[jboss-cvs] JBossAS SVN: r69849 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Fri Feb 15 00:55:04 EST 2008


Author: agarcia at jboss.com
Date: 2008-02-15 00:55:03 -0500 (Fri, 15 Feb 2008)
New Revision: 69849

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-15 02:24:01 UTC (rev 69848)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-15 05:55:03 UTC (rev 69849)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-14 11:54+1000\n"
+"PO-Revision-Date: 2008-02-15 15:54+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -7680,6 +7680,11 @@
 "authentication credentials generated by the <literal>SRPLoginModule</"
 "literal> to the EJB invocation layer."
 msgstr ""
+"La configuración del módulo login del lado del cliente utiliza el <literal>SRPLoginModule</literal> con un valor de la opción <literal>srpServerJndiName</"
+"literal> que corresponde al valor del atributo JndiName <literal>SRPService</literal> del componente del servidor de JBoss (<literal>srp-test/"
+"SRPServerInterface</literal>). También se necesita el <literal>ClientLoginModule</literal> configurado con el valor <literal>password-"
+"stacking=\"useFirstPass\"</literal> para propagar las credenciales de autenticación del usuario generadas por el <literal>SRPLoginModule</"
+"literal> a la capa de invocación EJB."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1802
@@ -7705,6 +7710,13 @@
 "user&#39;s roles are coming the <literal>roles.properties</literal> file "
 "included in the EJB JAR."
 msgstr ""
+"Hay dos puntos relacionados con la ocnfiguración del módulo login del lado del servidor que se deben notar. Primero observe que la opción de configuración <literal>cacheJndiName=srp-test/"
+"AuthenticationCache</literal> le dice al <literal>SRPCacheLoginModule</literal> la ubicación del <literal>CachePolicy</literal> que contiene el <literal>SRPServerSession</"
+"literal> para los usuarios que han autenticado frente al <literal>SRPService</"
+"literal>. Este valor corresponde al valor del atributo <literal>SRPService</"
+"literal><literal>AuthenticationCacheJndiName</literal>. Segundo, la configuración incluye un <literal>UsersRolesLoginModule</"
+"literal> con la opción de configuración <literal>password-stacking=useFirstPass</literal>. Esto se necesita para utilizar un segundo módulo login con el <literal>SRPCacheLoginModule</literal> ya que SRP es sólamente una tecnología de autenticación. Es necesario configurar un segundo módulo login para que acepte las credenciales de autenticación validadas por el <literal>SRPCacheLoginModule</"
+"literal> para configurar los roles principales que determinan los permisos del principal. El <literal>UsersRolesLoginModule</literal> está aumentando la autenticación SRP con la autorización basada en el archivo de propiedades. Los roles del usuario vienen en el archivo <literal>roles.properties</literal> incluido en el JAR EJB."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1805
@@ -7712,7 +7724,7 @@
 msgid ""
 "Now, run the example 3 client by executing the following command from the "
 "book examples directory:"
-msgstr ""
+msgstr "Ahora ejecute el cliente 3 de ejemplo ejecutando el siguiente comando desde el directorio de ejemplos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1808
@@ -7744,7 +7756,7 @@
 "called <literal>ex3-trace.log</literal>. This is a detailed trace of the "
 "client side of the SRP algorithm. The traces show step-by-step the "
 "construction of the public keys, challenges, session key and verification."
-msgstr ""
+msgstr "En el directorio <literal>examples/logs</literal> encontrará un archivo llamado <literal>ex3-trace.log</literal>. Este es un rastro detallado del algoritmo SRP del lado del cliente. El rastro muestra paso a paso la construcción de llaves públicas, retos, clave de sesión y verificación. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1812
@@ -7763,12 +7775,14 @@
 "this issue. As stated earlier, you need to make the cache timeout very long, "
 "or handle re-authentication on failure."
