[jboss-cvs] JBossAS SVN: r69836 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu Feb 14 00:53:36 EST 2008


Author: agarcia at jboss.com
Date: 2008-02-14 00:53:36 -0500 (Thu, 14 Feb 2008)
New Revision: 69836

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-13 19:55:24 UTC (rev 69835)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-14 05:53:36 UTC (rev 69836)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-12 16:04+1000\n"
+"PO-Revision-Date: 2008-02-14 11:54+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -6380,6 +6380,9 @@
 "<literal>{\"TheDuke\", \"Echo\"}</literal> regardless of what the username "
 "is. You can experiment with other implementations as you wish."
 msgstr ""
+"Los detalles del almacenamiento JNDI se encuentran en el MBean <literal>org.jboss.book."
+"security.ex2.service.JndiStore</literal>. Este servicio vincula un <literal>ObjectFactory</literal> que retorna un proxy <literal>javax.naming."
+"Context</literal> a JNDI. El proxy maneja operaciones de búsqueda que se realizan frente a este chequeando el prefijo del nombre d ela búsqueda frente a <literal>password</literal> y <literal>roles</literal>. Cuando el nombre comienza por <literal>password</literal>, la contraseña de un usuario se está solicitando. Cuando el nombre comienza con <literal>roles</literal> se está solicitando los roles del usuario. La implementación de ejemplo siempre retorna una contraseña de <literal>theduke</literal> y una lista de nombres de roles igual a <literal>{\"TheDuke\", \"Echo\"}</literal> sin importar del nombre de usuario. Puede experimentar con otras implementaciones como lo desee."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1469
@@ -6421,6 +6424,8 @@
 "login configuration for the example security domain. The EJB JAR "
 "<literal>META-INF/jboss.xml</literal> descriptor sets the security domain"
 msgstr ""
+"La opción de utilizar el módulo login personalizado <literal>JndiUserAndPass</literal> para la autenticación del lado del servidor del usuario lo determina la configuración de inicio de sesión para el dominio de seguridad de ejemplo. El descriptor EJB JAR "
+"<literal>META-INF/jboss.xml</literal> configura el dominio de seguridad."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1476
@@ -6478,7 +6483,7 @@
 #: J2EE_Security_On_JBOSS.xml:1488
 #, no-c-format
 msgid "The Secure Remote Password (SRP) Protocol"
-msgstr ""
+msgstr "El protocolo Secure Remote Password (SRP)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1489
@@ -6488,10 +6493,13 @@
 "described in the Internet standards working group request for comments 2945"
 "(RFC2945). The RFC2945 abstract states:"
 msgstr ""
+"El protocolo de contraseña remota segura - Secure Remote Password (SRP) - es una implementación del intercambio de una llave pública descrita en la petición del grupo de trabajo en los entándares de internet para recibir comentarios 2945"
+"(RFC2945). El resumen de RFC2945 afirma:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1492
 #, no-c-format
+#, fuzzy
 msgid ""
 "This document describes a cryptographically strong network authentication "
 "mechanism known as the Secure Remote Password (SRP) protocol. This mechanism "
@@ -6504,7 +6512,7 @@
 "required to store or manage any long-term keys. SRP offers both security and "
 "deployment advantages over existing challenge-response techniques, making it "
 "an ideal drop-in replacement where secure password authentication is needed."
-msgstr ""
+msgstr "Este documento describe un fuerte mecanismo de autenticación de redes de manera criptográfica que se conoce como el protocolo Secure Remote Password (SRP) - contraseña remota segura. Este mecanismo a apropiado para negociar conexiones seguras utilizando una contraseña que el usuario proporciona, mientras que elimina los problemas de seguridad asociados tradicionalmente con las contraseñas reutilizables. Este sistema también un intercambio de llaves seguras en el proceso de autenticación, permitiendo que las capas de seguridad (protección de integridad y/o privacidad) se activen durante la sesión. No se requieren los servidores de claves privadas        e infraestructuras de certificación y no es necesario que los clientes almacenen o administren ninguna clave a largo plazo. SRP ofrece ventajas de despliegue y de seguridad sobre técnicas de respuesta a retos ya existentes, lo cual lo hace ideal como reemplazo en el caso que necesite autenticación segura d!
 e contraseñas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1495
@@ -6515,6 +6523,9 @@
 "the SRP algorithm and its history can be found at <ulink url=\"http://www-cs-"
 "students.stanford.edu/~tjw/srp/\"></ulink>."
 msgstr ""
+"Nota: la especificación de RFC2945 completa se puede obtener de <ulink url="
+"\"http://www.rfc-editor.org/rfc.html\"></ulink>. Puede encontrar información adicional sobre el algoritmo SRP y su historia en <ulink url=\"http://www-cs-"
+"students.stanford.edu/~tjw/srp/\"></ulink>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1498
@@ -6526,7 +6537,7 @@
 "the server. This is in contrast to other public key-based algorithms that "
 "require client certificates and the corresponding certificate management "
 "infrastructure."
-msgstr ""
+msgstr "SRP es similar en concepto y seguridad que otros algoritmos de intercambio de llaves públicas tal como Diffie-Hellman y RSA. SRP se basa en contraseñas de cadenas simples de una manera que no requiere que exista una contraseña de texto simple en el servidor. Esto contrasta con otros algoritmos basados el claves públicas que requieren certificados de clientes y la infraestrcutura de administración de certificados correspondiente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1501
@@ -6541,7 +6552,7 @@
 "traditional shared password based encryption schemes that require the sender "
 "and receiver to know the shared password. Public key algorithms eliminate "
 "the need to share passwords."
