[jboss-cvs] JBossAS SVN: r88694 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon May 11 23:18:09 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-11 23:18:09 -0400 (Mon, 11 May 2009)
New Revision: 88694

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-12 02:31:35 UTC (rev 88693)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-12 03:18:09 UTC (rev 88694)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-11 16:54+1000\n"
+"PO-Revision-Date: 2009-05-12 13:17+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -4227,7 +4227,7 @@
 "directory schemas (e.g., MS ActiveDirectory), role attributes in the user "
 "object are stored as DNs to role objects instead of as simple names, in "
 "which case, this property should be set to true. The default is false."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleAttributeIsDN</emphasis>: Um aviso indica se é que ou não o <literal>roleAttributeID</literal> contém o nome inteiramente distinto do objeto de função ou nome de função. Caso seja falso, o nome de função é retirado do valor do <literal>roleAttributeID</literal>. Caso seja verdadeiro, o atributo de função representa o nome distinto do objeto de função. O nome de função é retirado do valor do atributo do nome do contexto pelo nome distinto. Em alguns esquemas de diretório (ex.: MS ActiveDirectory), atributos de função no objeto do usuário são armazenados como DNs para os objetos de função ao invés de nomes simples. Neste caso, a propriedade deve ser configurada para verdadeiro. O padrão é falso."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1141
@@ -4239,20 +4239,17 @@
 "<literal>roleAttributeIsDN</literal> property is set to true, this property "
 "is used to find the role object&#39;s name attribute. The default is "
 "<literal>group</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleNameAttributeID</emphasis>: O nome do atributo do contexto apontado pelo valor do nome distinto pelo qual contém o nome da função. Caso a propriedade <literal>roleAttributeIsDN</literal> for configurada para verdadeiro, esta propriedade será usada para encontrar o nome do atributo do objeto de função. O padrão é <literal>group</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1146
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">uidAttributeID</emphasis>: The name of the attribute "
 "in the object containing the user roles that corresponds to the userid. This "
 "is used to locate the user roles. If not specified this defaults to "
 "<literal>uid</literal>."
-msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>:  O tipo de arquivo de "
-"armazenamento chave a ser utilizado para o certificado do servidor. Caso não "
-"seja especificado, o valor padrão será <literal>JKS</literal>. "
+msgstr "<emphasis role=\"bold\">uidAttributeID</emphasis>: O nome do atributo no objeto contendo as funções que correspondem à userid. Isto é usado para localizar as funções do usuário. Caso isto elas não sejam especificadas, isto padronizará para <literal>uid</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1151
@@ -4263,7 +4260,7 @@
 "distinguished name. If false, just the username is used as the match value "
 "against the <literal>uidAttributeName</literal> attribute. If true, the full "
 "<literal>userDN</literal> is used as the match value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">matchOnUserDN</emphasis>: Um aviso verdadeiro/falso indicando se a busca pelas funções do usuário devem combinar o nome distinto por completo do usuário. Caso seja falso, apenas o username será usado como o valor de combinação do atributo <literal>uidAttributeName</literal>. Caso verdadeiro, o <literal>userDN</literal> por completo é usado para combinar o valor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1156
@@ -4273,7 +4270,7 @@
 "name that should be assigned to requests that contain no authentication "
 "information. This behavior is inherited from the "
 "<literal>UsernamePasswordLoginModule</literal> superclass."
-msgstr ""
+msgstr "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: O nome principal que deve ser determinado para solicitações que não contém informação de autenticação. Este comportamento é herdado a partir da superclass."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1161
@@ -4285,7 +4282,7 @@
 "not be a desirable feature. Set this to false to reject empty passwords or "
 "true to have the LDAP server validate the empty password. The default is "
 "true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: O aviso indica se as senhas vazias (comprimento 0) devem ser passadas ao servidor LDAP. Uma senha vazia é tratada como um log-in anônimo pelos servidores e isto poderá não ser um recurso desejado. Configure isto para falso para rejeitar as senhas vazias ou verdadeiro para possuir a validade do servidor LDAP a senha vazia. O padrão é verdadeiro."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1166
@@ -4303,6 +4300,9 @@
 "<literal>String</literal> password or the <literal>Object</literal> "
 "credential depending on the <literal>useObjectCredential</literal> option."
