[jboss-cvs] JBossAS SVN: r88925 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Fri May 15 02:46:10 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-15 02:46:10 -0400 (Fri, 15 May 2009)
New Revision: 88925

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-15 06:39:07 UTC (rev 88924)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-15 06:46:10 UTC (rev 88925)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-14 16:30+1000\n"
+"PO-Revision-Date: 2009-05-15 16:45+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -5901,7 +5901,7 @@
 "string-based semantic is valid, then subclass "
 "<literal>UsernamePasswordLoginModule</literal>, otherwise subclass "
 "<literal>AbstractServerLoginModule</literal>."
-msgstr ""
+msgstr "A escolha da sub-classificação do <literal>AbstractServerLoginModule</literal> versus <literal>UsernamePasswordLoginModule</literal> é simplesmente baseada no nome do usuário de seqüência baseada e credenciais serem úteis ou não para a tecnologia de autenticação que você está gravando o módulo de log-in. Caso a semântica de seqüência baseada for válida, será a sub-classe <literal>UsernamePasswordLoginModule</literal>, do contrário a sub-classe <literal>AbstractServerLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1406
@@ -5991,7 +5991,7 @@
 #: J2EE_Security_On_JBOSS.xml:1457
 #, no-c-format
 msgid "A Custom LoginModule Example"
-msgstr ""
+msgstr "Uma amostra do LoginModule Personalizado"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1458
@@ -6007,6 +6007,8 @@
 "<literal>roles/&lt;username&gt;</literal> returns the requested user&#39;s "
 "roles."
 msgstr ""
+"Nesta seção nós iremos desenvolver uma amostra do módulo de log-in personalizado. Isto estenderá o <literal>UsernamePasswordLoginModule</literal> e obter uma senha do usuário e nomes da função a partir da observação JNDI. A idéia é existir um contexto que retornará uma senha do usuário caso você desempenhe uma observação no contexto usando o nome do <literal>password/"
+"&lt;username&gt;</literal> de formulário onde o <literal>&lt;username&gt;</literal> é o usuário atual sendo autenticado. Paralelamente, a observação do <literal>roles/&lt;username&gt;</literal> do formulário retorna as funções do usuário solicitada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1461
@@ -6022,12 +6024,16 @@
 "and roles from the JNDI store. The <literal>JndiUserAndPass</literal> does "
 "not concern itself with the JAAS <literal>LoginModule</literal> operations."
 msgstr ""
+"O código de fonte para esta amostra está localizado no diretório <literal>src/main/org/"
+"jboss/book/security/ex2</literal> das amostras do livro. O <xref "
+"linkend=\"A_Custom_LoginModule_Example-_A_JndiUserAndPass_custom_login_module"
+"\"/> apresenta o código de fonte para o módulo de log-in personalizado. Perceba que uma vez isto estende o JBoss <literal>UsernamePasswordLoginModule</literal>, tudo o que o <literal>JndiUserAndPass</literal> faz é obter a senha e funções do usuário a partir do armazenamento JNDI. O <literal>JndiUserAndPass</literal> não preocupa-se com as operações JAAS <literal>LoginModule</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1464
 #, no-c-format
 msgid "A JndiUserAndPass custom login module"
-msgstr ""
+msgstr "O módulo de log-in personalizado JndiUserAndPass"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1465
@@ -6236,6 +6242,9 @@
 "<literal>{\"TheDuke\", \"Echo\"}</literal> regardless of what the username "
 "is. You can experiment with other implementations as you wish."
 msgstr ""
+"Os detalhes do armazenamento JNDI são encontrados no <literal>org.jboss.book."
+"security.ex2.service.JndiStore</literal> MBean. Este serviço vincula um <literal>ObjectFactory</literal> que retorna um proxy <literal>javax.naming."
