aboutsummaryrefslogtreecommitdiff
path: root/files/de/mozilla/persona
diff options
context:
space:
mode:
authorPeter Bengtsson <mail@peterbe.com>2020-12-08 21:46:22 -0500
committerPeter Bengtsson <mail@peterbe.com>2020-12-08 21:46:22 -0500
commita065e04d529da1d847b5062a12c46d916408bf32 (patch)
treefe0f8bcec1ff39a3c499a2708222dcf15224ff70 /files/de/mozilla/persona
parent218934fa2ed1c702a6d3923d2aa2cc6b43c48684 (diff)
downloadtranslated-content-a065e04d529da1d847b5062a12c46d916408bf32.tar.gz
translated-content-a065e04d529da1d847b5062a12c46d916408bf32.tar.bz2
translated-content-a065e04d529da1d847b5062a12c46d916408bf32.zip
update based on https://github.com/mdn/yari/issues/2028
Diffstat (limited to 'files/de/mozilla/persona')
-rw-r--r--files/de/mozilla/persona/bootstrapping_persona/index.html31
-rw-r--r--files/de/mozilla/persona/branding/index.html42
-rw-r--r--files/de/mozilla/persona/browser_compatibility/index.html84
-rw-r--r--files/de/mozilla/persona/index.html133
-rw-r--r--files/de/mozilla/persona/protocol_overview/index.html61
-rw-r--r--files/de/mozilla/persona/schnellstart/index.html201
-rw-r--r--files/de/mozilla/persona/warum_persona/index.html31
7 files changed, 0 insertions, 583 deletions
diff --git a/files/de/mozilla/persona/bootstrapping_persona/index.html b/files/de/mozilla/persona/bootstrapping_persona/index.html
deleted file mode 100644
index f4405da59f..0000000000
--- a/files/de/mozilla/persona/bootstrapping_persona/index.html
+++ /dev/null
@@ -1,31 +0,0 @@
----
-title: Bootstrapping Persona
-slug: Mozilla/Persona/Bootstrapping_Persona
-tags:
- - ich kann nur deutsch
-translation_of: Archive/Mozilla/Persona/Bootstrapping_Persona
----
-<p>To be truly successful and decentralized, Persona needs support from three different groups:</p>
-<ul>
- <li><strong>Web Sites</strong> must let their users sign in with Persona.</li>
- <li><strong>Web Browsers</strong> must implement the <a href="/en/DOM/navigator.id" title="navigator.id"><code>navigator.id</code></a> APIs.</li>
- <li><strong>Email Providers</strong> must become Identity Providers (IdPs).</li>
-</ul>
-<p>This creates a chicken-and-egg problem: none of these groups would significantly benefit unless there was a critical mass of users, but a distributed system can't get a critical mass of users without support from the above groups.</p>
-<p>To solve this problem, <a class="link-https" href="https://login.persona.org" rel="freelink">https://login.persona.org</a> hosts three resources:</p>
-<ol>
- <li>A fallback Identity Provider, which vouches for users whose email providers don't support Persona.</li>
- <li>A <a href="/en-US/docs/persona/Browser_compatibility" title="/en-US/docs/persona/Browser_compatibility">cross-browser</a>, JavaScript implementation of the <code><a href="/en/DOM/navigator.id" title="navigator.id">navigator.id</a></code> APIs for browsers without native support.</li>
- <li>A hosted verification API to make it easy for sites to verify user credentials.</li>
-</ol>
-<p>Together, this allows web sites to offer Persona to users regardless of browser and without email providers needing to get involved.</p>
-<p>These services are temporary, and the Persona system is designed such that they transparently and automatically drop away as native support gets added to browsers and email providers. Thus, they will become less relevant as Persona matures, and may eventually be removed all together. At that point, <a href="https://login.persona.org" rel="freelink">https://login.persona.org</a> won't feature at all in the Persona system.</p>
-<h2 id="Fallback_Identity_Provider">Fallback Identity Provider</h2>
-<p>Any domain can become an Identity Provider as long as relying parties are willing to trust the certificates issued by that domain. We expect email providers to act as an IdPs for the addresses they administer, making the user experience of Persona seamless for those users.  It allows the user to leverage their existing relationship with the email provider when authenticating at other sites.</p>
-<p>However, email providers won't become IdPs until there is significant demand from their users. In the meantime, Mozilla operates a fallback IdP at <a href="https://login.persona.org" rel="freelink">https://login.persona.org</a>. This fallback allows users to sign into sites with their existing email address, regardless of whether or not the email provider supports Persona. The fallback IdP will certify email addresses from any domain using its own authentication flow and its own password, so long as the user is able to prove control of an address by clicking a link in a verification email.</p>
-<p>Once an email provider supports Persona natively, its users will transparently begin use it instead of the fallback IdP.</p>
-<h2 id="Cross-browser_API_Library">Cross-browser API Library</h2>
-<p>For Persona to work, the user's browser must support the <a href="/en/DOM/navigator.id" title="navigator.id">navigator.id</a> API. Eventually, browsers will add native support for these APIs, but until then a <a href="/en-US/docs/persona/Browser_compatibility" title="/en-US/docs/persona/Browser_compatibility">cross-browser </a>implementation is available at <a href="https://login.persona.org/include.js" title="https://login.persona.org/include.js">https://login.persona.org/include.js</a>. By including this file, web sites can already begin using Persona. Once native implementations of the API are available, the library will automatically defer to those.</p>
-<h2 id="Remote_verification_service">Remote verification service</h2>
-<p>At <a href="https://login.persona.org" rel="freelink">https://login.persona.org</a> Mozilla hosts a <a href="/en/Persona/Remote_Verification_API" title="en/BrowserID/Remote_Verification_API">remote verification service</a> that web sites can use to verify identity assertions sent from users. This makes it simpler for web sites to support Persona as it takes care of parsing the assertion and cryptographically verifying user identities.</p>
-<p>Once the Persona data formats stabilize, verification will most likely be done locally on each site's server. This transition is especially important for user privacy, since it will make it impossible for the fallback IdP to track its users. Even with remote verification, users of native IdPs can't be tracked by that IdP.</p>
diff --git a/files/de/mozilla/persona/branding/index.html b/files/de/mozilla/persona/branding/index.html
deleted file mode 100644
index f35f03575c..0000000000
