[jboss-cvs] JBossAS SVN: r89978 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon Jun 8 22:31:25 EDT 2009


Author: agarcia at jboss.com
Date: 2009-06-08 22:31:25 -0400 (Mon, 08 Jun 2009)
New Revision: 89978

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
SCG new chapter in progress martes casa

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-06-08 19:30:57 UTC (rev 89977)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-06-09 02:31:25 UTC (rev 89978)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-08 12:02+1000\n"
+"PO-Revision-Date: 2009-06-09 12:30+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -6648,7 +6648,7 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr ""
+msgstr "presenta un diagrama de los componentes clave involucrados en la implementación JBossSX del marco de trabajo SRP cliente/servidor. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
@@ -6714,7 +6714,7 @@
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr ""
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Una etiqueta verdadera/falsa que indica si el componente al azar de la llave pública del cliente A debe venir del callback del usuario. Esto se puede utilizar para entrar un número al azar fuerte criptográficamente por ejemplo desde una credencial del hardware."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6727,6 +6727,8 @@
 "private key and the challenge object sent as a <literal>javax.crypto."
 "SealedObject</literal>."
 msgstr ""
+"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: Una etiqueta verdadera/falsa que indica que se enviará un cadena al servidor como un reto adicional para que el servidor lo valide. Si la sesión del cliente soporta una clave de encripción entonces se creará una clave temporal usando la llave privada de la sesión y el objeto del reto se enviará como un <literal>javax.crypto."
+"SealedObject</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1575
@@ -6735,7 +6737,7 @@
 "<emphasis role=\"bold\">multipleSessions</emphasis>: a true/false flag "
 "indicating if a given client may have multiple SRP login sessions active "
 "simultaneously."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: una etiqueta verdadera/falsa que indica si un cliente dado puede tener múltiples sesiónes de inicio de sesión SRP activas de manera simultánea."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1580
@@ -6747,6 +6749,8 @@
 "server interface is not available from the default <literal>InitialContext</"
 "literal>."
 msgstr ""
+"Cualquiera otra opción que se pase y que no coincidan con una de las opciones que se nombraron anteriormente se trata como una propiedad JNDI a utilizar para el entorno que se le pasa al constructor <literal>InitialContext</literal>. Esto es útil si la interfaz del servidor SRP no está disponible del <literal>InitialContext</"
+"literal> predeterminado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1583
@@ -6757,7 +6761,7 @@
 "authentication credentials to be used for validation of access to security "
 "J2EE components. An example login configuration entry that demonstrates such "
 "a setup is:"
-msgstr ""
+msgstr "Es necesario configurar el <literal>SRPLoginModule</literal> junto con el <literal>ClientLoginModule</literal> estándar para permitir que las credenciales de autenticación SRP se utilicen para la validación de acceso a componentes J2EE de seguridad. La siguiente es una entrada de ejemplo de la configuración de inicio de sesión que demuestra esto:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1586
@@ -6794,6 +6798,8 @@
 "updating the SRP authentication session cache. The configurable SRPService "
 "MBean attributes include the following:"
 msgstr ""
+"En el lado del servidor JBoss, hay dos MBeans que administran los objetos que colectivamente componen el servidor SRP. El servicio principal es el MBean <literal>org."
+"jboss.security.srp.SRPService</literal> y es el responsable de exponer una versión accesible RMI de la SRPServerInterface así como el actualizar el caché de sesión de la autenticación SRP. Los atributos MBean configurables del SRPService incluyen los siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1592
@@ -6805,20 +6811,20 @@
 "<literal>SRPServerInterface</literal>. If not specified it defaults to "
 "<literal>srp/SRPServerInterface</literal>."
 msgstr ""
+"<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI desde donde debe estar disponible el proxy "
+"SRPServerInterface. Esta es la ubicación en donde el <literal>SRPService</literal> enlaza el proxy dinámico serializable al <literal>SRPServerInterface</literal>. Si no se especifica entonces por defecto es <literal>srp/SRPServerInterface</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1597
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: The JNDI name of "
 "the <literal>SRPVerifierSource</literal> implementation that should be used "
 "by the <literal>SRPService</literal>. If not set it defaults to <literal>srp/"
 "DefaultVerifierSource</literal>."
 msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+"<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: El nombre JNDI de la implementación <literal>SRPVerifierSource</literal> que el <literal>SRPService</literal> debe utilizar. Si no se configura entonces por defecto es <literal>srp/"
+"DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1602
@@ -6830,6 +6836,9 @@
 "bound. The SRP session cache is made available for use through this binding. "
 "If not specified it defaults to <literal>srp/AuthenticationCache</literal>."
 msgstr ""
+"<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: El nombre JNDI "
+"bajo el cual se enlaza la implementación de autenticación <literal>org.jboss.util.CachePolicy</"
+"literal> que se va a utilizar para poner en caché la información de autenticación. El caché de sesión SRP se hace disponible para utilizarlo por medio de este enlace. Si no se especifica entonces por defecto es <literal>srp/AuthenticationCache</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1607
@@ -6852,6 +6861,10 @@
 "literal>. If not specified the default <literal>RMIClientSocketFactory</"
 "literal> is used."
 msgstr ""
+"<emphasis role=\"bold\">ClientSocketFactory</emphasis>: Un nombre de clase de la implementación opcional "
+"<literal>java.rmi.server.RMIClientSocketFactory</literal> personalizada que se utiliza durante la exportación de la <literal>SRPServerInterface</"
+"literal>. Si no se especifica entonces se utiliza el predeterminado <literal>RMIClientSocketFactory</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1617
@@ -6863,18 +6876,18 @@
 "literal>. If not specified the default <literal>RMIServerSocketFactory</"
 "literal> is used."
 msgstr ""
+"<emphasis role=\"bold\">ServerSocketFactory</emphasis>:  Un nombre de clase de la implementación opcional <literal>java.rmi.server.RMIServerSocketFactory</literal> personalizada que se utiliza durante la exportación del <literal>SRPServerInterface</"
+"literal>. Si no se especifica entonces se utiliza el valor predeterminado <literal>RMIServerSocketFactory</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1622
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: Specifies the "
 "timed cache policy timeout in seconds. If not specified this defaults to "
 "1800 seconds(30 minutes)."
-msgstr ""
-"<emphasis role=\"bold\">algorithm</emphasis>: Este es el algoritmo de "
-"codificación certificado que se debe utilizar. Si no se especifica, el valor "
-"por defecto es SunX509."
+msgstr "<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: Especifica la política del tiempo de expiración del caché en segundos. Si no se especifica entonces por defecto es 1800 segundos(30 minutos)."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1627
@@ -6885,6 +6898,8 @@
 "between checks for timeouts. If not specified this defaults to 60 seconds(1 "
 "minute)."
 msgstr ""
+"<emphasis role=\"bold\">AuthenticationCacheResolution</emphasis>: Especifica la resolución de la política caché cronometrada en segundos. Esto controla el intervalo entre los chequeos de los tiempos de expiración. Si no se especifica por defecto es 60 segundos(1 "
+"minuto)."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1632
@@ -6896,6 +6911,8 @@
 "used by the client must have the <literal>useAuxChallenge</literal> option "
 "enabled."
 msgstr ""
+"<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: Se establece si el cliente "
+"debe brindar un reto auxiliar como parte de la fase de verificación. Esto proporciona control sobre si la configuración <literal>SRPLoginModule</literal> que el cliente utiliza debe tener la opción <literal>useAuxChallenge</literal> habilitada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1637
@@ -6908,7 +6925,7 @@
 "false meaning that the second attempt by a user to authentication will "
 "succeed, but the resulting SRP session will not overwrite the previous SRP "
 "session state."