 msgstr ""
+"Observe que el cliente ha tomado bastante tiempo para ejecutar con relación a los otros ejemplos simples. La razón para esto es la construcción de la llave pública del cliente. esto involucra la creación de un número al azar criptográficamente y este proceso toma un poco más de tiempo la primera vez que tiene lugar. Si fuera a terminar la sesión y a iniciarla de nuevo dentro de la misma MV, el proceso sería mucho más rápido. También observe que <literal>Echo.echo()#2</literal> falla con una excepción de autenticación. El código del cliente duerme por 15 segundos después de realizar la primera llamada para demostrar el comportamiento de expiración del caché <literal>SRPService</literal>. El tiempo de expiración de la política del caché <literal>SRPService</"
+"literal> ha sido configurada con sólo 10 segundos para forzarlo. Como lo planteamos anteriormente es necesario que establezca el tiempo de expiración del caché muy largo o que maneje una reautenticación si falla."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1822
 #, no-c-format
 msgid "Running JBoss with a Java 2 security manager"
-msgstr ""
+msgstr "ejecución de JBoss con un administrador de seguridad Java 2"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1823
@@ -7781,6 +7795,8 @@
 "<literal>run.sh</literal> scripts in the JBoss server distribution bin "
 "directory. The two required VM options are as follows:"
 msgstr ""
+"Por defecto el servidor de JBoss no inicia con un administrador de seguridad Java 2. Si quiere restringir los privilegios del código utilizando permisos Java 2 necesita configurar el servidor JBoss para que ejecute bajo un administrador de seguridad. Esto se logra configurando las opciones de la MV Java en los scripts <literal>run.bat</literal> o "
+"<literal>run.sh</literal> en el directorio bin de la distribución del servidor JBoss. Las dos opciones de la MV requeridas son las siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1828
@@ -7794,7 +7810,7 @@
 "name of a subclass of <literal>java.lang.SecurityManager</literal>. This "
 "form specifies that the policy file should augment the default security "
 "policy as configured by the VM installation."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.security.manager</emphasis>: Se utiliza sin ningun valor para especificar que se debe utilizar el administrador de seguridad predeterminado. Este es el administrador de seguridad preferido. También puede pasar un valor a la opción <literal>java.security.manager</literal> para especificar una implementación del administrador de seguridad personalizada. El valor debe ser el nombre de clase completamente calificado de una subclase de <literal>java.lang.SecurityManager</literal>. Esta forma especifica que el archivo de políticas debe aumentar la política de seguridad predeterminada como se configurá en la instalación de la MV."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1833
@@ -7810,6 +7826,9 @@
 "should be used. The <literal>policyFileURL</literal> value can be any URL "
 "for which a protocol handler exists, or a file path specification."
 msgstr ""
+"<emphasis role=\"bold\">java.security.policy</emphasis>: Se utiliza para especificar el archivo de políticas que aumentará la información sobre la política de seguridad predeterminada para la MV. Esta opción toma dos formas: <literal>java.security."
+"policy=policyFileURL</literal> y <literal>java.security."
+"policy==policyFileURL</literal>. La primera forma especifica que el archivo de políticas debe aumentar la política de seguridad predeterminada como lo configuró la instalación de la MV. La segunda forma especifica que sólo se debe utilizar el archivo de políticas indicado. El valor <literal>policyFileURL</literal> puede ser cualquiera URL para la que exista un manejador de protocolo o una especificación de ruta de archivo. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1838
@@ -7819,6 +7838,8 @@
 "scripts reference an JAVA_OPTS variable which you can use to set the "
 "security manager properties."
 msgstr ""
+"Tanto <literal>run.bat</literal> como <literal>run.sh</literal> inician "
+"scripts de referencia de una variable JAVA_OPTS la cual puede utilizar para configurar las propiedades del administrador de seguridad."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1841
@@ -7829,7 +7850,7 @@
 "<literal>server.policy</literal> file that is contained in the default "
 "configuration file set, you&#39;ll see that it contains the following "
 "permission grant statement:"
-msgstr ""
+msgstr "El habilitar la seguridad de Java 2 es la parte más fácil. Lo dificil es establecer los permisos permitidos. Si mira el archivo <literal>server.policy</literal> que se encuentra en el grupo de archivos de configuración predeterminada podrá ver que tiene la siguiente declaración de permisos otorgados: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1844
@@ -7852,7 +7873,7 @@
 "This effectively disables security permission checking for all code as it "
 "says any code can do anything, which is not a reasonable default. What is a "
 "reasonable set of permissions is entirely up to you."