--- a/files/de/mozilla/persona/branding/index.html
+++ /dev/null
@@ -1,42 +0,0 @@
----
-title: Branding resources
-slug: Mozilla/Persona/branding
-translation_of: Archive/Mozilla/Persona/User_interface_guidelines
----
-<h2 id="Einloggen_mit_Persona_Buttons">Einloggen mit Persona Buttons</h2>
-<h3 id="Bilder">Bilder</h3>
-<p>Der "Einloggen" Button ist in drei Versionen und drei Farben erhältlich:</p>
-<table>
- <thead>
- <tr>
- <th scope="row"> </th>
- <th scope="col">Einloggen mit Emailadresse</th>
- <th scope="col">Einloggen mit Persona</th>
- <th scope="col">Einloggen</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <th scope="row">Schwarz</th>
- <td><img alt="" src="/files/3955/email_sign_in_black.png" style="width: 202px; height: 25px;"></td>
- <td><img alt="" src="/files/3961/persona_sign_in_black.png" style="width: 185px; height: 25px;"></td>
- <td><img alt="" src="/files/3967/plain_sign_in_black.png" style="width: 95px; height: 25px;"></td>
- </tr>
- <tr>
- <th scope="row">Blau</th>
- <td><img alt="" src="/files/3957/email_sign_in_blue.png" style="width: 202px; height: 25px;"></td>
- <td><img alt="" src="/files/3963/persona_sign_in_blue.png" style="width: 185px; height: 25px;"></td>
- <td><img alt="" src="/files/3969/plain_sign_in_blue.png" style="width: 95px; height: 25px;"></td>
- </tr>
- <tr>
- <th scope="row">Rot</th>
- <td><img alt="" src="/files/3959/email_sign_in_red.png" style="width: 202px; height: 25px;"></td>
- <td><img alt="" src="/files/3965/persona_sign_in_red.png" style="width: 185px; height: 25px;"></td>
- <td><img alt="" src="/files/3971/plain_sign_in_red.png" style="width: 95px; height: 25px;"></td>
- </tr>
- </tbody>
-</table>
-<h3 id="CSS-Basis">CSS-Basis</h3>
-<p><a href="http://sawyerhollenshead.com/" title="http://sawyerhollenshead.com/">Sawyer Hollenshead</a> erzeugte ein Set exzellenter CSS-basierter Buttons. <a href="/files/3973/persona-css-buttons.zip" title="/files/3973/persona-css-buttons.zip">Download (.zip)</a></p>
-<h2 id="Mehr_Info">Mehr Info</h2>
-<p>Mehr Informationen über Persona's visuelles Design bei <a href="http://people.mozilla.org/~smartell/persona/" title="http://people.mozilla.org/~smartell/persona/">Sean Martell's style primer</a>.</p>
diff --git a/files/de/mozilla/persona/browser_compatibility/index.html b/files/de/mozilla/persona/browser_compatibility/index.html
deleted file mode 100644
index 716b5c3c46..0000000000
--- a/files/de/mozilla/persona/browser_compatibility/index.html
+++ /dev/null
@@ -1,84 +0,0 @@
----
-title: Browser Kompatibilität
-slug: Mozilla/Persona/Browser_compatibility
-translation_of: Archive/Mozilla/Persona/Browser_compatibility
----
-<h2 id="Unterstützte_Browser">Unterstützte Browser</h2>
-<p>Persona wird mit den folgenden Browsern entwickelt und getestet. Dank Personas plattformübergreifender JavaScript Bibliothek benötigen Nutzer keine Add-Ons, um Persona zu nutzen.</p>
-<table>
- <tbody>
- <tr>
- <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>Desktop Browser</strong></th>
- </tr>
- <tr>
- <th scope="row"><strong>Internet Explorer</strong></th>
- <td colspan="2" rowspan="1" style="background-color: #8ae234;">8.0<sup>*</sup>, 9.0<sup>†</sup>, 10.0<sup>*</sup><sup>*</sup> (siehe <a href="#Internet_Explorer_Kompatibilit.C3.A4tsmodus" title="https://developer.mozilla.org/docs/persona/Browser_compatibility#Internet_Explorer_.22Compatibility_Mode.22">Kompatibilitätsmodus</a>)</td>
- </tr>
- <tr>
- <th scope="row"><strong>Firefox</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Aktuelle Version, Beta, Aurora, Nightly, und Extended Support Versionen, vorige stabile Version</td>
- </tr>
- <tr>
- <th scope="row"><strong>Chrome</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Letzte stabile Version</td>
- </tr>
- <tr>
- <th scope="row"><strong>Safari</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Letzte stabile Version</td>
- </tr>
- <tr>
- <th scope="row"><strong>Opera</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Letzte stabile Version<sup>‡</sup></td>
- </tr>
- <tr>
- <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>iOS Browser</strong></th>
- </tr>
- <tr>
- <th scope="row"><strong>Mobile Safari</strong></th>
- <td colspan="2" rowspan="1" style="background-color: #8ae234;">iOS 5.x — 6.x</td>
- </tr>
- <tr>
- <th colspan="3" scope="row" style="text-align: center; background-color: #d3d7cf;"><strong>Android Browser</strong></th>
- </tr>
- <tr>
- <th scope="row"><strong>Standardbrowser</strong></th>
- <td colspan="2" rowspan="1" style="background-color: #8ae234;">2.2 — 4.x</td>
- </tr>
- <tr>
- <th scope="row"><strong>Firefox</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Aktuelle Version, Beta, Aurora, Nightly, und Extended Support Versionen, vorige stabile Version</td>
- </tr>
- <tr>
- <th scope="row"><strong>Chrome</strong></th>
- <td colspan="2" style="background-color: #8ae234;">Letzte stabile Version</td>
- </tr>
- </tbody>
-</table>
-<p><sup>*</sup>: für Windows XP. <sup>†</sup>: für Windows Vista und Windows 7. <sup>*</sup><sup>*</sup>Windows 8.<sup>  </sup><sup>‡</sup>: As time allows.</p>
-<h2 id="Nicht_unterstützte_Browser">Nicht u<span style="font-size: 2.142857142857143rem;">nterstützte Browser</span></h2>
-<ul>
- <li>Internet Explorer 6.0 and 7.0 werden nicht unterstützt. Nutzer werden aufgefordert, ihre Browser zu aktualisieren. Siehe auch <a href="#Internet_Explorer_Kompatibilit.C3.A4tsmodus" title="https://developer.mozilla.org/docs/persona/Browser_compatibility#Internet_Explorer_.22Compatibility_Mode.22">Kompatibilitätsmodus</a>.</li>
- <li>Google Chrome Frame wird nicht unterstützt und wird nicht funktionieren. Unterstüzung kann folgen (<a href="https://github.com/mozilla/browserid/issues/796" title="https://github.com/mozilla/browserid/issues/796">Issue #796</a>).</li>
- <li>Drittanbieter-Bowser in iOS werden nicht unterstützt und werden nicht funktionieren. Unterstüzung kann folgen (<a href="https://github.com/mozilla/browserid/issues/2034" title="https://github.com/mozilla/browserid/issues/2034">Issue #2034</a>).</li>
-</ul>
-<h2 id="Internet_Explorer_Kompatibilitätsmodus">Internet Explorer Kompatibilitätsmodus</h2>
-<p>Ab Version 8.0 unterstützt der Internet Explorer eine Funktion namens Kompatibilitätsmodus, die<span style="line-height: 1.5;"> zur Emulation älterer Internet Explorer Versionen beim Rendern einer Seite dient. Die Funktion kann über drei verschiedene Wege kontrolliert werden:</span></p>
-<ol>
- <li>Als lokale Einstellung im Browser</li>
