[jboss-cvs] JBossAS SVN: r69790 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Tue Feb 12 01:06:45 EST 2008


Author: agarcia at jboss.com
Date: 2008-02-12 01:06:44 -0500 (Tue, 12 Feb 2008)
New Revision: 69790

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-12 04:22:47 UTC (rev 69789)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-12 06:06:44 UTC (rev 69790)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-11 16:58+1000\n"
+"PO-Revision-Date: 2008-02-12 16:04+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -5123,6 +5123,9 @@
 "created using the client certificate distinguished name. Consider the "
 "following certificate:"
 msgstr ""
+"Aquí el <literal>BaseCertLoginModule</literal> se utiliza para la autenticación del certificado del cliente y el <literal>UsersRolesLoginModule</literal> sólo se utiliza para la autorización debido a la opción <literal>password-stacking=useFirstPass</"
+"literal>. Tanto <literal>localhost.keystore</literal> como "
+"<literal>jmx-console-roles.properties</literal> necesitan una entrada que mapea al principal asociado con el certificado del cliente. por defecto, el principal se crea utilizando el nombre distinguido del certificado del cliente. Considere el siguiente certificado:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1277
@@ -5168,6 +5171,10 @@
 "escape the problem characters using a backslash (&#39;<literal>\\</"
 "literal>&#39;) as shown here:"
 msgstr ""
+"El <literal>localhost.keystore</literal> necesitaría este certificado almacenado con un alias de <literal>CN=unit-tests-client, OU=JBoss Inc., O=JBoss Inc., "
+"ST=Washington, C=US</literal> y el <literal>jmx-console-roles.properties</"
+"literal> también necesitaría una entrada para la misma entrada. Ya que el DN contiene muchos caracteres que usualmente se tratan como delimitadores, necesitará escapar de los caracteres problema utilizando una barra invertida (&#39;<literal>\\</"
+"literal>&#39;) como se muestra aquí:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1281
@@ -5200,7 +5207,7 @@
 "is useful when you need to provide a fixed identity to a service and in "
 "development environments when you want to test the security associated with "
 "a given principal and associated roles."
-msgstr ""
+msgstr "El <literal>IdentityLoginModule</literal> es un módulo login simple que asocia un nombre de usuario a cualquier subject autenticado frente al módulo. Crea una instancia <literal>SimplePrincipal</literal> utilizando el nombre especificado por la opción <literal>principal</literal>. Este módulo login es útil cuando necesita proporcionar una identidad fija a un servicio en entornos de desarrollo cuando quiere probar la seguridad asociada con un principal dado y los roles asociados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1289
@@ -5297,7 +5304,7 @@
 "authentication. An example would be a login module that accesses an secured "
 "EJB. This login module must be configured ahead of the login module(s) that "
 "need a run as role established."
-msgstr ""
+msgstr "JBoss cuenta con un módulo login de ayuda llamado <literal>RunAsLoginModule</literal> que empuja una ejecución por la duración de la fase de inicio de sesión de autenticación e introduce el rol en la fase para abortar o grabar. El propósito de este módulo login es proporcionar un rol para otros módulos login que necesitan acceder a recursos asegurados para hacer su autenticación. Un ejemplo sería un módulo login que accede un EJB asegurado. Este módulo login se debe configurar antes de el/los módulos login que necesitan una ejecución como rol establecido."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1318
@@ -5343,6 +5350,13 @@
 "SecurityAssociation</literal> information directly, but this is considered "
 "an internal API that is subject to change without notice."
 msgstr ""
+"El <literal>ClientLoginModule</literal> es una implementación de "
+"<literal>LoginModule</literal> para uso de los clientes de JBoss para el establecimiento de las credenciales y la identidad del que realiza la llamada. Esto simplemente establece el "
+"<literal>org.jboss.security.SecurityAssociation.principal</literal> al valor del <literal>NameCallback</literal> que el <literal>callbackhandler</literal> llena y el <literal>org.jboss.security."