-msgstr ""
+msgstr "<emphasis role=\"bold\">OverwriteSessions</emphasis>: Una etiqueta que indica si una autorización de usuario exitosa para una sesión ya existente debe sobreescribir la sesión actual. Esto controla el comportamiento del caché de sesión SRP del servidor cuando los clientes no han habilitado la sesión múltiple por modo de usuario. Por defecto es falso lo que signiifca que el segundo intento de un usuario para autenticarse tendrá exito pero hará que la sesión SRP resultante no sobreescriba el estado de la sesión SRP anterior."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1642
@@ -6925,33 +6942,28 @@
 "example of the requirements for an <literal>SRPVerifierStore</literal> "
 "service. The configurable <literal>SRPVerifierStoreService</literal> MBean "
 "attributes include the following:"
-msgstr ""
+msgstr "Una de las configuraciones de entrada es el atributo <literal>VerifierSourceJndiName</literal>. Este es la ubicación de la implementación del almacenamiento de información de la contraseña SRP que se debe brindar y hacer disponible por medio de JNDI. El <literal>org.jboss.security.srp SRPVerifierStoreService</literal> es un servicio MBean de ejemplo que enlaza una implementación de la interfaz <literal>SRPVerifierStore</literal> que utiliza un archivo de objetos serializados como almacenamiento persistente. Aunque no es realista para un entorno de producción, permite el cheuqueo del protocolo SRP y proporciona un ejemplo de los requerimientos para un servicio <literal>SRPVerifierStore</literal>. Los atributos MBean <literal>SRPVerifierStoreService</literal> configurables incluyen lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1647
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">JndiName</emphasis>: The JNDI name from which the "
 "<literal>SRPVerifierStore</literal> implementation should be available. If "
 "not specified it defaults to <literal>srp/DefaultVerifierSource</literal>."
 msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+"<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI desde donde debe estar disponible la implementación "
+"<literal>SRPVerifierStore</literal>. Si no se especifica por defecto es <literal>srp/DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1652
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">StoreFile</emphasis>: The location of the user "
 "password verifier serialized object store file. This can be either a URL or "
 "a resource name to be found in the classpath. If not specified it defaults "
 "to <literal>SRPVerifierStore.ser</literal>."
-msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: El tipo de archivo keystore "
-"que se debe utilizar para el certificado del servidor. Si no se especifica, "
-"el valor por defecto es <literal>JKS</literal>."
+msgstr "<emphasis role=\"bold\">StoreFile</emphasis>: La ubicación del archivo de almacenamiento de objetos serializados verificador de contraseña del usuario. Este puede ser una URL o un nombre de recurso que se puede encontrar en la ruta de clase. Si no se especifica por defecto es <literal>SRPVerifierStore.ser</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1657
@@ -6988,7 +7000,7 @@
 #: J2EE_Security_On_JBOSS.xml:1665
 #, no-c-format
 msgid "Providing Password Information for SRP"
-msgstr ""
+msgstr "Proporcionar información sobre contraseñas para SRP"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1666
@@ -7002,6 +7014,8 @@
 "interface that integrates with your existing security information stores. "
 "The <literal>SRPVerifierStore</literal> interface is shown in."
 msgstr ""
+"Es posible que la implementación predetermianda de la interfaz <literal>SRPVerifierStore</literal> no sea apropiada para su entorno de seguridad de producción ya que requiere que toda la información codificada de contraseñas esté disponible como un archivo de objetos serializados. Necesita proporcionar un servicio MBean que brinde una implementación de la interfaz <literal>SRPVerifierStore</literal> "
+"que se integra con sus almacenamientos de información de seguridad ya existentes. La interfaz <literal>SRPVerifierStore</literal> se puede ver en"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1669
@@ -7128,16 +7142,16 @@
 "user SRP session to obtain the parameters needed by the SRP algorithm. The "
 "elements of the <literal>VerifierInfo</literal> objects are:"
 msgstr ""
+"La función principal de una implementación <literal>SRPVerifierStore</literal> es el brindar acceso al objeto <literal>SRPVerifierStore.VerifierInfo</literal> para un nombre de usuario dado. El método <literal>getUserVerifier(String)</literal> "
+"lo llama el <literal>SRPService</literal> en el inicio de una sesión SRP de usuario para obtener los parámetros que el algoritmo SRP necesita. Los elementos de los objetos <literal>VerifierInfo</literal> son:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1676
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">username</emphasis>: The user&#39;s name or id used "
 "to login."