- <li>Basierend auf der Präsenz und dem Inhalt der <a href="https://developer.mozilla.org/docs/Quirks_Mode_and_Standards_Mode" title="https://developer.mozilla.org/docs/Quirks_Mode_and_Standards_Mode">DOCTYPE</a> Deklaration auf der Seite.</li>
- <li>Als <a href="http://msdn.microsoft.com/library/cc288325%28v=vs.85%29.aspx" title="http://msdn.microsoft.com/library/cc288325%28v=vs.85%29.aspx">"X-UA-Compatible"</a> header anstatt eines HTTP headers oder als <a href="https://developer.mozilla.org/docs/HTML/Element/meta" title="https://developer.mozilla.org/docs/HTML/Element/meta"><code>&lt;meta&gt;</code></a> tag auf einer Seite. Diese Mehtode überschreibt die beiden ersten.</li>
-</ol>
-<p>Weil nur Internet Explorer 8.0 und neuer von Persona unterstützt werden, werden Internet Explorer, die eine ältere Version emulieren, nicht mit Persona funktionieren. Dies ist typisch für einen der folgenden Gründe:</p>
-<ul>
- <li>Ihre Seite benutzt "X-UA-Compatible", um dem Browser zu sagen, er solle eine Internet Explorer Version vor 8.0 emulieren.</li>
- <li>Ihre Seite enthält kein DOCTYPE, hat kein DOCTYPE auf der ersten Linie der Seite, Ihre Seite funktioniert nicht mit dem Browser oder Ihre Seite setzt "X-UA-Compatible" nicht auf Internet Explorer Version 8.0 oder höher.</li>
- <li>Der Internet Explorer wurde so konfiguriert, dass er eine ältere Version emuliert und Ihre Seite überschreibt diese Einstellung nicht indem sie "X-UA-Compatible" zu Internet Explorer 8.0 oder höher setzt.</li>
-</ul>
-<p>Für weitere Informationen siehe <a href="https://blogs.msdn.com/b/askie/archive/2009/03/23/understanding-compatibility-modes-in-internet-explorer-8.aspx?Redirected=true" title="https://blogs.msdn.com/b/askie/archive/2009/03/23/understanding-compatibility-modes-in-internet-explorer-8.aspx?Redirected=true">"Understanding Compatibility Modes in Internet Explorer 8"</a> und <a href="http://hsivonen.iki.fi/doctype/index.html#ie8" title="http://hsivonen.iki.fi/doctype/index.html#ie8">"IE8 and IE9 Complications"</a>.</p>
-<h2 id="Andere_Browser">Andere Browser</h2>
-<p>Obwohl nicht explizit unterstützt, jeder Browser der {{ domxref("window.postMessage()") }} und {{ domxref("Storage", "localStorage") }} unterstützt sollte funktionieren. Diese APIs werden seit März 2010 von allen bekannten Browsern untertützt.</p>
-<h2 id="Bekannte_Fehler">Bekannte Fehler</h2>
-<ul>
- <li>Browser müssen Drittanbiertecookies akzeptieren (<a href="https://github.com/mozilla/browserid/issues/1352" title="https://github.com/mozilla/browserid/issues/1352">Issue #1352</a>).</li>
- <li>Android 2.x Nutzer, die keinen Standard Browser gewählt haben, werden sich vermutlich nicht anmelden können (<a href="https://github.com/mozilla/browserid/issues/1854" title="https://github.com/mozilla/browserid/issues/1854">Issue #1854</a>).</li>
-</ul>
diff --git a/files/de/mozilla/persona/index.html b/files/de/mozilla/persona/index.html
deleted file mode 100644
index 0a8aa84850..0000000000
--- a/files/de/mozilla/persona/index.html
+++ /dev/null
@@ -1,133 +0,0 @@
----
-title: Persona
-slug: Mozilla/Persona
-tags:
- - Persona
-translation_of: Archive/Mozilla/Persona
----
-<div class="callout-box">
-<p><strong>Bleibe informiert oder bekomme Hilfe!</strong></p>
-
-<p>Verfolge <a class="external" href="http://identity.mozilla.com/" title="http://identity.mozilla.com/">unseren Blog</a>, trete <a class="link-https" href="https://lists.mozilla.org/listinfo/dev-identity" title="https://lists.mozilla.org/listinfo/dev-identity">unserer Mailingliste</a> bei oder finde uns in <a class="link-irc" href="irc://irc.mozilla.org/identity" title="irc://irc.mozilla.org/identity">#identity</a> in <a class="link-https" href="https://wiki.mozilla.org/IRC" title="https://wiki.mozilla.org/IRC"> IRC</a>.</p>
-</div>
-
-<p><a class="link-https" href="https://www.mozilla.org/en-US/persona/" title="https://www.mozilla.org/en-US/persona/">Mozilla Persona</a> ist ein browserunabhängiges Login-System für das Web, das einfach zu verwenden und einfach einzusetzen ist. Es funktioniert mit <a href="/de/docs/Mozilla/Persona/Browser_compatibility" title="/de/docs/Mozilla/Persona/Browser_compatibility">allen wichtigen Browsern</a> und du kannst <a href="/de/docs/Mozilla/Persona/Quick_Setup" title="/de/docs/Mozilla/Persona/Quick_Setup">noch heute beginnen</a>.</p>
-
-<p><strong>Warum solltest du Persona auf deiner Seite verwenden?</strong></p>
-
-<ol>
- <li><strong>Persona löst Webseiten-spezifische Passwörter vollständig ab</strong>, wodurch es Benutzer und Websites von der Last der Erstellung, Verwaltung und sicheren Speicherung von Passwörtern befreit.</li>
- <li><strong>Persona ist einfach zu bedienen</strong>. Mit nur zwei Klicks kann sich ein Persona-Benutzer bei einer neuen Website wie <a href="http://voo.st/" title="http://voo.st/">Voost</a> registrieren und dabei alle Probleme bei der Account-Erstellung umgehen.</li>
- <li><strong>Persona ist einfach zu implementieren</strong>. Entwickler können Persona zu einer Website in einem einzigen Nachmittag hinzufügen.</li>
- <li><span class="short_text" id="result_box" lang="de"><span class="alt-edited hps">Das Beste von allem,</span> <span class="hps">es gibt kein</span> <strong><span class="atn hps">Lock-in</span></strong></span><strong>.</strong> Entwickler erhalten eine verifizierte E-Mail-Adresse für alle ihre Benutzer und Benutzer können eine beliebige E-Mail-Adresse mit Persona verwenden.</li>
-</ol>
-
-<p>Und Persona wird stetig besser: <span id="result_box" lang="de"><span class="hps">Es </span><span class="alt-edited hps">basiert auf einem <strong>offenen, dezentralisierten Protokoll</strong></span><span>, das dafür ausgelegt ist</span></span>, eine <strong>direkte Integration in Browser</strong> und <strong>native Unterstützung von E-Mail-Providern</strong> zu erlauben. Webseiten die Persona heute implementieren werden diese Verbesserungen automatisch in Erfahrung bringen, ohne irgendeinen Code ändern zu müssen.</p>
-
-<div class="note"><strong>Hinweis:</strong> Persona befindet sich in aktiver Entwicklung. Verfolge <a class="external" href="http://identity.mozilla.com/" title="http://identity.mozilla.com/">unseren Blog</a> um von neuen Funktionen zu erfahren oder trete <a class="link-https" href="https://lists.mozilla.org/listinfo/dev-identity" title="https://lists.mozilla.org/listinfo/dev-identity">unserer Mailingliste</a> bei und gib uns dein Feedback!</div>
-
-<h2 id="Verwenden_von_Persona_auf_Ihrer_Webseite">Verwenden von Persona auf Ihrer Webseite</h2>
-
-<table class="topicpage-table">
- <tbody>
- <tr>
- <td>
