[jboss-cvs] JBossAS SVN: r88694 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Mon May 11 23:18:09 EDT 2009
Author: ldelima at redhat.com
Date: 2009-05-11 23:18:09 -0400 (Mon, 11 May 2009)
New Revision: 88694
Modified:
projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing
Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-12 02:31:35 UTC (rev 88693)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-12 03:18:09 UTC (rev 88694)
@@ -9,7 +9,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-11 16:54+1000\n"
+"PO-Revision-Date: 2009-05-12 13:17+1000\n"
"Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
"Language-Team: Brazilian Portuguese <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -4227,7 +4227,7 @@
"directory schemas (e.g., MS ActiveDirectory), role attributes in the user "
"object are stored as DNs to role objects instead of as simple names, in "
"which case, this property should be set to true. The default is false."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleAttributeIsDN</emphasis>: Um aviso indica se é que ou não o <literal>roleAttributeID</literal> contém o nome inteiramente distinto do objeto de função ou nome de função. Caso seja falso, o nome de função é retirado do valor do <literal>roleAttributeID</literal>. Caso seja verdadeiro, o atributo de função representa o nome distinto do objeto de função. O nome de função é retirado do valor do atributo do nome do contexto pelo nome distinto. Em alguns esquemas de diretório (ex.: MS ActiveDirectory), atributos de função no objeto do usuário são armazenados como DNs para os objetos de função ao invés de nomes simples. Neste caso, a propriedade deve ser configurada para verdadeiro. O padrão é falso."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1141
@@ -4239,20 +4239,17 @@
"<literal>roleAttributeIsDN</literal> property is set to true, this property "
"is used to find the role object's name attribute. The default is "
"<literal>group</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleNameAttributeID</emphasis>: O nome do atributo do contexto apontado pelo valor do nome distinto pelo qual contém o nome da função. Caso a propriedade <literal>roleAttributeIsDN</literal> for configurada para verdadeiro, esta propriedade será usada para encontrar o nome do atributo do objeto de função. O padrão é <literal>group</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1146
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">uidAttributeID</emphasis>: The name of the attribute "
"in the object containing the user roles that corresponds to the userid. This "
"is used to locate the user roles. If not specified this defaults to "
"<literal>uid</literal>."
-msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: O tipo de arquivo de "
-"armazenamento chave a ser utilizado para o certificado do servidor. Caso não "
-"seja especificado, o valor padrão será <literal>JKS</literal>. "
+msgstr "<emphasis role=\"bold\">uidAttributeID</emphasis>: O nome do atributo no objeto contendo as funções que correspondem à userid. Isto é usado para localizar as funções do usuário. Caso isto elas não sejam especificadas, isto padronizará para <literal>uid</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1151
@@ -4263,7 +4260,7 @@
"distinguished name. If false, just the username is used as the match value "
"against the <literal>uidAttributeName</literal> attribute. If true, the full "
"<literal>userDN</literal> is used as the match value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">matchOnUserDN</emphasis>: Um aviso verdadeiro/falso indicando se a busca pelas funções do usuário devem combinar o nome distinto por completo do usuário. Caso seja falso, apenas o username será usado como o valor de combinação do atributo <literal>uidAttributeName</literal>. Caso verdadeiro, o <literal>userDN</literal> por completo é usado para combinar o valor."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1156
@@ -4273,7 +4270,7 @@
"name that should be assigned to requests that contain no authentication "
"information. This behavior is inherited from the "
"<literal>UsernamePasswordLoginModule</literal> superclass."
