[jboss-cvs] JBossAS SVN: r69765 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Mon Feb 11 02:20:33 EST 2008
Author: agarcia at jboss.com
Date: 2008-02-11 02:20:32 -0500 (Mon, 11 Feb 2008)
New Revision: 69765
Modified:
projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress
Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po 2008-02-11 04:37:26 UTC (rev 69764)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po 2008-02-11 07:20:32 UTC (rev 69765)
@@ -8,7 +8,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-08 15:38+1000\n"
+"PO-Revision-Date: 2008-02-11 16:58+1000\n"
"Last-Translator: Angela Garcia\n"
"Language-Team: <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -3379,6 +3379,9 @@
"be used to add/remove a deployment specific security configuration "
"dynamically."
msgstr ""
+"El MBean también soporta las siguientes operaciones que le permiten extender de manera dinámica las configuraciones de inicio de sesión en tiempo de ejecución. Observe que cualquier operación que intente alterar la configuración de inicio de sesión requiere un <literal>javax.security.auth.AuthPermission(\"refreshLoginConfiguration\")</"
+"literal> al ejecutar con un administrador de seguridad. El servicio <literal>org.jboss.book."
+"security.service.SecurityConfig</literal> demuestra la manera en que esto se puede utilizar para añadir/remover una configuración de seguridad específica de manera dinámica."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:846
@@ -3412,16 +3415,15 @@
"or legacy Sun login configuration file. Note that all login configurations "
"must be added or none will be added. It returns the names of the login "
"configurations that were added."
-msgstr ""
+msgstr "<literal>String[] loadConfig(URL configURL) throws Exception</literal>: esto carga una o más configuraciones de inicio de sesión desde una URL representando un XML o un archivo de configuración de inicio de sesión del legado Sun. Observe que todas las configuraciones de inicio de sesión se deben añadir o ninguna se debe añadir. Retorna los nombres de las configuraciones de inicio de sesión que se añadieron."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:861
#, no-c-format
-#, fuzzy
msgid ""
"<literal>void removeConfigs(String[] appNames)</literal>: this removes the "
"login configurations specified <literal>appNames</literal> array."
-msgstr "<literal>void removeConfigs(String[] appNames)</literal>: este borra las configuraciones login especificadas <literal>appNames</literal> array."
+msgstr "<literal>void removeConfigs(String[] appNames)</literal>: este borra la configuración de inicio de sesión especificadas en la lista <literal>appNames</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:866
@@ -3480,6 +3482,9 @@
"Sun <literal>Configuration</literal> implementation described in the "
"<literal>Configuration</literal> class JavaDocs is used."
msgstr ""
+"<emphasis role=\"bold\">LoginConfig</emphasis>: Especifica la cadena <literal>ObjectName</literal> JMX del MBean que proporciona la configuración de inicio de sesión JAAS predeterminada. Cuando el <literal>SecurityConfig</literal> se inicia, se le solicita a este MBean su <literal>javax.security.auth.login."
+"Configuration</literal> llamando a su operación <literal>getConfiguration"
+"(Configuration currentConfig)</literal>. Si el atributo <literal>LoginConfig</literal> no se especifica entonces se utiliza la implementación de la <literal>Configuration</literal> Sun predeterminada que se descrbió en la clase JavaDocs <literal>Configuration</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:885
@@ -3491,7 +3496,7 @@
"stack and latter pop it. This is a feature used by the security unit tests "
"to install custom login configurations into a default JBoss installation. "
"Pushing a new configuration is done using:"
-msgstr ""
+msgstr "Además de contar con una implementación de la configuración de inicio de sesión JAAS personalizada, este servicio le permite encadenar configuraciones en una pila en tiempo de ejecución. Esto le permite empujar una configuración de inicio de sesión en la pila y luego recuperarla. Esta es una característica que las pruebas de unidad de seguridad utilizan para instalar configuraciones de inicio de sesión personalizadas en una instalación JBoss predeterminada. Para empujar una configuración nueva se utiliza:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:888
@@ -3648,7 +3653,7 @@
"<literal>loadConfig</literal> with the appropriate resource URL. When the "
"service is stopped the configurations are removed. The resource specified "
"may be either an XML file, or a Sun JAAS login configuration."
-msgstr ""
+msgstr "Esto cargará el recurso <literal>AuthConfig</literal> especificado utilizando el MBean <literal>LoginConfigService</literal> especificado invocando <literal>loadConfig</literal> con la URL de recursos apropiada. Cuando el servicio se para las configuraciones se borran. El recurso especificado puede ser un archivo XML o una configuración de inicio de sesión JAAS de Sun. "
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:930
@@ -3667,13 +3672,13 @@
"information for very customized needs in JBoss. Before we explore the "
"individual login modules, let's take a look at a few login module "
"configuration options that are common to multiple modules."
-msgstr ""
+msgstr "JBoss incluye varios módulos de inicio de sesión conectados apropiados para la mayoría de las necesidades de administración del usuario. JBoss puede leer información del usuario desde una base de datos relacional, un servidor LDAP o archivos planos. Además de estos importantes módulos de inicio de sesión, JBoss proporciona varios módulos de inicio de sesión que proporcionan información sobre el usuario para necesidades muy personalizadas en JBoss. Antes de explorar los módulos de inicio de sesión individuales vamos a ver unas pocas opciones de configuración del módulo de inicio de sesión que son comúnes para múltiples módulos. "
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:935
#, no-c-format
msgid "Password Stacking"
-msgstr ""
+msgstr "Pila de contraseñas"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:936
@@ -3688,7 +3693,7 @@
"managed in a central LDAP server but application-specific roles are stored "
"in the application's relational database. The password-stacking module "
"option captures this relationship."