 msgstr ""
+"A autenticação de um usuário é executado pela conexão ao servidor baseado nas opções da configuração do módulo de log-in. A conexão ao servidor LDAP é feita pela criação de um <literal>InitialLdapContext</literal> com um ambiente composto das propriedades LDAP JNDI descritas anteriormente nesta seção. O <literal>Context.SECURITY_PRINCIPAL</literal> é configurado para o nome distinto do usuário conforme obtido pelo manuseador de chamada de retorno na combinação com os valores de opção <literal>principalDNPrefix</literal> e "
+"<literal>principalDNSuffix</literal>, além da propriedade <literal>Context."
+"SECURITY_CREDENTIALS</literal> ser tanto configurada pela senha <literal>String</literal> ou o credencial <literal>Object</literal>, dependendo na opção <literal>useObjectCredential</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1169
@@ -4316,16 +4316,18 @@
 "obtaining by invoking the <literal>toString</literal> method on the role "
 "attributes in the search result set."
 msgstr ""
+"Uma vez que a autenticação foi bem sucedida pela virtude de estar apta a criar uma instância <literal>InitialLdapContext</literal>, as funções do usuário são enfileirada pela execução da busca da localização do <literal>rolesCtxDN</literal> com o conjunto dos atributos aos valores <literal>roleAttributeName</literal> e "
+"<literal>uidAttributeName</literal>. Os nomes das funções são obtidos pela invocação do método <literal>toString</literal> nos atributos da função no conjunto do resultado de busca."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1172
 #, no-c-format
 msgid "The following is a sample <literal>login-config.xml</literal> entry."
-msgstr ""
+msgstr "Segue abaixo uma amostra da entrada <literal>login-config.xml</literal>."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1175
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "&lt;application-policy name=\"testLDAP\"&gt;\n"
 "        &lt;authentication&gt;\n"
@@ -4364,31 +4366,42 @@
 "        &lt;/authentication&gt;\n"
 "    &lt;/application-policy&gt;"
 msgstr ""
-"&lt;application-policy name=\"digest\"&gt;\n"
-"    &lt;authentication&gt;\n"
-"        &lt;login-module code=\"org.jboss.security.auth.spi."
-"UsersRolesLoginModule\"\n"
-"                      flag=\"required\"&gt;\n"
-"            &lt;module-option name=\"usersProperties\"&gt;digest-users."
-"properties&lt;/module-option&gt;\n"
-"            &lt;module-option name=\"rolesProperties\"&gt;digest-roles."
-"properties&lt;/module-option&gt;\n"
-"            &lt;module-option name=\"hashAlgorithm\"&gt;MD5&lt;/module-"
+"&lt;application-policy name=\"testLDAP\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"LdapLoginModule\"\n"
+"                          flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"java.naming.factory.initial\"&gt; \n"
+"                    com.sun.jndi.ldap.LdapCtxFactory\n"
+"                    &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"java.naming.provider.url\"&gt;\n"
+"                    ldap://ldaphost.jboss.org:1389/\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"java.naming.security.authentication"
+"\"&gt;\n"
+"                    simple\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"principalDNPrefix\"&gt;uid=&lt;/"
+"module-option&gt;                    \n"
+"                &lt;module-option name=\"principalDNSuffix\"&gt;\n"
+"                    ,ou=People,dc=jboss,dc=org\n"
+"                &lt;/module-option&gt;\n"
+"\n"
+"                &lt;module-option name=\"rolesCtxDN\"&gt;\n"
+"                    ou=Roles,dc=jboss,dc=org\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"uidAttributeID\"&gt;member&lt;/"
+"module-option&gt;\n"
+"                &lt;module-option name=\"matchOnUserDN\"&gt;true&lt;/module-"
 "option&gt;\n"
-"            &lt;module-option name=\"hashEncoding\"&gt;rfc2617&lt;/module-"
+"\n"
+"                &lt;module-option name=\"roleAttributeID\"&gt;cn&lt;/module-"
 "option&gt;\n"
-"            &lt;module-option name=\"hashUserPassword\"&gt;false&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"hashStorePassword\"&gt;true&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"passwordIsA1Hash\"&gt;true&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"storeDigestCallback\"&gt;\n"
-"                org.jboss.security.auth.spi.RFC2617Digest\n"
-"            &lt;/module-option&gt;\n"
-"        &lt;/login-module&gt;\n"
-"    &lt;/authentication&gt;\n"
-"&lt;/application-policy&gt;"
+"                &lt;module-option name=\"roleAttributeIsDN\"&gt;false &lt;/"
+"module-option&gt;\n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1176
@@ -4396,7 +4409,7 @@
 msgid ""
 "An LDIF file representing the structure of the directory this data operates "
 "against is shown below."