-msgstr ""
+msgstr "Algoritmos como Diffie-Hellman y RSA se conocen como algoritmos de intercambio de llaves públicas. El concepto de algoritmos de llaves públicas es que usted tiene dos llaves, una pública que está disponible para todo el mundo y una privada y que sólo usted la conoce. Cuando alguien quiere enviarle información encriptada entonces puede encriptarla utilizando su llave pública. Sólamente usted puede descrifrar la información utilizando su llave privada. Esto contrasta con los esquemas más tradicionales para encriptar con base en contraseñas compartidas que requieren que el que envía y el que recibe conozcan la contraseña compartida. Los algoritmos de llaves'públicas eliminan la necesidad de compartir contraseñas. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1504
@@ -6549,7 +6560,7 @@
 msgid ""
 "The JBossSX framework includes an implementation of SRP that consists of the "
 "following elements:"
-msgstr ""
+msgstr "El marco de trabajo JBossSX incluye una implementación de SRP que consiste de los siguientes elementos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1509
@@ -6557,7 +6568,7 @@
 msgid ""
 "An implementation of the SRP handshake protocol that is independent of any "
 "particular client/server protocol"
-msgstr ""
+msgstr "Una implementación del protocolo de acuerdo SRP que es independiente de cualquier protocolo en particular cliente/servidor"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1514
@@ -6565,7 +6576,7 @@
 msgid ""
 "An RMI implementation of the handshake protocol as the default client/server "
 "SRP implementation"
-msgstr ""
+msgstr "Una implementación RMI del protocolo de acuerdo como implementación predeterminada SRP cliente/servidor"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1519
@@ -6573,7 +6584,7 @@
 msgid ""
 "A client side JAAS <literal>LoginModule</literal> implementation that uses "
 "the RMI implementation for use in authenticating clients in a secure fashion"
-msgstr ""
+msgstr "Implementación <literal>LoginModule</literal> JAAS del lado del cliente que utiliza la implementación RMI para uso en autenticación de clientes de una manera segura."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1524
@@ -6584,7 +6595,7 @@
 "externalizes the configuration of the verification information store. It "
 "also establishes an authentication cache that is bound into the JBoss server "
 "JNDI namespace."
-msgstr ""
+msgstr "Un MBean JMX para administrar la implementación del servidor RMI. El MBean le permite a la implementación del servidor RMI que esté conectada a un marco de trabajo JMX y externaliza la configuración del almacenamiento de la información de verificación. También establece un caché de autenticación que está vinculado al nombre de espacio JNDI del servidor de JBoss."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1529
@@ -6592,7 +6603,7 @@
 msgid ""
 "A server side JAAS <literal>LoginModule</literal> implementation that uses "
 "the authentication cache managed by the SRP JMX MBean."
-msgstr ""
+msgstr "Una implementación <literal>LoginModule</literal> JAAS del lado del servidor que utiliza el caché de autenticación que el MBean JMX SRP administra."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1534
@@ -6600,13 +6611,13 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr ""
+msgstr "proporciona un diagrama de loc omponentes clave involucrados en la implementación JBossSX del marco de trabajo cliente/servidor SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
 #, no-c-format
 msgid "The JBossSX components of the SRP client-server framework."
-msgstr ""
+msgstr "Los componentes JBossSX del marco de trabajo cliente-servidor SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1545
@@ -6620,18 +6631,20 @@
 "SRPLoginModule</literal>. This module supports the following configuration "
 "options:"
 msgstr ""
+"Del lado del cliente, SRP muestra una implementación <literal>LoginModule</"
+"literal> JAAS personalizada que se comunica con el servidor de autenticación a través de un proxy <literal>org.jboss.security.srp.SRPServerInterface</literal>. Un cliente habilita la autenticación utilizando SRP al crear una entrada en la configuración de inicio de sesión que incluye el <literal>org.jboss.security.srp.jaas."
+"SRPLoginModule</literal>. Este módulo soporta las siguientes opciones de configuración. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1550
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">principalClassName</emphasis>: This option is no "
 "longer supported. The principal class is now always <literal>org.jboss."
 "security.srp.jaas.SRPPrincipal</literal>."
 msgstr ""
-"<emphasis role=\"bold\">SecurityMangerService</emphasis>: Esta es una "
-"referencia al administrador de seguridad JAAS para que Tomcat lo utilice. "
-"Por defecto es <literal>jboss.security:service=JaasSecurityManager</literal>."
+"<emphasis role=\"bold\">principalClassName</emphasis>: Esta opción ya no se soporta. Ahora la clase principal class es siempre <literal>org.jboss."