+"SecurityAssociation.credential</literal> al valor del "
+"<literal>PasswordCallback</literal> que el "
+"<literal>callbackhandler</literal> llena. Este es el único mecanismo soportado para un cliente para establecer el que realiza la llamada del hilo actual. Tanto aplicaciones de clientes autónomas como entornos de servidores, actúan como clientes EJB de JBoss en donde el entorno de seguridad no se ha configurado para que utilice JBossSX de manera transparente, neceita utilizar el <literal>ClientLoginModule</literal>. Por supuesto, siempre puede configurar la información <literal>org.jboss.security."
+"SecurityAssociation</literal> directamente, pero esta se considera como una API interna que está sujeta a cambios sin advertencia."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1335
@@ -5353,7 +5367,7 @@
 "invocation layer for subsequent authentication on the server. If you need to "
 "perform client-side authentication of users you would need to configure "
 "another login module in addition to the <literal>ClientLoginModule</literal>."
-msgstr ""
+msgstr "Observe que este módulo login no realiza ninguna autenticación. Simplemente copia la información del inicio de sesión que se le proporciona en la capa de invocación EJB del servidor de JBoss para autenticación posterior en el servidor. Si necesita realizar autenticación de usuarios del lado del cliente necesitaría configurar otro módulo login además del <literal>ClientLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1343
@@ -5366,7 +5380,7 @@
 "thread must perform its own login. When set to false the login identity and "
 "credentials are global variables that apply to all threads in the VM. The "
 "default for this option is false."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multi-threaded</emphasis>: Cuando la opción multi-hilos esta configurada como true, cada hilo de inicio de sesión tiene su propio almacenamiento de credenciales y de principales. Esto es bastante útil en entornos de clientes en donde se encuentran activas múltiples identidades de usuarios en hilos separados. Cuando es true, cada hilo separado debe realizar su propio inicio de sesión. Cuando está configurado como false la identidad de inicio de sesión y las credenciales son variable globales que aplican a todos los hilos en la MV. El valor predeterminado para esta opción es false. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1348
@@ -5382,6 +5396,11 @@
 "you want to perform client-side authentication of clients using some other "
 "login module such as the <literal>LdapLoginModule</literal>."
 msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: Cuando la opción <literal>password-"
+"stacking</literal> se configura como <literal>useFirstPass</literal>, este "
+"módule primero mira una contraseña y un nombre de usuario compartido utilizando <literal>javax."
+"security.auth.login.name</literal> y <literal>javax.security.auth.login."
+"password</literal> respectivamente en el mapeo de estado compartido del módulo login. Esto le permite a un módulo previamente a este establecer un nombre de usuario y una contraseña válidas que se deben pasar a JBoss. Utilizaría esta opción si quiere realizar una autenticación del lado del cliente de los clientes que utilizan algun otro módulo de inicio de sesión tal como el <literal>LdapLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1353
@@ -5396,6 +5415,9 @@
 "login-identity</literal> of true is needed if one need to change identities "
 "and then restore the original caller identity."
 msgstr ""
+"<emphasis role=\"bold\">restore-login-identity</emphasis>: Cuando "
+"<literal>restore-login-identity</literal> es true, la credencial y el principal <literal>SecurityAssociation</literal> que se ven en la entrada al método <literal>login()</literal> se guardan y se restablecen en al abortar o al finalizar la sesión. Cuando false (por defecto), el abortar y terminar la sesión simplemente vacian la <literal>SecurityAssociation</literal>. Un <literal>restore-"
+"login-identity</literal> configurado como true se necesita si uno necesita cambiar identidades y restablecer la indetidad original de que realiza la llamada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1358
@@ -5451,7 +5473,7 @@
 "<literal>JaasSecurityManager</literal>. This section examines this "
 "requirement and introduces two abstract base <literal>LoginModule</literal> "
 "implementations that can help you implement your own custom login modules."
