[jboss-cvs] JBossAS SVN: r70307 - projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon Mar 3 03:33:42 EST 2008


Author: noriko
Date: 2008-03-03 03:33:42 -0500 (Mon, 03 Mar 2008)
New Revision: 70307

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po
Log:
initial translation completed

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po	2008-03-03 05:55:50 UTC (rev 70306)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po	2008-03-03 08:33:42 UTC (rev 70307)
@@ -1,34 +1,38 @@
+# translation of J2EE_Security_On_JBOSS.po to Japanese
 # Language /tmp/mike/JBEAP420/JBAS translations for JBEAP package.
-# Copyright (C) 2007 Free Software Foundation, Inc.
+# Copyright (C) 2007, 2008 Free Software Foundation, Inc.
+#
 # Automatically generated, 2007.
-#
+# Noriko Mizumoto <noriko at redhat.com>, 2008.
 msgid ""
 msgstr ""
-"Project-Id-Version: JBEAP 420\n"
+"Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-05 06:01+0000\n"
-"PO-Revision-Date: 2001-02-09 01:25+0100\n"
-"Last-Translator: Automatically generated\n"
-"Language-Team: none\n"
+"PO-Revision-Date: 2008-03-03 18:26+1000\n"
+"Last-Translator: Noriko Mizumoto <noriko at redhat.com>\n"
+"Language-Team: Japanese <fedora-trans-ja at redhat.com>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: KBabel 1.11.4\n"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:6
 #, no-c-format
 msgid "Security on JBoss"
-msgstr ""
+msgstr "JBoss でのセキュリティについて"
 
 #. Tag: subtitle
 #: J2EE_Security_On_JBOSS.xml:7
 #, no-c-format
 msgid "J2EE Security Configuration and Architecture"
-msgstr ""
+msgstr "J2EE のセキュリティ設定とアーキテクチャ"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:8
 #, no-c-format
+#, fuzzy
 msgid ""
 "Security is a fundamental part of any enterprise application. You need to be "
 "able to restrict who is allowed to access your applications and control what "
@@ -45,17 +49,18 @@
 "getting into the JBoss security implementation details, we will review EJB "
 "and servlet specification security models, as well as JAAS to establish the "
 "foundation for these details."
-msgstr ""
+msgstr "いずれのエンタープライズアプリケーションにとっても欠かせないのがセキュリティです。 アプリケーションへのアクセスを許可するユーザーを制限し、 アプリケーションユーザーが実行できる操作を制御できなければなりません。 J2EE 仕様は EJB および ウェブコンポーネント用のシンプルなロールベースのセキュリティモデルを定義しています。 セキュリティ関連を処理する JBoss コンポーネントフレームワークは JBossSX 拡張フレームワークになります。 JBossSX セキュリティ拡張はロールベースの宣言型 J2EE セキュリティモデルおよびセキュリティプロキシ層経由のカスタムセキュリティの統合の両方に対するサポートを提供します。宣言型セキュリティモデルのデフォルト実装は JAAS (Java Authentication and Authorization Service) ロã!
 ‚°ã‚¤ãƒ³ãƒ¢ã‚¸ãƒ¥ãƒ¼ãƒ«ã¨ã‚µãƒ–ジェクトをベースとしています。 セキュリティプロキシ層により"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:12
 #, no-c-format
 msgid "J2EE Declarative Security Overview"
-msgstr ""
+msgstr "J2EE 宣言型セキュリティ概要"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:13
 #, no-c-format
+#, fuzzy
 msgid ""
 "The J2EE security model declarative in that you describe the security roles "
 "and permissions in a standard XML descriptor rather than embedding security "
@@ -66,7 +71,7 @@
 "account. The security requirements, roles and permissions will vary "
 "independently of how you access the bank account, based on what bank is "
 "managing the account, where the ATM is located, and so on."
-msgstr ""
+msgstr "ビジネスコンポーネントにセキュリティを組み込む方法ではなく、 標準の XML 記述子にセキュリティーロールおよびパーミッションを記述するという点において J2EE セキュリティモデル"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:16
@@ -78,13 +83,13 @@
 "using the <literal>ejb-jar.xml</literal> and <literal>web.xml</literal> "
 "deployment descriptors. The following sections look at the purpose and usage "
 "of the various security elements."
-msgstr ""
+msgstr "J2EE アプリケーションの安全化は、 標準の J2EE デプロイメント記述子を使ったアプリケーションセキュリティ要件の詳細に基づいています。 <literal>ejb-jar.xml</literal> および <literal>web.xml</literal> デプロイメント記述子を使ってエンタープライズアプリケーション内での EJB やウェブコンポーネントへのアクセスの安全化を図ります。次のセクションでは各種セキュリティエレメントの目的と使い方について見ていきます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:20
 #, no-c-format
 msgid "Security References"
-msgstr ""
+msgstr "セキュリティ参照"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:21
@@ -104,12 +109,16 @@
 "be defined by using the role-based <literal>method-permissions</literal> "
 "elements."
 msgstr ""
+"EJB およびサーブレットはいずれも <xref linkend=\"Security_References-"
+"The_security_role_ref_element\"/> で示すように 1 つまたは複数の <literal>security-role-ref</"
+"literal> エレメントを宣言することができます。 このエレメントはコンポーネントが<literal>isCallerInRole(String)</literal> メソッドに対して <literal>role-name</literal> 値を引数として使用していることを宣言しています。 <literal>isCallerInRole</literal> メソッドを使用することで、 コンポーネントは呼び出し側が <literal>security-role-ref/"
+"role-name</literal> エレメントで宣言されているロールにいるかどうかを確認することができます。 <literal>role-name</literal> エレメント値は <literal>role-link</literal> エレメントを使って <literal>security-role</literal> エレメントにリンクしなければなりません。 <literal>isCallerInRole</literal> の一般的な使い方は、 ロールベースの <literal>method-permissions</literal> エレメントを使って定義できないセキュリティチェックを行うことです。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:25
 #, no-c-format
 msgid "The security-role-ref element"
-msgstr ""
+msgstr "security-role-ref エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:32
@@ -117,7 +126,7 @@
 msgid ""
 "shows the use of <literal>security-role-ref</literal> in an <literal>ejb-jar."
 "xml</literal>."
-msgstr ""
+msgstr "<literal>ejb-jar.xml</literal> の <literal>security-role-ref</literal> の使い方を示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:35
@@ -125,7 +134,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the security-role-ref "
 "element usage."