+"security.srp.jaas.SRPPrincipal</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1555
@@ -6644,6 +6657,11 @@
 "<literal>srpServerJndiName</literal> is tried before "
 "<literal>srpServerRmiUrl</literal>."
 msgstr ""
+"<emphasis role=\"bold\">srpServerJndiName</emphasis>: El nombre JNDI del objeto "
+"<literal>SRPServerInterface</literal> a utilizar para comunicarse con el servidor de atenticación SRP. Si las opciones  <literal>srpServerJndiName</literal> "
+"y <literal>srpServerRmiUrl</literal> se especifican, el "
+"<literal>srpServerJndiName</literal> se trata antes que "
+"<literal>srpServerRmiUrl</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1560
@@ -6652,7 +6670,7 @@
 "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: The RMI protocol URL "
 "string for the location of the <literal>SRPServerInterface</literal> proxy "
 "to use for communicating with the SRP authentication server."
-msgstr ""
+msgstr "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: La cadena URL del protocolo RMI para la ubicación del proxy <literal>SRPServerInterface</literal> a utilizar para comunicarse con el servidor de autenticación SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1565
@@ -6662,7 +6680,7 @@
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr ""
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Una bandera true/false que indica si el componente al azar de la llave pública del cliente A deve venir del callback del usuario. Esto se puede utilizar para introducir un número al azar criptográfico desde un token hardware por ejemplo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6675,6 +6693,8 @@
 "private key and the challenge object sent as a <literal>javax.crypto."
 "SealedObject</literal>."
 msgstr ""
+"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: Una bandera true/false que indica que una cadena se eniará al servidor como reto adicional para que el servidor lo valide. Si la sesión del cliente soporta una cifra encriptada entonces se creará una de manera de manera temporal usando la llave privada de la sesión y el objeto de reto se envía como un <literal>javax.crypto."
+"SealedObject</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1575
@@ -6683,7 +6703,7 @@
 "<emphasis role=\"bold\">multipleSessions</emphasis>: a true/false flag "
 "indicating if a given client may have multiple SRP login sessions active "
 "simultaneously."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: una bandera true/false flag si un cliente dado puede tener sesiones activas de login SRP de manera simultánea."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1580
@@ -6695,6 +6715,8 @@
 "server interface is not available from the default <literal>InitialContext</"
 "literal>."
 msgstr ""
+"Cualquier otra opción que pase y que no coincida con las opciones mencionadas anteriormente se trata como una propiedad JNDI a utilizar para el entorno que se pasa al constructor <literal>InitialContext</literal>. Esto es útil si la interfaz del servidor SRP no está disponible del <literal>InitialContext</"
+"literal> predeterminado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1583
@@ -6705,7 +6727,7 @@
 "authentication credentials to be used for validation of access to security "
 "J2EE components. An example login configuration entry that demonstrates such "
 "a setup is:"
-msgstr ""
+msgstr "El <literal>SRPLoginModule</literal> debe ser configurado con el <literal>ClientLoginModule</literal> estándar para permitir el uso de las credenciales de autenticación SRP para la validación de acceso a componentes J2EE de seguridad. Este es un ejemplo de una entrada de configuración de inicio de sesión que demuestra tal configuración:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1586
@@ -6742,6 +6764,8 @@
 "updating the SRP authentication session cache. The configurable SRPService "
 "MBean attributes include the following:"
 msgstr ""
+"En el lado del servidor de JBoss hay dos MBeans que administran los objetos que componen colectivamente el servidor SRP. El servicio primario es el MBean <literal>org."
+"jboss.security.srp.SRPService</literal> y es el responsable de exponer una versión accesible RMI del SRPServerInterface así como actualizar el caché de sesión de autenticación SRP. Los atributos del MBean SRPService configurable incluyen los siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1592
@@ -6753,20 +6777,23 @@
 "<literal>SRPServerInterface</literal>. If not specified it defaults to "
 "<literal>srp/SRPServerInterface</literal>."
 msgstr ""
+"<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI desde donde debe estar disponible el proxy "
+"SRPServerInterface. esta es la ubicación en donde el "
+"<literal>SRPService</literal> vincula el proxy dinámico serializable al "
+"<literal>SRPServerInterface</literal>. si no se especifica por defecto es "
+"<literal>srp/SRPServerInterface</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1597
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: The JNDI name of "
 "the <literal>SRPVerifierSource</literal> implementation that should be used "
 "by the <literal>SRPService</literal>. If not set it defaults to <literal>srp/"
 "DefaultVerifierSource</literal>."
 msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+"<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: El nombre JNDI de la implementación <literal>SRPVerifierSource</literal> que el <literal>SRPService</literal> debe utilizar. Si no se configura por defecto es <literal>srp/"
+"DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1602
@@ -6778,18 +6805,20 @@
 "bound. The SRP session cache is made available for use through this binding. "
 "If not specified it defaults to <literal>srp/AuthenticationCache</literal>."
 msgstr ""
+"<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: El nombre JNDI bajo el cual la implementación <literal>org.jboss.util.CachePolicy</"
+"literal> de autenticación a utilizar se vincula para la información de autenticación en caché. El caché de sesión SRP está disponible para utilizarse a través de este vínculo. Si no se especifica por defecto es <literal>srp/AuthenticationCache</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1607
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">ServerPort</emphasis>: RMI port for the "
 "<literal>SRPRemoteServerInterface</literal>. If not specified it defaults to "
 "10099."
 msgstr ""
-"<emphasis role=\"bold\">protocol</emphasis>: La versión del protocolo SSL "
-"que se debe utilizar. Si no se especifica, por defecto es <literal>TLS</"
-"literal>."