-msgstr ""
+msgstr "Si los módulos de inicio de sesión junto con el marco de trabajo JBossSX no funcionan con su entorno de seguridad, puede escribir su propia implementación personalizada del módulo login para que funcione. Recuerde que en la sección en la que abordamos la arquitectura de <literal>JaasSecurityManager</literal> mencionamos que el <literal>JaasSecurityManager</literal> espera un patrón de uso en particular del grupo de principales <literal>Subject</literal>. Necesita entender las características del almacenamiento de la información sobre la clase JAAS Subject así como el uso esperado de estas características para poder escribir un módulo login que funcione con el <literal>JaasSecurityManager</literal>. Esta sección examina este requerimiento e introduce dos implementaciones abstractas con base en <literal>LoginModule</literal> que le pueden ayudar a implementar sus propios módulos personalizados de inicio de sesión."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1371
@@ -5508,6 +5530,9 @@
 "instances may be added to the <literal>Subject</literal><literal>Principals</"
 "literal> set as needed."
 msgstr ""
+"La identidad del usuario (nombre de usuario, número de seguro social, etc) se almacenan como objetos <literal>java.security.Principal</literal> en el grupo <literal>Subject</literal><literal>Principals</literal>. La implementación <literal>Principal</literal> que representa la identidad del usuario debe basar las comparaciones y la igualdad de acuerdo al nombre del principal. Una implementación apropiada está disponible como la clase <literal>org.jboss.security."
+"SimplePrincipal</literal>. Otras instancias <literal>Principal</literal> se pueden añadir al grupo <literal>Subject</literal><literal>Principals</"
+"literal> cuando se necesite."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1385
@@ -5537,6 +5562,14 @@
 "not have a <literal>CallerPrincipal</literal><literal>Group</literal>, the "
 "application identity is the same as operational environment identity."
 msgstr ""
+"Los roles de usuario asignados también se almacenan en el grupo <literal>Principals</literal> , pero están agrupados en grupos de roles nombrados utilizando instancias <literal>java.security."
+"acl.Group</literal>. La interfaz <literal>Group</literal> define una colección de <literal>Principal</literal>es y/o <literal>Group</"
+"literal>os y es una subinterfaz de <literal>java.security.Principal</"
+"literal>. Se puede asignar cualquier nombre de grupos de roles a un <literal>Subject</"
+"literal>. Actualmente, el marco de trabajo JBossSX utiliza dos grupos de roles bien conocidos con los nombres <literal>Roles</literal> y <literal>CallerPrincipal</"
+"literal>. El grupo <literal>Roles</literal> es la colección de <literal>Principal</literal>es para los roles nombrados como se conocen en el dominio de la aplicación bajo el cual se ha autenticado el <literal>Subject</literal>. Este grupo de roles los utilizan los métodos como el <literal>EJBContext."
+"isCallerInRole(String)</literal>, que los EJBs pueden utilizar para ver si el que realiza la llamada actualmente pertenece al rol del dominio de la aplicación nombrada. La lógica del interceptor de seguridad que realiza chequeos de permisos de métodos también utiliza este grupo de roles. El <literal>CallerPrincipal</literal><literal>Group</literal> consiste de la única identidad <literal>Principal</literal> asignada al usuario en el dominio de la aplicación. El método <literal>EJBContext.getCallerPrincipal() </"
+"literal> usa el <literal>CallerPrincipal</literal> para permitirle al dominio de la aplicación que mapee desde la identidad del entorno de operaciones a una identidad de usuario apropiada para la aplicación. Si un <literal>Subject</literal> no tiene un <literal>CallerPrincipal</literal><literal>Group</literal>, la identidad de la aplicación es la misma que la identidad del entorno operacional."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1391
@@ -5560,6 +5593,8 @@
 "key details of the class are highlighted in the following class fragment. "
 "The JavaDoc comments detail the responsibilities of subclasses."
 msgstr ""
+"Para simplificar la implementación correcta de los patrones de uso <literal>Subject</literal> descritos en la sección anterior, JBossSX incluye dos módulos login abstractos que manejan la población del <literal>Subject</literal> autenticado con un patrón de plantilla que refuerza el suo correcto de <literal>Subject</literal>. El más genérico de los dos es la clase <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal>. Proporciona una implementación concreta de la interfaz <literal>javax.security."
