[jboss-cvs] JBossAS SVN: r69563 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Mon Feb 4 01:16:07 EST 2008
Author: agarcia at jboss.com
Date: 2008-02-04 01:16:07 -0500 (Mon, 04 Feb 2008)
New Revision: 69563
Modified:
projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress
Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po 2008-02-04 05:55:24 UTC (rev 69562)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po 2008-02-04 06:16:07 UTC (rev 69563)
@@ -8,7 +8,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-01 15:30+1000\n"
+"PO-Revision-Date: 2008-02-04 16:14+1000\n"
"Last-Translator: Angela Garcia\n"
"Language-Team: <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -26,7 +26,7 @@
#: J2EE_Security_On_JBOSS.xml:7
#, no-c-format
msgid "J2EE Security Configuration and Architecture"
-msgstr ""
+msgstr "Arquitectura y configuración de seguridad de J2EE"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:8
@@ -47,13 +47,13 @@
"getting into the JBoss security implementation details, we will review EJB "
"and servlet specification security models, as well as JAAS to establish the "
"foundation for these details."
-msgstr ""
+msgstr "La seguridad es una parte fundamental de cualquier aplicación empresarial. Debe poder restringir el acceso de diferentes personas a sus aplicaciones y controlar las operaciones que los usuarios pueden realizar. Las especificaciones de J2EE definen un modelo de seguridad con base en roles para EJBs y componentes web. El marco de trabajo del componente JBoss que maneja la seguridad es la extensión del marco de trabajo de JBossSX. La extensión de seguridad JBossSX proporciona soporte para el modelo de seguridad J2EE declarativo con base en roles y la integración de seguridad personalizada a través de la capa proxy de seguridad. La implementación predeterminada del modelo de seguridad declarativo está basado en los modelos login del servicio de autorización y autenticación de Java y los temas. La capa proxy de seguridad le permite personalizar la seguridad que no se puede describir utilizando el modelo declarativo a añadir a un EJB de una manera que es indepen!
diente del objeto empresarial EJB. Antes de abordar los detalles de la implementación de seguridad de JBoss vamos a revisar EJB y los modelos de seguridad de la especificación del servlet así como JAAS para establecer los fundamentos para estos detalles. "
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:12
#, no-c-format
msgid "J2EE Declarative Security Overview"
-msgstr ""
+msgstr "Sinopsis sobre la seguridad declarativa de J2EE "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:13
@@ -68,7 +68,7 @@
"account. The security requirements, roles and permissions will vary "
"independently of how you access the bank account, based on what bank is "
"managing the account, where the ATM is located, and so on."
-msgstr ""
+msgstr "El modelo de seguridad J2EE es declarativo ya que tiene que describir los roles y los permisos de seguridad en un descriptor XML estándar en vez de incluir la seguridad en su componente empresarial. Esto aisla la seguridad del código a nivel empresarial ya que la seguridad tiende a ser más una función del lugar donde se depliega el componente y no un aspecto inherente de la lógica empresarial del componente. Por ejemplo, tome en consideración un componente como un cajero electrónico que se utiliza para acceder a una cuenta bancaria. Los requerimientos de seguridad, los roles y los permisos variarán de manera independiente de acuerdo a como acceda a la cuenta bancaria, al banco que esté manejando la cuenta, el lugar donde se encuentre el cajero automático, etc. "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:16
@@ -80,7 +80,7 @@
"using the <literal>ejb-jar.xml</literal> and <literal>web.xml</literal> "
"deployment descriptors. The following sections look at the purpose and usage "
"of the various security elements."
