[jboss-cvs] JBossAS SVN: r69600 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon Feb 4 23:51:22 EST 2008


Author: agarcia at jboss.com
Date: 2008-02-04 23:51:21 -0500 (Mon, 04 Feb 2008)
New Revision: 69600

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-05 04:30:19 UTC (rev 69599)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-05 04:51:21 UTC (rev 69600)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-04 16:14+1000\n"
+"PO-Revision-Date: 2008-02-05 14:36+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1242,8 +1242,9 @@
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:278
 #, no-c-format
+#, fuzzy
 msgid "The Subject and Principal Classes"
-msgstr ""
+msgstr "Las clases "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:279
@@ -1259,6 +1260,8 @@
 "literal> interface to represent a principal, which is essentially just a "
 "typed name."
 msgstr ""
+"Para autorizar el acceso a recursos las aplicaciones primero necesitan autenticar la fuente del recurso. El marco de trabajo JAAS define el termino subjetc para representar la fuente de una petición. La clase <literal>Subject</literal> es la clase principal en JAAS. Un <literal>Subject</literal> representa información para una sola entidad tal como una persona o un servicio. Abarca los principales de la entidad, las credenciales públicas y privadas. Las APIs JAAS utilizan la interfaz <literal>java.security.Principal</"
+"literal> de Java 2 ya existente para representar un principal, lo cual es esencialmente sólo un nombre escrito."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:282
@@ -1270,7 +1273,7 @@
 "principal (123-45-6789), and a username principal (johnd), all of which help "
 "distinguish the subject from other subjects. To retrieve the principals "
 "associated with a subject, two methods are available:"
-msgstr ""
+msgstr "Durante el proceso de autenticación un subject se trasladará con las identidades asociadas o los principales. Un subjetc puede tener muchos principales. Por ejemplo, una persona puede tener un nombre principal (John Doe), un número de seguro social principal (123-45-6789) y un nombre de usuario principal (johnd) y todos estos ayudan a distinguir el sujeto de otros sujetos o subjects. Hay dos métodos disponibles para recuperar los principales asociados con un subject:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:285
@@ -1294,20 +1297,25 @@
 "literal>, so an instance in the principals set may represent a logical "
 "grouping of other principals or groups of principals."
 msgstr ""
+"El primer método retorna todos los principales contenidos en el subjetc. El segundo método retorna sólamente aquellos principales que son instancias de clase <literal>c</"
+"literal> o una de sus subclases. Se retorna un grupo vacío si el subjetc no coincide con ningún principal. Observe que la interfaz <literal>java.security.acl.Group</"
+"literal> es una sub-interfaz de <literal>java.security.Principal</"
+"literal> y por lo tanto una instancia en el grupo de principals puede llegar a representar un agrupamiento lógico de otros principales o grupos de principales. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:292
 #, no-c-format
 msgid "Authentication of a Subject"
-msgstr ""
+msgstr "Autenticación de un subjetc"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:293
 #, no-c-format
+#, fuzzy
 msgid ""
 "Authentication of a subject requires a JAAS login. The login procedure "
 "consists of the following steps:"
-msgstr ""
+msgstr "La autenticación de un subjetc requiere un inicio de sesión JAAS. El procedimiento de inicio de sesión consiste de los siguientes pasos: "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:298
@@ -1317,7 +1325,7 @@
 "the name of the login configuration and a <literal>CallbackHandler</literal> "
 "to populate the <literal>Callback</literal> objects, as required by the "
 "configuration <literal>LoginModule</literal>s."
-msgstr ""
+msgstr "Una aplicación instancia un <literal>LoginContext</literal> y pasa el nombre de la configuración de inicio de sesión y un literal>CallbackHandler</literal> para ingresar los objetos <literal>Callback</literal> de acuerdo como lo requiera la configuración <literal>LoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:303
@@ -1328,16 +1336,20 @@
 "named login configuration. If no such named configuration exists the "
 "<literal>other</literal> configuration is used as a default."
 msgstr ""
+"El <literal>LoginContext</literal> consulta un <literal>Configuration</"
+"literal> para cargar todos los <literal>LoginModules</literal> incluidos en la configuración de inicio de sesión nombrada. Si tal nombre de configuración existe entonces se utiliza por defecto la configuración "
+"<literal>other</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:308
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The application invokes the <literal>LoginContext.login</literal> method."