- <h3 id="Der_Einstieg">Der Einstieg</h3>
-
- <dl>
- <dt><a href="/en-US/docs/Persona/Why_Persona" title="en/BrowserID/Why_BrowserID">Warum Persona?</a></dt>
- </dl>
-
- <p>Sehen Sie, wieso Persona entwickelt wurde und warum es so toll ist! Und auch den Vergleich mit anderen Diensten scheuen wir uns nicht.</p>
-
- <dl>
- <dt><a href="/de/docs/Persona/Schnellstart" title="BrowserID/Quick setup">Schnellstart</a></dt>
- <dd>Ein Schnellrundgang zeigt Ihnen, wie Sie Persona auf Ihrer Webseite integrieren können.</dd>
- </dl>
- </td>
- <td>
- <h3 id="Persona_API_Referenz">Persona API Referenz</h3>
-
- <dl>
- <dt><a href="/en/DOM/navigator.id" title="navigator.id">Die navigator.id API-Referenz</a></dt>
- <dd>Referenz für das <code>navigator.id</code> Objekt, welches Webentwickler nutzen können, um Persona in Webseiten einzubinden.</dd>
- <dt><a href="/en/Persona/Remote_Verification_API" title="en/BrowserID/Remote_Verification_API">Verifikations-API-Referenz</a></dt>
- <dd>Die Referenz für die remote verification API finden Sie auf <code>https://verifier.login.persona.org/verify</code>.</dd>
- </dl>
- </td>
- </tr>
- <tr>
- <td>
- <h3 id="Leitfaden">Leitfaden</h3>
-
- <dl>
- <dt><a href="/en/Persona/Security_Considerations" title="BrowserID/Security considerations">Sicherheitsaspekte</a></dt>
- <dd>Praktiken und Techniken um sicherzustellen, dass Ihre Persona-Einbindung sicher ist.</dd>
- <dt><a href="/en/Persona/Browser_compatibility" title="/Browser_compatibility">Browserkompatiblität</a></dt>
- <dd>Erfahre ganau, welche Browser Persona unterstützen.</dd>
- <dt><a href="/en/Persona/Internationalization" title="/Internationalization">Internationalisierung</a></dt>
- <dd>Erfahre, wie Persona mit unterschiedlichen Sprachen umgeht.</dd>
- <dt><a href="https://developer.mozilla.org/en-US/docs/Persona/The_implementor_s_guide">Leitfaden für Website-Entwickler</a></dt>
- <dd>Tipps von Web-Seiten, die eine Unterstützung für PERSONA bereits anbieten</dd>
- </dl>
- </td>
- <td>
- <h3 id="Ressourcen">Ressourcen</h3>
-
- <dl>
- <dt><a class="link-https" href="https://github.com/mozilla/browserid/wiki/Persona-Libraries" title="https://github.com/mozilla/browserid/wiki/BrowserID-Libraries">Libraries und Plugins</a></dt>
- <dd>Finde eine drop-in Bibliothek für deine bevorzugte Programmiersprache, Web-Framework, Blog oder Content-Management-System.</dd>
- <dt><a class="link-https" href="https://github.com/mozilla/browserid-cookbook" title="https://github.com/mozilla/browserid-cookbook">Das Persona Kochbuch</a></dt>
- <dd>Beispiel Sourcecode für Persona-Seiten. Beinhaltet Schnipsel in PHP, Node.JS und mehr.</dd>
- <dt><a href="/en-US/docs/persona/branding" title="/en-US/docs/persona/branding">Branding resources</a></dt>
- <dd>Anmelde-Buttons und andere Grafiken, die dabei helfen Persona Ihren Nutzern zu präsentieren.</dd>
- </dl>
- </td>
- </tr>
- </tbody>
-</table>
-
-<p> </p>
-
-<table class="topicpage-table">
- <tbody>
- <tr>
- <td>
- <h2 id="Informationen_für_Identitäts-Provider">Informationen für Identitäts-Provider</h2>
-
- <p>Wenn du ein E-Mail Betreiber oder ein Idäntitäts-Provider bist, dann schau dir die folgenden Links an in denen man ein Persona Idäntitäts-Provider werden kann.</p>
-
- <dl>
- <dt><a href="/en-US/docs/Persona/Identity_Provider_Overview" title="IdP">IdP Überblick</a></dt>
- <dd>Ein hoher Rang von Persona Idäntitäts-Providern.</dd>
- <dt><a href="/en/Persona/Implementing_a_Persona_IdP" title="Guide to Implementing a Persona IdP">Implementieren eines IdP</a></dt>
- <dd>Ein detaillierter Leitfaden zu den technischen Details, wie man ein IdP wird.</dd>
- <dt><a href="/en-US/docs/Persona/.well-known-browserid" title="https://developer.mozilla.org/en-US/docs/Persona/.well-known-browserid">.well-known/browserid</a></dt>
- <dd>Ein Überblick über die Struktur und den Zweck der <code>.well-known/browserid</code> Datei, welche IdPs benutzen, um auf deren Unterstützung für das Protokoll hinzuweisen.</dd>
- </dl>
- </td>
- <td>
- <h2 id="Das_Persona_Projekt">Das Persona Projekt</h2>
-
- <dl>
- <dt><a href="/en/Persona/Glossary" title="navigator.id">Glossary</a></dt>
- <dd>Die BrowserID und Persona Fachsprache.</dd>
- <dt><a href="/en/Persona/FAQ" title="en/BrowserID/FAQ">FAQ</a></dt>
- <dd>Antworten zu gängigen Fragen.</dd>
- <dt><a href="/en/Persona/Protocol_Overview" title="BrowserID/Protocol overview">Überblick des Protokolls</a></dt>
- <dd>Gewinnen Sie einen Überblick über das verwendete BrowserID-Protokoll.</dd>
- <dt><a href="/en/persona/Crypto" title="MDN">Kryptographie</a></dt>
- <dd>Ein Blick auf die kryptographischen Konzepte und Sicherheitsfunktionen hinter Persona und BrowserID.</dd>
- <dt><a class="link-https" href="https://github.com/mozilla/id-specs/blob/prod/browserid/index.md" title="https://github.com/mozilla/id-specs/blob/master/browserid/index.md">Die Spezifikation</a></dt>
- <dd>Tiefe technische Details gibt es hier.</dd>
- <dt><a href="/Persona/Bootstrapping_Persona" title="en/BrowserID/Bootstrapping_BrowserID">Die Persona Webseite</a></dt>
- <dd>Damit Persona perfekt funktionieren kann verwenden wir drei Dienste auf: <a class="link-https" href="https://login.persona.org" rel="freelink">https://login.persona.org</a>: Eine Rückfall-System für die Anmeldun, eine browser- und systemunabhängige Implementierung der {{ domxref("navigator.id") }} APIs und natürlich einen Verifizierungs-Dienst.</dd>
- <dt><a href="https://github.com/mozilla/browserid">Der Persona Quellcode</a></dt>
- <dd>Der Code hinter der Persona-Webseite liegt in einem Repository bei GitHub. Helfer sind immer ❤ Willkommen!</dd>
- </dl>
- </td>
- </tr>
- </tbody>
-</table>
-
-<p> </p>
diff --git a/files/de/mozilla/persona/protocol_overview/index.html b/files/de/mozilla/persona/protocol_overview/index.html
deleted file mode 100644
index 44c6eab3da..0000000000
--- a/files/de/mozilla/persona/protocol_overview/index.html
+++ /dev/null
@@ -1,61 +0,0 @@
----
-title: Protokoll Überblick
-slug: Mozilla/Persona/Protocol_Overview
-translation_of: Archive/Mozilla/Persona/Protocol_Overview
----
-<p>Persona baut auf dem BrowserID Protokoll auf. Diese Seite beschreibt das BrowserID Protokoll auf hohem Niveau.</p>
-<h2 id="Akteure">Akteure</h2>
-<p>Das Protokoll umfasst drei Akteure:</p>
-<ul>
- <li><strong>Benutzer:</strong> Die Person, welche sich mit Persona in einer Webseite einloggen will.</li>
- <li><strong>Relying Parties (RPs): </strong>Webseiten, welche es dem Benutzer ermögliche wollen, sich mit Persona anzumelden.</li>