+"Context</literal> no JBDI. O proxy manuseia as operações de observação realizada em relação a isto pela checagem do prefixo do nome de observação em referência ao <literal>password</literal> e <literal>roles</literal>. Quando o nome inicializar com o <literal>password</literal>, uma senha do usuário é solicitada. Quando o nome inicializar com <literal>roles</literal> as funções do usuário são solicitadas. A implementação da amostra sempre retorna uma senha do <literal>theduke</literal> e um diretório de nomes de funções iguais ao <literal>{\"TheDuke\", \"Echo\"}</literal> independente de que o nome do usuário é. Você poderá experimentar com outras implementações caso você deseje."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1469
@@ -6244,7 +6253,7 @@
 "The example code includes a simple session bean for testing the custom login "
 "module. To build, deploy and run the example, execute the following command "
 "in the examples directory."
-msgstr ""
+msgstr "O código de amostra inclui um bean de sessão simples para testar o módulo de log-in personalizado. Para construção, implementação e rodagem, execute o comando seguinte no diretório de exemplos."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1472
@@ -6277,6 +6286,8 @@
 "login configuration for the example security domain. The EJB JAR "
 "<literal>META-INF/jboss.xml</literal> descriptor sets the security domain"
 msgstr ""
+"A escolha do uso do módulo de log-in personalizado <literal>JndiUserAndPass</literal> do usuário é determinado pela configuração do log-in para a amostra do domínio de segurança. O descritor EJB JAR "
+"<literal>META-INF/jboss.xml</literal> configura o domínio de segurança. "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1476
@@ -6298,7 +6309,7 @@
 msgid ""
 "The SAR <literal>META-INF/login-config.xml</literal> descriptor defines the "
 "login module configuration."
-msgstr ""
+msgstr "O descritor SAR <literal>META-INF/login-config.xml</literal> define a configuração do módulo de segurança."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1480
@@ -6334,7 +6345,7 @@
 #: J2EE_Security_On_JBOSS.xml:1488
 #, no-c-format
 msgid "The Secure Remote Password (SRP) Protocol"
-msgstr ""
+msgstr "O Protocolo da Senha Remota de Segurança - Secure Remote Password (SRP)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1489
@@ -6360,7 +6371,7 @@
 "required to store or manage any long-term keys. SRP offers both security and "
 "deployment advantages over existing challenge-response techniques, making it "
 "an ideal drop-in replacement where secure password authentication is needed."
-msgstr ""
+msgstr "Este documento descreve um mecanismo da autenticação de rede conhecida como o protocolo da Senha Remota de Segurança - Secure Remote Password (SRP). Este mecanismo é apropriado para negociação das conexões de segurança usando uma senha do usuário suprida, enquanto eliminando os problemas de segurança tradicionalmente associados com as senhas reutilizáveis. O sistema também executa uma alteração de chave de segurança no processo de autenticação, permitindo as camadas de segurança privacidade e/ou proteção da integridade) a ser ativada durante a seção. Os servidores da chave confiáveis e infra-estruturas de certificado não são solicitadas e os clientes não são solicitados para armazenar ou gerenciar quaisquer chaves de longa duração. O SRP oferece ambas vantagens de implementação e segurança sobre as técnicas de resposta de desafio, fazendo isto uma ideal substituição de entrada onde a autenticação da senha de segurança é necessÃ!
 ¡ria. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1495
@@ -6371,6 +6382,9 @@
 "the SRP algorithm and its history can be found at <ulink url=\"http://www-cs-"
 "students.stanford.edu/~tjw/srp/\"></ulink>."
 msgstr ""
+"Perceba que: A especificação RFC2945 completa pode ser obtida a partir do <ulink url="
+"\"http://www.rfc-editor.org/rfc.html\"></ulink>. Uma informação adicional a respeito do algorítimo e sua história pode ser encontrada em <ulink url=\"http://www-cs-"
+"students.stanford.edu/~tjw/srp/\"></ulink>. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1498
@@ -6382,7 +6396,7 @@
 "the server. This is in contrast to other public key-based algorithms that "
 "require client certificates and the corresponding certificate management "
 "infrastructure."
