Додаткові модулі Weblate

Для вашої конфігурації доступними є декілька додаткових модулів.

Засіб експортування Git

Нове в версії 2.10.

Надає вам доступ лише до читання підлеглого сховища Git за допомогою HTTP(S).

Встановлення

  1. Додайте weblate.gitexport до запису встановлених програм у settings.py:

INSTALLED_APPS += ("weblate.gitexport",)
  1. Експортування наявних сховищ перенесенням вашої бази даних після встановлення:

weblate migrate

Користування

The module automatically hooks into Weblate and sets the exported repository URL in the Налаштовування складників. The repositories are accessible under the /git/ part of the Weblate URL, for example https://example.org/git/weblate/master/.

Repositories for publicly available projects can be cloned without authentication:

git clone 'https://example.org/git/weblate/master/'

Access to the repositories with restricted access (using Керування доступом на рівні проєкту or when REQUIRE_LOGIN is enabled) requires a API token which can be obtained in your Профіль користувача:

git clone 'https://user:KEY@example.org/git/weblate/master/'

Оплата

Нове в версії 2.4.

Це використовується на Hosted Weblate для визначення тарифних планів, створення рахунків та встановлення обмежень у користуванні.

Встановлення

1. Add weblate.billing to installed apps in settings.py:

INSTALLED_APPS += ("weblate.billing",)
  1. Запустіть перенесення бази даних, щоб додатково встановити структури бази даних для модуля:

weblate migrate

Користування

Після встановлення ви можете керувати рахунками за допомогою адміністративного інтерфейсу. Користувачі із увімкненим обліком побачать нову вкладку, Оплата, у їхньому профілі користувача.

Крім того, модуль обліку надає змогу адміністраторам проєкту створювати проєкти і складники без отримання прав суперкористувача (див. Додавання проєктів і складників перекладу). Це можливо при задоволенні таких умов:

  • Рахунок перебуває у налаштованих межах (будь-яке перевищення обмежень призведе до блокування створення проєктів і складників) із сплачено (якщо тарифний план не є нульовим)

  • Користувач є адміністратором наявного проєкту із обліком або користувач є власником рахунка (останнє є необхідним при створенні нового рахунку для користувачів, щоб мати змогу імпортувати нові проєкти).

Під час створення проєкту користувач може вибрати, до якого рахунка слід включати проєкт, якщо користувач має доступ до декількох з них.

Аватари

Аватари завантажуються і кешуються на боці сервера для зменшення витоку відомостей для сайтів, які їх типово обслуговують. Вбудовану підтримку для отримання аватарів з адрес електронної пошти, які для них налаштовано, можна вимкнути за допомогою ENABLE_AVATARS.

У поточній версії Weblate передбачено підтримку таких служб:

Захист від спаму

Ви можете захистити систему від спаму пропозиціями від користувачів, які не зареєструвалися у системі, за допомогою служби akismet.com.

  1. Встановіть модуль Python akismet

  2. Налаштуйте ключ до програмного інтерфейсу Akismet.

Примітка

Це (окрім інших речей) залежить від даних IP-адреси клієнта. Будь ласка, див. Робота за реверсивним проксі-сервером, щоб дізнатися більше про належне налаштовування.

Підписування внесків Git за допомогою GnuPG

Нове в версії 3.1.

Усі внески можна підписувати за допомогою ключа GnuPG екземпляра Weblate.

1. Turn on WEBLATE_GPG_IDENTITY. (Weblate will generate a GnuPG key when needed and will use it to sign all translation commits.)

Для користування цією можливістю слід встановити GnuPG 2.1 або новішу версію.

Ключ зберігається у каталозі DATA_DIR, а відкритий ключ буде показано на сторінці «Про Weblate»:

../_images/about-gpg.png

2. Alternatively you can also import existing keys into Weblate, just set HOME=$DATA_DIR/home when invoking gpg.

Дивись також

WEBLATE_GPG_IDENTITY

Обмеження частоти

Змінено в версії 3.2: У поточній версії засіб обмеження частоти можна налаштувати точніше.

Частоту деяких дій у Weblate можна обмежити. Дозволено виконувати RATELIMIT_ATTEMPTS спроб дії протягом RATELIMIT_WINDOW секунд. При перевищенні обмеження користувача буде заблоковано на значення RATELIMIT_LOCKOUT. Також передбачено специфічні параметри для областей, наприклад RATELIMIT_CONTACT_ATTEMPTS або RATELIMIT_TRANSLATE_ATTEMPTS. У розташованій нижче таблиці наведено повний список доступних областей.

Обмеженню частоти підлягають такі дії:

Назва

Область

Дозволені спроби

Вікно обмеження частоти

Період блокування

Реєстрація

REGISTRATION

5

300

600

Надсилання повідомлення адміністраторам

MESSAGE

5

300

600

Розпізнавання за паролем при вході

LOGIN

5

300

600

Загальний пошук за сайтом

SEARCH

6

60

60

Переклад

TRANSLATE

30

60

600

Додавання до глосарія

GLOSSARY

30

60

600

Якщо користувач не зможе увійти до системи AUTH_LOCK_ATTEMPTS разів, на обліковому записі буде вимкнено розпізнавання за паролем, аж доки не буде виконано процедуру скидання пароля облікового запису.

У програмному інтерфейсі є окремі параметри обмеження частоти, див. Обмеження частоти у програмному інтерфейсі.