-msgstr ""
+msgstr "security-role-ref エレメントの使い方を示す ejb-jar.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:36
@@ -146,6 +155,20 @@
 "  ...\n"
 "&lt;/ejb-jar&gt;"
 msgstr ""
+"&lt;!-- A sample ejb-jar.xml fragment --&gt;\n"
+"&lt;ejb-jar&gt;\n"
+"  &lt;enterprise-beans&gt;\n"
+"    &lt;session&gt;\n"
+"      &lt;ejb-name&gt;ASessionBean&lt;/ejb-name&gt;\n"
+"      ...\n"
+"      &lt;security-role-ref&gt;\n"
+"          &lt;role-name&gt;TheRoleICheck&lt;/role-name&gt;\n"
+"          &lt;role-link&gt;TheApplicationRole&lt;/role-link&gt;\n"
+"      &lt;/security-role-ref&gt;\n"
+"    &lt;/session&gt;\n"
+"  &lt;/enterprise-beans&gt;\n"
+"  ...\n"
+"&lt;/ejb-jar&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:37
@@ -153,7 +176,7 @@
 msgid ""
 "shows the use of <literal>security-role-ref</literal> in a <literal>web.xml</"
 "literal>."
-msgstr ""
+msgstr "<literal>web.xml</literal> の <literal>security-role-ref</literal> の使い方を示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:40
@@ -161,7 +184,7 @@
 msgid ""
 "An example web.xml descriptor fragment that illustrates the security-role-"
 "ref element usage."
-msgstr ""
+msgstr "security-role-ref エレメントの使い方を示すサンプル web.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:41
@@ -179,12 +202,23 @@
 "    ...\n"
 "&lt;/web-app&gt;"
 msgstr ""
+"&lt;web-app&gt;\n"
+"    &lt;servlet&gt;\n"
+"        &lt;servlet-name&gt;AServlet&lt;/servlet-name&gt;\n"
+"        ...\n"
+"        &lt;security-role-ref&gt;\n"
+"            &lt;role-name&gt;TheServletRole&lt;/role-name&gt;\n"
+"            &lt;role-link&gt;TheApplicationRole&lt;/role-link&gt;\n"
+"        &lt;/security-role-ref&gt;\n"
+"    &lt;/servlet&gt;\n"
+"    ...\n"
+"&lt;/web-app&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:46
 #, no-c-format
 msgid "Security Identity"
-msgstr ""
+msgstr "セキュリティ ID"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:47
@@ -193,13 +227,13 @@
 "An EJB has the capability to specify what identity an EJB should use when it "
 "invokes methods on other components using the <literal>security-identity</"
 "literal> element, shown in"
-msgstr ""
+msgstr "EJB には <literal>security-identity</literal> エレメントを使って他のコンポーネントでメソッドを呼び出す場合に EJB が使用すべき ID を指定することができる機能があります。 次に例を示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:51
 #, no-c-format
 msgid "The security-identity element"
-msgstr ""
+msgstr "security-identity エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:58
@@ -212,7 +246,7 @@
 "propagated as the security identity for method invocations made by the EJB. "
 "Propagation of the caller&#39;s identity is the default used in the absence "
 "of an explicit <literal>security-identity</literal> element declaration."
-msgstr ""
+msgstr "呼び出し ID はその現在の呼び出し側または特定のロールにすることができます。 アプリケーションのアッセンブラは <literal>use-caller-identity</literal> 子エレメントを付けて <literal>security-identity</literal> エレメントを使用し現在の呼び出し側の ID がセキュリティ ID として EJB により実行されたメソッド呼び出しに対して伝播されるよう指示します。 呼び出し側の ID の伝播は明示的な <literal>security-identity</literal> エレメント宣言がない場合に使用されるデフォルトです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:61
@@ -234,6 +268,8 @@
 "following descriptor fragment that illustrates <literal>security-identity</"
 "literal> element usage."
 msgstr ""
+"代わりに、 アプリケーションのアッセンブラは <literal>run-as/role-"
+"name</literal> 子エレメントを使って <literal>role-name</literal> 値で与えられる特定のセキュリティロールがセキュリティ ID として EJB により実行されたメソッド呼び出しに対して使用されるよう指定することもできます。 これは <literal>EJBContext.getCallerPrincipal()</literal> メソッドで見られる呼び出し側の ID を変更するものではないので注意してください。 呼び出し側のセキュリティロールは <literal>run-as/role-name</literal> エレメント値で指定される単一ロールに設定されます。 <literal>run-as</literal> エレメントの使い方のひとつとして、 外部クライアント群が内部 EJB にアクセスするのを防ぐことができます。 これは外部クライアントに割り当てられたことのないロールへのアクセスを制限する内部 EJB <literal>method-permission</literal> エレメントを割!
 り当てることにより実行できます。 内部 EJB を使う必要がある EJB は制限されるロールに相当する <literal>run-as/role-name</literal> で設定します。 次の記述子の一部は <literal>security-identity</literal> エレメントの使用例を示しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:64
@@ -264,10 +300,35 @@
 "    &lt;!-- ... --&gt;\n"
 "&lt;/ejb-jar&gt;"
 msgstr ""
+"&lt;!-- A sample ejb-jar.xml fragment --&gt;\n"
+"&lt;ejb-jar&gt;\n"
+"    &lt;enterprise-beans&gt;\n"
+"        &lt;session&gt;\n"
+"            &lt;ejb-name&gt;ASessionBean&lt;/ejb-name&gt;\n"
+"            &lt;!-- ... --&gt;\n"
+"            &lt;security-identity&gt;\n"
+"                &lt;use-caller-identity/&gt;\n"
+"            &lt;/security-identity&gt;\n"
+"        &lt;/session&gt;\n"
+"        &lt;session&gt;\n"
+"            &lt;ejb-name&gt;RunAsBean&lt;/ejb-name&gt;\n"
+"            &lt;!-- ... --&gt;\n"
+"            &lt;security-identity&gt;\n"
+"                &lt;run-as&gt;\n"
+"                    &lt;description&gt;A private internal role&lt;/"
+"description&gt;\n"
+"                    &lt;role-name&gt;InternalRole&lt;/role-name&gt;\n"
+"                &lt;/run-as&gt;\n"
+"            &lt;/security-identity&gt;\n"
+"        &lt;/session&gt;\n"
+"    &lt;/enterprise-beans&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"&lt;/ejb-jar&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:65
 #, no-c-format
+#, fuzzy
 msgid ""
 "When you use <literal>run-as</literal> to assign a specific role to outgoing "
 "calls, JBoss associates a principal named <literal>anonymous</literal>. If "
@@ -277,6 +338,8 @@
 "principal named <literal>internal</literal> with <literal>RunAsBean</"
 "literal> from the prior example."
