered">
+                                <thead>
+                                    <tr>
+                                        <th>{{:: 'authz-resource' | translate}}</th>
+                                        <th>{{:: 'authz-scopes' | translate}}</th>
+                                        <th>{{:: 'actions' | translate}}</th>
+                                    </tr>
+                                </thead>
+                                <tbody>
+                                    <tr data-ng-show="!authzRequest.resources || authzRequest.resources.length == 0">
+                                        <td colspan="3">
+                                            {{:: 'authz-no-resources' | translate}}
+                                        </td>
+                                    </tr>
+                                    <tr ng-repeat="resource in authzRequest.resources">
+                                        <td>{{resource.name ? resource.name : 'authz-evaluation-any-resource-with-scopes' | translate}}</td>
+                                        <td>
+                                            <span data-ng-show="!resource.scopes.length">{{:: 'authz-any-scope' | translate}}.</span>
+                                            <span data-ng-show="resource.scopes.length > 0">
+                                                <span ng-repeat="scope in resource.scopes">
+                                                    {{scope.name ? scope.name : scope}} {{$last ? '' : ', '}}
+                                                </span>
+                                            </span>
+                                        </td>
+                                        <td class="kc-action-cell">
+                                            <button class="btn btn-default btn-block btn-sm"
+                                                    data-ng-click="removeResource($index)">{{:: 'delete' | translate}}
+                                            </button>
+                                        </td>
+                                    </tr>
+                                </tbody>
+                            </table>
+                        </div>
+                    </div>
+                </fieldset>
+
+                <div class="form-group">
+                    <div class="col-md-10 col-md-offset-2">
+                        <button kc-save data-ng-click="evaluate()">{{:: 'authz-evaluation-evaluate' | translate}}</button>
+                        <button kc-reset data-ng-disabled="!changed">{{:: 'reset' | translate}}</button>
+                    </div>
+                </div>
+            </fieldset>
+        </form>
+    </div>
+    <div data-ng-include="resultUrl" data-ng-show="showResult && !showRpt"/>
+</div>
+
+<kc-menu></kc-menu>

+ 117 - 0
themes/base/admin/resources/partials/authz/policy/resource-server-policy-list.html