-msgstr ""
-"<emphasis role=\"bold\">name</emphasis>: Un nombre único por medio del cual "
-"se conoce el servicio."
+msgstr "<emphasis role=\"bold\">username</emphasis>: El id o nombre del usuario que se usa para iniciar la sesión."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1681
@@ -7152,6 +7166,11 @@
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
 msgstr ""
+"<emphasis role=\"bold\">verifier</emphasis>: Esta es la codificación de solo una vía de la contraseña o el PIN que el usuario introduce como prueba de su identidad. La clase <literal>org."
+"jboss.security.Util</literal> tiene un método <literal>calculateVerifier</"
+"literal> que realiza ese algoritmo de codificación de contraseñas. La contraseña de salida <literal>H(salt | H(username | &#39;:&#39; | password))</literal> "
+"como lo definió RFC2945. Aquí la <literal>H</literal> es la función de codificación segura SHA. El nombre de usuario se convierte de una cadena a un  <literal>byte[]</"
+"literal> usando la codificación UTF-8."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1686
@@ -7162,7 +7181,7 @@
 "password database in the event that the database is compromised. It is a "
 "value that should be generated from a cryptographically strong random number "
 "algorithm when the user&#39;s existing clear-text password is hashed."
-msgstr ""
+msgstr "<emphasis role=\"bold\">salt</emphasis>: Ete es un número al azar que se utiliza para incrementar la dificultad de un ataque de diccionario por fuerza en la base de datos de la contraseña del verificador en el caso en que la base de datos esté en peligro. Es un valor que se debe generar desde un algoritmo de número al azar fuerte criptográficamente cuando se codifica la contraseña en texto simple ya existente del usuario."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1691
@@ -7173,7 +7192,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for g including a good default which can obtained "
 "via <literal>SRPConf.getDefaultParams().g()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">g</emphasis>: El generador primitivo del algoritmo SRP. En general este puede ser un parámetro fijo bien conocido en lugar de una cofiguración de acuerdo al usuario. La clase de la funcionalidad <literal>org.jboss.security.srp.SRPConf</literal> proporciona varias configuraciones para g incluyendo un buen valor predeterminado el cual se puede obtener a través de <literal>SRPConf.getDefaultParams().g()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1696
@@ -7184,7 +7203,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for <literal>N</literal> including a good default "
 "which can obtained via <literal>SRPConf.getDefaultParams().N()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">N</emphasis>: El módulo principal de seguridad del algortimo SRP. En general este puede ser un parámetro fijo bien conocido en lugar de una cofiguración de acuerdo a cada usuario. La clase de la funcionalidad <literal>org.jboss.security.srp.SRPConf</literal> brinda varias configuraciones para <literal>N</literal> incluyendo a buen valor predeterminado el cual se puede obtener por medio de <literal>SRPConf.getDefaultParams().N()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1701
@@ -7198,6 +7217,8 @@
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
 msgstr ""
+"así que el primer paso para integrar su almacenamiento de contraseñas ya existente es el crear una versión codificada de la información de la contraseña. Si sus contraseñas ya está almacenadas de una forma irreversiblemente codificada entnces esto solo se puede hacer usuario por usuario como parte por ejemplo de un procedimiento de actualización. Observe que el SRPSerivce actual no utiliza el método "
+"<literal>setUserVerifier(String, VerifierInfo)</literal> y se puede implementar como un método no operacional o incluso uno que preesnta una excepción afirmando que el almacenamiento es de solo lectura."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -7212,6 +7233,9 @@
 "can be used to integrate existing hardware token based schemes like SafeWord "
 "or Radius into the SRP algorithm."