-msgstr ""
+msgstr "Se pueden encadenar múltiples módulos de inicio de sesión en una pila y cada módulo de inicio de sesión proporciona los componentes de autenticación y autorización. Esto funciona en muchos casos pero a veces la autenticación y la autorización se dividen en múltiples almacenamientos de administración del usuario. Un ejemplo anterior mostró como combinar LDAP y una base de datos relacional permitiéndo autenticar a un usuario a través de cualquier sistema. Sin embargo, considere el caso en donde los usuarios están administrador en un servidor LDAP central pero los roles especificos para las aplicaciones se almacenan en la base de datos relacional de la aplicación. La opción del módulo pila-de-contraseñas, password-stacking , captura esta relación."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:941
@@ -3705,6 +3710,12 @@
"login.name</literal> and <literal>javax.security.auth.login.password</"
"literal> respectively."
msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: Cuando la opción <literal>password-"
+"stacking</literal> se configura como <literal>useFirstPass</literal>, este módulo primero "
+"busca un nombre de usuario compartido y una contraseña bajo los nombres de las propiedades <literal>javax.security.auth.login.name</literal> y <literal>javax."
+"security.auth.login.password</literal> respectivamente en el mapa de estado compartido del módulo login. Si se encuentran se utilizan como el nombre principal y contraseña. Si no se encuentran el nombre principal y la contraseña se configuran con el módulo login y se almacenan bajo los nombres de propiedades <literal>javax.security.auth."
+"login.name</literal> y <literal>javax.security.auth.login.password</"
+"literal> respectivamente."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:946
@@ -3716,6 +3727,8 @@
"stacking modules will consider the user authenticated and only attempt to "
"provide a set of roles for the authorization step."
msgstr ""
+"Para utilizar la pila de contraseñas, cada módulo login debe configurar <literal>password-"
+"stacking</literal> como <literal>useFirstPass</literal>. Si un módulo ha sido previamente configurado para la pila de contraseñas, el resto de los módulos de pilas considerarán el usuario como autenticado y sólo tratará de proporcionar un grupo de roles para el paso de autorización."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:949
@@ -3772,13 +3785,13 @@
"When using password stacking, it is usually appropriate to set all modules "
"to be required to make sure that all modules are considered and have chance "
"to contribute roles to the authorization process."
-msgstr ""
+msgstr "An utilizar la pila de contraseñas usualmente es apropiado configurar todos los módulos requeridos para asegurarse de que todos los módulos se tienen en consideración y tienen la oportunidad de contribuir roles en el proceso de autorización. "
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:959
#, no-c-format
msgid "Password Hashing"
-msgstr ""
+msgstr "Cifrado de contraseñas"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:960
@@ -3789,7 +3802,7 @@
"with plain text passwords, but can also be configured to support hashed "
"passwords to prevent plain text passwords from being stored on the server "
"side."
-msgstr ""
+msgstr "La mayoría de los módulos login necesitan comparar una contraseña que el cliente proporciona con otra almacenada en el sistema de administración de un usuario. Estos módulos generalmente funcionan con contraseñas en texto llano pero tambień se pueden configurar para soportar contraseñas cifradas para evitar que las contraseñas en texto llano se almacenen en el lado del servidor."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:965
@@ -3801,20 +3814,21 @@
"hashing. Typical values are <literal>MD5</literal> and <literal>SHA</"
"literal>."
msgstr ""
+"<emphasis role=\"bold\">hashAlgorithm</emphasis>: El nombre del algoritmo "
+"<literal>java.security.MessageDigest</literal> a utilizar para cifrar la contraseña. No hay un valor predeterminado así que esta opción se debe especificar para habilitar el cifrado. Los valores típicos son <literal>MD5</literal> y <literal>SHA</"
+"literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:970
#, no-c-format
-#, fuzzy
msgid ""
"<emphasis role=\"bold\">hashEncoding</emphasis>: The string format for the "
"hashed pass and must be either <literal>base64</literal>, <literal>hex</"
"literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
"literal>."
msgstr ""
-"<emphasis role=\"bold\">hashEncoding</emphasis>: The string format for the "
-"hashed pass and must be either <literal>base64</literal>, <literal>hex</"
-"literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
+"<emphasis role=\"bold\">hashEncoding</emphasis>: El formato en cadena para la contraseña cifrada y debe ser <literal>base64</literal>, <literal>hex</"
+"literal> o <literal>rfc2617</literal>. Por defecto es <literal>base64</"
"literal>."
#. Tag: para
@@ -3824,7 +3838,7 @@
"<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
"the clear text password to a byte array. The platform default encoding is "
"the default."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: La codificación que se utiliza para convertir la contraseña de texto claro a una lista de bytes. La codificación por defecto de la platforma es la predeterminada."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:980
@@ -3834,7 +3848,7 @@
"hashing algorithm should be applied to the password the user submits. The "
"hashed user password will be compared against the value in the login module, "
"which is expected to be a hash of the password. The default is true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashUserPassword</emphasis>: Esto indica que el algoritmo de cifrado se debe aplicar a la contraseña que el usuario presenta. La contraseña cifrada del usuario se compara con el valor en el módulo login, el cual se espera que sea un cifrado de la contraseña. Por defecto es true."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:985
@@ -3847,7 +3861,7 @@
"be comare. JBoss uses the hash algorithm (for digest, this would be "
"<literal>rfc2617</literal>) to compute a server-side hash that should match "
"the hashed value sent from the client."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: Esto indica que el algoritmo cifrado se debe aplicar a la contraseña configurada en el lado del servidor. Esto se utiliza para una autenticación resumida en donde el usuario presenta un cifrado de la contraseña del usuario junto con token específico de la petición del servidor para comparar JBoss utiliza el algoritmo cifrado (en resumen, esto sería <literal>rfc2617</literal>) para computar el cifrado del lado del servidor que debe coincidir con el valor cifrado enviado por el cliente."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:990
@@ -3858,6 +3872,8 @@
"encoded, MD5 hashes of the passwords in a <literal>usersb64.properties</"
"literal> file."
msgstr ""
+"Lo siguiente es una configuración del módulo de inicio de sesión que asigna usuarios no autenticados al nombre principal <literal>nobody</literal> y contiene codificación con base 64, cifrados MD5 de las contraseñas en un archivo <literal>usersb64.properties</"
+"literal>."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:993
@@ -3901,6 +3917,8 @@
"Util</literal> class provides a static helper method that will hash a "
"password using a given encoding."
msgstr ""
+"Si necesita generar contraseñas en código, la clase <literal>the org.jboss.security."
