[jboss-cvs] JBossAS SVN: r69875 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Sun Feb 17 20:20:58 EST 2008


Author: agarcia at jboss.com
Date: 2008-02-17 20:20:58 -0500 (Sun, 17 Feb 2008)
New Revision: 69875

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-18 00:03:29 UTC (rev 69874)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-02-18 01:20:58 UTC (rev 69875)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-02-15 15:54+1000\n"
+"PO-Revision-Date: 2008-02-18 11:19+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1242,9 +1242,8 @@
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:278
 #, no-c-format
-#, fuzzy
 msgid "The Subject and Principal Classes"
-msgstr "Las clases "
+msgstr "Las clases Subject y Principal "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:279
@@ -1349,7 +1348,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:313
 #, no-c-format
-#, fuzzy
 msgid ""
 "The login method invokes all the loaded <literal>LoginModule</literal>s. As "
 "each <literal>LoginModule</literal> attempts to authenticate the subject, it "
@@ -1360,8 +1358,8 @@
 "<literal>LoginModule</literal>s associate relevant principals and "
 "credentials with the subject."
 msgstr ""
-"El método de inicio de sesión invoca todos los <literal>LoginModule</literal>s cargados. Cada vez que el <literal>LoginModule</literal> intenta autenticar el subject, este invoca el método handle en el <literal>CallbackHandler</"
-"literal> asociado para obtener la información requerida para el proceso de autenticación. La información requerida se pasa al método handle en la forma de un ARRAY de objetos <literal>Callback</literal>. Al tener exito los <literal>LoginModule</literal>s asocian los principales relevantes y las credenciales con el subject."
+"El método de inicio de sesión invoca todos los <literal>LoginModule</literal>s cargados. Cada vez que un <literal>LoginModule</literal> intenta autenticar el subject, este invoca el método handle en el <literal>CallbackHandler</"
+"literal> asociado para obtener la información requerida para el proceso de autenticación. La información requerida se pasa al método handle en la forma de una lista de objetos <literal>Callback</literal>. Al tener exito los <literal>LoginModule</literal>s asocian los principals relevantes y las credenciales con el subject."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:318
@@ -1536,7 +1534,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:350
 #, no-c-format
-#, fuzzy
 msgid ""
 "Each <literal>LoginModule</literal> is initialized with a call to its "
 "initialize method. The <literal>Subject</literal> argument is guaranteed to "
@@ -1544,7 +1541,7 @@
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 msgstr ""
-"Cada <literal>LoginModule</literal> se inicializa con una llamada a su método de inicio. El argumento <literal>Subject</literal> está garantizado para que no sea nulo. La firma del método de inicio es <literal>public void "
+"Cada <literal>LoginModule</literal> se inicializa con una llamada a su método de inicio. El argumento <literal>Subject</literal> está garantizado para que no sea nulo. La firma del método de inicio es: <literal>public void "
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 
@@ -7428,7 +7425,7 @@
 "PropertiesVerifierStore</literal>. The following shows the contents of the "
 "JAR that contains the example EJB and SRP services."
 msgstr ""
-"Hemos cubierto bastante material en relación con SRP y ahora es tiempo de demonstrar SRP en la práctica con un ejemplo. El ejemplo demuestra autenticación del lado del cliente del usuario a través de SRP así como acceso asegurado posterior a un EJB simple utilizando el reto de sesión SRP como su credencial de usuario. El código de prueba despliega un EJB JAR que incluye un SAR para la configuración del módulo login del lado del servidor y los servicios SRP. Como en ejemplos anteriores vamos a instalar dinámicamente la configuración del módulo login del lado del servidor utilizando el MBean <literal>SecurityConfig</literal>. En este ejemplo, también utilizamos una implementación personalizada de la interfaz <literal>SRPVerifierStore</literal> que utiliza un almacenamiento en memoria que está engendrado de un archivo de propiedades Java en vez de un almacenamiento de objetos serializados como lo utiliza el <literal>SRPVerifierStoreService</literal>. Este servi!
 cio es <literal>org.jboss.book.security.ex3.service."