+"<emphasis role=\"bold\">ServerPort</emphasis>: le puerto RMI para el "
+"<literal>SRPRemoteServerInterface</literal>. Si no se especifica por defecto es "
+"10099."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1612
@@ -6801,6 +6830,10 @@
 "literal>. If not specified the default <literal>RMIClientSocketFactory</"
 "literal> is used."
 msgstr ""
+"<emphasis role=\"bold\">ClientSocketFactory</emphasis>: Un nombre de clase de la implementación "
+"<literal>java.rmi.server.RMIClientSocketFactory</literal> opcional y personalizado a utilizar durante la exportación del <literal>SRPServerInterface</"
+"literal>. Si no se especifica por defecto se utiliza <literal>RMIClientSocketFactory</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1617
@@ -6812,18 +6845,21 @@
 "literal>. If not specified the default <literal>RMIServerSocketFactory</"
 "literal> is used."
 msgstr ""
+"<emphasis role=\"bold\">ServerSocketFactory</emphasis>: Un nombre de clase de la implementación "
+"<literal>java.rmi.server.RMIServerSocketFactory</literal> opcional y personalizado que se utiliza durante la exportación del <literal>SRPServerInterface</"
+"literal>. Si no se especifica por defecto se utiliza <literal>RMIServerSocketFactory</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1622
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: Specifies the "
 "timed cache policy timeout in seconds. If not specified this defaults to "
 "1800 seconds(30 minutes)."
 msgstr ""
-"<emphasis role=\"bold\">algorithm</emphasis>: Este es el algoritmo de "
-"codificación certificado que se debe utilizar. Si no se especifica, el valor "
-"por defecto es SunX509."
+"<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: Especifica el tiempo de expiración de la política caché en segundos. Si no se especifica por defecto es "
+"1800 segundos (30 minutos)."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1627
@@ -6834,6 +6870,8 @@
 "between checks for timeouts. If not specified this defaults to 60 seconds(1 "
 "minute)."
 msgstr ""
+"<emphasis role=\"bold\">AuthenticationCacheResolution</emphasis>: Especifica la resolición de la política caché en segundos. Controla el intervalo entre los chequeos para la expiración. Si no se especifica por defecto es 60 segundos (1 "
+"minuto)."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1632
@@ -6844,7 +6882,7 @@
 "control over whether the <literal>SRPLoginModule</literal> configuration "
 "used by the client must have the <literal>useAuxChallenge</literal> option "
 "enabled."
-msgstr ""
+msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: configurela si el cliente tiene que proporcionar un reto auxiliar como parte de la fase de verificación. Esto da control sobre si la configuración <literal>SRPLoginModule</literal> utilizada por el cliente debe tener la opción <literal>useAuxChallenge</literal> habilitada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1637
@@ -6857,7 +6895,7 @@
 "false meaning that the second attempt by a user to authentication will "
 "succeed, but the resulting SRP session will not overwrite the previous SRP "
 "session state."
-msgstr ""
+msgstr "<emphasis role=\"bold\">OverwriteSessions</emphasis>: Una bandera que indica si una autorización de usuario exitosa para una sesión existente debe sobreescribir la sesión actual. Esto controla el comportamiento del caché de la sesión SRP del servidor cuando los clientes no han habilitado el modo de múltiples sesiones por usuario. Por defecto es false lo que significa que el segundo intento de un usuario de autenticar tendrá éxito pero la sesión SRP que resulta no sobreescribirá el estado de sesión SRP anterior."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1642
@@ -6874,33 +6912,26 @@
 "example of the requirements for an <literal>SRPVerifierStore</literal> "
 "service. The configurable <literal>SRPVerifierStoreService</literal> MBean "
 "attributes include the following:"
-msgstr ""
+msgstr "La única configuración de entrada es el atributo <literal>VerifierSourceJndiName</literal>. Esta es la ubicación de la implementación de almacenamiento de información de la contraseña SRP que se debe proporcionar y hacer disponible a través de JNDI. El <literal>org.jboss.security.srp SRPVerifierStoreService</literal> es un servicio MBean de ejemplo que vincula una implementación de la interfaz <literal>SRPVerifierStore</literal> que utiliza un archivo de objetos serializados como almacenmaiento permanente. Aunque no es realista para un entorno de producción, sí permite la prueba del protocolo SRP y proporciona un ejemplo de los requerimientos para un servicio <literal>SRPVerifierStore</literal>. Los atributos MBean <literal>SRPVerifierStoreService</literal> configurables incluyen lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1647
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">JndiName</emphasis>: The JNDI name from which the "
 "<literal>SRPVerifierStore</literal> implementation should be available. If "
 "not specified it defaults to <literal>srp/DefaultVerifierSource</literal>."
-msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI ndsde donde debe estar disponible la implementación <literal>SRPVerifierStore</literal>. Si no se especifica por defecto es <literal>srp/DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1652
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">StoreFile</emphasis>: The location of the user "
 "password verifier serialized object store file. This can be either a URL or "
 "a resource name to be found in the classpath. If not specified it defaults "
 "to <literal>SRPVerifierStore.ser</literal>."
-msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: El tipo de archivo keystore "
-"que se debe utilizar para el certificado del servidor. Si no se especifica, "
-"el valor por defecto es <literal>JKS</literal>."