- <li><strong>Identity Providers (IdPs): </strong>Domains, welche ihren Benutzern ein Persona-kompatibles Identitäts Zertifikat austellen können.</li>
-</ul>
-<p>Persona und das BrowserID Protokoll benutzen E-mail Adressen als Identität, daher ist es üblich, dass der E-mail Provider die Rolle des IdPs einnimmt.</p>
-<p>Mozilla betreibt einen "fallback IdP", so dass Benutzer jede E-mail Adresse für Persona benutzen können, sogar wenn eine Domain keinen IdP Status besitzt.</p>
-<h2 id="Protocol_Steps">Protocol Steps</h2>
-<p>There are three distinct steps in the protocol:</p>
-<ol>
- <li>User Certificate Provisioning</li>
- <li>Assertion Generation</li>
- <li>Assertion Verification</li>
-</ol>
-<p>As a prerequisite, the user should have an active identity (email address) that they wish to use when logging in to websites. The protocol does not require that IdP-backed identities are SMTP-routable, but it does require that identities follow the <code>user@domain</code> format.</p>
-<h3 id="User_Certificate_Provisioning">User Certificate Provisioning</h3>
-<p>In order to sign into an RP, a user must be able to prove ownership of their preferred email address. The foundation of this proof is a cryptographically signed certificate from an IdP certifying the connection between a browser's user and a given identity within the IdP's domain.</p>
-<p>Because Persona uses standard <a href="http://en.wikipedia.org/wiki/Public-key_cryptography" title="http://en.wikipedia.org/wiki/Public-key_cryptography">public key cryptography</a> techniques, the user certificate is signed by the IdP's private key and contains:</p>
-<ul>
- <li>The user's email address.</li>
- <li>The user's public key for that address on that browser.</li>
- <li>The time that the certificate was issued.</li>
- <li>The time that the certificate expires.</li>
- <li>The IdP's domain name.</li>
-</ul>
-<p>The user's browser generates a different keypair for each of the user's email addresses, and these keypairs are not shared across browsers. Thus, a user must obtain a fresh certificate whenever one expires, or whenever using a new browser or computer. Certificates must expire within 24 hours of being issued.</p>
-<p>When a user selects an identity to use when signing into an RP, the browser checks to see if it has a fresh user certificate for that address. If it does, this step is complete and the browser continues with the assertion generation step below. If the browser does not have a fresh certificate, it attempts to obtain one from the domain associated with the chosen identity.</p>
-<ol>
- <li>The browser fetches the <a href="/en-US/docs/Persona/.well-known-browserid" title="/en-US/docs/Persona/.well-known-browserid">/.well-known/browserid</a> support document over SSL from the identity's domain.</li>
- <li>Using information from the support document, the browser passes the user's email address and associated public key to the IdP and requests a signed certificate.</li>
- <li>If necessary, the user is asked to sign into the IdP before provisioning proceeds.</li>
- <li>The IdP creates, signs, and gives a user certificate to the user's browser.</li>
-</ol>
-<p>With the certificate in hand, the browser can continue with generating an identity assertion and signing into an RP.</p>
-<p><img alt="user-certificate-provisioning.png" class="internal default" src="/@api/deki/files/6043/=user-certificate-provisioning.png"></p>
-<h3 id="Assertion_Generation">Assertion Generation</h3>
-<p>The user certificate establishes a verifiable link between an email address and a public key. However, this is alone not enough to log into a website: the user still has to show their connection to the certificate by proving ownership of the private key.</p>
-<p>In order to prove ownership of a private key, the user's browser creates and signs a new document called an "identity assertion." It contains:</p>
-<ul>
- <li>The domain of the RP that the user wants to sign into.</li>
- <li>An expiration time for the assertion, generally less than five minutes after it was created.</li>
-</ul>
-<p>The browser then presents both the user certificate and the identity assertion to the RP for verification.</p>
-<h3 id="Assertion_Verification">Assertion Verification</h3>
-<p>The combination of user certificate and identity assertion is sufficient to confirm a user's identity.</p>
-<p>First, the RP checks the domain and expiration time in the assertion. If the assertion is expired or intended for a different domain, it's rejected. This prevents malicious re-use of assertions.</p>
-<p>Second, the RP validates the signature on the assertion with the public key inside the user certificate. If the key and signature match, the RP is assured that the current user really does possess the key associated with the certificate.</p>
-<p>Last, the RP fetches the IdP's public key from its <a href="/en-US/docs/Persona/.well-known-browserid" title="/en-US/docs/Persona/.well-known-browserid">/.well-known/browserid</a> document and verifies that it matches the signature on the user certificate. If it does, then the RP can be certain that the certificate really was issued by the domain in question.</p>
-<p>Once verifying that this is a current login attempt for the proper RP, that the user certificate matches the current user, and that the user certificate is legitimate, the RP is done and can authenticate the user as the identity contained in the certificate.</p>
-<p><img alt="assertion-generation-and-verify.png" class="internal default" src="/@api/deki/files/6042/=assertion-generation-and-verify.png"></p>
-<h2 id="The_Persona_Fallback_IdP">The Persona Fallback IdP</h2>
-<p>What if a user's email provider doesn't support Persona? In that case, the provisioning step would fail. By convention, the user's browser handles this by asking a trusted third party, <a href="https://login.persona.org/" title="https://login.persona.org/">https://login.persona.org/</a>, to certify the user's identity on behalf of the unsupported domain. After demonstrating ownership of the address, the user would then receive a certificate issued by the fallback IdP, <code>login.persona.org</code>, rather than the identity's domain.</p>
-<p>RPs follow a similar process when validating the assertion: the RP would ultimately request the fallback IdP's public key in order to verify the certificate.</p>
diff --git a/files/de/mozilla/persona/schnellstart/index.html b/files/de/mozilla/persona/schnellstart/index.html
deleted file mode 100644
index 31a45b7553..0000000000