 msgstr ""
+"<literal>run-as</literal> を使って特定のロールを発信コールに割り当てる場合、 JBoss は <literal>anonymous</literal> という名前の principal を関連付けます。 このコールに別の principal を関連付けたい場合、 <literal>jboss.xml</literal> ファイル内の bean で <literal>run-as-principal</literal> を関連付ける必要があります。 次の例では <literal>internal</literal> という名前の principal を前述の例からの <literal>RunAsBean</"
+"literal> に関連付けています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:68
@@ -289,6 +352,12 @@
 "    &lt;/security-identity&gt;\n"
 "&lt;/session&gt;"
 msgstr ""
+"&lt;session&gt;\n"
+"    &lt;ejb-name&gt;RunAsBean&lt;/ejb-name&gt;\n"
+"    &lt;security-identity&gt;\n"
+"        &lt;run-as-principal&gt;internal&lt;/run-as-principal&gt;\n"
+"    &lt;/security-identity&gt;\n"
+"&lt;/session&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:69
@@ -297,7 +366,7 @@
 "The <literal>run-as</literal> element is also available in servlet "
 "definitions in a <literal>web.xml</literal> file. The following example "
 "shows how to assign the role <literal>InternalRole</literal> to a servlet:"
-msgstr ""
+msgstr "<literal>run-as</literal> エレメントは <literal>web.xml</literal> ファイルのサーブレット定義でも使用することができます。 次の例ではロールをサーブレットに割り当てる方法について示しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:72
@@ -311,6 +380,13 @@
 "    &lt;/run-as&gt;\n"
 "&lt;/servlet&gt;"
 msgstr ""
+"&lt;servlet&gt;\n"
+"    &lt;servlet-name&gt;AServlet&lt;/servlet-name&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;run-as&gt; \n"
+"        &lt;role-name&gt;InternalRole&lt;/role-name&gt;\n"
+"    &lt;/run-as&gt;\n"
+"&lt;/servlet&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:73
@@ -322,7 +398,7 @@
 "a specific principal to go along with the <literal>run-as</literal> role. "
 "The following fragment shows how to associate a principal named "
 "<literal>internal</literal> to the servlet in the prior example."
-msgstr ""
+msgstr "このサーブレットからのコールは anonymous <literal>principal</literal> に関連付けられます。 <literal>run-as-principal</literal> エレメントは、 <literal>run-as</literal> ロールと共に特定の principal を割り当てるため <literal>jboss-web.xml</literal>ファイルで使用することができます。 次の例では <literal>internal</literal> という名前の principal を前述の例のサーブレットに関連付ける方法を示しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:76
@@ -333,12 +409,16 @@
 "    &lt;run-as-principal&gt;internal&lt;/run-as-principal&gt;\n"
 "&lt;/servlet&gt;"
 msgstr ""
+"&lt;servlet&gt;\n"
+"    &lt;servlet-name&gt;AServlet&lt;/servlet-name&gt;\n"
+"    &lt;run-as-principal&gt;internal&lt;/run-as-principal&gt;\n"
+"&lt;/servlet&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:80
 #, no-c-format
 msgid "Security roles"
-msgstr ""
+msgstr "セキュリティロール"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:81
@@ -350,7 +430,7 @@
 "logical security roles by declaring <literal>security-role</literal> "
 "elements. The <literal>role-name</literal> value is a logical application "
 "role name like Administrator, Architect, SalesManager, etc."
-msgstr ""
+msgstr "<literal>security-role-ref</literal> または <literal>security-identity</literal> エレメントのいずれかで参照されるセキュリティロール名はアプリケーションの宣言ロールのひとつにマッピングする必要があります。 アプリケーションアッセンブラは <literal>security-role</literal> を宣言することで論理的なセキュリティロールを定義します。 <literal>role-name</literal> 値は Administrator、 Architect、 SalesManager などのように論理アプリケーションロール名になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:84
@@ -364,13 +444,13 @@
 "environment. The deployment descriptor roles are application constructs with "
 "application domain-specific names. For example, a banking application might "
 "use role names such as BankManager, Teller, or Customer."
-msgstr ""
+msgstr "J2EE 仕様では、 デプロイメント記述子内のセキュリティロールはアプリケーションの論理セキュリティビューの定義に使用されることが重要となるため注意する旨が記述されています。 J2EE デプロイメント記述子で定義されるロールは目的のエンタープライズの稼働環境に存在するユーザーグループ、 ユーザー、 principal、 その他のコンセプトなどと混同しないようにしてください。 デプロイメント記述子のロールはアプリケーションドメイン固有の名前を持つアプリケーション構成になります。 たとえば、 銀行業務アプリケーションは BankManager、 Teller、 Customer などといったロール名を使用するかもしれません。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:88
 #, no-c-format
 msgid "The security-role element"
-msgstr ""
+msgstr "security-role エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:95
@@ -390,6 +470,8 @@
 "> shows the usage of the <literal>security-role</literal> in an <literal>ejb-"
 "jar.xml</literal> file."
 msgstr ""
+"JBoss では、 <literal>security-role</literal> エレメントは <literal>security-role-ref/role-name</literal> 値をコンポーネントロールが参照する論理ロールにマッピングするためだけに使用されます。 ユーザーの割り当てロールはアプリケーションのセキュリティ管理の動的な機能であり、 JBossSX 実装について説明する際に理解していきます。 JBoss はメソッドパーミッションの宣言に <literal>security-role</literal> エレメントの定義を必要としません。 しかし、 <literal>security-role</literal> エレメントの詳細定義は複数のアプリケーションサーバー全体に対する移植性の確保やデプロイメント記述子の管理という目的から行っておいた方がよいでしょう。 <xref linkend=\"Security_roles-An_ejb_jar."
+"xml_descriptor_fragment_that_illustrates_the_security_role_element_usage.\"/> では、 <literal>ejb-jar.xml</literal> ファイル内の <literal>security-role</literal> の使い方を示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:98
@@ -397,7 +479,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the security-role "
 "element usage."
-msgstr ""
+msgstr "security-role エレメントの使い方を示す ejb-jar.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:99
@@ -415,6 +497,17 @@
 "    &lt;/assembly-descriptor&gt;\n"
 "&lt;/ejb-jar&gt;"
 msgstr ""
+"&lt;!-- A sample ejb-jar.xml fragment --&gt;\n"
+"&lt;ejb-jar&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;assembly-descriptor&gt;\n"
+"        &lt;security-role&gt;\n"
+"            &lt;description&gt;The single application role&lt;/"
+"description&gt;\n"
+"            &lt;role-name&gt;TheApplicationRole&lt;/role-name&gt;\n"
+"        &lt;/security-role&gt;\n"
+"    &lt;/assembly-descriptor&gt;\n"
+"&lt;/ejb-jar&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:100
@@ -422,7 +515,7 @@
 msgid ""
 "shows the usage of the <literal>security-role</literal> in an <literal>web."
 "xml</literal> file."
-msgstr ""
+msgstr "<literal>web.xml</literal> ファイル内の <literal>security-role</literal> の使い方を示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:103
@@ -430,7 +523,7 @@
 msgid ""
 "An example web.xml descriptor fragment that illustrates the security-role "
 "element usage."