-msgstr "El mapeo de este <literal>Set</literal>:"
+msgstr "La aplication invoca el método <literal>LoginContext.login</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:313
 #, no-c-format
+#, fuzzy
 msgid ""
 "The login method invokes all the loaded <literal>LoginModule</literal>s. As "
 "each <literal>LoginModule</literal> attempts to authenticate the subject, it "
@@ -1348,6 +1360,8 @@
 "<literal>LoginModule</literal>s associate relevant principals and "
 "credentials with the subject."
 msgstr ""
+"El método de inicio de sesión invoca todos los <literal>LoginModule</literal>s cargados. Cada vez que el <literal>LoginModule</literal> intenta autenticar el subject, este invoca el método handle en el <literal>CallbackHandler</"
+"literal> asociado para obtener la información requerida para el proceso de autenticación. La información requerida se pasa al método handle en la forma de un ARRAY de objetos <literal>Callback</literal>. Al tener exito los <literal>LoginModule</literal>s asocian los principales relevantes y las credenciales con el subject."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:318
@@ -1357,7 +1371,7 @@
 "application. Success is represented by a return from the login method. "
 "Failure is represented through a LoginException being thrown by the login "
 "method."
-msgstr ""
+msgstr "El <literal>LoginContext</literal> retorna el estatus de la autenticación a la aplicación. Si tiene exito el método login le retornará algo. Si falla el método login emitirá un LoginException."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:323
@@ -1365,7 +1379,7 @@
 msgid ""
 "If authentication succeeds, the application retrieves the authenticated "
 "subject using the <literal>LoginContext.getSubject</literal> method."
-msgstr ""
+msgstr "Si la autenticación tiene exito, la aplicación recupera el subject autenticado utilizando el método <literal>LoginContext.getSubject</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:328
@@ -1374,7 +1388,7 @@
 "After the scope of the subject authentication is complete, all principals "
 "and related information associated with the subject by the login method can "
 "be removed by invoking the <literal>LoginContext.logout</literal> method."
-msgstr ""
+msgstr "Después de que el ámbito de la autenticación del subjetc se encuentra completa, todos los principales y la información relacionada asociada con el subject por el método login se puede borrar invocando el método <literal>LoginContext.logout</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:333
@@ -1390,6 +1404,8 @@
 "into an application without changing the application itself. The following "
 "code shows the steps required by an application to authenticate a subject."
 msgstr ""
+"La clase <literal>LoginContext</literal> proporciona los métodos básicos para autenticar subjects y ofrece una manera de desarrollar una aplicación que es independiente de la tecnología de autenticación subyacente. El <literal>LoginContext</literal> consulta un <literal>Configuration</literal> "
+"para determinar los servicios autenticados configurados para una aplicación en particular. Las clases <literal>LoginModule</literal> representan los servicios de autenticación. Por lo tanto, puede enchufar diferentes módulos login en una aplicación sin tener que cambiar la aplicación misma. El siguiente código muestra los pasos que una aplicación necesita para poder autenticar un subject."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:336
@@ -1497,7 +1513,7 @@
 "authentication process. For example, one <literal>LoginModule</literal> may "
 "perform username/password-based authentication, while another may interface "
 "to hardware devices such as smart card readers or biometric authenticators."
-msgstr ""
+msgstr "Los desarrolladores integraron con una tecnología de autenticación creando una implementación de la interfaz <literal>LoginModule</literal>. Esto le permite a un administrador enchufar diferentes tecnologías de autenticación en una aplicación. Puede encadenar múltiples <literal>LoginModule</literal>s para tener en cuenta más de una tecnología de autenticación que se encuentre participando en el proceso de autenticación. Por ejemplo, un <literal>LoginModule</literal> puede realizar una autenticación basada en el nombre-de-usuario/contraseña mientras que otra puede interactuar con dispositivos de hardware tal como autenticadores biométricos o lectores de tarjetas inteligentes. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:340
@@ -1507,7 +1523,7 @@
 "<literal>LoginContext</literal> object against which the client creates and "
 "issues the login method. The process consists of two phases. The steps of "
 "the process are as follows:"
-msgstr ""
+msgstr "El ciclo de vida de un <literal>LoginModule</literal> es dirigido por el objeto <literal>LoginContext</literal> frente al cual el cliente crea y emite el método login. El proceso consiste de dos fases, los pasos del proceso son los siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:345
@@ -1515,11 +1531,12 @@
 msgid ""
 "The <literal>LoginContext</literal> creates each configured "
 "<literal>LoginModule</literal> using its public no-arg constructor."