-msgstr ""
+msgstr "Esto efectivamente inhabilita el chequeo de permisos de seguridad para todo el código ya que dice que cualquier código puede hacer cualquier cosa, lo cual no es un valor predeterminado razonable. El grupo de permisos razonable depende completamente de lo que usted quiera. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1848
@@ -7861,6 +7882,8 @@
 "The current set of JBoss specific <literal>java.lang.RuntimePermissions</"
 "literal> that are required include:"
 msgstr ""
+"El grupo actual de <literal>java.lang.RuntimePermissions</"
+"literal> específicos de JBoss que se requieren incluyen:"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1854
@@ -7872,7 +7895,7 @@
 #: J2EE_Security_On_JBOSS.xml:1857
 #, no-c-format
 msgid "What the permission allows"
-msgstr ""
+msgstr "Lo que el permiso otorga"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1860
@@ -7893,12 +7916,14 @@
 "Access to the org.jboss.security.SecurityAssociation getPrincipal() and "
 "getCredentials() methods."
 msgstr ""
+"acceso a los métodos org.jboss.security.SecurityAssociation getPrincipal() y "
+"getCredentials()."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1873
 #, no-c-format
 msgid "The ability to see the current thread caller and credentials."
-msgstr ""
+msgstr "la habilidad para ver el que realiza las llamadas de hilos actuales y las credenciales."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1878
@@ -7913,12 +7938,14 @@
 "Access to the org.jboss.security.SecurityAssociation setPrincipal() and "
 "setCredentials() methods."
 msgstr ""
+"Acceso a los métodos org.jboss.security.SecurityAssociation setPrincipal() y "
+"setCredentials()."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1884
 #, no-c-format
 msgid "The ability to set the current thread caller and credentials."
-msgstr ""
+msgstr "La habilidad para configurar los que realizan las llamadas de hilos actuales y las credenciales."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1889
@@ -7930,7 +7957,7 @@
 #: J2EE_Security_On_JBOSS.xml:1892
 #, no-c-format
 msgid "Access to the org.jboss.security.SecurityAssociation setServer method."
-msgstr ""
+msgstr "Acceso al método org.jboss.security.SecurityAssociation setServer."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1895
@@ -7938,7 +7965,7 @@
 msgid ""
 "The ability to enable or disable multithread storage of the caller principal "
 "and credential."
-msgstr ""
+msgstr "La habilidad para activar o deactivar el almacenamiento multi-hilos del rpincipal que realiza la llamada y la credencial."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1900
@@ -7953,12 +7980,14 @@
 "Access to the org.jboss.security.SecurityAssociation pushRunAsRole and "
 "popRunAsRole methods."
 msgstr ""
+"Acceso a los método org.jboss.security.SecurityAssociation pushRunAsRole y "
+"popRunAsRole."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1906
 #, no-c-format
 msgid "The ability to change the current caller run-as role principal."
-msgstr ""
+msgstr "La habilidad para cambiar el que realiza las llamadas actualmente que ejecuta como rol principal."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1912
@@ -7969,7 +7998,7 @@
 "to determine how the security manager is using your security policy file as "
 "well as what policy files are contributing permissions. Running the VM as "
 "follows shows the possible debugging flag settings:"
-msgstr ""
+msgstr "Pra finalizar esta discusión aquí tiene una pequeña golosina sobre la configuración de las políticas de seguridad. Hay varias banderas de depuración que puede configurar para determinar la manera en que el administrador de seguridad está utilizando su archivo de políticas de seguridad así como los archivos de políticas que están contribuyendo permisos. El ejecutar la MV como sigue muestra las posibles configuraciones de las banderas de depuración:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1915
@@ -8027,12 +8056,14 @@
 "verbose, but not nearly as bad as the all mode as the security domain "
 "information is only displayed on access failures."