--- a/files/de/mozilla/persona/schnellstart/index.html
+++ /dev/null
@@ -1,201 +0,0 @@
----
-title: Schnellstart
-slug: Mozilla/Persona/Schnellstart
-translation_of: Archive/Mozilla/Persona/Quick_Setup
----
-<p>Sie benötigen nur 5 Schritte um Persona ihrer Webseite hinzuzufügen:</p>
-<ol>
- <li>Binden Sie die Persona JavaScript Bibliothek in ihre Webseite ein.</li>
- <li>Fügen Sie jeweils einen "Login" und "Logout" Button hinzu.</li>
- <li>Achten Sie auf die Aktionen der Nutzer.</li>
- <li>Überprüfen Sie die Informationen des Nutzers.</li>
- <li>Beachten Sie die Informationen für Sicheres Einbinden.</li>
-</ol>
-<p>Sie sollten in der Lage sein, Persona an einem einzigen Nachmittag zu implementieren. Zuvor sollten Sie sich allerdings in den <a href="https://mail.mozilla.org/listinfo/persona-notices">Persona notices</a> Newsletter eintragen. Der Newsletter versendet nur sicherheitsrelevante E-Mails.</p>
-<h2 id="Schritt_1_Einbinden_der_Persona_Bibliothek">Schritt 1: Einbinden der Persona Bibliothek</h2>
-<p>Persona ist Browser-neutral programmiert und unterstützt <a href="https://developer.mozilla.org/docs/persona/Browser_compatibility">alle großen Desktop- und Mobilbrowser. </a></p>
-<p>Wir erwarten für die Zukunft, dass die Browser Persona direkt und ohne externe Bibliothek unterstützten. Solange dies nicht der Fall ist, stellen wir eine JavaScript Bibliothek bereit, die die Benutzeroberfläche und den Client-seitigen Teil des Persona-Protokolls übernimmt. Durch die Einbindung dieser Bibliothek kann sich jeder Nutzer anmelden, egal, ob sein Browser Persona direkt unterstützt, oder nicht.</p>
-<p>Sobald die Bibliothek in der Seite geladen ist, sind die Persona Funktionen ({{ domxref("navigator.id.watch()", "watch()") }}, {{ domxref("navigator.id.request()", "request()") }}, und {{ domxref("navigator.id.logout()", "logout()") }}) im globalen <code>navigator.id</code> Knoten vorhanden.</p>
-<p>Um die Persona JavaScript Bibliothek einzubinden plazieren Sie diesen <code>script</code> Tag am Ende der HTML-Seite:</p>
-<pre class="brush: html;">&lt;script src="https://login.persona.org/include.js"&gt;&lt;/script&gt;
-</pre>
-<p>Sie <strong>müssen </strong>dies am Ende jeder Seite einfügen, die {{ domxref("navigator.id") }}  benutzen soll. Da sich Persona immer noch in der Entwicklung befindet, sollten Sie die Persona <code>include.js</code> Datei nicht selber bereitstellen.</p>
-<h3 id="Unterdrückung_des_Kompatibilitätsmodus">Unterdrückung des Kompatibilitätsmodus</h3>
-<p>Damit Persona auch im Internet Explorer funktioniert, sollten Sie dessen Kompatibilitätsmodus unterdrücken. Dies kann auf zwei Wegen geschehen:</p>
-<ul>
- <li>entweder fügen Sie auf ihrer Seite noch vor dem ersten Skript Element ein : <code>&lt;meta http-equiv="X-UA-Compatible" content="IE=Edge"&gt;</code></li>
- <li>oder aber Sie liefern diesen HTTP-Kopf mit aus: <code>X-UA-Compatible: IE=Edge</code>.</li>
-</ul>
-<p>Für weitere Informationen schauen Sie bitte bei <a href="/en-US/docs/persona/Browser_compatibility#Internet_Explorer_.22Compatibility_Mode.22" title="/en-US/docs/persona/Browser_compatibility#Internet_Explorer_.22Compatibility_Mode.22">IE Compatibility Mode</a> und <a href="http://hsivonen.iki.fi/doctype/index.html#ie8" title="http://hsivonen.iki.fi/doctype/index.html#ie8">"IE8 and IE9 Complications"</a> vorbei.</p>
-<h2 id="Schritt_2_Hinzufügen_der_Login_und_Logout_Buttons">Schritt 2: Hinzufügen der Login und Logout Buttons</h2>
-<p>Da Persona als Bestandteil der DOM API entwickelt wurde, müssen Sie Funktionen ausführen, sobald ein Nutzer auf einen der beiden Button klickt. Um den Anmelden Dialog auszuführen, sollten sie {{ domxref("navigator.id.request()") }} aufrufen. Für den Logout starten Sie bitte {{ domxref("navigator.id.logout()") }}. Notiz: Der Aufruf von {{ domxref("navigator.id.logout()", "logout()") }} <em>muss</em> in dem Click-Handler des Logout-Buttons ausgeführt werden.</p>
-<p>Als Beispiel:</p>
-<pre class="brush: js;">var signinLink = document.getElementById('signin');
-if (signinLink) {
- signinLink.onclick = function() { navigator.id.request(); };
-}
-
-var signoutLink = document.getElementById('signout');
-if (signoutLink) {
- signoutLink.onclick = function() { navigator.id.logout(); };
-}
-</pre>
-<p>Wie sollten diese Buttons aussehen? Betrachte unsere <a href="https://developer.mozilla.org/docs/persona/branding">Branding Resources</a> Seite für vorgefertigte Persona-Bilder und CSS-basierte Buttons.</p>
-<h2 id="Schritt_3_Warte_auf_Login_und_Logout_Aktionen">Schritt 3: Warte auf Login und Logout Aktionen</h2>
-<p>Damit Persona funktioniert, musst du ihm mitteilen, wenn sich ein Nutzer an- bzw. abmeldet. Dies geschieht durch Übergabe dreier Parameter an die Funktion {{ domxref("navigator.id.watch()") }}. Die drei Parameter sind:</p>
-<ol>
- <li>
- <p>Die E-Mail Adresse des momentan angemeldeten Nutzers, oder aber, wenn niemand angemeldet ist <code>null</code> Beispielsweise kannst du den Cookie auslesen, um herauszufinden, wer angemeldet ist.</p>
- </li>
- <li>
- <p>Eine Funktion für den Fall, dass <code>onlogin</code> ausgelöst wird. This function is passed a single parameter, an “identity assertion,” which must be verified.</p>
- </li>
- <li>
- <p>Eine Funktion, die aufzurufen ist, wenn <code>onlogout</code> ausgelöst wird. Dieser Funktion werden keine Parameter mitgegeben.</p>
- </li>
-</ol>
-<div class="note style-wrap">
- <div class="note">
- <p><strong>Beachte:</strong> Sie müssen immer beide, <code>onlogin</code> und <code>onlogout</code> übergeben, wenn Sie {{ domxref("navigator.id.watch()") }} aufrufen.</p>
- </div>
-</div>
-<p>Wenn beispielsweise Bob angemeldet ist, müssen Sie folgendes tun:</p>
-<pre class="brush: js;">var currentUser = 'bob@example.com';
-
-navigator.id.watch({
- loggedInUser: currentUser,
- onlogin: function(assertion) {
- // Ein Nutzer hat sich angemeldete. Hier müssen Sie:
- // 1. Send the assertion to your backend for verification and to create a session.
- // 2. Aktualisiere die Oberfläche
- $.ajax({ /* &lt;-- This example uses jQuery, but you can use whatever you'd like */
- type: 'POST',
- url: '/auth/login', // This is a URL on your website.
- data: {assertion: assertion},
- success: function(res, status, xhr) { window.location.reload(); },
- error: function(xhr, status, err) {
- navigator.id.logout();
- alert("Login failure: " + err);
- }
- });
- },
- onlogout: function() {
- // A user has logged out! Here you need to:
- // Tear down the user's session by redirecting the user or making a call to your backend.