+"Util</literal> proporciona un método de ayuda estático que cifra una contraseña utilizando una codificación dada."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:997
@@ -3922,7 +3940,7 @@
#: J2EE_Security_On_JBOSS.xml:998
#, no-c-format
msgid "OpenSSL provides an alternative way to quickly generate hashed passwords."
-msgstr ""
+msgstr "OpenSSL proporciona una manera opcional de generar rápidamente contraseñas cifradas."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1001
@@ -3937,6 +3955,8 @@
"In both cases, the text password should hash to \"X03MO1qnZdYdgyfeuILPmQ=="
"\". This is the value that would need to be stored in the user store."
msgstr ""
+"En ambos casos, la contraseña en texto se debe cifrar como \"X03MO1qnZdYdgyfeuILPmQ=="
+"\". Este es el valor que se debe guardar en el almacenamiento del usuario."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1008
@@ -3955,7 +3975,7 @@
"methods on EJBs that do not require a specific role. Such a principal has no "
"associated roles and so can only access either unsecured EJBs or EJB methods "
"that are associated with the unchecked permission constraint."
-msgstr ""
+msgstr "No todas las peticiones llegan autenticadas. La identidad no autenticada es una opción de la configuración del módulo login que asigna una identidad especifica (por ejemplo, invitado) a las peticiones que se realizan sin ninguna información de autenticación asociada. Esto se puede utilizar para permitirle a los servlets no protegidos a que invoquen métodos en EJB que no requieran un rol específico. Principal no tiene roles asociados y sólo puede acceder EJBs no asegurados o métodos EJB que están asociados con la restricción de permisos no verificados."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1014
@@ -3988,6 +4008,9 @@
"security settings of multiple users and roles using properties files "
"deployed with the application."
msgstr ""
+"El <literal>UsersRolesLoginModule</literal> es un módulo simple de inicio de sesión que soporta usuarios múltiples y roles de usuario desde archivos de propiedades Java. El archivo del mapeo de la contraseña-al-nombre de usuario se llama <literal>users.properties</"
+"literal> y el archivo de mapeo de nombre de usuario-a-roles se llama <literal>roles."
+"properties</literal>. Los archivos de propiedades se cargan durante la inicialización utilizando el cargador de clase del contexto de hilos del método initialize. Esto significa que estos archivos se pueden poner en el JAR de despliegue J2EE, el directorio de configuración de JBoss o cualquier directorio en el servidor JBoss o ruta de clase del sistema. El propósito principal de este módulo login es probar fácilmente la configuración de seguridad de múltiples usuarios y roles utilizandoarchivos de propiedades desplegados con la aplicación."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1026
@@ -4044,6 +4067,12 @@
"group name is the standard name the <literal>JaasSecurityManager</literal> "
"expects to contain the roles which define the users permissions."
msgstr ""
+"La forma <literal>username.XXX</literal> del nombre de propiedad se utiliza para asignar los roles de nombres de usuarios a un grupo en particular de roles en donde la parte "
+"<literal>XXX</literal> del nombre de la propiedad es el nombre del grupo. La forma "
+"<literal>username=...</literal> es una abreviación para "
+"<literal>username.Roles=...</literal>, en donde el nombre de grupo <literal>Roles</literal> "
+"es el nombre estándar que el <literal>JaasSecurityManager</literal> "
+"espera que contenga los roles los cuales definen los permisos de usuarios."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1037
@@ -4075,37 +4104,28 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1046
#, no-c-format
-#, fuzzy
msgid ""
"<emphasis role=\"bold\">usersProperties</emphasis>: The name of the "
"properties resource containing the username to password mappings. This "
"defaults to <literal>users.properties</literal>."
-msgstr ""
-"<emphasis role=\"bold\">usersProperties</emphasis>: The name of the "
-"properties resource containing the username to password mappings. This "
-"defaults to <literal>users.properties</literal>."
+msgstr "<emphasis role=\"bold\">usersProperties</emphasis>: El nombre del recurso de propiedades que contiene los mapeos de contraseñas y nombres de usuario. Por defecto es <literal>users.properties</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1051
#, no-c-format
-#, fuzzy
msgid ""
"<emphasis role=\"bold\">rolesProperties</emphasis>: The name of the "
"properties resource containing the username to roles mappings. This defaults "
"to <literal>roles.properties</literal>."
-msgstr ""
-"<emphasis role=\"bold\">rolesProperties</emphasis>: The name of the "
-"properties resource containing the username to roles mappings. This defaults "
-"to <literal>roles.properties</literal>."
+msgstr "<emphasis role=\"bold\">rolesProperties</emphasis>: El nombre del recurso propiedades que contiene los mapeos de los roles a los nombres de usuario. Por defecto es <literal>roles.properties</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1056
#, no-c-format
-#, fuzzy
msgid ""
"This login module supports password stacking, password hashing and "
"unauthenticated identity."
-msgstr "Este módulo login soporta el apilamiento de contraseñas, "
+msgstr "Este módulo login soporta el apilamiento y cifrado de contraseñas e identidad autenticada."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1062
@@ -4122,6 +4142,8 @@
"<literal>LdapLoginModule</literal> if your username and credentials are "
"stored in an LDAP server that is accessible using a JNDI LDAP provider."
msgstr ""
+"El <literal>LdapLoginModule</literal> es una implementación <literal>LoginModule</literal> "
+"que autentica frente a un servidor LDAP. Utilizaría el <literal>LdapLoginModule</literal> si su nombre de usuario y las credenciales se almacenan en un servidor LDAP que sea accessible usando un proveedor LDAP JNDI."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1066
@@ -4130,7 +4152,7 @@
"The LDAP connectivity information is provided as configuration options that "
"are passed through to the environment object used to create JNDI initial "
"context. The standard LDAP JNDI properties used include the following:"
-msgstr ""
+msgstr "La información de conectividad LDAP se proporciona como opciones de configuración que se pasa a través del objeto de entorno utilizado para crear el contexto inicial JNDI. Las propiedades JNDI LDAP estándares utilizadas incluyen lo siguiente: "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1071
@@ -4141,6 +4163,8 @@
"This defaults to the Sun LDAP provider implementation <literal>com.sun.jndi."