-msgstr ""
+msgstr "security-role エレメントの使い方を示すサンプルの web.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:104
@@ -445,12 +538,20 @@
 "    &lt;/security-role&gt;\n"
 "&lt;/web-app&gt;"
 msgstr ""
+"&lt;!-- A sample web.xml fragment --&gt;\n"
+"&lt;web-app&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;security-role&gt;\n"
+"        &lt;description&gt;The single application role&lt;/description&gt;\n"
+"        &lt;role-name&gt;TheApplicationRole&lt;/role-name&gt;\n"
+"    &lt;/security-role&gt;\n"
+"&lt;/web-app&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:109
 #, no-c-format
 msgid "EJB method permissions"
-msgstr ""
+msgstr "EJB メソッドのパーミッション"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:110
@@ -459,13 +560,13 @@
 "An application assembler can set the roles that are allowed to invoke an "
 "EJB&#39;s home and remote interface methods through method-permission "
 "element declarations."
-msgstr ""
+msgstr "アプリケーションアッセンブラは method-permission エレメントの宣言を使って EJB のホームおよびリモートインターフェースのメソッドの呼び出しを許可されるロールを設定することができます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:114
 #, no-c-format
 msgid "The method-permissions element"
-msgstr ""
+msgstr "method-permission エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:121
@@ -482,19 +583,19 @@
 "accessible by a role using a <literal>method-permission</literal> element, "
 "the EJB methods default to being excluded from use. This is equivalent to "
 "defaulting the methods into the <literal>exclude-list</literal>."
-msgstr ""
+msgstr "各 <literal>method-permission</literal> エレメントには、 メソッド子エレメントによって識別されるように EJB メソッドへのアクセスが許可される論理ロールを定義するロール名の子エレメントが 1 つまたは複数含まれています。 認証ユーザーなら誰でもメソッド子エレメントで識別されるメソッドにアクセスできることを宣言するために <literal>role-name</literal> エレメントではなく <literal>unchecked</literal> エレメントを指定することもできます。 さらに、 <literal>exclude-list</literal> エレメントを持つメソッドには誰もアクセスできないこと宣言することもできます。 EJB に <literal>method-permission</literal> エレメントを使ったロールでアクセス可能であると宣言されていないメソッドがある場合、 EJB メソッドは使用から除外するようデフォルトã!
 §è¨­å®šã—ます。 これはメソッドを <literal>exclude-list</literal> にデフォルト設定するのと同等です。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:125
 #, no-c-format
 msgid "The method element"
-msgstr ""
+msgstr "メソッドエレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:132
 #, no-c-format
 msgid "There are three supported styles of method element declarations."
-msgstr ""
+msgstr "メソッドエレメントの宣言にはサポートされている 3 種類のスタイルがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:135
@@ -502,7 +603,7 @@
 msgid ""
 "The first is used for referring to all the home and component interface "
 "methods of the named enterprise bean:"
-msgstr ""
+msgstr "1 番目のスタイルは named enterprise bean の全ホームおよびコンポーネントインターフェースのメソッドに対する参照に使用されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:138
@@ -513,6 +614,10 @@
 "    &lt;method-name&gt;*&lt;/method-name&gt;\n"
 "&lt;/method&gt;"
 msgstr ""
+"&lt;method&gt;\n"
+"    &lt;ejb-name&gt;EJBNAME&lt;/ejb-name&gt;\n"
+"    &lt;method-name&gt;*&lt;/method-name&gt;\n"
+"&lt;/method&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:139
@@ -520,7 +625,7 @@
 msgid ""
 "The second style is used for referring to a specified method of the home or "
 "component interface of the named enterprise bean:"
-msgstr ""
+msgstr "2 番目のスタイルはホームの指定メソッドまたは named enterprise bean のコンポーネントインターフェースに対する参照に使用されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:142
@@ -531,6 +636,10 @@
 "    &lt;method-name&gt;METHOD&lt;/method-name&gt;\n"
 "                &lt;/method&gt;"
 msgstr ""
+"&lt;method&gt;\n"
+"    &lt;ejb-name&gt;EJBNAME&lt;/ejb-name&gt;\n"
+"    &lt;method-name&gt;METHOD&lt;/method-name&gt;\n"
+"                &lt;/method&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:143
@@ -538,7 +647,7 @@
 msgid ""
 "If there are multiple methods with the same overloaded name, this style "
 "refers to all of the overloaded methods."
-msgstr ""
+msgstr "同じオーバーロード名を持つ複数のメソッドがある場合、 このスタイルはオーバーロードメソッドすべてを参照します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:146
@@ -546,7 +655,7 @@
 msgid ""
 "The third style is used to refer to a specified method within a set of "
 "methods with an overloaded name:"
-msgstr ""
+msgstr "3 番目のスタイルはオーバーロード名前を持つメソッドセット内の指定メソッドに対する参照に使用されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:149
@@ -562,6 +671,15 @@
 "    &lt;/method-params&gt;\n"
 "&lt;/method&gt;"
 msgstr ""
+"&lt;method&gt;\n"
+"    &lt;ejb-name&gt;EJBNAME&lt;/ejb-name&gt;\n"
+"    &lt;method-name&gt;METHOD&lt;/method-name&gt;\n"
+"    &lt;method-params&gt;\n"
+"        &lt;method-param&gt;PARAMETER_1&lt;/method-param&gt;\n"
+"        &lt;!-- ... --&gt;\n"
+"        &lt;method-param&gt;PARAMETER_N&lt;/method-param&gt;\n"
+"    &lt;/method-params&gt;\n"
+"&lt;/method&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:150
@@ -572,7 +690,7 @@
 "name of the corresponding method parameter type. If there are multiple "
 "methods with the same overloaded signature, the permission applies to all of "
 "the matching overloaded methods."
-msgstr ""
+msgstr "メソッドは指定エンタープライズ bean のホームまたはリモートインターフェース内で定義されなければなりません。 method-param エレメント値は該当するメソッドパラメータタイプの完全修飾名になります。 オーバーロードされた同じ署名を持つ複数のメソッドがある場合、 パーミッションは一致するオーバーロードメソッドすべてに適用します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:153
@@ -581,7 +699,7 @@
 "The optional <literal>method-intf</literal> element can be used to "
 "differentiate methods with the same name and signature that are defined in "
 "both the home and remote interfaces of an enterprise bean."
-msgstr ""
+msgstr "オプションの <literal>method-intf</literal> エレメントはエンタープライズ bean のホームおよびリモートインターフェースの両方で定義される同じ名前と署名を持つ複数のメソッドを区別するために使用することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:156
@@ -589,7 +707,7 @@
 msgid ""
 "provides complete examples of the <literal>method-permission</literal> "
 "element usage."
-msgstr ""
+msgstr "<literal>method-permission</literal> エレメントの使用例を示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:159
@@ -597,7 +715,7 @@
 msgid ""
 "An ejb-jar.xml descriptor fragment that illustrates the method-permission "
 "element usage."