+"auth.spi.LoginModule</literal> y ofrece métodos bastractos para las tareas clave específicas de una infraestructura de seguridad del entorno de operación. Los detalles clave de la clase están destacados en el siguiente fragmento de clase. Los comentarios en JavaDoc detallan las responsabilidades de las subclases."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1395
@@ -5775,7 +5810,7 @@
 "outcome of the login phase was added to allow login modules to be chained "
 "together with control flags that do not require that the login module "
 "succeed in order for the overall login to succeed."
-msgstr ""
+msgstr "Necesitará ponerle atención a la variable de la instancia <literal>loginOk</literal>. Esto se debe configurar como true si el inicio de sesión tiene éxito, debe ser flase para cualquier clase que sobreescriba el método login. Si no configura esta variable de manera correcta puede que cause que el método commit realice actualizaciones del subject cuando no debe o que lo haga cuando no bede hacerlo. Se añadió el rastreo de la fase de inicio de sesión para permitir encadenar los módulos login con las banderas de control que no necesitan que el módulo tenga éxito para que todo el proceso de inicio de sesión tenga éxito."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1399
@@ -5791,6 +5826,8 @@
 "highlighted in the following class fragment. The JavaDoc comments detail the "
 "responsibilities of subclasses."
 msgstr ""
+"El segundo módulo login con base abstracta apropiado para los módulos login personalizados es el <literal>org.jboss.security.auth.spi.UsernamePasswordLoginModule</"
+"literal>. Este módulo login simplifica aún más la implementación del módulo login personalizado reforzando un nombre de usuario con base en cadenas como la identidad de usuario y una contraseña <literal>char[]</literal> como las credenciales de autenticación. También soporta el mapeo de usuarios anónimos (indicado por un nombre de usuario y una contraseña nulos) a un principal sin roles. Los detalles clave de la clase se destacan en el siguiente fragmento de clase. Los comentarios en JavaDoc detallan las responsabilidades de las subclases."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1402
@@ -5992,6 +6029,9 @@
 "<literal>UsernamePasswordLoginModule</literal>, otherwise subclass "
 "<literal>AbstractServerLoginModule</literal>."
 msgstr ""
+"El tomar la opción de utilizar subclases con el <literal>AbstractServerLoginModule</literal> "
+"versus <literal>UsernamePasswordLoginModule</literal> simplemente se basa en si un nombre de usuario basado en cadenas y credenciales se puede utilizar para la tecnología de autenticación para la cual está escribiendo el módulo login. Si la semántica basada en cadenas es válida entonces utiliza la subclasifica <literal>UsernamePasswordLoginModule</literal> o de otra manera "
+"<literal>AbstractServerLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1406
@@ -6006,6 +6046,8 @@
 "module provides the authenticated <literal>Principal</literal> information "
 "in the form expected by the JBossSX security manager."
 msgstr ""
+"Los pasos que es necesario que siga al escribir un módulo login personalizado están resumidos en lo siguiente dependiendo de la clase de módulo login base que seleccione. Al escribir un módulo login personalizado que se integra con su infraestructura de seguridad debe empezar por realizar una subclase de <literal>AbstractServerLoginModule</literal> o "
+"<literal>UsernamePasswordLoginModule</literal> para asegurarse de que su módulo login proporiona la información <literal>Principal</literal> autenticada en la forma esperada por el administrador de seguridad JBossSX."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1409
@@ -6013,7 +6055,7 @@
 msgid ""
 "When subclassing the <literal>AbstractServerLoginModule</literal>, you need "
 "to override the following:"
-msgstr ""
+msgstr "Al utilizar subclasificar <literal>AbstractServerLoginModule</literal> necesita sobreescribir lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1414 J2EE_Security_On_JBOSS.xml:1439
@@ -6055,6 +6097,10 @@
 "named <literal>CallerPrincipal</literal> and provides the user&#39;s "
 "application identity rather than the security domain identity."