-msgstr ""
+msgstr "El asegurar una aplicación J2EE se basa en las especificaciones de los requerimientos de seguridad de la aplicación a través de los descriptores de despliegue J2EE estándares. Puede asegurar el acceso a EJBs y a componentes web en una aplicación empresarial utilizando los descriptores de despliegue <literal>ejb-jar.xml</literal> y <literal>web.xml</literal>. Las siguientes secciones analizarán el propósito y uso de los variados elementos de seguridad."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:20
@@ -106,12 +106,17 @@
"be defined by using the role-based <literal>method-permissions</literal> "
"elements."
msgstr ""
+"Tanto EJBs como servlets pueden declarar uno o más elementos <literal>security-role-ref</"
+"literal> como se puede ver en <xref linkend=\"Security_References-"
+"The_security_role_ref_element\"/>. Este elemento declara que un componente está utilizando el valor <literal>role-name</literal> como argumento para el método "
+"<literal>isCallerInRole(String)</literal>. Utilizando el método <literal>isCallerInRole</literal> un componente puede verificar si el que realiza la llamada se encuentra en un rol que ha sido declarado con un elemento <literal>security-role-ref/"
+"role-name</literal>. El valor del elemento <literal>role-name</literal> debe estar vinculado a un elemento <literal>security-role</literal> por medio del elemento <literal>role-link</literal>. El uso típico de <literal>isCallerInRole</literal> es realizar un chequeo de seguridad que no se puede definir utilizando los elementos <literal>method-permissions</literal> basados en roles."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:25
#, no-c-format
msgid "The security-role-ref element"
-msgstr ""
+msgstr "El elemento security-role-ref"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:32
@@ -129,7 +134,7 @@
msgid ""
"An ejb-jar.xml descriptor fragment that illustrates the security-role-ref "
"element usage."
-msgstr ""
+msgstr "Un fragmento del descriptor ejb-jar.xml que ilustra el uso del elemento security-role-ref "
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:36
@@ -182,6 +187,8 @@
"An example web.xml descriptor fragment that illustrates the security-role-"
"ref element usage."
msgstr ""
+"Ejemplo de un fragmento del descriptor web.xml que ilustra el uso del elemento security-role-"
+"ref "
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:41
@@ -225,12 +232,14 @@
"invokes methods on other components using the <literal>security-identity</"
"literal> element, shown in"
msgstr ""
+"Un EJB tiene la capacidad de especificar la identidad que un EJB debe utilizar cuando invoca métodos en otros componentes utilizando el elemento <literal>security-identity</"
+"literal> que se puede ver en "
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:51
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The security-identity element"
-msgstr "El elemento Host"
+msgstr "El elemento security-identity "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:58
@@ -244,6 +253,8 @@
"Propagation of the caller's identity is the default used in the absence "
"of an explicit <literal>security-identity</literal> element declaration."
msgstr ""
+"La identidad de la invocación puede ser la del que realiza la llamada actualmente o puede ser un rol específico. El ensamblador de aplicaciones utiliza el elemento <literal>security-"
+"identity</literal> con un elemento hijo <literal>use-caller-identity</literal> para indicar que la identidad del que realiza la llamada actualmente se debe propagar como la identidad de seguridad para las invocaciones de método que el EJB realiza. La propagación de la identidad del que realiza la llamada es la predeterminada que se utiliza en ausencia de una declaración del elemento <literal>security-identity</literal> de manera explícita."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:61
@@ -265,6 +276,12 @@
"following descriptor fragment that illustrates <literal>security-identity</"
"literal> element usage."
msgstr ""
+"De manera alternativa, el ensamblador de aplicaciones puede utilizar el elemento hijo <literal>run-as/role-"
+"name</literal> para especificar que un rol de seguridad en particular dado por el valor <literal>role-name</literal> se debe utilizar como la identidad de seguridad para las invocaciones de método que EJB realiza. Observe que esto no cambia la identidad del que realiza la llamada como lo ve el método <literal>EJBContext."