-msgstr ""
+msgstr "method-permission エレメントの使い方を示す ejb-jar.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:160
@@ -671,12 +789,79 @@
 "    &lt;/assembly-descriptor&gt;\n"
 "&lt;/ejb-jar&gt;"
 msgstr ""
+"&lt;ejb-jar&gt;\n"
+"    &lt;assembly-descriptor&gt;\n"
+"        &lt;method-permission&gt;\n"
+"            &lt;description&gt;The employee and temp-employee roles may "
+"access any\n"
+"                method of the EmployeeService bean &lt;/description&gt;\n"
+"            &lt;role-name&gt;employee&lt;/role-name&gt;\n"
+"            &lt;role-name&gt;temp-employee&lt;/role-name&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;EmployeeService&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;*&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"        &lt;/method-permission&gt;\n"
+"        &lt;method-permission&gt;\n"
+"            &lt;description&gt;The employee role may access the "
+"findByPrimaryKey,\n"
+"                getEmployeeInfo, and the updateEmployeeInfo(String) method "
+"of\n"
+"                the AardvarkPayroll bean &lt;/description&gt;\n"
+"            &lt;role-name&gt;employee&lt;/role-name&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;AardvarkPayroll&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;findByPrimaryKey&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;AardvarkPayroll&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;getEmployeeInfo&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;AardvarkPayroll&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;updateEmployeeInfo&lt;/method-name&gt;\n"
+"                &lt;method-params&gt;\n"
+"                    &lt;method-param&gt;java.lang.String&lt;/method-"
+"param&gt;\n"
+"                &lt;/method-params&gt;\n"
+"            &lt;/method&gt;\n"
+"        &lt;/method-permission&gt;\n"
+"        &lt;method-permission&gt;\n"
+"            &lt;description&gt;The admin role may access any method of the\n"
+"                EmployeeServiceAdmin bean &lt;/description&gt;\n"
+"            &lt;role-name&gt;admin&lt;/role-name&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;EmployeeServiceAdmin&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;*&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"        &lt;/method-permission&gt;\n"
+"        &lt;method-permission&gt;\n"
+"            &lt;description&gt;Any authenticated user may access any method "
+"of the\n"
+"                EmployeeServiceHelp bean&lt;/description&gt;\n"
+"            &lt;unchecked/&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;EmployeeServiceHelp&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;*&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"        &lt;/method-permission&gt;\n"
+"        &lt;exclude-list&gt;\n"
+"            &lt;description&gt;No fireTheCTO methods of the EmployeeFiring "
+"bean may be\n"
+"                used in this deployment&lt;/description&gt;\n"
+"            &lt;method&gt;\n"
+"                &lt;ejb-name&gt;EmployeeFiring&lt;/ejb-name&gt;\n"
+"                &lt;method-name&gt;fireTheCTO&lt;/method-name&gt;\n"
+"            &lt;/method&gt;\n"
+"        &lt;/exclude-list&gt;\n"
+"    &lt;/assembly-descriptor&gt;\n"
+"&lt;/ejb-jar&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:165
 #, no-c-format
 msgid "Web Content Security Constraints"
-msgstr ""
+msgstr "ウェブコンテントのセキュリティ制限"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:166
@@ -687,12 +872,14 @@
 "This set of information is declared by using the <literal>web.xml</"
 "literal><literal>security-constraint</literal> element."
 msgstr ""
+"ウェブアプリケーションでは、 保護コンテントを識別する URL パターンでコンテントへのアクセスを許可されるロールによってセキュリティを定義します。 この情報一式は <literal>web.xml</"
+"literal><literal>security-constraint</literal> エレメントを使って宣言します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:170
 #, no-c-format
 msgid "The security-constraint element"
-msgstr ""
+msgstr "security-constraint エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:177
@@ -707,7 +894,7 @@
 "request to correspond to an attempt to access secured content. The "
 "<literal>http-method</literal> element value specifies a type of HTTP "
 "request to allow."
-msgstr ""
+msgstr "安全化を図るコンテントは 1 つまたは複数の <literal>web-resource-collection</literal> エレメントを使って宣言します。 各 <literal>web-resource-collection</literal> エレメントにはオプションの <literal>url-pattern</literal> エレメントのシリーズ、 続いてオプションの <literal>http-method</literal> エレメントのシリーズが含まれています。 <literal>url-pattern</literal> エレメント値は、 セキュアなコンテントへのアクセス試行に該当する要求と一致する要求 URL に対する URL パターンを指定します。 <literal>http-method</literal> エレメント値は許可する HTTP 要求のタイプを指定します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:180
@@ -731,6 +918,8 @@
 "<literal>CONFIDENTIAL</literal> flag indicates that the use of SSL is "
 "required."
 msgstr ""
+"オプションの <literal>user-data-constraint</literal> エレメントはクライアントからサーバーへの接続のトランスポート層に対する要件を指定します。 要件はコンテントの整合性 (通信プロセス中のデータの改ざんを防ぐこと) を目的としても機密性 (トランジット中の読み取りを防ぐこと) を目的としても構いません。 transport-guarantee エレメント値は保護されるべきクライアントとサーバー間の通信に対してその度合いを指定します。 値には <literal>NONE</literal>、 <literal>INTEGRAL</literal>、 <literal>CONFIDENTIAL</literal> があります。 <literal>NONE</literal> の値は、 アプリケーションはトランスポートの保証を一切必要としないという意味になります。 <literal>INTEGRAL</literal> の値は、 アプリケーションはクライアントとサーバー間で送信されるデータはトラ!
 ンジット中に変更ができない方法で送信されることを必要とするという意味になります。 <literal>CONFIDENTIAL</literal> の値は、 アプリケーションは送信のコンテントを何者かが監視するのを防ぐ手段を用いてデータが送信されることを必要とするという意味になります。 ほとんどの場合、 <literal>INTEGRAL</literal> または "
+"<literal>CONFIDENTIAL</literal> のフラグある場合は SSL の使用が必要となります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:183
@@ -740,17 +929,18 @@
 "the authentication method that should be used, the realm name that should be "
 "used for rhw application, and the attributes that are needed by the form "
 "login mechanism."
-msgstr ""
+msgstr "オプションの <literal>login-config</literal> エレメントは、 使用されるべき認証メソッド、 rhw アプリケーションに使用されるべきレルム名、 そしてフォームログインメカニズムで必要とされる属性のそれぞれを設定するために使用します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:187
 #, no-c-format
 msgid "The login-config element"
-msgstr ""
+msgstr "login-config エレメント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:194
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>auth-method</literal> child element specifies the "
 "authentication mechanism for the web application. As a prerequisite to "
@@ -764,7 +954,7 @@
 "well as error pages that should be used in form-based login. If the "
 "<literal>auth-method</literal> value is not <literal>FORM</literal>, then "
 "<literal>form-login-config</literal> and its child elements are ignored."