@@ -0,0 +1,117 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy">{{:: 'authz-policies' | translate}}</a></li>
+    </ol>
+
+    <kc-tabs-resource-server></kc-tabs-resource-server>
+
+    <table class="table table-striped table-bordered">
+        <thead>
+            <tr>
+                <th class="kc-table-actions" colspan="5">
+                    <div class="form-inline">
+                        <div class="form-group">
+                            {{:: 'filter' | translate}}:&nbsp;&nbsp;
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'name' | translate}}" data-ng-model="query.name" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" id="policySearch" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'authz-resource' | translate}}" data-ng-model="query.resource" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <input type="text" placeholder="{{:: 'authz-scope' | translate}}" data-ng-model="query.scope" class="form-control search" onkeydown="if (event.keyCode == 13) document.getElementById('policySearch').click()">
+                                <div class="input-group-addon">
+                                    <i class="fa fa-search" type="submit" data-ng-click="firstPage()"></i>
+                                </div>
+                            </div>
+                            <div class="input-group">
+                                <select class="form-control search" data-ng-model="query.type"
+                                        ng-options="p.type as p.name for p in policyProviders track by p.type" data-ng-change="firstPage()">
+                                    <option value="" selected ng-click="query.type = ''">{{:: 'authz-all-types' | translate}}</option>
+                                </select>
+                            </div>
+                        </div>
+                        <div class="pull-right">
+                            <select id="create-policy" class="form-control" ng-model="policyType"
+                                    ng-options="p.name for p in policyProviders track by p.type"
+                                    data-ng-change="addPolicy(policyType);">
+                                <option value="" disabled selected>{{:: 'authz-create-policy' | translate}}...</option>
+                            </select>
+                        </div>
+                    </div>
+                </th>
+            </tr>
+            <tr data-ng-hide="policies.length == 0">
+                <th width="1%"></th>
+                <th>{{:: 'name' | translate}}</th>
+                <th>{{:: 'description' | translate}}</th>
+                <th width="7%">{{:: 'type' | translate}}</th>
+                <th width="6%" style="text-align: center;">{{:: 'actions' | translate}}</th>
+            </tr>
+        </thead>
+        <tfoot data-ng-show="policies && (policies.length >= query.max || query.first > 0)">
+        <tr>
+            <td colspan="5">
+                <div class="table-nav">
+                    <button data-ng-click="firstPage()" class="first" ng-disabled="query.first == 0">{{:: 'first-page' | translate}}</button>
+                    <button data-ng-click="previousPage()" class="prev" ng-disabled="query.first == 0">{{:: 'previous-page' | translate}}</button>
+                    <button data-ng-click="nextPage()" class="next" ng-disabled="policies.length < query.max">{{:: 'next-page' | translate}}</button>
+                </div>
+            </td>
+        </tr>
+        </tfoot>
+        <tbody>
+            <tr ng-repeat-start="policy in policies | filter: {name: search.name, type: search.type} | orderBy:'name'" data-ng-click="showDetails(policy, $event);" style="cursor: pointer">
+                <td>
+                    <span ng-if="!policy.details || !policy.details.loaded" class="fa fa-angle-right"></span>
+                    <span ng-if="policy.details && policy.details.loaded" class="fa fa-angle-right fa-angle-down"></span>
+                </td>
+                <td><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/policy/{{policy.type.endsWith('.js') ? 'js': policy.type}}/{{policy.id}}">{{policy.name}}</a></td>
+                <td>{{policy.description}}</td>
+                <td>{{policy.type}}</td>
+                <td align="center">
+                    <div class="dropdown dropdown-kebab-pf">
+                        <button class="btn btn-default" ng-click="delete(policy);">{{:: 'delete' | translate}}
+                        </button>
+                    </div>
+                </td>
+            </tr>
+            <tr ng-if="policy.details && policy.details.loaded" ng-repeat-end="">
+                <td colspan="5" style="background-color: #ffffff">
+                    <div class="list-group-item-container container-fluid">
+                        <div class="close" data-ng-click="showDetails(policy, $event);" style="padding-top: 10px">
+                            <span class="pficon pficon-close"></span>
+                        </div>
+                        <div class="row">
+                            <div class="col-md-12">
+                                <dl class="dl-horizontal">
+                                    <dt>Dependent Permissions</dt>
+                                    <dd>
+                                        <span data-ng-show="policy.dependentPolicies && !policy.dependentPolicies.length">{{:: 'authz-no-policies-available' | translate}}</span>
+                                        <span ng-repeat="dep in policy.dependentPolicies" data-ng-show="policy.dependentPolicies.length > 0"><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server/{{dep.type == 'scope' || dep.type == 'resource' ? 'permission' : 'policy'}}/{{dep.type}}/{{dep.id}}">{{dep.name}}</a>{{$last ? '' : ', '}}</span>
+                                    </dd>
+                                </dl>
+                            </div>
+                        </div>
+                    </div>
+                </td>
+            </tr>
+            <tr data-ng-show="(policies | filter:search).length == 0">
+                <td class="text-muted" colspan="3" data-ng-show="search.name">{{:: 'no-results' | translate}}</td>
+                <td class="text-muted" colspan="3" data-ng-hide="search.name">{{:: 'authz-no-policies-available' | translate}}</td>
+            </tr>
+        </tbody>
+    </table>
+</div>
+
+<kc-menu></kc-menu>