-msgstr ""
+msgstr "El <literal>LoginContext</literal> crea cada <literal>LoginModule</literal> configurado utilizando su constructor público sin argumentos."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:350
 #, no-c-format
+#, fuzzy
 msgid ""
 "Each <literal>LoginModule</literal> is initialized with a call to its "
 "initialize method. The <literal>Subject</literal> argument is guaranteed to "
@@ -1527,6 +1544,9 @@
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 msgstr ""
+"Cada <literal>LoginModule</literal> se inicializa con una llamada a su método de inicio. El argumento <literal>Subject</literal> está garantizado para que no sea nulo. La firma del método de inicio es <literal>public void "
+"initialize(Subject subject, CallbackHandler callbackHandler, Map "
+"sharedState, Map options)</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:355
@@ -1545,6 +1565,8 @@
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
 msgstr ""
+"El método <literal>login</literal> se llama para iniciar el proceso de autenticación. Por ejemplo, una implementación de un método puede pedirle al usuario un nombre de usuario y una contraseña y luego verificar la información frente a los datos almacenados en un servicio de nombres tal como NIS o LDAP. Implementaciones alternativas pueden interactuar con tarjetas inteligentes y dispositivos biométricos o simplemente extraer información sobre el usuario del sistema operativo subyacente. La validadción de la identidad del usuario por cada <literal>LoginModule</literal> se considera como la fase 1 de la autenticación JAAS. La firma del método <literal>login</literal> es <literal>boolean login() throws LoginException</literal>. Un "
+"<literal>LoginException</literal> indica falla. Un valor de retorno de true indica que el método tuvo éxito mientras que un vaor de retorno de false indica que el módulo login se debe ignorar. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:360
@@ -1564,6 +1586,8 @@
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
 msgstr ""
+"Si la autenticación de <literal>LoginContext</literal> tiene exito se invoca <literal>commit</literal> en cada <literal>LoginModule</"
+"literal>. Si la fase 1 tiene exito para un <literal>LoginModule</literal> entonces el meodo commit continua con la fase 2 y asocia los principales relevantes, las credenciales públicas y/o provadas con el subjetc. Si la fase 1 falla para un <literal>LoginModule</literal> entonces <literal>commit</literal> borra cualquier estado de autenticación almacenado previamente tal como nombres de usuario o contraseñas. La firma del método <literal>commit</literal> es: <literal>boolean commit() throws LoginException</literal>. Si no se logra completar la fase commit entonces se presenta una <literal>LoginException</literal>. Un retorno de true indica que el método tuvo éxito mientras que si retorna flase esto indica que el módulo login se debe ignorar. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:365
@@ -1579,7 +1603,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "Si la autenticación de <literal>LoginContext</literal> falla entonces se invoca el método <literal>abort</literal> en cada <literal>LoginModule</literal>. El método <literal>abort</literal> borra o destruye cualquier estado de auetnticación que los métodos login o initialize hayan creado. La firma del método <literal>abort</literal> es <literal>boolean abort() throws LoginException</literal>. Si no se logra completar la fase <literal>abort</literal> entonces se presenta un <literal>LoginException</literal>. Un retorno de true indica que el método tuvo éxito mientras que si retorna false esto indica que se debe ignorar el módulo login."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:370
@@ -1597,7 +1621,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "Para borrar el método de autenticación después de iniciar sesión de manera exitosa, la aplicación invoca <literal>logout</literal> en el <literal>LoginContext</literal>. Esto a su vez genera una invocación del método <literal>logout</literal> en cada <literal>LoginModule</literal>. El método <literal>logout</literal> borra los principales y las credenciales que orignialmente se asociaron con el subjetc durante la operación <literal>commit</literal>. Las credenciales se deben destruir tas removerlas. La firma del método <literal>logout</literal> es: <literal>boolean logout() throws LoginException</literal>. Si no se logra completar el proceso para terminar la sesión entonces se presenta un <literal>LoginException</literal>. Un retorno d etrue indica que el método tuvo éxito mientras que un retorno de false indica que se debe ignorar el módulo login. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:375
@@ -1621,6 +1645,10 @@
 "API. The <literal>callbackhandler</literal> interface has one method to "
 "implement:"
 msgstr ""
+"Cuando un <literal>LoginModule</literal> tiene que comunicarse con el usuario para obtener la información en relación con la autenticación, este utiliza un objeto <literal>CallbackHandler</"
+"literal>. Las aplicaciones implementan la interfaz <literal>CallbackHandler</"
+"literal> y la pasa al LoginContext, el cual la reenvía directamente a los módulos login subyacentes. Los módulos login utilizan el <literal>CallbackHandler</literal> para reunir entradas de los usuarios tal como contraseñas y para proporcionarle información a los usuarios tal como información sobre el estatus. Al permitirle a la aplicación que especifique el <literal>CallbackHandler</literal>, los <literal>LoginModule</"
+"literal> subyacentes permanecen independientes de las diferentes maneras en que las aplicaciones interactúan con los usuarios. Por ejemplo, la implementación de un <literal>CallbackHandler</literal> para una aplicación GUI presenta una ventanilla para solicitarle al usuario cierta entrada. Por otro lado, la implementación de un <literal>callbackhandler</literal> para un entorno que no es GUI tal como un servidor de aplicaciones simplemente obtiene información de la credencial utilizando una API del servidor de aplicaciones. La interfaz <literal>callbackhandler</literal> tiene un método para implementar: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:378
@@ -1651,12 +1679,15 @@
 "into the handle method, it throws an <literal>UnsupportedCallbackException</"
 "literal> to abort the login call."