-msgstr ""
+msgstr "<literal>auth-method</literal> 子エレメントはウェブアプリケーション用の認証メカニズムを指定します。 承認制限によって保護されているウェブリソースへのアクセス取得に対する前提条件のように、 a user must have authenticated using the configured mechanism. 合法の Legal <literal>auth-method</literal> 値は <literal>BASIC</literal>、 <literal>DIGEST</literal>、 <literal>FORM</literal>、 <literal>CLIENT-CERT</literal> になります。  <literal>realm-name</literal> 子エレメントは HTTP ベーシックおよびダイジェスト認証で使用されるレルム名を指定します。 <literal>form-login-config</literal> 子エレメントはログインの他、 フォームベースのログインで使用されるべきエラーページを指定します。 <literal>auth-method</literal> 値が <literal>FORM</literal> ではない場合、 <literal>form-login-config</literal> とそ!
 の子エレメントは無視されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:197
@@ -778,6 +968,10 @@
 "role. There is no required transport guarantee and the authentication method "
 "used for obtaining the user identity is BASIC HTTP authentication."
 msgstr ""
+"例として、 <xref linkend=\"Web_Content_Security_Constraints-_A_web."
+"xml_descriptor_fragment_which_illustrates_the_use_of_the_security_constraint_and_related_elements."
+"\"/> の <literal>web.xml</literal> 記述子の一部は、 ウェブアプリケーションの <literal>/"
+"restricted</literal> パス配下にある URL はすべて <literal>AuthorizedUser</literal> ロールを必要とすることを示しています。 必要となるトランスポートの保証はなく、 ユーザー ID の取得に使用される認証メソッドは BASIC HTTP 認証になります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:200
@@ -785,7 +979,7 @@
 msgid ""
 "A web.xml descriptor fragment which illustrates the use of the security-"
 "constraint and related elements."
-msgstr ""
+msgstr "security-constraint および関連するエレメントの使い方を示す web.xml 記述子の一部です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:201
@@ -819,12 +1013,39 @@
 "    &lt;/security-role&gt;\n"
 "&lt;/web-app&gt;"
 msgstr ""
+"&lt;web-app&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;security-constraint&gt;\n"
+"        &lt;web-resource-collection&gt;\n"
+"            &lt;web-resource-name&gt;Secure Content&lt;/web-resource-"
+"name&gt;\n"
+"            &lt;url-pattern&gt;/restricted/*&lt;/url-pattern&gt;\n"
+"        &lt;/web-resource-collection&gt;\n"
+"        &lt;auth-constraint&gt;\n"
+"            &lt;role-name&gt;AuthorizedUser&lt;/role-name&gt;\n"
+"        &lt;/auth-constraint&gt;\n"
+"        &lt;user-data-constraint&gt;\n"
+"            &lt;transport-guarantee&gt;NONE&lt;/transport-guarantee&gt;\n"
+"        &lt;/user-data-constraint&gt;\n"
+"    &lt;/security-constraint&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;login-config&gt;\n"
+"        &lt;auth-method&gt;BASIC&lt;/auth-method&gt;\n"
+"        &lt;realm-name&gt;The Restricted Zone&lt;/realm-name&gt;\n"
+"    &lt;/login-config&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"    &lt;security-role&gt;\n"
+"        &lt;description&gt;The role required to access restricted content "
+"&lt;/description&gt;\n"
+"        &lt;role-name&gt;AuthorizedUser&lt;/role-name&gt;\n"
+"    &lt;/security-role&gt;\n"
+"&lt;/web-app&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:206
 #, no-c-format
 msgid "Enabling Declarative Security in JBoss"
-msgstr ""
+msgstr "JBoss で宣言型セキュリティを有効にする"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:207
@@ -841,12 +1062,14 @@
 "security configuration are discussed in <xref linkend=\"Security_on_JBoss-"
 "The_JBoss_Security_Model\"/>."
 msgstr ""
+"ここまでで説明してきた J2EE セキュリティエレメントはアプリケーション側からみたセキュリティ要件についてのみでした。 J2EE セキュリティエレメントは論理ロールを宣言するため、 アプリケーション導入側はそのロールをアプリケーションドメインから導入環境にマッピングするためです。 J2EE の仕様はこれらアプリケーションのサーバー固有の詳細を省略しています。 JBoss では、 アプリケーションロールの導入環境へのマッピングには JBoss サーバー固有のデプロイメント記述子を使った J2EE セキュリティモデルを実装するセキュリティ管理の指定が必要となります。 セキュリティ設定回りの詳細については <xref linkend=\"Security_on_JBoss-"
+"The_JBoss_Security_Model\"/> で説明されています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:215
 #, no-c-format
 msgid "An Introduction to JAAS"
-msgstr ""
+msgstr "JAAS について"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:216
@@ -857,13 +1080,13 @@
 "implementation details of JBossSX. The following sections provide an "
 "introduction to JAAS to prepare you for the JBossSX architecture discussion "
 "later in this chapter."
-msgstr ""
+msgstr "JBossSX フレームワークは JAAS API をベースとしています。 JBossSX の実装について詳しく理解するには、 JAAS API の基本的なエレメントを理解しておくことが重要となります。 本章の後半で出てくる JBossSX アーキテクチャに進む前に、 次のセクションで JAAS について少し説明をしておきます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:220
 #, no-c-format
 msgid "What is JAAS?"
-msgstr ""
+msgstr "JAAS とは"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:221
@@ -877,7 +1100,7 @@
 "for JDK 1.3 and is bundled with JDK 1.4+. Because the JBossSX framework uses "
 "only the authentication capabilities of JAAS to implement the declarative "
 "role-based J2EE security model, this introduction focuses on only that topic."
-msgstr ""
+msgstr " JAAS 1.0 API はユーザー認証および承認を目的として設計された Java パッケージのセットから構成されています。 標準の PAM (Pluggable Authentication Module) フレームワークの Java バージョンを実装し、 ユーザーベースの承認に対応するよう Java 2 Platform のアクセス制御アーキテクチャを互換拡張しています。 JAAS は最初、 JDK 1.3 の拡張パッケージとしてリリースされ、 JDK 1.4+ に同梱されていました。 JBossSX フレームワークは宣言型ロールベースの J2EE セキュリティモデルの実装に JAAS の承認機能のみを使用しているので、 本セクションではこの部分についてのみ焦点を置いて進めていきます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:224
@@ -890,13 +1113,13 @@
 "achieved without changing the JBossSX security manager implementation. All "
 "that needs to change is the configuration of the authentication stack that "
 "JAAS uses."