-msgstr ""
+msgstr "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: O nome principal que deve ser determinado para solicitações que não contém informação de autenticação. Este comportamento é herdado a partir da superclass."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1161
@@ -4285,7 +4282,7 @@
"not be a desirable feature. Set this to false to reject empty passwords or "
"true to have the LDAP server validate the empty password. The default is "
"true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: O aviso indica se as senhas vazias (comprimento 0) devem ser passadas ao servidor LDAP. Uma senha vazia é tratada como um log-in anônimo pelos servidores e isto poderá não ser um recurso desejado. Configure isto para falso para rejeitar as senhas vazias ou verdadeiro para possuir a validade do servidor LDAP a senha vazia. O padrão é verdadeiro."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1166
@@ -4303,6 +4300,9 @@
"<literal>String</literal> password or the <literal>Object</literal> "
"credential depending on the <literal>useObjectCredential</literal> option."
msgstr ""
+"A autenticação de um usuário é executado pela conexão ao servidor baseado nas opções da configuração do módulo de log-in. A conexão ao servidor LDAP é feita pela criação de um <literal>InitialLdapContext</literal> com um ambiente composto das propriedades LDAP JNDI descritas anteriormente nesta seção. O <literal>Context.SECURITY_PRINCIPAL</literal> é configurado para o nome distinto do usuário conforme obtido pelo manuseador de chamada de retorno na combinação com os valores de opção <literal>principalDNPrefix</literal> e "
+"<literal>principalDNSuffix</literal>, além da propriedade <literal>Context."
+"SECURITY_CREDENTIALS</literal> ser tanto configurada pela senha <literal>String</literal> ou o credencial <literal>Object</literal>, dependendo na opção <literal>useObjectCredential</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1169
@@ -4316,16 +4316,18 @@
"obtaining by invoking the <literal>toString</literal> method on the role "
"attributes in the search result set."
msgstr ""
+"Uma vez que a autenticação foi bem sucedida pela virtude de estar apta a criar uma instância <literal>InitialLdapContext</literal>, as funções do usuário são enfileirada pela execução da busca da localização do <literal>rolesCtxDN</literal> com o conjunto dos atributos aos valores <literal>roleAttributeName</literal> e "
+"<literal>uidAttributeName</literal>. Os nomes das funções são obtidos pela invocação do método <literal>toString</literal> nos atributos da função no conjunto do resultado de busca."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1172
#, no-c-format
msgid "The following is a sample <literal>login-config.xml</literal> entry."
-msgstr ""
+msgstr "Segue abaixo uma amostra da entrada <literal>login-config.xml</literal>."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1175
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<application-policy name=\"testLDAP\">\n"
" <authentication>\n"
@@ -4364,31 +4366,42 @@
" </authentication>\n"
" </application-policy>"
msgstr ""
-"<application-policy name=\"digest\">\n"
-" <authentication>\n"
-" <login-module code=\"org.jboss.security.auth.spi."
-"UsersRolesLoginModule\"\n"
-" flag=\"required\">\n"
-" <module-option name=\"usersProperties\">digest-users."
-"properties</module-option>\n"
-" <module-option name=\"rolesProperties\">digest-roles."
-"properties</module-option>\n"
-" <module-option name=\"hashAlgorithm\">MD5</module-"
+"<application-policy name=\"testLDAP\">\n"
+" <authentication>\n"
+" <login-module code=\"org.jboss.security.auth.spi."