"ldap.LdapCtxFactory</literal>."
msgstr ""
+"<emphasis role=\"bold\">java.naming.factory.initial</emphasis>: El nombre de clase de la implementación <literal>InitialContextFactory</literal>. Por defecto utiliza la implementación <literal>com.sun.jndi."
+"ldap.LdapCtxFactory</literal> del proveedor LDAP de Sun."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1076
@@ -4174,6 +4198,8 @@
"principal for authenticating the caller to the service. This is built from "
"other properties as described below."
msgstr ""
+"<emphasis role=\"bold\">java.naming.security.principal</emphasis>: El "
+"principal para autenticar el que realiza la llamada al servicio. Esto se construye de otras propiedades como se describe a continuación."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1096
@@ -4182,19 +4208,18 @@
"<emphasis role=\"bold\">java.naming.security.credentials</emphasis>: The "
"value of the property depends on the authentication scheme. For example, it "
"could be a hashed password, clear-text password, key, certificate, and so on."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.security.credentials</emphasis>: El valor de la propiedad depende del esquema de autenticación. Por ejemplo, puede ser una contraseña cifrada, una llave, un certificado, etc."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1106
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">principalDNPrefix</emphasis>: A prefix to add to the "
"username to form the user distinguished name. See "
"<literal>principalDNSuffix</literal> for more info."
msgstr ""
-"<emphasis role=\"bold\">prefix</emphasis>: Este es el prefijo que se debe "
-"añadir a cada nombre de archivo de registro. Por defecto, usa "
-"<literal>access_log</literal>."
+"<emphasis role=\"bold\">principalDNPrefix</emphasis>: El prefijo que se debe añadir al nombre de usuario para formar el nombre distinguido de usuario. Consulte "
+"<literal>principalDNSuffix</literal> para obtener mayor información."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1111
@@ -4207,6 +4232,9 @@
"<literal>principalDNSuffix</literal> the <literal>userDN</literal> will be "
"formed as <literal>principalDNPrefix + username + principalDNSuffix</literal>"
msgstr ""
+"<emphasis role=\"bold\">principalDNSuffix</emphasis>: Un sufijo a añadir al nombre de usuario al formar el nombre distinguido del usuario. Esto es útil si le pide a un usuario su nombre de usuario y no quiere que este entre todo el nombre distinguido. Usando esta propiedad y "
+"<literal>principalDNSuffix</literal> el <literal>userDN</literal> se "
+"formará como <literal>principalDNPrefix + username + principalDNSuffix</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1116
@@ -4220,16 +4248,19 @@
"<literal>PasswordCallback</literal>. This allows for passing non-"
"<literal>char[]</literal> credential information to the LDAP server."
msgstr ""
+"<emphasis role=\"bold\">useObjectCredential</emphasis>: Un valor true/false que indica que la credencial se debe obtener como un "
+"<literal>Object</literal> opaco usando el tipo <literal>org.jboss.security.auth."
+"callback.ObjectCallback</literal> de <literal>Callback</literal> en vez de una contraseña <literal>char[]</literal> usando un "
+"<literal>PasswordCallback</literal> JAAS. Esto tiene en cuenta información de credencial no "
+"<literal>char[]</literal> a pasar al servidor LDAP."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1121
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">rolesCtxDN</emphasis>: The fixed distinguished name "
"to the context to search for user roles."
-msgstr ""
-"<emphasis role=\"bold\">timeout</emphasis> especifica el número máximo de "
-"milisegundos que se debe esperar por respuestas."
+msgstr "<emphasis role=\"bold\">rolesCtxDN</emphasis>: El nombre distinguido fijo al contexto para buscar roles de usuario."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1126
@@ -4241,18 +4272,21 @@
"literal> in that the context to search for a user's roles can be unique "
"for each user."
msgstr ""
+"<emphasis role=\"bold\">userRolesCtxDNAttributeName</emphasis>: El nombre de un "
+"atributo en el objeto usuario que contiene el nombre distinguido al contexto para buscar roles de usuario. Esto difiere de <literal>rolesCtxDN</"
+"literal> en que el contexto para buscar los roles de un usuario puede ser único para cada usuario."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1131
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">roleAttributeID</emphasis>: The name of the "
"attribute that contains the user roles. If not specified this defaults to "
"<literal>roles</literal>."
msgstr ""
-"<emphasis role=\"bold\">protocol</emphasis>: La versión del protocolo SSL "
-"que se debe utilizar. Si no se especifica, por defecto es <literal>TLS</"
-"literal>."
+"<emphasis role=\"bold\">roleAttributeID</emphasis>: El nombre del "
+"atributo que contiene los roles de usuario. Si no se especifica por defecto es "
+"<literal>roles</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1136
@@ -4269,6 +4303,10 @@
"object are stored as DNs to role objects instead of as simple names, in "
"which case, this property should be set to true. The default is false."
msgstr ""
+"<emphasis role=\"bold\">roleAttributeIsDN</emphasis>: Una bandera que indica "
+"si el <literal>roleAttributeID</literal> contiene el nombre distinguido completo o el nombre de rol. Si es false, el nombre de rol se toma del valor de <literal>roleAttributeID</literal>. Si es true, "
+"el atributo role representa el nombre distinguido del objeto rol. El nombre rol se toma del valor del atributo <literal>roleNameAttributeId</"
+"literal> del nombre de contexto por el nombre distinguido. En ciertos esquemas de directorios (por ejemplo, MS ActiveDirectory), los atributos de roles en el objeto usuario se almacenan como DNs a objetos roles en vez de como nombres simple, en cuyo caso, esta propiedad se debe configurar como true. Por defecto es false."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1141
@@ -4281,19 +4319,20 @@
"is used to find the role object's name attribute. The default is "
"<literal>group</literal>."
msgstr ""
+"<emphasis role=\"bold\">roleNameAttributeID</emphasis>: El nombre del atributo del contexto apuntado por el valor del nombre distinguido <literal>roleCtxDN</literal>, el cual contiene el nombre del rol. Si la propiedad "
+"<literal>roleAttributeIsDN</literal> está configurada como true, esta propiedad se utiliza para enocntrar atributos de nombre del objeto rol. Por defecto es <literal>group</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1146
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">uidAttributeID</emphasis>: The name of the attribute "
"in the object containing the user roles that corresponds to the userid. This "
"is used to locate the user roles. If not specified this defaults to "
"<literal>uid</literal>."
msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: El tipo de archivo keystore "
-"que se debe utilizar para el certificado del servidor. Si no se especifica, "
-"el valor por defecto es <literal>JKS</literal>."