-msgstr ""
+msgstr "JAAS 認証はプラグが可能な方法で実行されます。 これにより Java アプリケーションは基礎となる認証技術に依存することなく、 JBossSX セキュリティ管理は異なるセキュリティインフラストラクチャで動作することができるようになります。 セキュリティインフラストラクチャとの統合は JBossSX セキュリティ管理の実装を変更することなく行うことが可能です。 変更が必要となるのは、 JAAS が使用する認証スタックの設定のみです。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:228
 #, no-c-format
 msgid "The JAAS Core Classes"
-msgstr ""
+msgstr "JAAS コアクラス"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:229
@@ -906,33 +1129,31 @@
 "authentication, and authorization. The following list presents only the "
 "common and authentication classes because these are the specific classes "
 "used to implement the functionality of JBossSX covered in this chapter."
-msgstr ""
+msgstr "JAAS コアクラス群は、 共通、 認証、 承認の 3 つのカテゴリーに区分することができます。 共通と認証のクラスが本章で説明されている JBossSX の機能の実装に使用されるクラスであるため、 次の一覧では共通と認証のクラスのみを示します。 "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:232
 #, no-c-format
 msgid "The are the common classes:"
-msgstr ""
+msgstr "共通のクラスです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:237
 #, no-c-format
-msgid ""
-"<literal>Subject</literal> (<literal>javax.security.auth.Subject</literal>)"
-msgstr ""
+msgid "<literal>Subject</literal> (<literal>javax.security.auth.Subject</literal>)"
+msgstr "<literal>Subject</literal> (<literal>javax.security.auth.Subject</literal>"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:242
 #, no-c-format
-msgid ""
-"<literal>Principal</literal> (<literal>java.security.Principal</literal>)"
-msgstr ""
+msgid "<literal>Principal</literal> (<literal>java.security.Principal</literal>)"
+msgstr "<literal>Principal</literal> (<literal>java.security.Principal</literal>)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:247
 #, no-c-format
 msgid "These are the authentication classes:"
-msgstr ""
+msgstr "認証のクラスです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:252
@@ -941,6 +1162,8 @@
 "<literal>Callback</literal> (<literal>javax.security.auth.callback.Callback</"
 "literal>)"
 msgstr ""
+"<literal>Callback</literal> (<literal>javax.security.auth.callback.Callback</"
+"literal>)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:257
@@ -949,6 +1172,8 @@
 "<literal>CallbackHandler</literal> (<literal>javax.security.auth.callback."
 "CallbackHandler</literal>)"
 msgstr ""
+"<literal>CallbackHandler</literal> (<literal>javax.security.auth.callback."
+"CallbackHandler</literal>)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:262
@@ -957,6 +1182,8 @@
 "<literal>Configuration</literal> (<literal>javax.security.auth.login."
 "Configuration</literal>)"
 msgstr ""
+"<literal>Configuration</literal> (<literal>javax.security.auth.login."
+"Configuration</literal>)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:267
@@ -965,6 +1192,8 @@
 "<literal>LoginContext</literal> (<literal>javax.security.auth.login."
 "LoginContext</literal>)"
 msgstr ""
+"<literal>LoginContext</literal> (<literal>javax.security.auth.login."
+"LoginContext</literal>)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:272
@@ -973,12 +1202,14 @@
 "<literal>LoginModule</literal> (<literal>javax.security.auth.spi."
 "LoginModule</literal>)"
 msgstr ""
+"<literal>LoginModule</literal> (<literal>javax.security.auth.spi."
+"LoginModule</literal>)"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:278
 #, no-c-format
 msgid "The Subject and Principal Classes"
-msgstr ""
+msgstr "Subject クラスと Principal クラス"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:279
@@ -993,7 +1224,7 @@
 "The JAAS APIs use the existing Java 2 <literal>java.security.Principal</"
 "literal> interface to represent a principal, which is essentially just a "
 "typed name."
-msgstr ""
+msgstr "リソースへのアクセスを承認するには、 まずアプリケーションはその要求元を認証する必要があります。 JAAS フレームワークは要求元を表すための用語 subject を定義します。 <literal>Subject</literal> クラスは JAAS の中央クラスになります。 <literal>Subject</literal>  は人やサービスなど単一エンティティの情報を表します。 情報はそのエンティティ本人、 パブリックの証明書、 プライベートの証明書などに渡ります。 JAAS API は既存の Java 2 <literal>java.security.Principal</literal> インターフェースを使用して本人を表します。 基本的には単に入力された名前になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:282
@@ -1005,7 +1236,7 @@
 "principal (123-45-6789), and a username principal (johnd), all of which help "
 "distinguish the subject from other subjects. To retrieve the principals "
 "associated with a subject, two methods are available:"
-msgstr ""
+msgstr "認証のプロセスで、 subject は関連 ID または principal を付けて移植されます。 subject はたくさんの principal を持つことができます。 たとえば、 ひとりの人が名前の principal (John Doe)、 ソーシャルセキュリティ番号の principal (123-45-6789)、 ユーザー名の principal (johnd) を持つことができ、 これらはすべて他の subject からこの subject を区別するのに役立ちます。 subject に関連づけられた principal を検索するには、 2 つの方法があります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:285
@@ -1014,6 +1245,8 @@
 "public Set getPrincipals() {...}\n"
 "public Set getPrincipals(Class c) {...}"
 msgstr ""
+"public Set getPrincipals() {...}\n"
+"public Set getPrincipals(Class c) {...}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:286
@@ -1027,12 +1260,15 @@
 "literal>, so an instance in the principals set may represent a logical "
 "grouping of other principals or groups of principals."
 msgstr ""
+"最初の方法は subject に含まれるすべての principal を返します。 2 番目の方法は <literal>c</"
+"literal> のインスタンスまたはそのサブクラスのひとつである principal のみを返します。 subject に一致する principal がないと空のセットが返されます。 <literal>java.security.acl.Group</"
+"literal> インターフェースは <literal>java.security.Principal</literal> のサブインターフェースであるため、 principal セット内のインスタンスは他の principal または principal のグループの論理的なグループ分けを表す可能性があります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:292
 #, no-c-format
 msgid "Authentication of a Subject"
-msgstr ""
+msgstr "Subject の認証"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:293
@@ -1040,17 +1276,18 @@
 msgid ""
 "Authentication of a subject requires a JAAS login. The login procedure "
 "consists of the following steps:"
-msgstr ""
+msgstr "subject の認証には JAAS ログインが必要となります。 ログインの手順は次のステップから成り立ちます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:298
 #, no-c-format
+#, fuzzy
 msgid ""
 "An application instantiates a <literal>LoginContext</literal> and passes in "
 "the name of the login configuration and a <literal>CallbackHandler</literal> "
 "to populate the <literal>Callback</literal> objects, as required by the "
 "configuration <literal>LoginModule</literal>s."
-msgstr ""
+msgstr "アプリケーションは <literal>LoginContext</literal> のインスタンスを作成しログイン設定の名前および <literal>CallbackHandler</literal> に渡して <literal>LoginModule</literal> の設定で要されるように <literal>Callback</literal> オブジェクトを移植します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:303
@@ -1060,14 +1297,13 @@
 "literal> to load all the <literal>LoginModules</literal> included in the "
 "named login configuration. If no such named configuration exists the "
 "<literal>other</literal> configuration is used as a default."