+"getCallerPrincipal()</literal>. En su lugar los roles de seguridad del que realiza la llamada están configurados como el rol único especificado por el valor del elemento <literal>run-as/role-name</"
+"literal>. Un posible caso para el elemento <literal>run-as</literal> es prevenir que los clientes externos accedan a EJBs internas. Puede lograr esto asignando los elementos <literal>method-permission</"
+"literal> EJb internos que restringen el acceso a un rol que nunca ha sido asignado a un cliente externo. Los EJBs que necesitan utilizar EJBs internos se pueden configurar con un <literal>run-as/role-name</literal> igual al rol restringido. El siguiente fragmento del descriptor que ilustra el uso del elemento <literal>security-identity</"
+"literal>:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:64
@@ -332,6 +349,8 @@
"principal named <literal>internal</literal> with <literal>RunAsBean</"
"literal> from the prior example."
msgstr ""
+"Cuando utiliza <literal>run-as</literal> para asignar un rol específico a las llamadas que salen, JBoss asocia un principal llamado <literal>anonymous</literal>. Si quiere que otro principla esté asociado con la llamada necesita asociar un <literal>run-as-principal</literal> con el bean en el archivo <literal>jboss.xml</literal>. El siguiente fragmento asocia un principal llamado <literal>internal</literal> con <literal>RunAsBean</"
+"literal> del ejemplo anterior."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:68
@@ -358,7 +377,7 @@
"The <literal>run-as</literal> element is also available in servlet "
"definitions in a <literal>web.xml</literal> file. The following example "
"shows how to assign the role <literal>InternalRole</literal> to a servlet:"
-msgstr ""
+msgstr "El elemento <literal>run-as</literal> también está disponible en definiciones servlet en un archivo <literal>web.xml</literal>. El siguiente ejemplo muestra como asignar el rol <literal>InternalRole</literal> a un servlet:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:72
@@ -390,7 +409,7 @@
"a specific principal to go along with the <literal>run-as</literal> role. "
"The following fragment shows how to associate a principal named "
"<literal>internal</literal> to the servlet in the prior example."
-msgstr ""
+msgstr "Las llamadas desde este servlet serán asociadas con el <literal>principal</literal> anónimo. El elemento <literal>run-as-principal</literal> está disponible en el archivo <literal>jboss-web.xml</literal> para asignar un principal específico para que esté junto con el rol <literal>run-as</literal>. El siguiente fragmento muestra como asociar un principal llamado <literal>internal</literal> al servlet en el ejemplo anterior."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:76
@@ -410,7 +429,7 @@
#: J2EE_Security_On_JBOSS.xml:80
#, no-c-format
msgid "Security roles"
-msgstr ""
+msgstr "Roles de seguridad"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:81
@@ -423,6 +442,8 @@
"elements. The <literal>role-name</literal> value is a logical application "
"role name like Administrator, Architect, SalesManager, etc."
msgstr ""
+"El nombre del rol de seguridad referenciado por el elemento <literal>security-role-ref</"
+"literal> o <literal>security-identity</literal> necesita ser relacionado a uno de los roles declarados de la aplicación. Un ensamblador de aplicaciones define los roles de seguridad lógica declarando los elementos <literal>security-role</literal>. El valor <literal>role-name</literal> es un nombre de rol de la aplicación lógica tal como administrador, arquitecto, jefe-de-ventas, etc."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:84
@@ -436,13 +457,13 @@
"environment. The deployment descriptor roles are application constructs with "
"application domain-specific names. For example, a banking application might "
"use role names such as BankManager, Teller, or Customer."
-msgstr ""
+msgstr "Las especificaciones de J2EE observan que es importante tener en cuenta que los roles de seguridad en el descriptor de despliegue se utilizan para definir la vista de seguridad lógica de una aplicación. Los roles definidos en los descriptores de despliegue J2EE no se deben confundir con los grupos de usuarios, los usuarios, los principals y otros conceptos que existen en el entorno operacional del objetivo empresarial. Los roles del descriptor de despliegue son construcciones de una aplicación con nombres especificos al dominio de la aplicación. Por ejemplo, una aplicación bancaria puede utilizar nombres de roles tales como cajero o cliente."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:88
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The security-role element"
-msgstr "El elemento Connector"
+msgstr "El elemento security-role "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:95
@@ -462,6 +483,11 @@
"> shows the usage of the <literal>security-role</literal> in an <literal>ejb-"
"jar.xml</literal> file."