-msgstr ""
+msgstr "O arquivo LDIF representa a estrutura do diretório destes operações dos  dados em referência o que é apresentado abaixo."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1179
@@ -4435,6 +4448,38 @@
 "member: uid=jduke,ou=People,dc=jboss,dc=org\n"
 "description: the JBossAdmin group"
 msgstr ""
+"dn: dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: dcObject\n"
+"objectclass: organization\n"
+"dc: jboss\n"
+"o: JBoss\n"
+"\n"
+"dn: ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: People\n"
+"\n"
+"dn: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: uidObject\n"
+"objectclass: person\n"
+"uid: jduke\n"
+"cn: Java Duke\n"
+"sn: Duke\n"
+"userPassword: theduke\n"
+"\n"
+"dn: ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: Roles\n"
+"\n"
+"dn: cn=JBossAdmin,ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: groupOfNames\n"
+"cn: JBossAdmin\n"
+"member: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"description: the JBossAdmin group"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1180
@@ -4448,6 +4493,8 @@
 "1389, and that the LDAP simple authentication method will be use to connect "
 "to the LDAP server."
 msgstr ""
+"Observando de volta na configuração do módulo de log-in <literal>testLDAP</literal> as opções <literal>java.naming.factory.initial</literal>, <literal>java.naming."
+"factory.url</literal> e <literal>java.naming.security</literal> indicam que a implementação do provedor Sun LDAP JNDI será usada, o servidor é localizado no <literal>ldaphost.jboss.org</literal> hospedeiro do portal 1389 e que o método de autenticação simples LDAP será usado para conectar-se ao servidor LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1183
@@ -4465,6 +4512,8 @@
 "server handles authentication differently you will need to set the "
 "authentication credentials in a way that makes sense for your server."
 msgstr ""
+"O módulo de log-in tenta conectar-se ao servidor LDAP usando DN representando o usuário que ele estiver tentando autenticar. Este DN é construído a partir do <literal>principalDNPrefix</literal>, passado o nome do usuário e o <literal>principalDNSuffix</literal> conforme descrito acima. Neste exemplo, o nome do usuário <literal>jduke</literal> mapearia para o<literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Nós assumimos que o servidor LDAP autentica os usuários usando o atributo <literal>userPassword</"
+"literal> da entrada do usuário (<literal>theduke</literal> neste exemplo). Esta é a maneira em que a maioria dos servidores LDAP trabalham, no entanto, caso o seu servidor LDAP manusear a autenticação de uma forma diferente, você precisará configurar os credenciais de autenticação numa maneira que tenha coerência com o seu servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1186
@@ -4481,6 +4530,11 @@
 "literal>. The search would locate <literal>cn=JBossAdmin</literal> under the "
 "roles entry."