 msgstr ""
+"La interfaz <literal>Callback</literal> es la última clase de autenticación que vamos a abordar. Esta es una interfaz con etiquetas para la cual se proporcionan varias implementaciones predeterminadas incluyendo <literal>NameCallback</literal> y <literal>PasswordCallback</literal> que se utilizaron en ejemplos anteriores. Un <literal>LoginModule</literal> usa un <literal>Callback</literal> para solicitar información que el mecanismo de autenticación requiere. <literal>LoginModule</"
+"literal>s pasan un array de <literal>Callback</literal>s directamente al método <literal>CallbackHandler.handle</literal> durante la fase login de la autenticación. Si un <literal>callbackhandler</literal> no comprende como utilizar un objeto <literal>Callback</literal> que se ha pasado al método handle entonces presenta un <literal>UnsupportedCallbackException</"
+"literal> para abortar la llamada login."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:391
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The JBoss Security Model"
-msgstr "Estructura del directorio de JBoss AS "
+msgstr "Modelo de seguridad de JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:392
@@ -1672,6 +1703,11 @@
 "\"/> shows a class diagram of the security interfaces and their relationship "
 "to the EJB container architecture."
 msgstr ""
+"De manera similar que el resto de la arquitectura de JBoss, la seguridad al nivel más bajo se define como un grupo de interfaces para las cuales se proporcionan implementaciones alternas. Tres interfaces básicas definen la capa de seguridad del servidor de JBoss: <literal>org.jboss.security.AuthenticationManager</literal>, <literal>org."
+"jboss.security.RealmMapping</literal> y <literal>org.jboss.security."
+"SecurityProxy</literal>. <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> muestra un diagrama de clases de la interfaces de seguridad y su relación con la arquitectura del contenedor EJB. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:396
@@ -1679,7 +1715,7 @@
 msgid ""
 "The key security model interfaces and their relationship to the JBoss server "
 "EJB container elements."
-msgstr ""
+msgstr "Las interfaces del modelo de seguridad clave y su relación con los elementos del contenedor EJB del servidor de JBoss."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:403
@@ -1694,6 +1730,11 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> are summarized in the following list."
 msgstr ""
+"Las clases en azul claro representan las interfaces de seguridad mientras que las clases en amarillo representan la capa del contenedor EJB. Las dos interfaces que se necesitan para la implementación del modelo de seguridad J2EE son <literal>org.jboss."
+"security.AuthenticationManager</literal> y <literal>org.jboss.security."
+"RealmMapping</literal>. Los roles de las interfaces de seguridad que se presentan en <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> se encuentran resumidas en la siguiente lista:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:408
@@ -1707,7 +1748,7 @@
 "is invoked to determine whether a user identity and associated credentials "
 "as known in the operational environment are valid proof of the user&#39;s "
 "identity."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationManager</emphasis>: Esta interfaz es la responsable de validar las credenciales asociadas con los principales. Los principales son entidades tal como nombres de usuarios, números de empleado y números del seguro social. Las credenciales son pruebas de identidad tales como contraseñas, llaves de sesión y firmas digitales. El método <literal>isValid</literal> se invoca para determinar si la identidad de un usuario y las credenciales asociadas como se conocen en el entorno operacional son prueba válida de la identidad del usuario."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:413
@@ -1720,7 +1761,7 @@
 "<literal>doesUserHaveRole</literal> method validates that the user identity "
 "in the operation environment has been assigned the indicated role from the "
 "application domain."
-msgstr ""
+msgstr "<emphasis role=\"bold\">RealmMapping</emphasis>: Esta interfaz es la responsable del mapeo de roles y de principales. El método <literal>getPrincipal</literal> toma la identidad de un usuario como se conoce en el entorno operacional y retorna la identidad del dominio de la aplicación. El método <literal>doesUserHaveRole</literal> valida que la identidad del usuario en el entorno de la operación ha sido asignado el rol indicado desde el dominio de la aplicación."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:418
@@ -1731,7 +1772,7 @@
 "plugin. A <literal>SecurityProxy</literal> allows for the externalization of "
 "custom security checks on a per-method basis for both the EJB home and "
 "remote interface methods."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityProxy</emphasis>: Esta interfaz describe los requerimientos para un plugin <literal>SecurityProxyInterceptor</literal> personalizado. Un <literal>SecurityProxy</literal> tiene en cuenta la externalización de los chequeos de seguridad personalizados con base en los métodos para los métodos de la interfaz remota y EJB local."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:423
@@ -1741,7 +1782,7 @@
 "subinterface of <literal>AuthenticationManager</literal> that adds accessor "
 "methods for obtaining the security domain name of the security manager and "
 "the current thread&#39;s authenticated <literal>Subject</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SubjectSecurityManager</emphasis>: Esta es una subinterfaz de <literal>AuthenticationManager</literal> que adiciona los métodos accesores para obtener el nombre del dominio de seguridad del administrador de seguridad y el <literal>Subject</literal> autenticado del hilo actual."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:428
@@ -1757,6 +1798,10 @@
 "progress that will be the basis of a multi-domain security architecture that "
 "will better support ASP style deployments of applications and resources."