+msgstr "<emphasis role=\"bold\">StoreFile</emphasis>: La ubicación del archivo de almacenamiento de objetos seralizados verificador de contraseñas del usuario. Esta puede ser una URL o nombre de recurso a encontrar en la ruta de clase. Si no se especifica por defecto es <literal>SRPVerifierStore.ser</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1657
@@ -6909,7 +6940,7 @@
 "The <literal>SRPVerifierStoreService</literal> MBean also supports "
 "<literal>addUser</literal> and <literal>delUser</literal> operations for "
 "addition and deletion of users. The signatures are:"
-msgstr ""
+msgstr "El MBean <literal>SRPVerifierStoreService</literal> también soporta las operaciones <literal>addUser</literal> y <literal>delUser</literal> para añadir o borrar usuarios. Las firmas son:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1660
@@ -6928,12 +6959,14 @@
 "An example configuration of these services is presented in <xref linkend="
 "\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/>."
 msgstr ""
+"Puede encontrar una configuración de ejemplo de estos servicios en <xref linkend="
+"\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1665
 #, no-c-format
 msgid "Providing Password Information for SRP"
-msgstr ""
+msgstr "Proporcionar información de contraseñas para SRP"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1666
@@ -6946,13 +6979,13 @@
 "provides an implementation of the <literal>SRPVerifierStore</literal> "
 "interface that integrates with your existing security information stores. "
 "The <literal>SRPVerifierStore</literal> interface is shown in."
-msgstr ""
+msgstr "Es posible que la implementación predeterminada de la interfaz <literal>SRPVerifierStore</literal> no sea apropiada para su entorno de seguridad de producción ya que requiere que toda la información cifrada de las contraseñas esté disponible como un archivo de objetos serializables. Necesita proporcionar un servicio MBean que brinde una implementación de la interfaz <literal>SRPVerifierStore</literal> que se integra con sus almacenamientos de información de seguridad existente. La interfaz <literal>SRPVerifierStore</literal> se muestra en "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1669
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The SRPVerifierStore interface"
-msgstr "La interfaz de Sesión sin Estado"
+msgstr "La interfaz SRPVerifierStore "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1670
@@ -7072,17 +7105,15 @@
 "method is called by the <literal>SRPService</literal> at that start of a "
 "user SRP session to obtain the parameters needed by the SRP algorithm. The "
 "elements of the <literal>VerifierInfo</literal> objects are:"
-msgstr ""
+msgstr "La función principal de una implementación <literal>SRPVerifierStore</literal> es proporcionar acceso al objeto <literal>SRPVerifierStore.VerifierInfo</literal> para un nombre de usuario dado. El método <literal>getUserVerifier(String)</literal> es llamado por el <literal>SRPService</literal> al inicio de la sesión SRP de un usuario para obtener los parámetros que el algoritmo SRP necesita. Los elementos de los objetos <literal>VerifierInfo</literal> son:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1676
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">username</emphasis>: The user&#39;s name or id used "
 "to login."
-msgstr ""
-"<emphasis role=\"bold\">name</emphasis>: Un nombre único por medio del cual "
-"se conoce el servicio."
+msgstr "<emphasis role=\"bold\">username</emphasis>: El nombre del usuario o el id que utiliza para iniciar sesión."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1681
@@ -7097,6 +7128,11 @@
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
 msgstr ""
+"<emphasis role=\"bold\">verifier</emphasis>: Este es el cifrado de una sola vía de la contraseña o el PIN que el usuario introduce como prueba de su identidad. La clase <literal>org."
+"jboss.security.Util</literal> tiene un método <literal>calculateVerifier</"
+"literal> que realiza el algoritmo de cifrado de la contraseña. La contraseña de salida <literal>H(salt | H(username | &#39;:&#39; | password))</literal> "
+"como lo define RFC2945. Aquí <literal>H</literal> es la función de cifrado seguro SHA. El nombre de usuario se convierte de una cadena a un <literal>byte[]</"
+"literal> utilizando la codificación UTF-8."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1686
@@ -7107,7 +7143,7 @@
 "password database in the event that the database is compromised. It is a "
 "value that should be generated from a cryptographically strong random number "
 "algorithm when the user&#39;s existing clear-text password is hashed."
-msgstr ""
+msgstr "<emphasis role=\"bold\">salt</emphasis>: Este es un número al azar que se utiliza para incrementar la dificultad de un ataque de diccionaro a la fuerza en la base de datos de contraseñas del verificador en el caso en que la base de datos se encuentre comprometida. Es un valor que se debe generar desde un algoritmo de números al azar criptográficamente cuando la contraseña en texto ya existente del usuario esté cifrada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1691
@@ -7119,6 +7155,8 @@
 "provides several settings for g including a good default which can obtained "
 "via <literal>SRPConf.getDefaultParams().g()</literal>."