 msgstr ""
+"El paso 2 es el crear la implementación de la interfaz personalizada <literal>SRPVerifierStore</literal> que sabe cómo obtener el <literal>VerifierInfo</"
+"literal> del almacenamiento que creó en el paso 1. El método "
+"<literal>verifyUserChallenge(String, Object)</literal> de la interfaz solo se llama si la configuración <literal>SRPLoginModule</literal> del cliente especifica la opción <literal>hasAuxChallenge</literal>. Esto se puede utilizar para integrar credenciales de hardware ya existentes con base en esquemas como SafeWord o Radius en el algortimo SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1707
@@ -7225,6 +7249,8 @@
 "file based <literal>SRPVerifierStore</literal> implementation. Between the "
 "two examples you should have enough to integrate your security store."
 msgstr ""
+"El paso 3 es la creación de un MBean que hace la implementación de la interfaz <literal>SRPVerifierStore</literal> del paso 2 disponible a través de JNDI y expone cualquier parámetro configurable que necesite. Además del ejemplo "
+"<literal>org.jboss.security.srp.SRPVerifierStoreService</literal> predeterminado, el ejemplo SRP que vamos a presentar más adelnate en este capítulo proporciona un archivo de propiedades Java con base en la implementación <literal>SRPVerifierStore</literal>. Con estos dos ejemplos debe tener suficiente para integrar su almacenamiento de seguridad."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1714
@@ -7400,7 +7426,7 @@
 msgid ""
 "A sequence diagram illustrating the interaction of the SRPCacheLoginModule "
 "with the SRP session cache."
-msgstr ""
+msgstr "Un diagrama que ilustra la interacción del SRPCacheLoginModule con el caché de sesión SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1782
@@ -7469,6 +7495,14 @@
 "\"/> give the example client side and server side login module "
 "configurations."
 msgstr ""
+"Los puntos clave relacionados con SRP en este ejemplo es la configuración de los servicios MBean SRP"
+"y las configuraciones del módulo de inicio de sesión SRP. El descriptor <literal>jboss-"
+"service.xml</literal> del <literal>security-ex3.sar</literal> "
+"se puede ver en <xref linkend=\"An_SRP_example-The_security_ex3."
+"sar_jboss_service.xml_descriptor_for_the_SRP_services\"/>, mientras que <xref "
+"linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> y "
+"<xref linkend=\"An_SRP_example-The_server_side_XMLLoginConfig_configuration"
+"\"/> proporcionan el ejemplo de las configuraciones del módulo de inicio de sesión del lado del servidor y del lado del cliente."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1790
@@ -7562,9 +7596,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1792
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The client side standard JAAS configuration"
-msgstr "La configuración de la aplicación EJB "
+msgstr "La configuración estándar JAAS del lado del cliente"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1793
@@ -7592,9 +7626,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1794
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The server side XMLLoginConfig configuration"
-msgstr "Configuración del Lado del Servidor"
+msgstr "La configuración XMLLoginConfig del lado del servidor"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1795
@@ -7649,6 +7683,16 @@
 "<literal>SRPVerifierStore</literal> interface for accessing user password "
 "verification information."
 msgstr ""
+"The example services are the <literal>ServiceConfig</literal> and the "
+"<literal>PropertiesVerifierStore</literal> and <literal>SRPService</literal> "
+"MBeans. Note that the <literal>JndiName</literal> attribute of the "
+"<literal>PropertiesVerifierStore</literal> is equal to the "
+"<literal>VerifierSourceJndiName</literal> attribute of the "
+"<literal>SRPService</literal>, and that the <literal>SRPService</literal> "
+"depends on the <literal>PropertiesVerifierStore</literal>. This is required "
+"because the <literal>SRPService</literal> needs an implementation of the "
+"<literal>SRPVerifierStore</literal> interface for accessing user password "
+"verification information."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1799




More information about the jboss-cvs-commits mailing list