msgstr ""
+"En JBoss, un elemento <literal>security-role</literal> sólo se utiliza para mapear valores <literal>security-role-ref/role-name</literal> al rol lógico al que el rol de componente hace referencia. Los roles asignados al usuario son una función dinámica del administrador de seguridad de la aplicación como lo verá cuando discutamos los detalles sobre la implementación de JBossSX. JBoss no requiere la definición de los elementos <literal>security-role</literal> para poder declarar permisos de método. Sin embargo, la especificación de los elementos <literal>security-"
+"role</literal> todavía es una prática recomendada para asegurar la portabilidad a través de servidores de aplicaciones y para el mantenimiento del descriptor de despliegue. <xref linkend=\"Security_roles-An_ejb_jar."
+"xml_descriptor_fragment_that_illustrates_the_security_role_element_usage.\"/"
+"> muestra el uso del archivo <literal>security-role</literal> en un <literal>ejb-"
+"jar.xml</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:98
@@ -469,7 +495,7 @@
msgid ""
"An ejb-jar.xml descriptor fragment that illustrates the security-role "
"element usage."
-msgstr ""
+msgstr "Fragmento del descriptor ejb-jar.xml que ilustra el uso del elemento security-role."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:99
@@ -515,7 +541,7 @@
msgid ""
"An example web.xml descriptor fragment that illustrates the security-role "
"element usage."
-msgstr ""
+msgstr "Fragmento del descriptor web.xml que ilustra el uso del elemento security-role."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:104
@@ -552,13 +578,13 @@
"An application assembler can set the roles that are allowed to invoke an "
"EJB's home and remote interface methods through method-permission "
"element declarations."
-msgstr ""
+msgstr "Un ensamblador de aplicaciones puede configurar los roles a los que se les permite invocar los métodos de la interfaz remota y local de un EJB a través de declaraciones del elemento method-permission."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:114
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The method-permissions element"
-msgstr "El elemento Connector"
+msgstr "El elemento method-permissions"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:121
@@ -576,6 +602,10 @@
"the EJB methods default to being excluded from use. This is equivalent to "
"defaulting the methods into the <literal>exclude-list</literal>."
msgstr ""
+"Cada elemento <literal>method-permission</literal> contiene uno o más elementos hijo role-"
+"name que definen los roles lógicos a los que se les permite acceder los métodos EJB como los identificó los elementos hijos de método. También puede especificar un elemento <literal>unchecked</literal> en vez del elemento <literal>role-name</"
+"literal> para declarar que cualquier usuario autenticado puede acceder los métodos identificados por los elementos hijos de método. Además puede declarar que nadie debe tener acceso a un método que tenga el elemento <literal>exclude-"
+"list</literal>. Si un EJB tiene métodos que no han sido declarados como accesibles por un rol utilizando un elemento <literal>method-permission</literal>, los métodos EJB por defecto se excluyen de uso. Esto es equivalente a porner por defecto los métodos en el <literal>exclude-list</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:125
@@ -587,7 +617,7 @@
#: J2EE_Security_On_JBOSS.xml:132
#, no-c-format
msgid "There are three supported styles of method element declarations."
-msgstr ""
+msgstr "Hay tres estilos soportados de métodos de las declaraciones del elemento método."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:135
@@ -595,7 +625,7 @@
msgid ""
"The first is used for referring to all the home and component interface "
"methods of the named enterprise bean:"
-msgstr ""
+msgstr "El primero se utiliza para referirsea todos los métodos de la interfaz de componentes y local del bean empresarial llamado:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:138
@@ -617,7 +647,7 @@
msgid ""
"The second style is used for referring to a specified method of the home or "
"component interface of the named enterprise bean:"
-msgstr ""
+msgstr "El segundo estilo se utiliza para referirse a un método especificado de la interfaz de componentes o local del bean empresarial nombrado:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:142
@@ -639,7 +669,7 @@
msgid ""
"If there are multiple methods with the same overloaded name, this style "
"refers to all of the overloaded methods."