-msgstr ""
+msgstr "O SRP é parecido no conceito e segurança a outros algorítimos de alteração da chave pública, tais como um Diffie-Hellman e RSA. O SRP é baseado nas senhas de seqüência simples numa maneira que não solicita uma senha de texto para existir no servidor. Isto está em contraste aos algorítimos de chave-baseada pública que solicitam certificados de clientes e correspondente infra-estrutura de gerenciamento certificado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1501
@@ -6397,7 +6411,7 @@
 "traditional shared password based encryption schemes that require the sender "
 "and receiver to know the shared password. Public key algorithms eliminate "
 "the need to share passwords."
-msgstr ""
+msgstr "Os algorítimos parecidos com Diffie-Hellman e RSA são conhecidos como algorítimos de alteração de chave pública. O conceito dos algorítimos públicos é que você possui duas chaves, uma pública que está disponível a todos e uma que é privada e conhecida apenas por você. Quando alguém quer enviar uma informação codificada a você, apenas codifique a informação usando sua chave privada. Realize o contraste disto com a senha compartilhada mais tradicional baseada nos esquemas codificados que solicitam o remetente e o receptor conhecerem a senha compartilhada. Os algorítimos de chave pública eliminam a necessidade das senhas compartilhadas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1504
@@ -6405,7 +6419,7 @@
 msgid ""
 "The JBossSX framework includes an implementation of SRP that consists of the "
 "following elements:"
-msgstr ""
+msgstr "O framework JBossSX inclui uma implementaçºao do SRP que consiste nos seguintes elementos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1509
@@ -6413,7 +6427,7 @@
 msgid ""
 "An implementation of the SRP handshake protocol that is independent of any "
 "particular client/server protocol"
-msgstr ""
+msgstr "Uma implementação do protocolo handshake (aperto de mão) SRP que é independente de qualquer protocolo do servidor/cliente particular."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1514
@@ -6421,7 +6435,7 @@
 msgid ""
 "An RMI implementation of the handshake protocol as the default client/server "
 "SRP implementation"
-msgstr ""
+msgstr "Uma implementação RMI do protocolo handshake conforme uma implementação SRP do cliente/servidor padrão."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1519
@@ -6429,7 +6443,7 @@
 msgid ""
 "A client side JAAS <literal>LoginModule</literal> implementation that uses "
 "the RMI implementation for use in authenticating clients in a secure fashion"
-msgstr ""
+msgstr "Uma implementação <literal>LoginModule</literal> ao lado do cliente que usa uma implementação RMI para uso nos clientes de autenticação numa forma de segurança."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1524
@@ -6440,7 +6454,7 @@
 "externalizes the configuration of the verification information store. It "
 "also establishes an authentication cache that is bound into the JBoss server "
 "JNDI namespace."
-msgstr ""
+msgstr "Um JMX MBean para gerenciamento da implementação do servidor RMI. O MBean permite a implementação do servidor RMI a ser conectada num framework JMX e externaliza a configuração do armazenamento de informação de verificação. Isto também estabelece um cache de autenticação que é limitado ao JNDI namespace do servidor JBoss. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1529
@@ -6448,7 +6462,7 @@
 msgid ""
 "A server side JAAS <literal>LoginModule</literal> implementation that uses "
 "the authentication cache managed by the SRP JMX MBean."
-msgstr ""
+msgstr "A implementação JAAS <literal>LoginModule</literal> ao lado do servidor que usa a autenticação do cache gerenciado pelo SRP JMX MBean."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1534
@@ -6456,13 +6470,13 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr ""
+msgstr "fornece um diagrama dos componentes chaves envolvidos na implementação do JBossSX do framework do cliente/servidor SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
 #, no-c-format
 msgid "The JBossSX components of the SRP client-server framework."
-msgstr ""
+msgstr "Os componentes JBossSX do framework ao lado do servidor SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1545
@@ -6476,18 +6490,20 @@
 "SRPLoginModule</literal>. This module supports the following configuration "
 "options:"
 msgstr ""
+"Ao lado do cliente, o SRP aparece como uma implementação JAAS <literal>LoginModule</"
+"literal> personalizada que comunica-se ao servidor da autenticação através de um proxy <literal>org.jboss.security.srp.SRPServerInterface</literal>. Um cliente ativa a autenticação usando o SRP pela criação de uma entrada de configuração de log-in que inclui o <literal>org.jboss.security.srp.jaas."
