Módulos opcionais do Weblate#

Vários módulos opcionais estão disponíveis para sua configuração.

Exportador git#

Fornece acesso somente leitura ao repositório Git subjacente usando HTTP(S).

Instalação#

  1. Adicione weblate.gitexport às apps instaladas em settings.py:

INSTALLED_APPS += ("weblate.gitexport",)
  1. Exporte repositórios existentes migrando seu banco de dados após a instalação:

weblate migrate

Uso#

O módulo conecta-se automaticamente ao Weblate e define a URL do repositório exportado na Configuração de componente. Os repositórios são acessíveis na parte /git/ da URL do Weblate, por exemplo, https://example.org/git/weblate/main/.

Repositórios para projetos disponíveis publicamente podem ser clonados sem autenticação:

git clone 'https://example.org/git/weblate/main/'

O acesso para navegar nos repositórios com acesso restrito (com controle de acesso Privado ou quando REQUIRE_LOGIN está ativado) requer um token de API que pode ser obtido no seu perfil de utilizador:

git clone 'https://user:KEY@example.org/git/weblate/main/'

Dica

Por predefinição, os membros ou o grupo Utilizadores e utilizador anônimo têm acesso aos repositórios para projetos públicos via Acessar repositório e funções de Utilizador avançado.

Faturação#

Isso é usado no Hosted Weblate para definir planos de cobrança, rastrear faturas e limites de uso.

Instalação#

1. Add weblate.billing to installed apps in settings.py:

INSTALLED_APPS += ("weblate.billing",)
  1. Execute a migração do banco de dados para instalar opcionalmente estruturas de banco de dados adicionais para o módulo:

weblate migrate

Uso#

Após a instalação, pode controlar a cobrança na interface de administração. Os utilizadores com cobrança ativada obterão a nova guia Cobrança no Perfil do utilizador deles.

O módulo de cobrança também permite que os administradores do projeto criem novos projetos e componentes sem serem superutilizadores (veja add-projects). Isso é possível quando as seguintes condições são atendidas:

  • A cobrança está nos limites configurados dele (qualquer uso excessivo resulta no bloqueio da criação do projeto/componente) e pago (se o preço dele for diferente de zero)

  • O utilizador é administrador do projeto existente com cobrança ou o utilizador é proprietário da cobrança (este último é necessário ao criar uma nova cobrança para que os utilizadores possam importar novos projetos).

Após a criação do projeto, o utilizador pode escolher qual faturamento deve ser cobrado pelo projeto, caso tenha acesso a mais deles.

Avatares#

Os avatares são descarredaos e armazenados em cache no lado do servidor para reduzir o vazamento de informações para os sites que os servem por predefinição. O suporte embutido para buscar avatares de endereços de e-mail configurados para isso pode ser desligado usando ENABLE_AVATARS.

Atualmente, o Weblate oferece suporte a:

Proteção contra spam#

Pode se proteger contra spam por utilizadores usando o serviço Akismet.

  1. Instale o módulo Python akismet (ele já está incluído na imagem Docker oficial).

  2. Obtenha a chave de API do Akismet.

  3. Armazene-a como AKISMET_API_KEY ou WEBLATE_AKISMET_API_KEY no Docker.

O seguinte conteúdo é enviado ao Akismet para verificação:

  • Sugestões de utilizador não autenticados

  • Descrições e ligações de projetos e componentes

Nota

Este (entre outras coisas) depende do endereço IP do cliente, veja Executar por trás de um proxy reverso para configurá-lo apropriadamente.

Assinando commits do Git com GnuPG#

Novo na versão 3.1.

Todos os commits podem ser assinados pela chave GnuPG da instância Weblate.

1. Turn on WEBLATE_GPG_IDENTITY. (Weblate will generate a GnuPG key when needed and will use it to sign all translation commits.)

Este recurso precisa do GnuPG 2.1 ou mais recente instalado.

Pode encontrar a chave em DATA_DIR e a chave pública é mostrada na página «Sobre»:

../_images/about-gpg.png

2. Alternatively you can also import existing keys into Weblate, just set HOME=$DATA_DIR/home when invoking gpg.

Veja também

WEBLATE_GPG_IDENTITY

Limitação de taxa#

Alterado na versão 3.2: A limitação de taxa agora aceita uma configuração mais refinada.

Alterado na versão 4.6: A limitação de taxa não se aplica mais a superutilizadores.

Várias operações no Weblate são limitadas por taxas. No máximo RATELIMIT_ATTEMPTS tentativas são permitidas dentro de RATELIMIT_WINDOW segundos. O utilizador é bloqueado por RATELIMIT_LOCKOUT. Há também configurações específicas para escopos como, por exemplo, RATELIMIT_CONTACT_ATTEMPTS ou RATELIMIT_TRANSLATE_ATTEMPTS. A tabela abaixo é uma lista completa de escopos disponíveis.

As seguintes operações estão sujeitas a limitação de taxa:

Nome

Âmbito

Tentativas permitidas

Janela de limite de tempo

Período de bloqueio

Registo

REGISTRATION

5

300

600

Enviando mensagem para administradores

MESSAGE

2

300

600

Autenticação de palavra-passe ao entrar

LOGIN

5

300

600

Pesquisa em todo o site

SEARCH

6

60

60

Traduzir

TRANSLATE

30

60

600

Adicionando ao glossário

GLOSSARY

30

60

600

Iniciando a tradução para um novo idioma

LANGUAGE

2

300

600

Criando um novo projeto

PROJECT

5

600

600

Se um utilizador falhar ao fazer o login AUTH_LOCK_ATTEMPTS vezes, a autenticação da palavra-passe será desativada na conta até ter passado pelo processo de redefinição da palavra-passe.

As configurações também podem ser aplicadas no contentor do Docker adicionando o prefixo WEBLATE_ ao nome da configuração, por exemplo RATELIMIT_ATTEMPTS torna-se WEBLATE_RATELIMIT_ATTEMPTS.

A API possui configurações separadas de limitação de taxa, consulte Limitação de taxa da API.

Integração com Fedora Messaging#

Fedora Messaging é um editor baseado em AMQP para todas as mudanças que acontecem no Weblate. Pode conectar serviços adicionais nas mudanças que acontecem no Weblate usando isso.

A integração com Fedora Messaging está disponível como um módulo Python separado weblate-fedora-messaging. Consulte <https://github.com/WeblateOrg/fedora_messaging/> para obter instruções de configuração.