-msgstr ""
+msgstr "Si hay múltiples métodos con el mismo nombre sobrecargado , este estilo se refiere a todos los métodos sobrecargados."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:146
@@ -647,7 +677,7 @@
msgid ""
"The third style is used to refer to a specified method within a set of "
"methods with an overloaded name:"
-msgstr ""
+msgstr "El tercer estilo se utiliza para referirse a un método especificado dentro de un grupo de métodos con un nombre sobrecargado:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:149
@@ -682,7 +712,7 @@
"name of the corresponding method parameter type. If there are multiple "
"methods with the same overloaded signature, the permission applies to all of "
"the matching overloaded methods."
-msgstr ""
+msgstr "El método debe estar definido en la interfaz remota o local del bean empresarial especificado. Los valores del elemento method-param son el nombre completamente calificado del tipo del parámetro del método correspondiente. Si hay múltiples métodos con la misma firma sobrecargada, el permiso aplica a todos los métodos sobrecargados que coincidan."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:153
@@ -691,7 +721,7 @@
"The optional <literal>method-intf</literal> element can be used to "
"differentiate methods with the same name and signature that are defined in "
"both the home and remote interfaces of an enterprise bean."
-msgstr ""
+msgstr "El elemento <literal>method-intf</literal> opcional se puede utilizar para diferenciar métodos con el mismo nombre y firma que los definidos en las interfaces remotas y local de un bean empresarial."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:156
@@ -699,7 +729,7 @@
msgid ""
"provides complete examples of the <literal>method-permission</literal> "
"element usage."
-msgstr ""
+msgstr "proporciona ejemplos completos del uso del elemento <literal>method-permission</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:159
@@ -707,7 +737,7 @@
msgid ""
"An ejb-jar.xml descriptor fragment that illustrates the method-permission "
"element usage."
-msgstr ""
+msgstr "Fragmento del descriptor ejb-jar.xml que ilustra el uso del elemento method-permission."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:160
@@ -853,7 +883,7 @@
#: J2EE_Security_On_JBOSS.xml:165
#, no-c-format
msgid "Web Content Security Constraints"
-msgstr ""
+msgstr "Restricciones de seguridad del contenido web"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:166
@@ -864,12 +894,14 @@
"This set of information is declared by using the <literal>web.xml</"
"literal><literal>security-constraint</literal> element."
msgstr ""
+"En una aplicación web la seguridad está definida por los roles a los que se les permite acceso al contenido a través de un patrón URL que identifica el contenido protegido. Este grupo de información se declara utilizando el elemento <literal>web.xml</"
+"literal><literal>security-constraint</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:170
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The security-constraint element"
-msgstr "El elemento Connector"
+msgstr "El elemento security-constraint "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:177
@@ -885,6 +917,11 @@
"<literal>http-method</literal> element value specifies a type of HTTP "
"request to allow."
msgstr ""
+"El contenido a ser asegurado se declara utilizando uno o más elementos <literal>web-"
+"resource-collection</literal>. Cada elemento <literal>web-resource-"
+"collection</literal> contiene una serie opcional de elementos <literal>url-"
+"pattern</literal> seguidos por una serie opcional de elementos <literal>http-"
+"method</literal>. El valor del elemento <literal>url-pattern</literal> especifica un patrón URL frente al cual una petición URL debe coincidir para que la petición corresponda a un intento a acceder contenido asegurado. El valor del elemento <literal>http-method</literal> especifica un tipo de petición HHTP que acepta. "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:180
@@ -908,16 +945,20 @@
"<literal>CONFIDENTIAL</literal> flag indicates that the use of SSL is "
"required."