 msgstr ""
+"<emphasis role=\"bold\">g</emphasis>: El generador primitivo de algoritmos SRP. "
+"En general este puede ser un parámetro bien conocido en vez de una configuración de acuerdo a cada usuario. La clase de la utilidad <literal>org.jboss.security.srp.SRPConf</literal> proporciona varias configuraciones para g incluyendo un buen valor predeterminado los cuales se pueden obtener a través de <literal>SRPConf.getDefaultParams().g()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1696
@@ -7129,7 +7167,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for <literal>N</literal> including a good default "
 "which can obtained via <literal>SRPConf.getDefaultParams().N()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">N</emphasis>: Los módulos seguridad-primordial del algoritmo SRP. En general este puede ser un parámetro fijo bien conocido en vez de una configuración de acuerdo al usuario. La clase de la utilidad <literal>org.jboss.security.srp.SRPConf</literal> proporciona varias configuraciones para <literal>N</literal> incluyendo un buen valor predeterminado el cual se puede obtener a través de <literal>SRPConf.getDefaultParams().N()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1701
@@ -7142,7 +7180,7 @@
 "<literal>setUserVerifier(String, VerifierInfo)</literal> method is not used "
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
-msgstr ""
+msgstr "Así que el paso 1 para integrar su almacenamiento de contraseñas existentes es la creación de una versión cifrada de la información de la contraseña. Si sus contraseñas ya se encuentran almacenadas de manera cifrada e irreversible entonces esto sólo se puede hacer usuario por usuario como parte de un procedimiento de actualización por ejemplo. Observe que el SRPService actual no utiliza el método <literal>setUserVerifier(String, VerifierInfo)</literal> y se puede implementar como un método no operacionañ o incluso como uno que presenta excepciones que establecen que el almacenamiento es de sólo lectura."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -7157,6 +7195,9 @@
 "can be used to integrate existing hardware token based schemes like SafeWord "
 "or Radius into the SRP algorithm."
 msgstr ""
+"El paso 2 es la creación de la implementación de la interfaz <literal>SRPVerifierStore</literal> personalizada que sabe como obtener el <literal>VerifierInfo</"
+"literal> del almacenamiento que creó en el paso1. El método <literal>verifyUserChallenge(String, Object)</literal> de la interfaz sólo se llama si la configuración <literal>SRPLoginModule</literal> del cliente especifica la opción <literal>hasAuxChallenge</literal>. Esto se puede utilizar para integrar esquemas basados en tokens de hardware ya existentes como SafeWord "
+"o Radius en el algoritmo SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1707
@@ -7169,13 +7210,13 @@
 "the SRP example presented later in this chapter provides a Java properties "
 "file based <literal>SRPVerifierStore</literal> implementation. Between the "
 "two examples you should have enough to integrate your security store."
-msgstr ""
+msgstr "Paso 3 es la creación de un MBean que hace la implementación del paso 2 de la interfaz <literal>SRPVerifierStore</literal> disponible a través de JNDI y expone cualquier parámetro configurable que necesite. Además del ejemplo <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> predeterminado, el ejemplo SRP presentado más adelante en este capítulo proporciona una implementación <literal>SRPVerifierStore</literal> basada en el archivo de propiedades Java. Entre los dos ejemplos debe tener suficiente para integrar su almacenamiento de seguridad."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1714
 #, no-c-format
 msgid "Inside of the SRP algorithm"
-msgstr ""
+msgstr "Dentro del algoritmo SRP"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1715
@@ -7187,7 +7228,7 @@
 "the complete details and theory behind the algorithm, refer to the SRP "
 "references mentioned in a note earlier. There are six steps that are "
 "performed to complete authentication:"
-msgstr ""
+msgstr "Lo atractivo del algoritmo SRP es que permite autenticación mutua del cliente y el servidor utilizando contraseñas de texto simples sin un canal de comunicación seguro. Es posible que se esté preguntando como se puede hacer esto. Si quiere obtener los detalles completos y la teoría detrás del algoritmo consulte las referencial a SRP que mencionamos anteriormente en una nota. Hay seis pasos a seguir para completar la autenticación:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1720
@@ -7196,7 +7237,7 @@
 "The client side <literal>SRPLoginModule</literal> retrieves the "
 "SRPServerInterface instance for the remote authentication server from the "
 "naming service."
-msgstr ""
+msgstr "El <literal>SRPLoginModule</literal> del lado del cliente recupera la instancia SRPServerInterface para el servidor de autenticación remoto desde el servicio de nombres. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1725
@@ -7211,7 +7252,7 @@
 "retrieve this information as part of the exchange protocol. The "
 "<literal>getSRPParameters(username)</literal> call retrieves the SRP "
 "parameters for the given username."
-msgstr ""
+msgstr "después el <literal>SRPLoginModule</literal> del lado del cliente le pide a los paraḿetros SRP asociados con el nombre de usuario que está intentado inicia sesión. Hay un número de parámetros involucrados en el algoritmo SRP que se deben seleccionar cuando la contraseña de un usuario se transforma primero en la forma del verificador que el algoritmo SRP utiliza. En vez de establecer los parámetros desde cero (lo cual se podría hacer con un riesgo de seguridad mínimo), la implementación JBossSX le permite a un usuario recuperar esta información como parte del protocolo de intercambio. La llamada <literal>getSRPParameters(username)</literal> recupera los parámetros SRP para el nombre de usuario dado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1730
@@ -7227,6 +7268,8 @@
 "literal>. The server returns its own random number <literal>B</literal>. "
 "This step corresponds to the exchange of public keys."