+"SRPLoginModule</literal>. Este módulo suporta as opções de configuração seguinte:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1550
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">principalClassName</emphasis>: This option is no "
 "longer supported. The principal class is now always <literal>org.jboss."
 "security.srp.jaas.SRPPrincipal</literal>."
 msgstr ""
-"<emphasis role=\"bold\">SecurityMangerService</emphasis>: Esta é uma "
-"referência ao gerente de segurança JAAS para o Tomcat utilizar. O valor "
-"padrão é <literal>jboss.security:service=JaasSecurityManager</literal>."
+"<emphasis role=\"bold\">principalClassName</emphasis>: Esta opção não é mais suportada. A partir de agora a classe principal será sempre <literal>org.jboss."
+"security.srp.jaas.SRPPrincipal</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1555
@@ -6500,6 +6516,8 @@
 "<literal>srpServerJndiName</literal> is tried before "
 "<literal>srpServerRmiUrl</literal>."
 msgstr ""
+"<emphasis role=\"bold\">srpServerJndiName</emphasis>: O nome JNDI do objeto <literal>SRPServerInterface</literal> para uso da comunicação com o servidor de autenticação SRP. Caso ambas opções <literal>srpServerJndiName</literal> "
+"e <literal>srpServerRmiUrl</literal> sejam especificadas, o <literal>srpServerJndiName</literal> é experimentado antes do <literal>srpServerRmiUrl</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1560
@@ -6508,7 +6526,7 @@
 "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: The RMI protocol URL "
 "string for the location of the <literal>SRPServerInterface</literal> proxy "
 "to use for communicating with the SRP authentication server."
-msgstr ""
+msgstr "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: A seqüência URL do protocolo RMI para a localização do <literal>SRPServerInterface</literal> proxy de uso para comunicação com o servidor de autenticação SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1565
@@ -6518,7 +6536,7 @@
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr ""
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Um aviso verdadeiro/falso indicando se o componente qualquer da chave pública do cliente A deve vir a partir da chamada de retorno do usuário. Isto pode ser usadp para entrar um número qualquer de codificação a partir de um hardware obtido, por exemplo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6531,6 +6549,8 @@
 "private key and the challenge object sent as a <literal>javax.crypto."
 "SealedObject</literal>."
 msgstr ""
+"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: Um aviso verdadeiro/falso indicando que a seqüência deve ser enviada ao servidor como um desafio adicional para o servidor ser validado. Caso a seção do cliente suporte um código temporário, isto será criado usando a seção privada e o objeto de desafio enviado como <literal>javax.crypto."
+"SealedObject</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1575
@@ -6539,7 +6559,7 @@
 "<emphasis role=\"bold\">multipleSessions</emphasis>: a true/false flag "
 "indicating if a given client may have multiple SRP login sessions active "
 "simultaneously."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: um aviso verdadeiro/falso indicando se um cliente gerado possui diversas seções de log-in SRP ativa simultaneamente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1580
@@ -6551,6 +6571,8 @@
 "server interface is not available from the default <literal>InitialContext</"
 "literal>."
 msgstr ""
+"Quaisquer outras opções passadas que não combinam com uma das opções nomeadas anteriormente são tratadas como propriedade JNDI para uso do ambiente passado ao construtor <literal>InitialContext</literal>. Isto é útil caso a interface do servidor não esteja disponível a partir do <literal>InitialContext</"
+"literal> padrão."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1583
@@ -6561,7 +6583,7 @@
 "authentication credentials to be used for validation of access to security "
 "J2EE components. An example login configuration entry that demonstrates such "
 "a setup is:"
-msgstr ""
+msgstr "O <literal>SRPLoginModule</literal> precisa ser configurado juntamente com o <literal>ClientLoginModule</literal> padrão para oermitir os credenciais de autenticação SRP a serem usados para validação de acesso aos componentes J2EE de segurança. Um exemplo de entrada de configuração de log-in que demonstra tal configuração é: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1586




More information about the jboss-cvs-commits mailing list