+"<emphasis role=\"bold\">uidAttributeID</emphasis>: El nombre del atributo en el objeto que contiene los roles del usuario que corresponden al userid. Esto se utiliza para ubicar los roles del usuario. Si no se especifica por defecto es "
+"<literal>uid</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1151
@@ -4305,6 +4344,8 @@
"against the <literal>uidAttributeName</literal> attribute. If true, the full "
"<literal>userDN</literal> is used as the match value."
msgstr ""
+"<emphasis role=\"bold\">matchOnUserDN</emphasis>: Una bandera true/false que indica si la búsqueda de roles de usuario debe coincidir con todo el nombre distinguido del usuario. Si es false, solo se utiliza el nombre de usuario como valor para que coincida frente al atributo <literal>uidAttributeName</literal>. Si es true, el "
+"<literal>userDN</literal> completo se utiliza como el valor de referencia con el que se tiene que coincidir."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1156
@@ -4315,6 +4356,8 @@
"information. This behavior is inherited from the "
"<literal>UsernamePasswordLoginModule</literal> superclass."
msgstr ""
+"<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: El nombre principal que se debe asignar a las peticiones que no contengan información sobre autenticación. Este comportamiento se hereda de la superclase "
+"<literal>UsernamePasswordLoginModule</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1161
@@ -4326,7 +4369,7 @@
"not be a desirable feature. Set this to false to reject empty passwords or "
"true to have the LDAP server validate the empty password. The default is "
"true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: Una bandera que indica si las contraseñas vacías (longitud 0) se deben pasar al servidor LDAP. Para algunos servidores LDAP una contraseña vacía se trata como un inicio de sesión anónimo y puede que esta no sea una característica deseable. Configurela como false para rechazar contraseñas vacías o como true para que el servidor LDAP valide la contraseña vacía. Por defecto es true."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1166
@@ -4344,6 +4387,9 @@
"<literal>String</literal> password or the <literal>Object</literal> "
"credential depending on the <literal>useObjectCredential</literal> option."
msgstr ""
+"La autenticación de un usuario se realiza conectandose al servidor LDAP con base en las opciones de configuración del módulo login. Para conectarse al servidor LDAP es necesario crear un <literal>InitialLdapContext</literal> con un entorno compuesto de las porpiedades JNDI LDAP descritas anteriormente en esta sección. El <literal>Context.SECURITY_PRINCIPAL</literal> está configurado con el nombre distinguido del usuario tal como lo obtuvo el manejador de callbacks junto con los valores de la opciones <literal>principalDNPrefix</literal> y "
+"<literal>principalDNSuffix</literal> y la propiedad <literal>Context."
+"SECURITY_CREDENTIALS</literal> se configura ya sea con la contraseña <literal>String</literal> o la credencial <literal>Object</literal> dependiendo de la opción <literal>useObjectCredential</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1169
@@ -4357,6 +4403,8 @@
"obtaining by invoking the <literal>toString</literal> method on the role "
"attributes in the search result set."
msgstr ""
+"Una vez la autenticación ha tenido éxito gracias a la virtud de poder crear una instancia <literal>InitialLdapContext</literal>, se realiza una petición a los roles del usuario realizando una búsqueda en la ubicación <literal>rolesCtxDN</literal> con los atributos de la búsqueda establecidos con los valores de las opciones <literal>roleAttributeName</literal> y "
+"<literal>uidAttributeName</literal>. Los nombres de roles se obtienen invocando el método <literal>toString</literal> en los atributos del rol en el grupo de resultados de la búsqueda."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1172
@@ -4448,7 +4496,7 @@
msgid ""
"An LDIF file representing the structure of the directory this data operates "
"against is shown below."
-msgstr ""
+msgstr "Un archivo LDIF que representa la estructura del directorio frente al cual estos datos operan como se muestra a continuación."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1179
@@ -4532,6 +4580,9 @@
"1389, and that the LDAP simple authentication method will be use to connect "
"to the LDAP server."
msgstr ""
+"Mirando nuevamente la configuración del módulo login <literal>testLDAP</literal>, las opciones <literal>java.naming.factory.initial</literal>, <literal>java.naming."
+"factory.url</literal> y <literal>java.naming.security</literal> indican que la implementación del proveedor JNDI LDAP de Sun se utilizará, el servidor LDAP se encuentra en el host <literal>ldaphost.jboss.org</literal> en el puerto "
+"1389 y que el método de autenticación simple LDAP se utilizará para conectarse al servidor LDAP."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1183
@@ -4549,6 +4600,9 @@
"server handles authentication differently you will need to set the "
"authentication credentials in a way that makes sense for your server."
msgstr ""
+"El módulo login intenta conectarse al servidor LDAP utilizando un DN que representa el usuario que está tratando de autenticar. Este DN se construye del <literal>principalDNPrefix</literal> que se ha pasado, el nombre de usuario del usuario y el <literal>principalDNSuffix</literal> como se describió antes. En este ejemplo, el nombre de usuario <literal>jduke</literal> mapearía a "
+"<literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Hemos asumido que el servidor LDAP autentica los usuarios utilizando el atributo <literal>userPassword</"
+"literal> de la entrada del usuario (<literal>theduke</literal> en este ejemplo). Esta es la manera que los servidores LDAP funcionan, sin embargo, si su servidor LDAP maneja la autenticación de manera diferente necesitará configurar las credenciales de autenticación de cierta manera que tenga sentido para us servidor."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1186
@@ -4565,6 +4619,11 @@
"literal>. The search would locate <literal>cn=JBossAdmin</literal> under the "
"roles entry."