 msgstr ""
+"El <literal>SRPLoginModule</literal> del lado del cliente comienza una sesión SRP creando un objeto <literal>SRPClientSession</literal> utilizando el nombre de usuario del inicio de sesión, la contraseña de texto y los parámetros SRP que se obtuvieron del paso 2. Después el cliente crea un número al azar A que se utilizará para crear la llave de sesión SRP privada. el cliente luego inicializa el lado del servidor de la sesión SRP invocando el método <literal>SRPServerInterface.init</literal> y pasa el nombre de usuario y el número <literal>A</"
+"literal> generado al azar por el cliente. El servidor retorna su propio número <literal>B</literal> al azar. Este paso corresponde al intercambio de llaves públicas. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1735
@@ -7248,6 +7291,11 @@
 "exchange of challenges. At this point the server has verified that the user "
 "is who they say they are."
 msgstr ""
+"El <literal>SRPLoginModule</literal> del lado del cliente obtiene la llave de sesión SRP privada que se ha generado como resultado de los intercambios anteriores de mensajes. Esto se guarda como una credencial privada en el <literal>Subject</literal> de inicio de sesión. La respuesta de reto del servidor <literal>M2</"
+"literal> del paso 4 se verifica invocando el método <literal>SRPClientSession."
+"verify</literal>. Si tiene éxito, la autenticación mutua de cliente al servidor y del servidor al cliente se ha completado. Después el <literal>SRPLoginModule</literal> del lado del cliente crea un reto <literal>M1</"
+"literal> para el servidor invocando el método <literal>SRPClientSession.response</"
+"literal> pasando el número <literal>B</literal> al azar del servidor como un argumento. Este reto se envía al servidor a través del método <literal>SRPServerInterface.verify</literal> y la respuesta del servidor se guarda como <literal>M2</literal>. Este paso corresponde a un intercambio de retos. En este punto el servidor ha verificado que el usuario es quien dice ser."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1740
@@ -7263,6 +7311,8 @@
 "session. Its interception via a third partly cannot be used to obtain the "
 "user&#39;s password."
 msgstr ""
+"El <literal>SRPLoginModule</literal> del lado del cliente guarda el nombre de usuario de inicio de sesión y el reto <literal>M1</literal> en el mapeo de estado compartido <literal>LoginModule</literal>. El <literal>ClientLoginModule</literal> de JBoss utiliza esto como el nombre principal y las credenciales. El reto <literal>M1</"
+"literal> se utiliza en lugar de la contraseña como prueba de identidad en cualquier invocación de métodos en los componentes J2EE. El reto <literal>M1</literal> es un cifrado criptográficamente fuerte asociado con la sesión SRP. Su intercepción a través de terceros no se peude utilizar para obtener la contraseña del usuario."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1745
@@ -7271,7 +7321,7 @@
 "At the end of this authentication protocol, the SRPServerSession has been "
 "placed into the SRPService authentication cache for subsequent use by the "
 "<literal>SRPCacheLoginModule</literal>."
-msgstr ""
+msgstr "Al final de este protocolo de autenticación, el SRPServerSession se ha puesto en el caché de autenticación  SRPService para que el <literal>SRPCacheLoginModule</literal> lo pueda utilizar después."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1750
@@ -7280,7 +7330,7 @@
 "Although SRP has many interesting properties, it is still an evolving "
 "component in the JBossSX framework and has some limitations of which you "
 "should be aware. Issues of note include the following:"
-msgstr ""
+msgstr "Aunque SRP tiene muchas propiedades interesantes todavía se encuentra en proceso de evolución como componente en el marco de trabajo JBossSX y tiene algunas limitaciones, las cuales usted debe conocer. Algunos de los puntos a notar son los siguientes: "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1755
@@ -7292,7 +7342,7 @@
 "challenge to make requests as the associated username. Custom interceptors "
 "that encrypt the challenge using the SRP session key can be used to prevent "
 "this issue."
-msgstr ""
+msgstr "Debido a la manera en que JBoss desprende el protocolo de transporte del método del contenedor de componentes en donde se realiza la autenticación, un usuario no autorizado podría fisgonear en el reto <literal>M1</literal> SRP y efectivamente utilizar el reto para realizar peticiones como el nombre de usuario asociado. Los interceptores personalizados que encriptan el reto utilizando la llave de sesión SRP se puede utilizar para prevenir este problema."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1760
@@ -7304,7 +7354,7 @@
 "renegotiating the SRP authentication credentials. You must either set the "
 "authentication cache timeout very long (up to 2,147,483,647 seconds, or "
 "approximately 68 years), or handle re-authentication in your code on failure."
-msgstr ""
+msgstr "El SRPService mantiene un caché de sesiones SRP que se vence desde de un periodo configurable. Una vez que expiran cualquier acceso posterior de componentes J2EE fallará ya que actualmente no hay mecanismo para renegociar de manera transparente las credenciales de autenticación SRP. Debe configurar el tiempo de desconexión caché de autenticación como muy largo (hasta 2'147.483.647 seconds o aproximadamente 68 años),  o manejar la reautenticación en su código cuando falle."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1765
@@ -7316,7 +7366,7 @@
 "effectively a stateful one. JBoss supports for multiple SRP sessions per "
 "user, but you cannot encrypt data with one session key and then decrypt it "
 "with another."