msgstr ""
+"El elemento <literal>user-data-constraint</literal> opcional especifica los requerimientos para la capa de transporte del cliente a la conexión del servidor. El requerimiento puede ser para la integridad del contenido (para prevenir la alteración de datos en el proceso de comunicación) o por confidencialidad (para prevenir la lectura miesntras se encuentra en tránsito). El valor del elemento transport-guarantee especifica el grado en el que se debe proteger la comunicación entre el cliente y el servidor. Sus valores son <literal>NONE</literal>, <literal>INTEGRAL</literal> y"
+"<literal>CONFIDENTIAL</literal>. Un valor de <literal>NONE</literal> significa que la aplicación no requiere ninguna garantía de transporte. Un valor de <literal>INTEGRAL</literal> significa que la aplicación requiere los datos enviados entre el cliente y el servidor se envien de tal manera que no se puedan cambiar durante el tránsito. Un valor de <literal>CONFIDENTIAL</literal> significa que la aplicación requiere que los datos sean transmitidos de una manera que prevenga que otras entidades observen el contenido de la transmisión. En la mayoría de los casos la presencia de la bandera <literal>INTEGRAL</literal> o "
+"<literal>CONFIDENTIAL</literal> indica que se requiere el uso de SSL."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:183
#, no-c-format
+#, fuzzy
msgid ""
"The optional <literal>login-config</literal> element is used to configure "
"the authentication method that should be used, the realm name that should be "
"used for rhw application, and the attributes that are needed by the form "
"login mechanism."
-msgstr ""
+msgstr "El elemento <literal>login-config</literal> opcional se utiliza para configurar el método de autenticación que se debe utilizar, el nombre del dominio que se debe utiliza para la aplicación rhw y los atributos que el mecanismo del formulario de inicio de sesión necesita."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:187
@@ -942,6 +983,10 @@
"<literal>auth-method</literal> value is not <literal>FORM</literal>, then "
"<literal>form-login-config</literal> and its child elements are ignored."
msgstr ""
+"El elemento hijo <literal>auth-method</literal> especifica el mecanismo de autenticación para la aplciación web. Como prerequisito para ganar acceso a cualquier recurso web que esté protegido por una restricción de autorización, un usuario se debe haber autenticado utilizando el mecanismo configurado. Los valores legales de <literal>auth-method</literal> son <literal>BASIC</literal>, "
+"<literal>DIGEST</literal>, <literal>FORM</literal> y <literal>CLIENT-"
+"CERT</literal>. El elemento hijo <literal>realm-name</literal> especifica el nombre del dominio a utilizar en HTTP básico y resume la autorización. El elemento hijo <literal>form-login-config</literal> especifica las páginas de inicio de sesión como de error que se deben utilizar en el formulario de inicio de sesión. Si el valor <literal>auth-method</literal> no es <literal>FORM</literal> entonces "
+"<literal>form-login-config</literal> y sus elementos hijos se ignoran. "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:197
@@ -955,6 +1000,10 @@
"role. There is no required transport guarantee and the authentication method "
"used for obtaining the user identity is BASIC HTTP authentication."
msgstr ""
+"Como ejemplo, el fragmento del descriptor <literal>web.xml</literal> dado en <xref linkend=\"Web_Content_Security_Constraints-_A_web."
+"xml_descriptor_fragment_which_illustrates_the_use_of_the_security_constraint_and_related_elements."
+"\"/> indica que cualquier URL que se encuentre por debajo de la ruta de la aplicación web <literal>/"
+"restricted</literal> requiere un rol <literal>AuthorizedUser</literal>. No hay garantía de transporte requerida y el método utiliazdo para la autenticación para obtener la identidad del usuario es autenticación HTTP BASIC."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:200
@@ -963,6 +1012,8 @@
"A web.xml descriptor fragment which illustrates the use of the security-"
"constraint and related elements."
msgstr ""
+"Fragmento del descriptor web.xml el cual ilustra el uso de los elementos security-"
+"constraint y otros relacionados."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:201
@@ -1026,9 +1077,9 @@
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:206
-#, fuzzy, no-c-format
+#, no-c-format
msgid "Enabling Declarative Security in JBoss"
-msgstr "Seguridad declarativa de Hibernate"
+msgstr "Habilitación de la seguridad declarativa en JBoss"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:207
@@ -1045,6 +1096,8 @@
"security configuration are discussed in <xref linkend=\"Security_on_JBoss-"
"The_JBoss_Security_Model\"/>."