 msgstr ""
+"<literal>Group[] getRoleSets()</literal>: para retornar por lo menos un "
+"<literal>Group</literal> llamado <literal>Roles</literal> que contenga los "
+"roles asignados al <literal>Principal</literal> autenticado durante el "
+"<literal>login()</literal>. Un segundo <literal>Group</literal> común se llama <literal>CallerPrincipal</literal> y proporciona la identidad de la aplicación del usuario en vez de la identidad del dominio de seguridad."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1434
@@ -6062,7 +6108,7 @@
 msgid ""
 "When subclassing the <literal>UsernamePasswordLoginModule</literal>, you "
 "need to override the following:"
-msgstr ""
+msgstr "Al subclasificar el <literal>UsernamePasswordLoginModule</literal>, necesitará sobreescribir lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1449
@@ -6074,6 +6120,9 @@
 "from within <literal>login()</literal> after the <literal>callbackhandler</"
 "literal> returns the username and candidate password."
 msgstr ""
+"<literal>String getUsersPassword()</literal>: para retornar la contraseña esperada para el nombre de usuario actual disponibles a través del método <literal>getUsername()</"
+"literal>. El método <literal>getUsersPassword()</literal> se llama desde dentro <literal>login()</literal> después de que el <literal>callbackhandler</"
+"literal> retorna el nombre de usuario y la contraseña del candidato."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1457
@@ -6095,6 +6144,8 @@
 "<literal>roles/&lt;username&gt;</literal> returns the requested user&#39;s "
 "roles."
 msgstr ""
+"En esta sección vamos a desarrollar un módulo login ejemplo personalizado. Extenderá el <literal>UsernamePasswordLoginModule</literal> y obtiene la contraseña de un usuario y los nombres de roles desde una búsqueda JNDI. La idea es que hay un contexto JNDI que retornará la contraseña de un usuario si realiza una búsqueda en el contexto utilizando un nombre de la forma <literal>password/"
+"&lt;username&gt;</literal> en donde <literal>&lt;username&gt;</literal> es el usuario actual que se está autenticando. De manera similar, una búsqueda de la forma <literal>roles/&lt;username&gt;</literal> retorna los roles del usuario solicitado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1461
@@ -6110,6 +6161,11 @@
 "and roles from the JNDI store. The <literal>JndiUserAndPass</literal> does "
 "not concern itself with the JAAS <literal>LoginModule</literal> operations."
 msgstr ""
+"El código fuente para el ejemplo se encuentra en el directorio <literal>src/main/org/"
+"jboss/book/security/ex2</literal> del libro de ejemplo. <xref "
+"linkend=\"A_Custom_LoginModule_Example-_A_JndiUserAndPass_custom_login_module"
+"\"/> muestra el código fuente para el módulo login personalizado <literal>JndiUserAndPass</literal>. Observe que debido a que esto extiende el <literal>UsernamePasswordLoginModule</literal> de JBoss, todo lo que "
+"<literal>JndiUserAndPass</literal> hace es obtener la contraseña y roles del usuario del almacenamiento JNDI. El <literal>JndiUserAndPass</literal> no se involucra con las operaciones <literal>LoginModule</literal> de JAAS."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1464
@@ -6332,7 +6388,7 @@
 "The example code includes a simple session bean for testing the custom login "
 "module. To build, deploy and run the example, execute the following command "
 "in the examples directory."
-msgstr ""
+msgstr "El código de ejemplo incluye un bean de sesión simple para probar el módulo login personalizado. Para construir, desplegar y ejecutar el ejemplo, ejecute el siguiente comando en el directorio de ejemplos."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1472




More information about the jboss-cvs-commits mailing list