+"LdapLoginModule\"\n"
+" flag=\"required\">\n"
+" <module-option name=\"java.naming.factory.initial\"> \n"
+" com.sun.jndi.ldap.LdapCtxFactory\n"
+" </module-option>\n"
+" <module-option name=\"java.naming.provider.url\">\n"
+" ldap://ldaphost.jboss.org:1389/\n"
+" </module-option>\n"
+" <module-option name=\"java.naming.security.authentication"
+"\">\n"
+" simple\n"
+" </module-option>\n"
+" <module-option name=\"principalDNPrefix\">uid=</"
+"module-option> \n"
+" <module-option name=\"principalDNSuffix\">\n"
+" ,ou=People,dc=jboss,dc=org\n"
+" </module-option>\n"
+"\n"
+" <module-option name=\"rolesCtxDN\">\n"
+" ou=Roles,dc=jboss,dc=org\n"
+" </module-option>\n"
+" <module-option name=\"uidAttributeID\">member</"
+"module-option>\n"
+" <module-option name=\"matchOnUserDN\">true</module-"
"option>\n"
-" <module-option name=\"hashEncoding\">rfc2617</module-"
+"\n"
+" <module-option name=\"roleAttributeID\">cn</module-"
"option>\n"
-" <module-option name=\"hashUserPassword\">false</module-"
-"option>\n"
-" <module-option name=\"hashStorePassword\">true</module-"
-"option>\n"
-" <module-option name=\"passwordIsA1Hash\">true</module-"
-"option>\n"
-" <module-option name=\"storeDigestCallback\">\n"
-" org.jboss.security.auth.spi.RFC2617Digest\n"
-" </module-option>\n"
-" </login-module>\n"
-" </authentication>\n"
-"</application-policy>"
+" <module-option name=\"roleAttributeIsDN\">false </"
+"module-option>\n"
+" </login-module>\n"
+" </authentication>\n"
+" </application-policy>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1176
@@ -4396,7 +4409,7 @@
msgid ""
"An LDIF file representing the structure of the directory this data operates "
"against is shown below."
-msgstr ""
+msgstr "O arquivo LDIF representa a estrutura do diretório destes operações dos dados em referência o que é apresentado abaixo."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1179
@@ -4435,6 +4448,38 @@
"member: uid=jduke,ou=People,dc=jboss,dc=org\n"
"description: the JBossAdmin group"
msgstr ""
+"dn: dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: dcObject\n"
+"objectclass: organization\n"
+"dc: jboss\n"
+"o: JBoss\n"
+"\n"
+"dn: ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: People\n"
+"\n"
+"dn: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: uidObject\n"
+"objectclass: person\n"
+"uid: jduke\n"
+"cn: Java Duke\n"
+"sn: Duke\n"
+"userPassword: theduke\n"
+"\n"
+"dn: ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: Roles\n"
+"\n"
+"dn: cn=JBossAdmin,ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: groupOfNames\n"
+"cn: JBossAdmin\n"
+"member: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"description: the JBossAdmin group"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1180
@@ -4448,6 +4493,8 @@
"1389, and that the LDAP simple authentication method will be use to connect "
"to the LDAP server."
msgstr ""
+"Observando de volta na configuração do módulo de log-in <literal>testLDAP</literal> as opções <literal>java.naming.factory.initial</literal>, <literal>java.naming."
+"factory.url</literal> e <literal>java.naming.security</literal> indicam que a implementação do provedor Sun LDAP JNDI será usada, o servidor é localizado no <literal>ldaphost.jboss.org</literal> hospedeiro do portal 1389 e que o método de autenticação simples LDAP será usado para conectar-se ao servidor LDAP."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1183
@@ -4465,6 +4512,8 @@
"server handles authentication differently you will need to set the "
"authentication credentials in a way that makes sense for your server."
msgstr ""
+"O módulo de log-in tenta conectar-se ao servidor LDAP usando DN representando o usuário que ele estiver tentando autenticar. Este DN é construído a partir do <literal>principalDNPrefix</literal>, passado o nome do usuário e o <literal>principalDNSuffix</literal> conforme descrito acima. Neste exemplo, o nome do usuário <literal>jduke</literal> mapearia para o<literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Nós assumimos que o servidor LDAP autentica os usuários usando o atributo <literal>userPassword</"
+"literal> da entrada do usuário (<literal>theduke</literal> neste exemplo). Esta é a maneira em que a maioria dos servidores LDAP trabalham, no entanto, caso o seu servidor LDAP manusear a autenticação de uma forma diferente, você precisará configurar os credenciais de autenticação numa maneira que tenha coerência com o seu servidor."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1186
@@ -4481,6 +4530,11 @@
"literal>. The search would locate <literal>cn=JBossAdmin</literal> under the "
"roles entry."