+"Hemos cubierto bastante material en relación con SRP y ahora es tiempo de demonstrar SRP en la práctica con un ejemplo. El ejemplo demuestra autenticación del lado del cliente del usuario a través de SRP así como acceso asegurado posterior a un EJB simple utilizando el reto de sesión SRP como su credencial de usuario. El código de prueba despliega un EJB JAR que incluye un SAR para la configuración del módulo login del lado del servidor y los servicios SRP. Como en ejemplos anteriores vamos a instalar dinámicamente la configuración del módulo login del lado del servidor utilizando el MBean <literal>SecurityConfig</literal>. En este ejemplo, también utilizamos una implementación personalizada de la interfaz <literal>SRPVerifierStore</literal> que utiliza un almacenamiento en memoria que está generado desde un archivo de propiedades Java en vez de un almacenamiento de objetos serializados como lo utiliza el <literal>SRPVerifierStoreService</literal>. Este serv!
 icio es <literal>org.jboss.book.security.ex3.service."
 "PropertiesVerifierStore</literal>. Lo siguiente muestra el contenido del JAR que contiene los servicios SRP y EJB de ejemplo."
 
 #. Tag: programlisting
@@ -8217,6 +8214,14 @@
 "\"Using_SSL_with_JBoss_using_JSSE-"
 "A_sample_JaasSecurityDomain_config_for_RMISSL\"/>."
 msgstr ""
+"Con JSSE funcionando y un almacenamiento de llaves con el certificado que utilizará para el servidor de JBoss, está listo para configurar JBoss para que utilice SSL para acceso EJB. Esto se hace configurando las fábricas de socket RMI del invocador EJB. El marco de trabajo JBossSX incluye implementaciones de las interfaces <literal>java.rmi.server."
+"RMIServerSocketFactory</literal> y <literal>java.rmi.server."
+"RMIClientSocketFactory</literal> que habilitan el uso de RMI sobre sockets encriptados SSL. Las clases de implementación son <literal>org.jboss."
+"security.ssl.RMISSLServerSocketFactory</literal> y <literal>org.jboss."
+"security.ssl.RMISSLClientSocketFactory</literal> respectivamente. Hay dos pasos para habilitar el uso de SSL para acceso RMI para EJBs. Lo primero es habilitar el uso de un almacenamiento de llaves como la base de datos para el cetirifcado del servidor SSL, lo cual se logra configurando un MBean <literal>org.jboss.security.plugins."
+"JaasSecurityDomain</literal>. El descriptor <literal>jboss-service.xml</literal> en el directorio <literal>book/security/ex4</literal> incluye la definición <literal>JaasSecurityDomain</literal> que se muestra en <xref linkend="
+"\"Using_SSL_with_JBoss_using_JSSE-"
+"A_sample_JaasSecurityDomain_config_for_RMISSL\"/>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1949
@@ -8449,6 +8454,8 @@
 "EJB deployment is in fact using SSL. Start the JBoss server using the "
 "default configuration and then run example 4b as follows:"
 msgstr ""
+"El código 4 de ejemplo se encuentra bajo el directorio <literal>src/main/org/jboss/book/"
+"security/ex4</literal> del libro de ejemplos. Esta es otra bean de sesión sin estado simple con un método echo que retorna su argumento de entrada. Es dificil de establecer cuando un SSL se encuentra en uso a menos de que falle así que ejecutaremos el cliente 4 de ejemplo de dos maneras diferentes para demostrar que el despliegue EJB de hecho está utilizando SSL. Inicie el servidor JBoss utilizando la configuración predeterminada y luego ejecute el ejemplo 4b como sigue:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1965
@@ -8500,6 +8507,8 @@
 "truststore using the <literal>javax.net.ssl.trustStore</literal> system "
 "property:"
 msgstr ""
+"La excepción que resulta se esperaba y es el propósito de la versión 4b del ejemplo. Observe que el rastro de la pila de excepciones ha sido modificado para que quepa dentro del formato del libro así que podrá observar algunas diferencias. El punto clave a observar sobre la excepción es que muestra claramente que está utilizando las clases JSSE de Sun para comunicarse con el contenedor EJB de JBoss. La excepción dice que el certificado auto-firmado que está utilizando como certificado del servidor de JBoss no se puede validar como si estuviese firmado por cualquier otra autoridad del certificado predeterminado. Esto se espera ya que el almacenamiento de llaves de la autoridad del certificado predeterminado que se envía junto con el paquete JSSE solo incluye autoridades del ceertificado bien conocidas tal como VeriSign, Thawte y RSA Data Security. Para hacer que el cliente EJB acepte su certificado auto-firmado como válido necesita decirle a las clases JSSE que u!