msgstr ""
+"Una vez que la autenticación haya tenido éxito, se recuperan los roles sobre los cuales se basará la autorización realizando una búsqueda de subárbol del <literal>rolesCtxDN</"
+"literal> para aquellas entradas cuyo <literal>uidAttributeID</literal> coincida con el usuario. Si <literal>matchOnUserDN</literal> es true entonces la búsqueda se basa en el DN completo del usuario. De otra manera, la búsqueda se basa en el nombre de usuario que de hecho se introdujo. En este ejemplo, la búsqueda se encuentra bajo <literal>ou=Roles,"
+"dc=jboss,dc=org</literal> para cualquier entrada que tenga un atributo <literal>member</"
+"literal> igual a <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
+"literal>. La búsqueda ubicaria <literal>cn=JBossAdmin</literal> bajo la entrada de roles."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1189
@@ -4575,6 +4634,8 @@
"The value returned would be <literal>JBossAdmin</literal>, so the jduke user "
"is assigned to the <literal>JBossAdmin</literal> role."
msgstr ""
+"La búsqueda retorna el atributo especificado en la opción <literal>roleAttributeID</"
+"literal>. En este ejemplo, el atributo es <literal>cn</literal>. El valor retornado sería <literal>JBossAdmin</literal>, así que el usuario jduke se asigna al rol <literal>JBossAdmin</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1192
@@ -4588,7 +4649,7 @@
"authentication module is often paired with another login module, such as the "
"database login module, that can provide roles more suitable to the "
"application being developed."
-msgstr ""
+msgstr "Con frecuencia se da el caso en que un servidor LDAP local proporciona servicios de identidad y de autenticación pero no puede utilizar los servicios de autorización. Esto se debe a que los roles de la aplicación no simepre mapean bien a los grupos LDAP y los administradores LDAP con frecuencia son reacios a permitir datos específicos de la aplicación externos en los servidores LDAP centrales. Por esta razón, el módulo de autenticación LDAP con frecuencia se pone junto con otro módulo de inicio de sesión tal como el módulo de inicio de sesión de bases de datosque puede proporcionar roles más apropiados para las aplicaciones que se están desarrollando."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1195
@@ -4596,7 +4657,7 @@
msgid ""
"This login module also supports unauthenticated identity and password "
"stacking."
-msgstr ""
+msgstr "El módulo login también soporta la indetidad no autenticada y las pilas de contraseñas."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1201
@@ -4614,6 +4675,8 @@
"relational database. The <literal>DatabaseServerLoginModule</literal> is "
"based on two logical tables:"
msgstr ""
+"El <literal>DatabaseServerLoginModule</literal> es un módulo login con base en JDBC que soporta la autenticación y el mapeo de roles. Utilizaría esto como módulo login si tiene su nombre de usuraio, contraseña e información de roles en una base de datos relacional. El <literal>DatabaseServerLoginModule</literal> está "
+"basado en dos tablas lógicas:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1205
@@ -4652,6 +4715,22 @@
"literal> in the <literal>CallerPrincipal</literal><literal>RoleGroup</"
"literal> in the <literal>Roles</literal> table:"
msgstr ""
+"La tabla <literal>Principals</literal> asocia el usuario "
+"<literal>PrincipalID</literal> con la contraseña válida y la tabla "
+"<literal>Roles</literal> asocia el usuario <literal>PrincipalID</"
+"literal> con su grupo de roles. Los roles usados para permisos de usuarios se deben encontrar en filas con una valor columna <literal>RoleGroup</literal> de "
+"<literal>Roles</literal>. Las tablas son lógicas en el sentido que puede especificar la petición "
+"SQL que el módulo login utiliza. Todo lo que se necesita es que el "
+"<literal>java.sql.ResultSet</literal> tenga la misma estructura lógica que las tablas "
+"<literal>Principals</literal> y <literal>Roles</literal> que se describieron previamente. Los nombres reales de las tablas y las columnas no son relevantes ya que los resultados se acceden con base en el índice de la columna. Para clarificar esta noción, "
+"considere una base de datos con dos tablas, <literal>Principals</literal> y "
+"<literal>Roles</literal> como se declaró anteriormente. Las siguientes declaraciones construyen las tablas para que contengan un <literal>PrincipalID</literal><literal>java</"
+"literal> con un <literal>Password</literal> de <literal>echoman</literal> en la tabla <literal>Principals</literal>, un <literal>PrincipalID</"
+"literal><literal>java</literal> con un rol llamado <literal>Echo</literal> en <literal>Roles</literal><literal>RoleGroup</literal> en la tabla "
+"<literal>Roles</literal> y un <literal>PrincipalID</"
+"literal><literal>java</literal> con un rol llamado <literal>caller_java</"
+"literal> en el <literal>CallerPrincipal</literal><literal>RoleGroup</"
+"literal> en la tabla <literal>Roles</literal>:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1209
@@ -4669,17 +4748,16 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1215
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">dsJndiName</emphasis>: The JNDI name for the "
"<literal>DataSource</literal> of the database containing the logical "
"<literal>Principals</literal> and <literal>Roles</literal> tables. If not "
"specified this defaults to <literal>java:/DefaultDS</literal>."
msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+"<emphasis role=\"bold\">dsJndiName</emphasis>: El nombre JNDI para el "
+"<literal>DataSource</literal> de la base de datos que contiene las tablas lógicas "
+"<literal>Principals</literal> y <literal>Roles</literal>. Si no se especifica por defecto es <literal>java:/DefaultDS</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1220
@@ -4690,6 +4768,8 @@
"PrincipalID=?</literal>. If not specified this is the exact prepared "
"statement that will be used."
msgstr ""
+"<emphasis role=\"bold\">principalsQuery</emphasis>: La petición de la declaración preparada equivalente a: <literal>select Password from Principals where "
+"PrincipalID=?</literal>. Si no se especifica este es la declaración preparada exacta que se utilizará."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1225
@@ -4700,6 +4780,8 @@
"</literal>. If not specified this is the exact prepared statement that will "
"be used."
msgstr ""
+"<emphasis role=\"bold\">rolesQuery</emphasis>: La petición de la declaración preparada equivalente a: <literal>select Role, RoleGroup from Roles where PrincipalID=?"