- // Also, make sure loggedInUser will get set to null on the next page load.
- // (That's a literal JavaScript null. Not false, 0, or undefined. null.)
- $.ajax({
- type: 'POST',
- url: '/auth/logout', // This is a URL on your website.
- success: function(res, status, xhr) { window.location.reload(); },
- error: function(xhr, status, err) { alert("Logout failure: " + err); }
- });
- }
-});
-</pre>
-<p>In this example, both <code>onlogin</code> and <code>onlogout</code> are implemented by making an asynchronous <code>POST</code> request to your site’s backend. The backend then logs the user in or out, usually by setting or deleting information in a session cookie. Then, if everything checks out, the page reloads to take into account the new login state.</p>
-<p>Note that if the identity assertion can't be verified, you should call {{ domxref("navigator.id.logout()") }}: this has the effect of telling Persona that none is currently logged in. If you don't do this, then Persona may immediately call onlogin again with the same assertion, and this can lead to an <a href="/en-US/docs/Persona/The_implementor_s_guide/Call_logout()_after_a_failed_login" title="/en-US/docs/Persona/The_implementor_s_guide/Call_logout()_after_a_failed_login">endless loop of failed logins</a>.</p>
-<p>You can, of course, use AJAX to implement this without reloading or redirecting, but that’s beyond the scope of this tutorial.</p>
-<p>Here is another example, this time not using jQuery.</p>
-<pre class="brush: js;">function simpleXhrSentinel(xhr) {
- return function() {
- if (xhr.readyState == 4) {
- if (xhr.status == 200){
- // reload page to reflect new login state
- window.location.reload();
- }
- else {
- navigator.id.logout();
- alert("XMLHttpRequest error: " + xhr.status);
- }
- }
- }
- }
-
-function verifyAssertion(assertion) {
- // Your backend must return HTTP status code 200 to indicate successful
- // verification of user's email address and it must arrange for the binding
- // of currentUser to said address when the page is reloaded
- var xhr = new XMLHttpRequest();
- xhr.open("POST", "/xhr/sign-in", true);
-    // see http://www.openjs.com/articles/ajax_xmlhttp_using_post.php
-    var param = "assertion="+assertion;
-    xhr.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
-    xhr.setRequestHeader("Content-length", param.length);
-    xhr.setRequestHeader("Connection", "close");
-    xhr.send(param); // for verification by your backend
-
- xhr.onreadystatechange = simpleXhrSentinel(xhr); }
-
-function signoutUser() {
- // Your backend must return HTTP status code 200 to indicate successful
- // sign out (usually the resetting of one or more session variables) and
- // it must arrange for the binding of currentUser to 'null' when the page
- // is reloaded
- var xhr = new XMLHttpRequest();
- xhr.open("GET", "/xhr/sign-out", true);
- xhr.send(null);
- xhr.onreadystatechange = simpleXhrSentinel(xhr); }
-
-// Go!
-navigator.id.watch( {
- loggedInUser: currentUser,
- onlogin: verifyAssertion,
- onlogout: signoutUser } );
-</pre>
-<p>You <strong>must</strong> call <code>navigator.id.watch()</code> on every page with a login or logout button. To support Persona enhancements like automatic login and global logout for your users, you <strong>should</strong> call this function on every page of your site.</p>
-<p>Persona will compare the email address you've passed into <code>loggedInUser</code> with its own knowledge of whether a user is currently logged in, and who they are. If these don't match, it may automatically invoke <code>onlogin</code> or <code>onlogout</code> on page load.</p>
-<p> </p>
-<h2 id="Step_4_Verify_the_user’s_credentials">Step 4: Verify the user’s credentials</h2>
-<p>Instead of passwords, Persona uses “identity assertions,” which are kind of like single-use, single-site passwords combined with the user’s email address. When a user wants to log in, your <code>onlogin</code> callback will be invoked with an assertion from that user. Before you can log them in, you must verify that the assertion is valid.</p>
-<p>It’s <em>extremely important</em> that you verify the assertion on your server, and not in JavaScript running on the user’s browser, since that would be easy to forge. The example above handed off the assertion to the site’s backend by using jQuery’s <code>$.ajax()</code> helper to <code>POST</code> it to <code>/auth/login</code>.</p>
-<p>Once your server has an assertion, how do you verify it? The easiest way is to use a helper service provided by Mozilla. Simply <code>POST</code> the assertion to <code>https://verifier.login.persona.org/verify</code> with two parameters:</p>
-<ol>
- <li><code>assertion</code>: The identity assertion provided by the user.</li>
- <li><code>audience</code>: The hostname and port of your website. You must hardcode this value in your backend; do not derive it from any data supplied by the user.</li>
-</ol>
-<p>For example, if you’re <code>example.com</code>, you can use the command line to test an assertion with:</p>
-<pre class="brush: bash;">$ curl -d "assertion=&lt;ASSERTION&gt;&amp;audience=https://example.com:443" "https://verifier.login.persona.org/verify"
-</pre>
-<p>If it’s valid, you’ll get a JSON response like this:</p>
-<pre class="brush: js;">{
- "status": "okay",
- "email": "bob@eyedee.me",
- "audience": "https://example.com:443",
- "expires": 1308859352261,
- "issuer": "eyedee.me"
-}
-</pre>
-<p>You can learn more about the verification service by reading <a href="https://developer.mozilla.org/en-US/docs/BrowserID/Remote_Verification_API">The Verification Service API</a>. An example <code>/auth/login</code> implementation, using <a href="http://python.org/">Python</a>, the <a href="http://flask.pocoo.org/">Flask</a> web framework, and the <a href="http://python-requests.org">Requests</a> HTTP library might look like this:</p>
-<pre class="brush: python;">@app.route('/auth/login', methods=['POST'])
-def login():
- # The request has to have an assertion for us to verify
- if 'assertion' not in request.form:
- abort(400)
-
- # Send the assertion to Mozilla's verifier service.
- data = {'assertion': request.form['assertion'], 'audience': 'https://example.com:443'}
- resp = requests.post('https://verifier.login.persona.org/verify', data=data, verify=True)
-
- # Did the verifier respond?
- if resp.ok:
- # Parse the response
- verification_data = json.loads(resp.content)
-
- # Check if the assertion was valid
- if verification_data['status'] == 'okay':
- # Log the user in by setting a secure session cookie
- session.update({'email': verification_data['email']})
- return 'You are logged in'
-
- # Oops, something failed. Abort.