msgstr ""
+"Uma vez que a autenticação suceder, as funções pelas quais a autorização será baseada são restauradas pela execução da busca da subtree do <literal>rolesCtxDN</"
+"literal> para entradas em que o <literal>uidAttributeID</literal> combinam com o usuário. Caso o <literal>matchOnUserDN</literal> seja verdadeiro a busca será baseada no DN completo do usuário. Do contrário, a busca será baseada no nome do usuário atual inserido. Neste exemplo, a busca está sob <literal>ou=Roles,"
+"dc=jboss,dc=org</literal> para quaisquer entradas que possuem um atributo <literal>member</"
+"literal> igual ao <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
+"literal>. A busca localizaria <literal>cn=JBossAdmin</literal> sob a entrada das funções."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1189
@@ -4491,6 +4545,8 @@
"The value returned would be <literal>JBossAdmin</literal>, so the jduke user "
"is assigned to the <literal>JBossAdmin</literal> role."
msgstr ""
+"A busca retorna o atributo especificado na opção literal>roleAttributeID</"
+"literal>. Neste exemplo, o atributo é <literal>cn</literal>. O valor retornado seria <literal>JBossAdmin</literal>, de forma que o usuário jduke é determinado à função <literal>JBossAdmin</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1192
@@ -4518,7 +4574,7 @@
#: J2EE_Security_On_JBOSS.xml:1201
#, no-c-format
msgid "DatabaseServerLoginModule"
-msgstr ""
+msgstr "DatabaseServerLoginModule"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1202
@@ -4538,6 +4594,8 @@
"Table Principals(PrincipalID text, Password text)\n"
"Table Roles(PrincipalID text, Role text, RoleGroup text)"
msgstr ""
+"Table Principals(PrincipalID text, Password text)\n"
+"Table Roles(PrincipalID text, Role text, RoleGroup text)"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1206
@@ -4576,6 +4634,10 @@
"INSERT INTO Roles VALUES('java', 'caller_java', '"
"CallerPrincipal')"
msgstr ""
+"INSERT INTO Principals VALUES('java', 'echoman')\n"
+"INSERT INTO Roles VALUES('java', 'Echo', 'Roles')\n"
+"INSERT INTO Roles VALUES('java', 'caller_java', '"
+"CallerPrincipal')"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1215
@@ -4646,6 +4708,8 @@
"CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
"CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
msgstr ""
+"CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
+"CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1244
@@ -4714,7 +4778,7 @@
#: J2EE_Security_On_JBOSS.xml:1254
#, no-c-format
msgid "BaseCertLoginModule"
-msgstr ""
+msgstr "BaseCertLoginModule"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1255
@@ -4745,7 +4809,7 @@
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1261
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
" name=\"jboss.ch8:service=SecurityDomain\">\n"
@@ -4758,12 +4822,15 @@
"attribute>\n"
"</mbean>"
msgstr ""
-"<mbean code=\"org.jboss.ha.jndi.HANamingService\" \n"
-" name=\"jboss:service=HAJNDI\"> \n"
-" <depends>jboss:service=MySpecialPartition</depends> \n"
-" <attribute name=\"PartitionName\">MySpecialPartition</"
-"attribute> \n"
-" <attribute name=\"Port\">56789</attribute> \n"
+"<mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
+" name=\"jboss.ch8:service=SecurityDomain\">\n"
+" <constructor>\n"
+" <arg type=\"java.lang.String\" value=\"jmx-console\"/>\n"
+" </constructor>\n"
+" <attribute name=\"KeyStoreURL\">resource:localhost.keystore</"
+"attribute>\n"
+" <attribute name=\"KeyStorePass\">unit-tests-server</"
+"attribute>\n"
"</mbean>"
#. Tag: para
More information about the jboss-cvs-commits
mailing list