+"</literal>. Si no se especifica este es la declaración preparada exacta que se utilizará."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1230
@@ -4709,7 +4791,7 @@
"indicating if the password comparison should ignore case. This can be useful "
"for hashed password encoding where the case of the hashed password is not "
"significant."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ignorePasswordCase</emphasis>: Una bandera boolean que indica si la comparación de las contraseñas debe ignorar las mayúsculas y minúsculas. Esto puede ser útil para la codificación de contraseñas cifradas en donde el caso de la contraseña cifrada no es importante."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1235
@@ -4718,7 +4800,7 @@
"<emphasis role=\"bold\">principalClass</emphasis>: An option that specifies "
"a <literal>Principal</literal> implementation class. This must support a "
"constructor taking a string argument for the principal name."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalClass</emphasis>: Una opción que especifica una clase de implementación <literal>Principal</literal>. Esto tiene que soportar un constructor que toma un argumento de cadena como nombre principal."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1240
@@ -4727,6 +4809,8 @@
"As an example <literal>DatabaseServerLoginModule</literal> configuration, "
"consider a custom table schema like the following:"
msgstr ""
+"Como ejemplo de una configuración <literal>DatabaseServerLoginModule</literal>, "
+"considere un esquema personalizado de tabla como el siguiente:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1243
@@ -4740,9 +4824,9 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1244
-#, fuzzy, no-c-format
+#, no-c-format
msgid "A corresponding <literal>login-config.xml</literal> entry would be:"
-msgstr "specifique un archivo <literal>.cfg.xml</literal>"
+msgstr "Una entrada correspondiente <literal>login-config.xml</literal> sería:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1247
@@ -4792,7 +4876,7 @@
msgid ""
"This module supports password stacking, password hashing and unathenticated "
"identity."
-msgstr ""
+msgstr "Este módulo soporta pilas y cifrado de contraseñas e identidad no autenticada."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1254
@@ -4814,6 +4898,8 @@
"<literal>DatabaseCertLoginModule</literal> extend the behavior to obtain the "
"authorization roles from either a properties file or database."
msgstr ""
+"Este es un módulo login que autentica los usuarios con base en certificados X509. Un caso típico para este módulo login es la autenticación <literal>CLIENT-CERT</literal> en la capa web. Este módulo login sólo realiza autenticación. Es necesario combinarlo con otro módulo login capaz de adquirir los roles de autorización para definir el acceso completamente a una red asegurada o un componente EJB. Las dos subclases de este módulo login <literal>CertRolesLoginModule</literal> and "
+"<literal>DatabaseCertLoginModule</literal> extienden el comportamiento para obtener los roles de autorización desde un archivo de propiedades o una base de datos."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1258
@@ -4826,6 +4912,11 @@
"<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean as "
"shown in this <literal>jboss-service.xml</literal> configuration fragment:"
msgstr ""
+"El <literal>BaseCertLoginModule</literal> necesita un <literal>KeyStore</"
+"literal> para realizar validación de usuario. esto se obtiene a través de una implementación <literal>org."
+"jboss.security.SecurityDomain</literal>. Usualmente la implementación "
+"<literal>SecurityDomain</literal> se configura utilizando el MBean "
+"<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> como se muestra en este fragmento de la configuración <literal>jboss-service.xml</literal>:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1261
@@ -4866,6 +4957,9 @@
"declare the resources to be secured, along with the allowed roles and "
"security domain to be used for authentication and authorization."
msgstr ""
+"Esto crea un dominio de seguridad con el nombre <literal>jmx-console</literal> "
+"cuya implementación <literal>SecurityDomain</literal> está disponible a través de JNDI "
+"bajo el nombre <literal>java:/jaas/jmx-console</literal> siguiendo el patrón de nombre de dominio de seguridad JBossSX. Para asegurar una aplicación web tal como el <literal>jmx-console.war</literal> utilizando certificaciones de cliente y autorización con base en roles, primero modificaría el <literal>web.xml</literal> para declarar que los recursos sean asegurados junto con los roles ermitidos y el dominio de seguridad a utilizar para la autenticación y la autorización."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1265
@@ -4935,13 +5029,13 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1266
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"Next we, need to specify the JBoss security domain in <literal>jboss-web."
"xml</literal>:"
msgstr ""
-"Ahora mapee este lado de la asociación también, en <literal>Event.hbm.xml</"
-"literal>."
+"Ahora necesitamos especificar el dominio de seguridad de JBoss en <literal>jboss-web."
+"xml</literal>:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1269
@@ -4963,6 +5057,8 @@
"console security domain you just specified. This is done in the "
"<literal>conf/login-config.xml</literal> file."
msgstr ""
+"Finalmente, necesita definir la configuración del módulo login para el dominio de seguridad de la consola jmx que especificó. esto se hace en el archivo "
+"<literal>conf/login-config.xml</literal>."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1273
@@ -5110,31 +5206,27 @@
#: J2EE_Security_On_JBOSS.xml:1289
#, no-c-format
msgid "The supported login module configuration options include:"
-msgstr ""
+msgstr "Las opciones soportadas de configuración del módulo login incluyen:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1294
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">principal</emphasis>: This is the name to use for "
"the <literal>SimplePrincipal</literal> all users are authenticated as. The "
"principal name defaults to <literal>guest</literal> if no principal option "
"is specified."
-msgstr ""
-"<emphasis role=\"bold\">scheme</emphasis>: Establece el nombre del protocolo "
-"como accedido por el método <literal>ServletRequest.getScheme</literal>. Por "
-"defecto, el esquema va a <literal>http</literal>."