 msgstr ""
+"<emphasis role=\"bold\">SecurityDomain</emphasis>: Esta es una extensión de las interfaces <literal>AuthenticationManager</literal>, <literal>RealmMapping</"
+"literal> y <literal>SubjectSecurityManager</literal>. Es un cambio a una interfaz de seguridad extensa con base en el Subject JAAS, un <literal>java.security.KeyStore</literal> y las interfaces JSSE <literal>com.sun.net."
+"ssl.KeyManagerFactory</literal> y <literal>com.sun.net.ssl."
+"TrustManagerFactory</literal>. Esta interfaz está en proceso de desarrollo y será la base de una arquitectura de seguridad multi-dominio que mejorará el soporte a los despliegues de estilo ASP de aplicaciones y recursos."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:433
@@ -1780,6 +1825,14 @@
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
 "\"/>."
 msgstr ""
+"Observe que las aplicaciones <literal>AuthenticationManager</literal>, "
+"<literal>RealmMapping</literal> y <literal>SecurityProxy</literal> no tiene asociación con las clases relacionadas con JAAS. Aunque el marco de trabajo de JBossSX es altamente dependiente en JAAS, las interfaces de seguridad básicas que se requieren para la implementación de modelo de seguridad J2EE no lo son. El marco de trabajo JBossSX es simplemente una implementación de las interfaces enchuflables de seguridad básica que se basan en JAAS. El diagrama de componentes presentados en  <xref "
+"linkend=\"The_JBoss_Security_Model-"
+"The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
+"\"/> ilustra este hecho. La implicación de esta arquitectura enchuflable es que usted tiene la libertad para reemplazar las clases de la implementación JBossSX basadas en JAAS con sus propia implementación administradora de seguridad personalizada que no utilice JAAS si así lo desea. Vamos a ver como lograr esto cuando veamos los MBeans JBossSX disponibles para la configuración de JBossSX en <xref "
+"linkend=\"The_JBoss_Security_Model-"
+"The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
+"\"/>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:437
@@ -1787,13 +1840,13 @@
 msgid ""
 "The relationship between the JBossSX framework implementation classes and "
 "the JBoss server EJB container layer."
-msgstr ""
+msgstr "La relación entre las clases de implementación del marco de trabajo JBossSX y la capa del contenedor EJB del servidor de JBoss."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:445
 #, no-c-format
 msgid "Enabling Declarative Security in JBoss Revisited"
-msgstr ""
+msgstr "Habilitación de la seguridad declarativa en JBoss "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:446
@@ -1808,6 +1861,10 @@
 "xml_deployment_descriptors.\"/> shows the JBoss-specific EJB and web "
 "application deployment descriptor&#39;s security-related elements."
 msgstr ""
+"Anteriormente en este capítulo la discusión sobre el modelo de seguridad estańdar de J2EE terminó con un requeriemiento para la utilización del descriptor de despliegue especifico del servidor JBoss para habilitar la seguridad. Los detalles sobre esta configuración se encuentran aquí. <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_security_element_subsets_of_the_JBoss_server_jboss.xml_and_jboss_web."
+"xml_deployment_descriptors.\"/> muestra los elemento relacionados con la seguridad del descriptor de despliegue de la aplicación web y EJB específico de JBoss."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:450
@@ -1815,7 +1872,7 @@
 msgid ""
 "The security element subsets of the JBoss server jboss.xml and jboss-web.xml "
 "deployment descriptors."
-msgstr ""
+msgstr "Los subgrupos de elementos de seguridad de los descriptores de despliegue jboss.xml y jboss-web.xml del servidor de JBoss."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:457
@@ -1829,7 +1886,7 @@
 "domain in effect for all EJBs in the deployment unit. This is the typical "
 "usage because mixing security managers within a deployment unit complicates "
 "inter-component operation and administration."
-msgstr ""
+msgstr "El valor de un elemento <literal>security-domain</literal> especifica el nombre JNDI de la implementación de la interfaz del administrador de seguridad que JBoss utiliza para los contenedores web y EJB. Este es un objeto que implementa ambas interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>. Cuando se especifica como un elemento a nivel superior, este define el dominio de seguridad en efecto para todas las EJBs en una unidad de despliegue. Este es el uso tipico ya que el mezclar administradores de seguirdad dentro de una unidad de despliegue complica las operaciones entre componentes y la administración."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:460
@@ -1838,7 +1895,7 @@
 "To specify the security domain for an individual EJB, you specify the "
 "<literal>security-domain</literal> at the container configuration level. "
 "This will override any top-level security-domain element."