msgstr ""
+"Los elementos de seguridad de J2EE que se han discutido hasta ahora describen los requerimeintos de seguridad sólo desde la perspectiva de la aplicación. Debido a que los elementos de seguridad de J2EE declaran roles lógicos, el desplegador de aplicaciones ampea los roles desde el dominio de la aplicación al entorno de despliegue. Las especificaciones de J2EE omite los detalles específicos del servidor de aplicaciones. En JBoss, el mapear los roles de la aplicación al entorno de despliegue implica el especificar un administrador de seguridad que implementa el modelo de seguridad J2EE utilizando descriptores de despliegue especificos del servidor de JBoss. Los detalles detrás de la configuración de seguridad se discuten en <xref linkend=\"Security_on_JBoss-"
+"The_JBoss_Security_Model\"/>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:215
@@ -1061,7 +1114,7 @@
"implementation details of JBossSX. The following sections provide an "
"introduction to JAAS to prepare you for the JBossSX architecture discussion "
"later in this chapter."
-msgstr ""
+msgstr "El marco de trabajo JBossSX se basa en la API JAAS. Es importante que comprenda los elementos básicos de la API JAAS para poder entender los detalles de la implementación de JBossSX. Las siguientes secciones proporcionan una introducción a JAAS para prepararle para la discusión sobre la arquitectura de JBossSX que se presentará más adelante."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:220
@@ -1081,7 +1134,7 @@
"for JDK 1.3 and is bundled with JDK 1.4+. Because the JBossSX framework uses "
"only the authentication capabilities of JAAS to implement the declarative "
"role-based J2EE security model, this introduction focuses on only that topic."
-msgstr ""
+msgstr "La API JAAS 1.0 consiste de un grupo de paquetes Java diseñados para la autorización y autenticación del usuario. Implementa una versión Java del marco de trabajo del Pluggable Authentication Module (PAM) estándar y su compatibilidad se extiende a la arquitectura de control de acceso de la plataforma Java 2 para soportar la autorización basada en usuarios. JAAS primero se lanzó como un paquete de extensión para JDK 1.3 y se encuentra relacionado con JDK 1.4+. Ya que el marco de trabajo de JBossSX utiliza sólo las capacidades de autenticación de JAAS para implementar el modelo de seguridad J2EE con base en roles declarativos, esta introducción se enfoca sólo en ese tema."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:224
@@ -1094,13 +1147,13 @@
"achieved without changing the JBossSX security manager implementation. All "
"that needs to change is the configuration of the authentication stack that "
"JAAS uses."
-msgstr ""
+msgstr "La autenticación de JAAS se realiza a manera de enchufe. Esto le permite a las aplicaciones Java que permanezcan independientes de la tecnología de autenticación subyacente y le permite al administrador de seguridad JBossSX que trabaje en infraestructuras de seguridad diferentes. La integración con una infraestructura de seguridad se puede lograr sin cambiar la implementación del administrador de seguridad de JBossSX. Todo lo que se necesita cambiar es la configuración de la pila de autenticación que JAAS utiliza."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:228
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The JAAS Core Classes"
-msgstr "La cláusula order by"
+msgstr "Clases principales de JAAS"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:229
@@ -1110,7 +1163,7 @@
"authentication, and authorization. The following list presents only the "
"common and authentication classes because these are the specific classes "
"used to implement the functionality of JBossSX covered in this chapter."
-msgstr ""
+msgstr "Las clases principales de JAAS se pueden dividir en tres categorias: común, autenticación y autorización. La siguiente lista presenta sólamente las clases común y autenticación ya que estas son las clases especificas utilizadas para implementar la funcionalidad de JBossSX que se cubre en este capítulo."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:232
More information about the jboss-cvs-commits
mailing list