 tilicen su <literal>example.keystore</literal> como su almacenamiento de confianza. Un almacenamiento de confianza es simplemente un alcenamiento de llaves que contiene certificados de llaves públicas que se utilizan para firmar otros ceertificados. Para lograr esto ejecute el ejemplo 4 utilizando <literal>-Dex=4</literal> "
+"en vez de <literal>-Dex=4b</literal> para pasar la ubicación del almacenamiento de confianza correcto utilizando la propiedad del sistema <literal>javax.net.ssl.trustStore</literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1969
@@ -8536,7 +8545,7 @@
 "is a difference. SSL, like SRP, involves the use of cryptographically strong "
 "random numbers that take time to seed the first time they are used. This "
 "shows up as high CPU utilization and start up times."
-msgstr ""
+msgstr "Esta vez la única indicación de que un socket SSL se encuentra involucrado es el mensaje <literal>SSL handshakeCompleted</literal>. Este proviene de la clase <literal>RMISSLClientSocketFactory</literal> como mensaje de registro a nivel de depuración. Si no tenía el cleinte configurado para que imprima los mensajes a nivel de depuración log4j entonces no habría indicación directa de que SSL estuveria involucrado. Si observa los tiempos de ejecución y la carga en la CPU de su sistema encontrará que definitivamente hay una diferencia. SSL como SRP involucra el uso de números al azar criptográficamente fuertes que toman tiempo para generar un número único la primera vez que se usan. Esto muestra un uso de CPU y tiempo de inicialización altos."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1973
@@ -8545,7 +8554,7 @@
 "One consequence of this is that if you are running on a system that is "
 "slower than the one used to run the examples for the book, such as when "
 "running example 4b, you may seen an exception similar to the following:"
-msgstr ""
+msgstr "Una consecuencia de esto es que si está ejecutando en un sistema que es más lento que el que se utilizó para ejecutar los ejemplos del libro tal como cuando se ejecutó el ejemplo 4b y se presentó una excepción similar a la siguiente:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1976
@@ -8568,7 +8577,7 @@
 "the secure random number generator used by the SSL server socket. If you see "
 "this issue, simply rerun the example again or increase the deployment wait "
 "time in the <literal>build-security.xml</literal> Ant script."
-msgstr ""
+msgstr "El problema es que el servidor JBoss no ha terminado de desplegar el ejemplo EJB en el tiempo que el cliente asignó. Esto se debe al tiempo de configuración inicial del generador de números al azar asegurado que el socket del servidor SSL utilizó. Si se le presenta este problema simplemente vuelva a ejecutar el ejemplo de nuevo o incremente el tiempo de espera del despliegue en el script Ant <literal>build-security.xml</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1983
@@ -8589,6 +8598,9 @@
 "Additional_ports_in_the_all_configuration\"/> shows the same information for "
 "the additional ports that exist in the all configuration file set."