 msgstr ""
+"El ejecutar con <literal>-Djava.security.debug=all</literal> proporciona muchas salidas pero el volumen es torrencial. este puede ser un buen lugar para empezar si no comprende una falla de seguridad dada. Una configuración menos verbosa que ayuda a depurar fallas de permisos es utilizar <literal>-"
+"Djava.security.debug=access,failure</literal>. Este es aún relativamente verbosa pero no es tan malo como el modo all ya que la información del dominio de seguridad sólo se presenta en fallas de acceso."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1922
 #, no-c-format
 msgid "Using SSL with JBoss using JSSE"
-msgstr ""
+msgstr "Uso de SSL con JBoss utilizando JSSE"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1923
@@ -8045,7 +8076,7 @@
 "certificate using the JDK keytool and included the resulting keystore file, "
 "<literal>example.keystore</literal>. It was created using the following "
 "command and input:"
-msgstr ""
+msgstr "JBoss utiliza JSEE, del inglés Java Secure Socket Extension (JSSE), para SSL. JSSE está vinculado con JDK 1.4. Para empezar con JSSE necesita un par de llaves pública/privada en la forma de un certificado X509 para que los sockets del servidor SSL las utilicen. Para este ejemplo hemos creado un certificado auto-firmado utilizando la herramienta JDK y se incluyó el archivo de almacenamiento de llaves resultante, <literal>example.keystore</literal>. Se creó utilizando el siguiente comando y entradas:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1926
@@ -8055,6 +8086,9 @@
 "+ssl -keyalg RSA -alias example -validity 3650 -dname \"cn=example,ou=admin "
 "book,dc=jboss,dc=org\""
 msgstr ""
+"keytool -genkey -keystore example.keystore -storepass rmi+ssl -keypass rmi"
+"+ssl -keyalg RSA -alias example -validity 3650 -dname \"cn=example,ou=admin "
+"book,dc=jboss,dc=org\""
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1927
@@ -8063,7 +8097,7 @@
 "This produces a keystore file called <literal>example.keystore</literal>. A "
 "keystore is a database of security keys. There are two different types of "
 "entries in a keystore:"
-msgstr ""
+msgstr "esto produce un archivo de almacenmiento de llaves llamado <literal>example.keystore</literal>. Un almacenamiento de llaves es una base de datos de llaves de seguridad. Hay dos tipos diferentes de entradas en un almacenamiento de llaves:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1932
@@ -8077,6 +8111,8 @@
 "<literal>jarsigner</literal> tools only handle the later type of entry, that "
 "is private keys and their associated certificate chains."
 msgstr ""
+"<emphasis role=\"bold\">key entries</emphasis>: cada entrada tiene información de llaves criptográficas altamente delicada, la cual se almacena en un formato protegido para prevenir acceso no autorizado. Usualmente un llave almacenada en este tipo de entrada es una llave secreta o una llave privada acompañada por la cadena de certificados para la llave pública correspondiente. Las herramientas <literal>keytool</literal> y "
+"<literal>jarsigner</literal> sólo manejan el último tipo de entrada que es llaves privadas y sus cadenas de ceertificados asociados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1937
@@ -8088,7 +8124,7 @@
 "public key in the certificate indeed belongs to the identity identified by "
 "the subject (owner) of the certificate. The issuer of the certificate "
 "vouches for this, by signing the certificate."
-msgstr ""
+msgstr "<emphasis role=\"bold\">trusted certificate entries</emphasis>: cada entrada contiene un sólo certificado de llave pública que pertenece a otro. Se llama un certificado de confianza ya que el propietario del almacenamiento de llaves confía en que la llave pública en el certificado de hecho sí pertenece a la identidad del propietario identificado del certificado. El que emite el certificado responde por esto firmando el certificado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1942
@@ -8098,6 +8134,8 @@
 "literal> examples file contents using the keytool shows one self-signed "
 "certificate:"
 msgstr ""
+"Listando el contenido del archivo de ejemplos <literal>src/main/org/jboss/book/security/example.keystore</"
+"literal> utilizando la herramienta de llaves muestra un certificado auto-firmado:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1945
@@ -8184,7 +8222,7 @@
 #: J2EE_Security_On_JBOSS.xml:1949
 #, no-c-format
 msgid "A sample JaasSecurityDomain config for RMI/SSL"
-msgstr ""
+msgstr "Una configuración de ejemplo de JaasSecurityDomain config para RMI/SSL"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1950
@@ -8226,6 +8264,9 @@
 "require security keys. This configuration simply loads the example.keystore "
 "from the example 4 MBean SAR using the indicated password."