 msgstr ""
+"Uma vez que a autenticação suceder, as funções pelas quais a autorização será baseada são restauradas pela execução da busca da subtree do <literal>rolesCtxDN</"
+"literal> para entradas em que o <literal>uidAttributeID</literal> combinam com o usuário. Caso o <literal>matchOnUserDN</literal> seja verdadeiro a busca será baseada no DN completo do usuário. Do contrário, a busca será baseada no nome do usuário atual inserido. Neste exemplo, a busca está sob <literal>ou=Roles,"
+"dc=jboss,dc=org</literal> para quaisquer entradas que possuem um atributo <literal>member</"
+"literal> igual ao <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
+"literal>. A busca localizaria <literal>cn=JBossAdmin</literal> sob a entrada das funções."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1189
@@ -4491,6 +4545,8 @@
 "The value returned would be <literal>JBossAdmin</literal>, so the jduke user "
 "is assigned to the <literal>JBossAdmin</literal> role."
 msgstr ""
+"A busca retorna o atributo especificado na opção literal>roleAttributeID</"
+"literal>. Neste exemplo, o atributo é <literal>cn</literal>. O valor retornado seria <literal>JBossAdmin</literal>, de forma que o usuário jduke é determinado à função <literal>JBossAdmin</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1192
@@ -4518,7 +4574,7 @@
 #: J2EE_Security_On_JBOSS.xml:1201
 #, no-c-format
 msgid "DatabaseServerLoginModule"
-msgstr ""
+msgstr "DatabaseServerLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1202
@@ -4538,6 +4594,8 @@
 "Table Principals(PrincipalID text, Password text)\n"
 "Table Roles(PrincipalID text, Role text, RoleGroup text)"
 msgstr ""
+"Table Principals(PrincipalID text, Password text)\n"
+"Table Roles(PrincipalID text, Role text, RoleGroup text)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1206
@@ -4576,6 +4634,10 @@
 "INSERT INTO Roles VALUES(&#39;java&#39;, &#39;caller_java&#39;, &#39;"
 "CallerPrincipal&#39;)"
 msgstr ""
+"INSERT INTO Principals VALUES(&#39;java&#39;, &#39;echoman&#39;)\n"
+"INSERT INTO Roles VALUES(&#39;java&#39;, &#39;Echo&#39;, &#39;Roles&#39;)\n"
+"INSERT INTO Roles VALUES(&#39;java&#39;, &#39;caller_java&#39;, &#39;"
+"CallerPrincipal&#39;)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1215
@@ -4646,6 +4708,8 @@
 "CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
 "CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
 msgstr ""
+"CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
+"CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1244
@@ -4714,7 +4778,7 @@
 #: J2EE_Security_On_JBOSS.xml:1254
 #, no-c-format
 msgid "BaseCertLoginModule"
-msgstr ""
+msgstr "BaseCertLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1255
@@ -4745,7 +4809,7 @@
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1261
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "&lt;mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
 "       name=\"jboss.ch8:service=SecurityDomain\"&gt;\n"
@@ -4758,12 +4822,15 @@
 "attribute&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
-"&lt;mbean code=\"org.jboss.ha.jndi.HANamingService\"    \n"
-"       name=\"jboss:service=HAJNDI\"&gt;    \n"
-"    &lt;depends&gt;jboss:service=MySpecialPartition&lt;/depends&gt;    \n"
-"    &lt;attribute name=\"PartitionName\"&gt;MySpecialPartition&lt;/"
-"attribute&gt;    \n"
-"    &lt;attribute name=\"Port\"&gt;56789&lt;/attribute&gt;  \n"
+"&lt;mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
+"       name=\"jboss.ch8:service=SecurityDomain\"&gt;\n"
+"    &lt;constructor&gt;\n"
+"        &lt;arg type=\"java.lang.String\" value=\"jmx-console\"/&gt;\n"
+"    &lt;/constructor&gt;\n"
+"    &lt;attribute name=\"KeyStoreURL\"&gt;resource:localhost.keystore&lt;/"
+"attribute&gt;\n"
+"    &lt;attribute name=\"KeyStorePass\"&gt;unit-tests-server&lt;/"
+"attribute&gt;\n"
 "&lt;/mbean&gt;"
 
 #. Tag: para




More information about the jboss-cvs-commits mailing list