-msgstr ""
+msgstr "Por defecto sólo puede haber una sesión SRP para un nombre de usuario dado. Ya que la sesión SRP negociada produce una llave de sesión privada que se puede utilizar para encriptar/descifrar entre el cleinte y el servidor, la sesión tiene efectivamente estado. JBoss soporta múltiples sesiones SRP por usuario pero no puede encriptar datos con una llave de sesión y después descrifarlos con otra."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1770
@@ -7338,6 +7388,11 @@
 "\"/> illustrates the operation of the SRPCacheLoginModule.login method "
 "implementation."
 msgstr ""
+"Para utilizar autenticación SRP de comienzo a fin para las llamadas a componentes J2EE necesita configurar el dominio de seguridad bajo el cual los componentes están asegurados para utilizar el <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal>. El "
+"<literal>SRPCacheLoginModule</literal> tiene una sola opción de configuración llamada <literal>cacheJndiName</literal> que configura la ubicación JNDI de la autenticación SRP de la instancia <literal>CachePolicy</literal>. Esto debe corresponder al valor del atributo <literal>AuthenticationCacheJndiName</literal> del MBean <literal>SRPService</literal>. El "
+"<literal>SRPCacheLoginModule</literal> autentica las credenciales del usuario obteniendo el reto del cliente del objeto <literal>SRPServerSession</literal> en el caché de autenticación y comparando esto al reto que se pasó como la credencial del usuario. <xref linkend=\"Inside_of_the_SRP_algorithm-"
+"A_sequence_diagram_illustrating_the_interaction_of_the_SRPCacheLoginModule_with_the_SRP_session_cache."
+"\"/> ilustra la operación de la implementación del método SRPCacheLoginModule.login."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1774
@@ -7345,7 +7400,7 @@
 msgid ""
 "A sequence diagram illustrating the interaction of the SRPCacheLoginModule "
 "with the SRP session cache."
-msgstr ""
+msgstr "Diagrama que ilustra la interacción del SRPCacheLoginModule con el caché de sesión SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1782
@@ -7373,6 +7428,8 @@
 "PropertiesVerifierStore</literal>. The following shows the contents of the "
 "JAR that contains the example EJB and SRP services."
 msgstr ""
+"Hemos cubierto bastante material en relación con SRP y ahora es tiempo de demonstrar SRP en la práctica con un ejemplo. El ejemplo demuestra autenticación del lado del cliente del usuario a través de SRP así como acceso asegurado posterior a un EJB simple utilizando el reto de sesión SRP como su credencial de usuario. El código de prueba despliega un EJB JAR que incluye un SAR para la configuración del módulo login del lado del servidor y los servicios SRP. Como en ejemplos anteriores vamos a instalar dinámicamente la configuración del módulo login del lado del servidor utilizando el MBean <literal>SecurityConfig</literal>. En este ejemplo, también utilizamos una implementación personalizada de la interfaz <literal>SRPVerifierStore</literal> que utiliza un almacenamiento en memoria que está engendrado de un archivo de propiedades Java en vez de un almacenamiento de objetos serializados como lo utiliza el <literal>SRPVerifierStoreService</literal>. Este servi!
 cio es <literal>org.jboss.book.security.ex3.service."
+"PropertiesVerifierStore</literal>. Lo siguiente muestra el contenido del JAR que contiene los servicios SRP y EJB de ejemplo."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1786
@@ -7414,12 +7471,19 @@
 "\"/> give the example client side and server side login module "
 "configurations."
 msgstr ""
+"Los puntos relacionados con SRP clave en este ejemplo son la configuración de los servicios MBean SRP y las configuraciones de los módulos de inicio de sesión SRP. El descriptor <literal>jboss-"
+"service.xml</literal> del <literal>security-ex3.sar</literal> "
+"está dado en <xref linkend=\"An_SRP_example-The_security_ex3."
+"sar_jboss_service.xml_descriptor_for_the_SRP_services\"/> mientras que <xref "
+"linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> y "
+"<xref linkend=\"An_SRP_example-The_server_side_XMLLoginConfig_configuration"
+"\"/> dan el ejemplo de las configuraciones del lado del cliente y del módulo de login del lado del servidor."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1790
 #, no-c-format
 msgid "The security-ex3.sar jboss-service.xml descriptor for the SRP services"
-msgstr ""
+msgstr "El descriptor security-ex3.sar jboss-service.xml para los servicios SRP"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1791
@@ -7507,9 +7571,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1792
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The client side standard JAAS configuration"
-msgstr "La configuración de la aplicación EJB "
+msgstr "La configuración JAAS estándar del lado del cliente"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1793
@@ -7537,9 +7601,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1794
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The server side XMLLoginConfig configuration"
-msgstr "Configuración del Lado del Servidor"
+msgstr "Configuración XMLLoginConfig del lado del servidor"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1795
@@ -7594,6 +7658,13 @@
 "<literal>SRPVerifierStore</literal> interface for accessing user password "
 "verification information."
 msgstr ""
+"Los servicios de ejemplo son los MBeans <literal>ServiceConfig</literal>, "
+"<literal>PropertiesVerifierStore</literal> y <literal>SRPService</literal>. Observe que el atributo <literal>JndiName</literal> del "
+"<literal>PropertiesVerifierStore</literal> es igual al atributo "
+"<literal>VerifierSourceJndiName</literal> del "
+"<literal>SRPService</literal> y que el <literal>SRPService</literal> "
+"depende del <literal>PropertiesVerifierStore</literal>. Esto se necesita ya que el <literal>SRPService</literal> necesita una implementación de la interfaz "
+"<literal>SRPVerifierStore</literal> para acceder la información de verificación de la contraseña del usuario."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1799




More information about the jboss-cvs-commits mailing list