-msgstr ""
+msgstr "Para especificar el dominio de seguridad para un EJB individual especifique el <literal>security-domain</literal> a nivel de configuración del contenedor. Esto sobreescribirá cualquier elemento a nivel superior en relación con el dominio de seguridad. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:463
@@ -1853,7 +1910,7 @@
 "target EJB to obtain a non-null <literal>Principal</literal> for the caller "
 "using the <literal>getUserPrincipal</literal> method. This is a J2EE "
 "specification requirement."
-msgstr ""
+msgstr "El elemento <literal>unauthenticated-principal</literal> especifica el nombre a utilizar para el objeto <literal>Principal</literal> retornado por el método <literal>EJBContext.getUserPrincipal</literal> cuando un usuario no autenticado invoca un EJB. Observe que esto no implica permisos especiales para un para el que realiza una llamada y no ha sido autenticado. Su propósito rpincipal es permitrle a los servlets no asegurados y a las páginas JSP que invoquen EJBs no aseguradas y que le permitan al EJB destino obtener un <literal>Principal</literal> no nulo para el que realiza la llamada utilizando el método <literal>getUserPrincipal</literal>. Este es un requerimiento de la especificación J2EE."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:466
@@ -1873,6 +1930,9 @@
 "<literal>SecurityProxy</literal> implementation used by the default JBossSX "
 "installation."
 msgstr ""
+"El elemento <literal>security-proxy</literal> identifica una implementación proxy de seguridad personalizada que permite chequeos de seguridad previos a la petición fuera del ámbito del modelo de seguridad declarativo EJB sin incluir la lógica empresarial en la implementación EJB. Esta puede ser una implementación de la interfaz <literal>org.jboss.security.SecurityProxy</literal> o simplemente un objeto que implementa métodos en las interfaces locales, remotas, de inicio del EJB para asegurar sin implementar ninguna interfaz común. Si la clase dada no implementa la interfaz <literal>SecurityProxy</literal>, la instancia se debe envolver en una implementación <literal>SecurityProxy</"
+"literal> que delega las invocaciones de método al objeto. El <literal>org.jboss.security.SubjectSecurityProxy</literal> es un ejemplo de la implementación "
+"<literal>SecurityProxy</literal> que la instalación JBossSX  predeterminada utiliza. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:469
@@ -1891,6 +1951,11 @@
 "\"/>, and the full source code is available in the <literal>src/main/org/"
 "jboss/book/security/ex1</literal> directory of the book examples."
 msgstr ""
+"Déle un vistazo a un ejemplo simple de un <literal>SecurityProxy</literal> personalizado en el contexto de un bean trivial de sesión sin estado. El <literal>SecurityProxy</literal> personalizado valida que nadie invoca el método <literal>echo</literal> del bean con una palabra de cuatro letras como argumento. Este es un chequeo que no es posible con la seguridad basada en roles; no puede definir un rol <literal>FourLetterEchoInvoker</literal> porque el contexto de seguridad es el argumento del método y no una propiedad del que llama. El código para el <literal>SecurityProxy</literal> personalizado se encuentra en <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint."
+"\"/> y el código fuente completa se encuentra disponible en el directorio <literal>src/main/org/"
+"jboss/book/security/ex1</literal> del libro de ejemplos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:472
@@ -1898,7 +1963,7 @@
 msgid ""
 "The example 1 custom EchoSecurityProxy implementation that enforces the echo "
 "argument-based security constraint."
-msgstr ""
+msgstr "La implementación EchoSecurityProxy personalizada del ejemplo 1 que refuerza la restricción de seguridad basada en argumentos echo."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:473
@@ -2049,6 +2114,8 @@
 "the bean implementation, security can be changed to match the deployment "
 "environment requirements."
 msgstr ""
+"El  <literal>EchoSecurityProxy</literal> chequea que el método sea invocado en la instancia de bean correspondiente al método <literal>echo(String)</"
+"literal> cargado en el método init. Si coincide con alguno, el argumento del método se obtiene y su longitud se compara con 4 o nulo. En cualquier caso se emite un <literal>SecurityException</literal>. Ciertamente este es un ejemplo inventado pero sólo en esta aplicación. Es un requerimiento común que las aplicaciones realicen un chequeo de seguridad con base en el valor de los argumnetos del método. El punto del ejemplo es demostrar la manera en que se puede introducir la seguridad personalizada más alla del ámbito del modelo de seguridad declarativo estándar independientemente de la implementación del bean. Esto permite que la especificación y la codificación de los requerimientos de seguridad se deleguen a los expertos en seguridad. Debido a que la capa proxy de seguridad se puede hacer independiente de la implementación bean, la seguridad se puede cambiar para que coincida con los requerimientos del entorno de despliegue."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:477
@@ -2061,6 +2128,10 @@
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
 msgstr ""
+"El descriptor <literal>jboss.xml</literal> asociado que instala el <literal>EchoSecurityProxy</literal> como el proxy personalizado para el <literal>EchoBean</literal> se encuentra en <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-The_jboss."