 msgstr ""
+"JBoss viene junto con muchos servicios basados en sockets que abren puerto de escucha. En esta sección vamos a listar los servicios que abren puertos que necesiten ser configurados para que funcionen al acceder JBoss dentrás de un cortafuegos. La siguiente tabla muestra los puertos, el tipo de socket, el servicio asociado para los servicios en el grupo de archivos de la configuración predeterminada. <xref linkend="
+"\"Configuring_JBoss_for_use_Behind_a_Firewall-"
+"Additional_ports_in_the_all_configuration\"/> muestra la misma información para los puertos adicionales que existen en el grupo de archivos de la configuración all."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1988
@@ -8829,7 +8841,7 @@
 "removed to prevent unauthorized access to administrative functions in a "
 "deployment. This section describes the various admin services and how to "
 "secure them."
-msgstr ""
+msgstr "JBoss viene junto con varios puntos de acceso administrativos que necesitan ser asegurados o borrados para prevenir acceso no autorizado a funciones administrativas en un despliegue. Esta sección describe los diferentes servicios administrativos y la manera de asegurarlos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2220
@@ -8846,7 +8858,7 @@
 "to arbitrary admin type access like shutting down the server, stopping "
 "services, deploying new services, etc. It should either be secured like any "
 "other web application, or removed."
-msgstr ""
+msgstr "El <literal>jmx-console.war</literal> que se encuentra en el directorio de despliegue proporciona una vista html en el microkernel JMX. Como tal proporciona acceso a un acceso de tipo administrativo arbitrario como apagar el servidor, para servicios, desplegar servicios nuevos, etc. Puede ser asegurado como cualquier otra aplicación web o se puede borrar. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2227
@@ -8868,6 +8880,11 @@
 "commented out setup for a security domain in <literal>WEB-INF/jboss-web.xml</"
 "literal>."
 msgstr ""
+"El <literal>web-console.war</literal> que se encuentra en el directorio <literal>deploy/"
+"management</literal> es otra vista de la aplicación web del microkernel JMX. Este utiliza una combinación de un applet y una vista HTML y proporciona el mismo nivel de acceso para funcionalidades administrativas como el <literal>jmx-"
+"console.war</literal>. Como tal, debe ser asegurada o borrada. El "
+"<literal>web-console.war</literal> contiene plantillas con comentarios para la seguridad básica en su <literal>WEB-INF/web.xml</literal> así como una configuración comentada para un dominio de seguridad en <literal>WEB-INF/jboss-web.xml</"
+"literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2234
@@ -8878,7 +8895,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2235
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>http-invoker.sar</literal> found in the deploy directory is a "
 "service that provides RMI/HTTP access for EJBs and the JNDI <literal>Naming</"
@@ -8895,7 +8911,12 @@
 "the other paths and configure the <literal>http-invoker</literal> security "
 "domain setup in the <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
 "xml</literal> descriptor."
-msgstr "El <literal>http-invoker.sar</literal> "
+msgstr ""
+"El <literal>http-invoker.sar</literal> que se encuentra en el directorio de despliegue es un servicio que proporciona acceso RMI/HTTP y el servicio <literal>Naming</"
+"literal> JNDI. Esto incluye un servlet que procesa posts de objetos <literal>org.jboss.invocation.Invocation</literal> organizados que representan invocaciones que deben ser despachadas en el <literal>MBeanServer</"
+"literal>. Efectivamente esto permite acceso a MBeans que soportan la operación del invocador separado a través de HTTP ya que uno puede deducir la manera de formatear un post HTTP apropiado. Para asegurar este punto de acceso necesitaría asegurar el servlet <literal>JMXInvokerServlet</literal> que se encuentra en el descriptor <literal>http-invoker.sar/invoker.war/WEB-INF/web.xml</literal>. Este es un mapeo asegurado definido por defecto por la ruta <literal>/restricted/"
+"JMXInvokerServlet</literal> y simplemente tiene que borrar las otras rutas y configurar la configuración del dominio de seguridad <literal>http-invoker</literal> en el descriptor <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
+"xml</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2241




More information about the jboss-cvs-commits mailing list