+ 77 - 0
themes/base/admin/resources/partials/authz/resource-server-detail.html

@@ -0,0 +1,77 @@
+<div class="col-sm-9 col-md-10 col-sm-push-3 col-md-push-2">
+
+    <ol class="breadcrumb">
+        <li><a href="#/realms/{{realm.realm}}/clients">{{:: 'clients' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}">{{client.clientId}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'authz-authorization' | translate}}</a></li>
+        <li><a href="#/realms/{{realm.realm}}/clients/{{client.id}}/authz/resource-server">{{:: 'settings' | translate}}</a></li>
+    </ol>
+
+    <kc-tabs-resource-server></kc-tabs-resource-server>
+
+    <form class="form-horizontal" name="clientForm" novalidate>
+        <fieldset>
+            <div class="form-group">
+                <label for="import-file" class="col-sm-2 control-label">{{:: 'import' | translate}}</label>
+                <div class="col-md-6">
+                    <div class="controls kc-button-input-file" data-ng-show="!importing">
+                        <label for="import-file" class="btn btn-default">{{:: 'select-file' | translate}} <i class="pficon pficon-import"></i></label>
+                        <input id="import-file" type="file" class="hidden" kc-on-read-file="onFileSelect($fileContent)">
+                    </div>
+                    <div class="col-md-6" data-ng-show="importing">
+                        <input type="button" class="btn btn-default" data-ng-click="viewImportDetails()" value="{{:: 'view-details' | translate}}"/>
+                    </div>
+                </div>
+                <kc-tooltip>{{:: 'authz-import-config.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <div class="col-md-10 col-md-offset-2" data-ng-show="importing">
+                    <button class="btn btn-default" data-ng-click="import()" data-ng-disabled="!changed">Import</button>
+                    <button kc-cancel data-ng-click="reset()">Cancel</button>
+                </div>
+            </div>
+        </fieldset>
+        <fieldset class="border-top" data-ng-hide="importing">
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="server.policyEnforcementMode">{{:: 'authz-policy-enforcement-mode' | translate}}</label>
+                <div class="col-md-2">
+                    <select class="form-control" id="server.policyEnforcementMode" data-ng-model="server.policyEnforcementMode">
+                        <option value="ENFORCING">{{:: 'authz-policy-enforcement-mode-enforcing' | translate}}</option>
+                        <option value="PERMISSIVE">{{:: 'authz-policy-enforcement-mode-permissive' | translate}}</option>
+                        <option value="DISABLED">{{:: 'authz-policy-enforcement-mode-disabled' | translate}}</option>
+                    </select>
+                </div>
+                <kc-tooltip>{{:: 'authz-policy-enforcement-mode.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group clearfix">
+                <label class="col-md-2 control-label" for="server.decisionStrategy">{{:: 'authz-policy-decision-strategy' | translate}}</label>
+
+                <div class="col-sm-2">
+                    <select class="form-control" id="server.decisionStrategy"
+                            data-ng-model="server.decisionStrategy"
+                            ng-change="selectDecisionStrategy()">
+                        <option value="UNANIMOUS">{{:: 'authz-policy-decision-strategy-unanimous' | translate}}</option>
+                        <option value="AFFIRMATIVE">{{:: 'authz-policy-decision-strategy-affirmative' | translate}}</option>
+                    </select>
+                </div>
+
+                <kc-tooltip>{{:: 'authz-server-decision-strategy.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group">
+                <label class="col-md-2 control-label" for="server.allowRemoteResourceManagement">{{:: 'authz-remote-resource-management' | translate}}</label>
+                <div class="col-md-6">
+                    <input ng-model="server.allowRemoteResourceManagement" id="server.allowRemoteResourceManagement" onoffswitch />
+                </div>
+                <kc-tooltip>{{:: 'authz-remote-resource-management.tooltip' | translate}}</kc-tooltip>
+            </div>
+            <div class="form-group" data-ng-show="access.manageAuthorization">
+                <div class="col-md-10 col-md-offset-2">
+                    <button kc-save data-ng-disabled="!changed">{{:: 'save' | translate}}</button>
+                    <button kc-reset data-ng-disabled="!changed">{{:: 'cancel' | translate}}</button>
+                </div>
+            </div>
+        </fieldset>
+    </form>
+</div>
+
+<kc-menu></kc-menu>

Some files were not shown because too many files changed in this diff