+"xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
+"\"/>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:480
@@ -2068,7 +2139,7 @@
 msgid ""
 "The jboss.xml descriptor, which configures the EchoSecurityProxy as the "
 "custom security proxy for the EchoBean."
-msgstr ""
+msgstr "El descriptor jboss.xml, el cual configura el EchoSecurityProxy como el proxy de seguridad personalizado para el EchoBean."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:481
@@ -2106,6 +2177,8 @@
 "<literal>EchoBean.echo</literal> method with the arguments <literal>Hello</"
 "literal> and <literal>Four</literal> as illustrated in this fragment:"
 msgstr ""
+"Ahora pruebe el proxy personalizado ejecutando un cliente que trate de invocar el método <literal>EchoBean.echo</literal> con los argumentos <literal>Hello</"
+"literal> y <literal>Four</literal> como se ilustró en este fragmento:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:485
@@ -2156,7 +2229,7 @@
 "The first call should succeed, while the second should fail due to the fact "
 "that <literal>Four</literal> is a four-letter word. Run the client as "
 "follows using Ant from the examples directory:"
-msgstr ""
+msgstr "La primera llamda debe tener exito mientras que la segunda debe fallar debido al hecho de que <literal>Four</literal> es una palabra de cuatro letras. Ejecute el cleinte como sigue utilizando Ant del directorio de ejemplos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:489
@@ -2202,12 +2275,14 @@
 "literal> generated by the <literal>EchoSecurityProxy</literal> was thrown to "
 "abort the attempted method invocation as desired."
 msgstr ""
+"El resultado es que la llamada del método <literal>echo(&#39;Hello&#39;)</literal> tiene exito como se esperaba y la llamda de método <literal>echo(&#39;Four&#39;)</literal> resulta en una excepción confusa, la cual también se esperaba. La salida anterior ha isdo truncada para que quepa en el libro. La parte clave de la excepción es que el <literal>SecurityException(\"No 4 letter words\")</"
+"literal> generado por el <literal>EchoSecurityProxy</literal> se emitió para abortar el intento de la invocación del método tal como se quería."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:498
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The JBoss Security Extension Architecture"
-msgstr "Estructura del directorio de JBoss AS "
+msgstr "Arquitectura de la extensión de seguridad de JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:499
@@ -2222,7 +2297,7 @@
 "or LDAP server to a sophisticated security software suite. The integration "
 "flexibility is achieved using the pluggable authentication model available "
 "in the JAAS framework."
-msgstr ""
+msgstr "La discusión anterior sobre la capa de seguridad de JBoss general ha planteado qie el marco de trabajo de la extensión de seguridad de JBossSX es una implementación de las interfaces de la capa de seguridad. Este es el propósito principal del marco de trabajo de JBossSX. Los detalles de la implementación son interesantes ya que ofrece un alto grado de personalización para la integración en infraestructuras de seguridad ya existentes. Una infraestrcutura de seguridad puede ser cuealquier cosa desde una base de datos o un servidor LDAP hasta una suite de software de seguridad sofisticada. La flexibilidad de la integración se logra utilizando el modelo de autneticación enchuflable disponible en el marco de trabajo JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:502
@@ -2244,7 +2319,7 @@
 msgid ""
 "The relationship between the security-domain component deployment descriptor "
 "value, the component container and the JaasSecurityManager."
-msgstr ""
+msgstr "La relación entre el valor del descriptor de despliegue del componente dominio-seguridad, el contenedor del componente y el JaasSecurityManager."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:513
@@ -2280,7 +2355,7 @@
 #: J2EE_Security_On_JBOSS.xml:520
 #, no-c-format
 msgid "How the JaasSecurityManager Uses JAAS"
-msgstr ""
+msgstr "Cómo JaasSecurityManager utiliza JAAS"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:521
@@ -2319,7 +2394,7 @@
 msgid ""
 "An illustration of the steps involved in the authentication and "
 "authorization of a secured EJB home method invocation."
-msgstr ""
+msgstr "Ilustración de los pasos en la autenticación y la autorización de una invocación de método de inicio EJB."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:535
@@ -2327,7 +2402,7 @@
 msgid ""
 "provides a view of the client to server communication we will discuss. The "
 "numbered steps shown are:"
-msgstr ""
+msgstr "proporciona una vista de la comunicación del cliente al servidor que vamos a discutir. Los pasos numerados son:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:540
@@ -2392,7 +2467,7 @@
 msgid ""
 "A <literal>java.security.Principal</literal> that corresponds to the client "
 "identity as known in the deployment security environment."