 msgstr ""
+"El <literal>JaasSecurityDomain</literal> es una subclase de la clase estándar "
+"<literal>JaasSecurityManager</literal> que añade las nociones de un alamacenamiento de llaves así como acceso JSSE <literal>KeyManagerFactory</literal> y "
+"<literal>TrustManagerFactory</literal> . Extiende el administrador de seguridad básico para permitir el soporte para SSL y otras operaciones criptográficas que requieren llaves de seguridad. Esta configuración simplemente carga el example.keystore del SAR MBean del ejemplo 4 utilizando la contraseña indicada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1954
@@ -8238,6 +8279,8 @@
 "this invoker. The top of the listing shows the <literal>jboss-service.xml</"
 "literal> descriptor that defines the custom <literal>JRMPInovker</literal>"
 msgstr ""
+"El segudno paso es definir una configuración del invocador EJB que utiliza las fábricas del socket RMI de JBossSX que soporta SSL. Para lograr esto necesita definir una configuración personalizada para el <literal>JRMPInvoker</literal> que vimos en <xref linkend=\"EJBs_on_JBoss\"/> así como una configuración EJB que utiliza este invocador. La parte superior de la lista muestra el descriptor <literal>jboss-service.xml</"
+"literal> que define el <literal>JRMPInovker</literal> personalizado."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1957
@@ -8282,6 +8325,9 @@
 "We can declare the invoker binding and connect it to <literal>EchoBean4</"
 "literal> as shown in the following <literal>jboss.xml</literal> file."
 msgstr ""
+"Para configurar un invocador SSL vamos a crear un invocador de vinculación llamado <literal>stateless-ssl-invoker</literal> que utiliza nuestro JRMPInvoker personalizado. "
+"Podemos declarar el invocador vinculándolo y conectándolo a <literal>EchoBean4</"
+"literal> como se muestra en el siguiente archivo <literal>jboss.xml</literal>."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1961
@@ -8528,7 +8574,7 @@
 #: J2EE_Security_On_JBOSS.xml:1983
 #, no-c-format
 msgid "Configuring JBoss for use Behind a Firewall"
-msgstr ""
+msgstr "Configuración de JBoss para uso detrás de un cortafuegos"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1984
@@ -8546,9 +8592,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1988
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The ports found in the default configuration"
-msgstr "Este archivo brinda las configuraciones del contenedor por defecto."
+msgstr "Los que se encuentran en la configuración predeterminada"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1995 J2EE_Security_On_JBOSS.xml:2106
@@ -8665,9 +8711,9 @@
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2099
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Additional ports in the all configuration"
-msgstr "Configuración del host virtual"
+msgstr "Puertos adicionales en la configuración all"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2119
@@ -8761,7 +8807,7 @@
 msgid ""
 "Plus two additional anonymous UDP ports, one can be set using the "
 "<literal>rcv_port</literal>, and the other cannot be set."
-msgstr ""
+msgstr "Además de dos puertos UDP anónimos adicionales, uno se puede configurar utilizando <literal>rcv_port</literal> y el otro no se puede configurar."
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2206
@@ -8773,7 +8819,7 @@
 #: J2EE_Security_On_JBOSS.xml:2215
 #, no-c-format
 msgid "How to Secure the JBoss Server"
-msgstr ""
+msgstr "Cómo asegurar el servidor de JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2216
@@ -8832,6 +8878,7 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2235
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>http-invoker.sar</literal> found in the deploy directory is a "
 "service that provides RMI/HTTP access for EJBs and the JNDI <literal>Naming</"
@@ -8848,7 +8895,7 @@
 "the other paths and configure the <literal>http-invoker</literal> security "
 "domain setup in the <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
 "xml</literal> descriptor."
-msgstr ""
+msgstr "El <literal>http-invoker.sar</literal> "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2241
@@ -8868,4 +8915,6 @@
 "the future this service will be deployed as an XMBean with a security "
 "interceptor that supports role based access checks."
 msgstr ""
+"El <literal>jmx-invoker-adaptor-server.sar</literal> es un servicio que expone la interfaz MBeanServer JMX a través de una interfaz compatible RMI utilizando el servicio invocador separado RMI/JRMP. La única manera para que este servicio sea asegurado actualmente sería cambiar el protocolo a RMI/HTTP y asegurar el "
+"<literal>http-invoker.sar</literal> como se describió en la sección anterior. En el futuro este servicio se desplegará como un XMBean sin un interceptor de seguridad que soporte chequeos de acceso con base en roles."
 




More information about the jboss-cvs-commits mailing list