- abort(500)
-</pre>
-<p>For examples of how to use Persona in other languages, have a look at the <a href="https://github.com/mozilla/browserid-cookbook" title="https://github.com/mozilla/browserid-cookbook">cookbook</a>.</p>
-<p>The session management is probably very similar to your existing login system. The first big change is in verifying the user’s identity by checking an assertion instead of checking a password. The other big change is ensuring that the user’s email address is available for use as the <code>loggedInUser</code> parameter to {{ domxref("navigator.id.watch()") }}.</p>
-<p>Logout is simple: you just need to remove the user’s session cookie.</p>
-<h2 id="Step_5_Review_best_practices">Step 5: Review best practices</h2>
-<p>Once everything works and you’ve successfully logged into and out of your site, you should take a moment to review <a href="https://developer.mozilla.org/docs/BrowserID/Security_Considerations">best practices</a> for using Persona safely and securely.</p>
-<p>If you're making a production site, have a look at the <a href="/en-US/docs/Persona/The_implementor_s_guide" title="/en-US/docs/Persona/The_implementor_s_guide">implementor's guide</a>, where we've collected tips for adding the kind of features often needed in real-world login systems.</p>
-<p>Lastly, don’t forget to sign up for the <a href="https://mail.mozilla.org/listinfo/persona-notices">Persona notices</a> mailing list so you’re notified of any security issues or backwards incompatible changes to the Persona API. The list is extremely low traffic: it’s only used to announce changes which may adversely impact your site.</p>
-<p> </p>
diff --git a/files/de/mozilla/persona/warum_persona/index.html b/files/de/mozilla/persona/warum_persona/index.html
deleted file mode 100644
index 337a84a544..0000000000
--- a/files/de/mozilla/persona/warum_persona/index.html
+++ /dev/null
@@ -1,31 +0,0 @@
----
-title: Warum Persona?
-slug: Mozilla/Persona/Warum_Persona
-translation_of: Archive/Mozilla/Persona/Why_Persona
----
-<p style=""> </p>
-<p style="">Das existierende System von Benutzernamen und Paswörtern ist inakzeptabel: Von den Nutzern wird erwartet, dass sie ein neues, komplexes Passwort für jede Site und jeden Dienst erstellen und sich an dieses erinnern. Und jede Site muss das Passwort sicher speichern. Allerdings zeigen Hacker-Angriffe gerade in letzter Zeit, dass sogar namhafte Unternehmen Lücken in der Passwortsicherheit haben und die Daten ihrer Nutzer damit in Gefahr bringen.</p>
-<p>Persona ist ein offenes, verteiltes, webweites Identitätssystem, das die Passworteingabe für jede Site ersetzt.  Es orientiert sich an der Benutzerfreundlichkeit und begegnet den Datenschutzmängeln von Systemen wie OpenID, ohne dabei auf die zentrale Infrastruktur zurückzugreifen wie sie beispielsweise Facebook Connect nutzt.</p>
-<h2 id="Persona_macht_Passwörter_für_jede_Site_überflüssig">Persona macht Passwörter für jede Site überflüssig</h2>
-<p>Anstatt eines Passworts für jede einzelne Site, erlaubt Persona die Anmeldung mit nur zwei Klicks, nach Abschluß eines einfachen, einmaligen Vorgangs für jede Identität.  Das ist sicher, geschützt und basiert auf einem öffentlichen Schlüssel modernster Kryptografie. Statt eines Passworts erzeugt der Browser des Nuzers eine kryptografische "Idenditätserklärung", die nach wenigen Minuten abläuft und nur für eine einzelne Site gültig ist. Weil es keine seitenspezifischen Passwörter gibt, brauchen sich Websites, die Persona nutzen, nicht um die sichere Speicherung oder den potentiellen Verlust der Passwortdatenbank kümmern.</p>
-<p>Der schnelle Registriervorgang reduziert außerdem den "Nutzerwiderstand" beim Besuch neuer Sites.</p>
-<h2 id="Persona_Identitäten_sind_Email-Addressen">Persona Identitäten sind Email-Addressen</h2>
-<p>Anstatt eines freien Usernamens verwendet Persona Email-Addressen als Identitäten. Dies hat zahlreiche Vorteile sowohl für den Nutzer als auch den Entwickler:</p>
-<h3 id="Nutzervorteile_bei_Verwendung_von_Email-Adressen">Nutzervorteile bei Verwendung von Email-Adressen</h3>
-<ul>
- <li>Nutzer wissen bereits ihre Email-Adresse im Gegensatz zum Lernen einer neuen und möglicherweise verwirrenden URL mit OpenID.</li>
- <li>Email-Addressen stellen übersichtlich die Idee dar von <code>irgendwer@irgendein-kontext</code>, und machen es dem Nutzer dabei einfach, Ihre Identität <code>@arbeit</code>, <code>@zuhause</code>, oder <code>@schule</code> auseinander zu halten. Dies unterscheidet sie vom Trend, Identitäten durch reale Namen zusammenzufassen, wie etwa die Politik von Einmalzugängen bei sozialen Netzwerken wie Facebook und Google+.</li>
- <li>Email kann selbst gehosted oder an Provider delegiert werden und gibt so dem Nutzer selbst Kontrolle über seine Identität.</li>
-</ul>
-<h3 id="Vorteile_für_Entwickler_bei_Verwendung_von_Email-Addressen">Vorteile für Entwickler bei Verwendung von Email-Addressen</h3>
-<ul>
- <li>Email-Addressen geben Entwicklern ein direktes Mittel zur Kontaktaufnahme mit den Nutzern.</li>
- <li>Die meisten Sites verlangen eine Email-Adresse von ihren Nutzern. Persona bietet dies automatisch wenn sich Nutzer anmelden. Dadurch entfallen zusätzlich notwendige Email-Bestätigungen.</li>
- <li>Viele Login-Systeme behandeln bereits Email-Adressen als eindeutige Schlüssel. In diesem Fall ist eine Anmeldung mit Persona nicht erforderlich und Persona kann neben bestehenden Login-Systemen eingesetzt werden.</li>
-</ul>
-<p>Ganz zu schweigen davon, dass Email ein bereits bestehendes, ausgereiftes System mit Milliarden von Konten unzähliger Anbieter darstellt.</p>
-<h2 id="Worin_unterscheidet_sich_Persona_von_anderen_Einmal-Zugangsanbietern" style="">Worin unterscheidet sich Persona von anderen Einmal-Zugangsanbietern?</h2>
-<p>Persona ist sicher, geschützt und einfach. Es schützt die Privatspähre, die Kontrolle und die Wahlfreiheit der Nutzer in einer Art, wie es andere Anbieter nicht tun oder nicht können.</p>
-<p>Viele soziale Netzwerke wie Facebook and Google+ benötigen Nutzer die ihren realen Namen verwenden und schränken die Nutzer auf ein einziges Konto ein. Dadurch, dass Persona auf Email-Adressen beruht, erlaubt es den Nutzern ihre verschiedenen Arbeits-, Heim-, Schul- und andere Identitäten zu trennen.</p>
-<p>Persona ist offen und dezentral: Jeder mit einer Email-Adresse kann sich bei Sites anmelden, die Persona verwenden. Zudem kann jeder seine eigene Identität hosten oder delegieren - eben genau wie Emails. Dies steht im Gegensatz zu Zugangsdiensten sozialer Netzwerke, die ein einziges, zentrales Konto benötigen.</p>
-<p>Persona bietet außerdem einen neuen Ansatz um die Privatspähre der Nutzer zu schützen, indem es den Browser des Nutzers in den Mittelpunkt des Authentifzierungsprozesses stellt: Der Browser erhält Anmeldeinformationen vom Email-Anbieter des Nutzers und stellt diese Informationen der Website zur Verfügung. Der Email-Anbieter kann den Nutzer nicht nachverfolgen ("tracken"), aber Websiten können dennoch durch die kryptografisches Verifikation der Anmeldeinformationen der Identität des Nutzers vertrauen. Die meisten anderen Systeme, selbst dezentrale wie OpenID, verlangen, dass die Site "nach Hause telefoniert" bevor sie dem Nutzer die Anmeldung gestatten.</p>