-msgstr ""
+msgstr "Un <literal>java.security.Principal</literal> que corresponde a la identidad del cliente como se conoce en el entorno de seguridad del despliegue."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:565
@@ -2499,7 +2574,7 @@
 #: J2EE_Security_On_JBOSS.xml:605
 #, no-c-format
 msgid "The JaasSecurityManagerService MBean"
-msgstr ""
+msgstr "El MBean JaasSecurityManagerService"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:606
@@ -2702,7 +2777,7 @@
 #: J2EE_Security_On_JBOSS.xml:662 J2EE_Security_On_JBOSS.xml:669
 #, no-c-format
 msgid "This can be invoked programmatically using the following code snippet:"
-msgstr ""
+msgstr "Esto se puede invocar programáticamente utilizando el siguiente pedazo de código:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:665
@@ -2758,7 +2833,7 @@
 #: J2EE_Security_On_JBOSS.xml:673
 #, no-c-format
 msgid "The security manager has a few additional access methods."
-msgstr ""
+msgstr "El administrador de seguridad tiene métodos de aceso adicionales."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:676
@@ -2791,12 +2866,14 @@
 "associated security domain named by the <literal>securityDomain</literal> "
 "argument."
 msgstr ""
+"Estos proporcionan acceso al método de las interfaces <literal>AuthenticationManager</"
+"literal> and <literal>RealmMapping</literal> correspondientes del dominio de seguridad asociado nombrado por el argumento <literal>securityDomain</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:683
 #, no-c-format
 msgid "The JaasSecurityDomain MBean"
-msgstr ""
+msgstr "El MBean JaasSecurityDomain"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:684
@@ -2812,16 +2889,15 @@
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:689
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">KeyStoreType</emphasis>: The type of the "
 "<literal>KeyStore</literal> implementation. This is the type argument passed "
 "to the <literal>java.security.KeyStore.getInstance(String type)</literal> "
 "factory method. The default is <literal>JKS</literal>."
 msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: El tipo de archivo keystore "
-"que se debe utilizar para el certificado del servidor. Si no se especifica, "
-"el valor por defecto es <literal>JKS</literal>."
+"<emphasis role=\"bold\">KeyStoreType</emphasis>: El tipo de implementación "
+"<literal>KeyStore</literal>. este es el argumento de tipo que se pasó al método de fábrica <literal>java.security.KeyStore.getInstance(String type)</literal>. Por defecto es <literal>JKS</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:694
@@ -2832,6 +2908,9 @@
 "<literal>InputStream</literal> to initialize the <literal>KeyStore</"
 "literal>. If the string is not a value URL, it is treated as a file."
 msgstr ""
+"<emphasis role=\"bold\">KeyStoreURL</emphasis>: Una URL a la ubicación de la base de datos "
+"<literal>KeyStore</literal>. Se utiliza para obtener un <literal>InputStream</literal> para inicializar el <literal>KeyStore</"
+"literal>. Si la cadena no es un valor URL entonces se trata como un archivo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:699
@@ -2845,6 +2924,10 @@
 "<literal>KeyStorePass</literal> attribute value format is one of the "
 "following:"
 msgstr ""
+"<emphasis role=\"bold\">KeyStorePass</emphasis>: La contraseña asociada con el contenido de la base de datos "
+"<literal>KeyStore</literal>. El "
+"<literal>KeyStorePass</literal> también se utiliza en combinación con los atributos "
+"<literal>Salt</literal> y <literal>IterationCount</literal> para crear una llave secreta PBE que se utiliza con las operaciones codificar/descodificar. El formato del valor del atributo <literal>KeyStorePass</literal> es uno de los siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:704
@@ -2948,7 +3031,7 @@
 #: J2EE_Security_On_JBOSS.xml:756
 #, no-c-format
 msgid "Defining Security Domains"
-msgstr ""
+msgstr "Definición de dominios de seguridad"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:757
@@ -2974,7 +3057,7 @@
 #: J2EE_Security_On_JBOSS.xml:764
 #, no-c-format
 msgid "The XMLLoginConfig DTD"
-msgstr ""
+msgstr "El DTD XMLLoginConfig"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:776
@@ -3132,7 +3215,7 @@
 #: J2EE_Security_On_JBOSS.xml:816
 #, no-c-format
 msgid "Loading Security Domains"
-msgstr ""
+msgstr "Carga de dominios de seguridad"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:817
@@ -3163,9 +3246,9 @@
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:821
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The MBean supports the following attributes:"
-msgstr "Hibernate define y soporta los siguientes estados de objeto:"
+msgstr "El MBean soporta los siguientes atributos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:826




More information about the jboss-cvs-commits mailing list