+msgstr "<emphasis role=\"bold\">principal</emphasis>: este es el nombre a utilizar para el <literal>SimplePrincipal</literal> para el cual todos los usuarios se autentican. El nombre principal por defecto es <literal>guest</literal> si no se especifica una opción principal."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1299
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">roles</emphasis>: This is a comma-delimited list of "
"roles that will be assigned to the user."
msgstr ""
-"<emphasis role=\"bold\">cookies</emphasis>: Esta es una bandera que indica "
-"si se seguirá el rastro de las sesiones utilizando cookies. Por defecto, es "
-"verdadero."
+"<emphasis role=\"bold\">roles</emphasis>: Esta es una lista delimitadas por comas de los "
+"roles que se asignarán al usuario."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1304
@@ -5144,6 +5236,8 @@
"users as the principal named <literal>jduke</literal> and assign role names "
"of <literal>TheDuke</literal>, and <literal>AnimatedCharacter</literal> is:"
msgstr ""
+"Una entrada de ejemplo de la configuración XMLLoginConfig que autenticaría todos los usuarios como el principal llamado <literal>jduke</literal> y asignaría nombres de roles de"
+"como <literal>TheDuke</literal> y <literal>AnimatedCharacter</literal> sería:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1307
@@ -5183,7 +5277,7 @@
#: J2EE_Security_On_JBOSS.xml:1308
#, no-c-format
msgid "This module supports password stacking."
-msgstr ""
+msgstr "Este módulo soporta las pilas de contraseñas."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1314
@@ -5207,21 +5301,20 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1318
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The only login module configuration option is:"
-msgstr "Los grupos de configuración del programa de instalación de JBoss AS"
+msgstr "La única opción de configuración del módulo login es:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1323
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">roleName</emphasis>: the name of the role to use as "
"the run as role during login phase. If not specified a default of "
"<literal>nobody</literal> is used."
msgstr ""
-"<emphasis role=\"bold\">protocol</emphasis>: La versión del protocolo SSL "
-"que se debe utilizar. Si no se especifica, por defecto es <literal>TLS</"
-"literal>."
+"<emphasis role=\"bold\">roleName</emphasis>: el nombre del rol a utiliza como la ejecución del rol durante la fase de inicio de sesión. Si no se especifica tiene se utiliza por defecto "
+"<literal>nobody</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:1331
@@ -5312,6 +5405,8 @@
"default configuration entry found in the JBoss distribution <literal>client/"
"auth.conf</literal> file. The configuration is:"
msgstr ""
+"Una configuración login de ejemplo para <literal>ClientLoginModule</literal> es la entrada de la configuración predeterminada que se encuentra en las distribución de JBoss del archivo <literal>client/"
+"auth.conf</literal>. La configuración es:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1361
@@ -5339,7 +5434,7 @@
#: J2EE_Security_On_JBOSS.xml:1367
#, no-c-format
msgid "Writing Custom Login Modules"
-msgstr ""
+msgstr "Escritura de módulos login personalizados"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1368
@@ -5365,6 +5460,8 @@
"You can obtain security information associated with a <literal>Subject</"
"literal> in six ways in JBoss using the following methods:"
msgstr ""
+"Puede obtener información de seguridad asociada con un <literal>Subject</"
+"literal> de seis manera en JBoss utilizando los siguientes métodos:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1374
@@ -5393,6 +5490,9 @@
"<literal>getPrincipals()</literal> and <literal>getPrincipals(java.lang."
"Class)</literal>. The usage pattern is as follows:"
msgstr ""
+"Para identidades y roles <literal>Subject</literal>, JBossSX ha seleccionado la opción más natural: los grupos de principals se obtienen a través de "
+"<literal>getPrincipals()</literal> y <literal>getPrincipals(java.lang."
+"Class)</literal>. El patrón de uso es el siguiente:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1380
@@ -5442,7 +5542,7 @@
#: J2EE_Security_On_JBOSS.xml:1391
#, no-c-format
msgid "Support for the Subject Usage Pattern"
-msgstr ""
+msgstr "Soporte para el patrón de uso subjetc"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1392
@@ -5921,7 +6021,7 @@
msgid ""
"<literal>void initialize(Subject, CallbackHandler, Map, Map)</literal>: if "
"you have custom options to parse."
-msgstr ""
+msgstr "<literal>void initialize(Subject, CallbackHandler, Map, Map)</literal>: si tiene opciones personalizadas a analizar sintácticamente."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1419
@@ -5930,7 +6030,7 @@
"<literal>boolean login()</literal>: to perform the authentication activity. "
"Be sure to set the <literal>loginOk</literal> instance variable to true if "
"login succeeds, false if it fails."
-msgstr ""
+msgstr "<literal>boolean login()</literal>: para realizar la actividad de autenticación. Asegúrese de configurar la variable de la instancia <literal>loginOk</literal> como true si el inicio de sesión tiene éxito, false si falla."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1424
@@ -5940,6 +6040,9 @@
"<literal>Principal</literal> object for the user authenticated by the "
"<literal>log()</literal> step."
msgstr ""
+"<literal>Principal getIdentity()</literal>: para retornar el objeto "
+"<literal>Principal</literal> para el usuario autenticado por el paso "
+"<literal>log()</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1429 J2EE_Security_On_JBOSS.xml:1444
@@ -5976,7 +6079,7 @@
#: J2EE_Security_On_JBOSS.xml:1457
#, no-c-format
msgid "A Custom LoginModule Example"
-msgstr ""
+msgstr "Ejemplo de un LoginModule personalizado"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1458
@@ -6012,7 +6115,7 @@
#: J2EE_Security_On_JBOSS.xml:1464
#, no-c-format
msgid "A JndiUserAndPass custom login module"
-msgstr ""
+msgstr "Módulo login personalizado JndiUserAndPass"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1465
@@ -6279,13 +6382,11 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1477
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"The SAR <literal>META-INF/login-config.xml</literal> descriptor defines the "
"login module configuration."
-msgstr ""
-"<literal>jboss-service.xml</literal> define las configuraciones de los "
-"servicios más importantes."
+msgstr "El descriptor SAR <literal>META-INF/login-config.xml</literal> define la configuración del módulo login."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:1480
More information about the jboss-cvs-commits
mailing list