-msgstr ""
+msgstr "<literal>LoginContext</literal> は <literal>Configuration</literal> に named ログイン設定に含まれるすべての <literal>LoginModules</literal> をロードするよう指示します。 このような named 設定が存在していない場合、 <literal>other</literal> 設定がデフォルトとして使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:308
 #, no-c-format
-msgid ""
-"The application invokes the <literal>LoginContext.login</literal> method."
-msgstr ""
+msgid "The application invokes the <literal>LoginContext.login</literal> method."
+msgstr "アプリケーションは <literal>LoginContext.login</literal> メソッドを呼び出します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:313
@@ -1081,7 +1317,7 @@
 "array of <literal>Callback</literal> objects. Upon success, the "
 "<literal>LoginModule</literal>s associate relevant principals and "
 "credentials with the subject."
-msgstr ""
+msgstr "ログインメソッドはロードされたすべての <literal>LoginModule</literal> を呼び出します。 各 <literal>LoginModule</literal> は subject の認証を試行するので、 関連づけられた <literal>CallbackHandler</literal> で handle メソッドを呼び出し認証プロセスに必要となる情報を取得します。 必要となる情報は handle メソッドに <literal>Callback</literal> オブジェクトのアレイの形式で渡されます。 成功すると、 <literal>LoginModule</literal> は関連の principal と証明書を subject に結び付けます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:318
@@ -1091,7 +1327,7 @@
 "application. Success is represented by a return from the login method. "
 "Failure is represented through a LoginException being thrown by the login "
 "method."
-msgstr ""
+msgstr "<literal>LoginContext</literal> はアプリケーションに対する認証状態を返します。 ログインメソッドからの戻りは成功です。 ログインメソッドによって LoginException が投げられると失敗です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:323
@@ -1099,7 +1335,7 @@
 msgid ""
 "If authentication succeeds, the application retrieves the authenticated "
 "subject using the <literal>LoginContext.getSubject</literal> method."
-msgstr ""
+msgstr "認証が成功したら、 アプリケーションは <literal>LoginContext.getSubject</literal> メソッドを使って認証された subject を検索します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:328
@@ -1108,7 +1344,7 @@
 "After the scope of the subject authentication is complete, all principals "
 "and related information associated with the subject by the login method can "
 "be removed by invoking the <literal>LoginContext.logout</literal> method."
-msgstr ""
+msgstr "subject 認証のスコープが完了したら、 ログインメソッドで subject に関連づけられた情報および principal をすべて <literal>LoginContext.logout</literal> メソッドを呼び出して削除することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:333
@@ -1123,7 +1359,7 @@
 "authentication services. Therefore, you can plug different login modules "
 "into an application without changing the application itself. The following "
 "code shows the steps required by an application to authenticate a subject."
-msgstr ""
+msgstr "<literal>LoginContext</literal> クラスは認証している subject の基本メソッドを提供し、 基礎となる認証技術に依存する必要のないアプリケーションの開発手段を提供します。 <literal>LoginContext</literal> は特定のアプリケーション用に設定された認証サービスを確定するよう <literal>Configuration</literal> に指示します。 <literal>LoginModule</literal> クラス群は認証サービスを表します。 したがって、 異なるログインモジュールをアプリケーション自体を変更することなく 1 つのアプリケーションにプラグインすることが可能です。 次のコードでは subject の認証にアプリケーションが必要とするステップを示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:336
@@ -1174,6 +1410,50 @@
 "    }\n"
 "}"
 msgstr ""
+"CallbackHandler handler = new MyHandler();\n"
+"LoginContext lc = new LoginContext(\"some-config\", handler);\n"
+"\n"
+"try {\n"
+"    lc.login();\n"
+"    Subject subject = lc.getSubject();\n"
+"} catch(LoginException e) {\n"
+"    System.out.println(\"authentication failed\");\n"
+"    e.printStackTrace();\n"
+"}\n"
+"                        \n"
+"// Perform work as authenticated Subject\n"
+"// ...\n"
+"\n"
+"// Scope of work complete, logout to remove authentication info\n"
+"try {\n"
+"    lc.logout();\n"
+"} catch(LoginException e) {\n"
+"    System.out.println(\"logout failed\");\n"
+"    e.printStackTrace();\n"
+"}\n"
+"                        \n"
+"// A sample MyHandler class\n"
+"class MyHandler \n"
+"    implements CallbackHandler\n"
+"{\n"
+"    public void handle(Callback[] callbacks) throws\n"
+"        IOException, UnsupportedCallbackException\n"
+"    {\n"
+"        for (int i = 0; i &lt; callbacks.length; i++) {\n"
+"            if (callbacks[i] instanceof NameCallback) {\n"
+"                NameCallback nc = (NameCallback)callbacks[i];\n"
+"                nc.setName(username);\n"
+"            } else if (callbacks[i] instanceof PasswordCallback) {\n"
+"                PasswordCallback pc = (PasswordCallback)callbacks[i];\n"
+"                pc.setPassword(password);\n"
+"            } else {\n"
+"                throw new UnsupportedCallbackException(callbacks[i],\n"
+"                                                       \"Unrecognized "
+"Callback\");\n"
+"            }\n"
+"        }\n"
+"    }\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:337
@@ -1187,7 +1467,7 @@
 "authentication process. For example, one <literal>LoginModule</literal> may "
 "perform username/password-based authentication, while another may interface "
 "to hardware devices such as smart card readers or biometric authenticators."
-msgstr ""
+msgstr "<literal>LoginModule</literal> インターフェースの実装を作成することで開発者により認証技術が統合されます。 これにより、 管理者は異なる認証技術を 1 つのアプリケーションにプラグインすることができるようになります。 複数の <literal>LoginModule</literal> をチェーン化し 1 つ以上の認証技術を認証プロセスに加えることが可能です。 たとえば、 ある <literal>LoginModule</literal> でユーザー名とパスワードベースの認証を行い、 別の <literal>LoginModule</literal> はスマートカードや成体認証機能などのハードウェアデバイスに接続することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:340
@@ -1197,7 +1477,7 @@
 "<literal>LoginContext</literal> object against which the client creates and "
 "issues the login method. The process consists of two phases. The steps of "
 "the process are as follows:"
-msgstr ""
+msgstr "<literal>LoginModule</literal> のライフサイクルは、 クライアントが作成、 発行するログインメソッドに対して <literal>LoginContext</literal> オブジェクトにより調整されます。 プロセスは 2 つの段階で成り立っています。 プロセスのステップは以下の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:345
@@ -1205,7 +1485,7 @@
 msgid ""
 "The <literal>LoginContext</literal> creates each configured "
 "<literal>LoginModule</literal> using its public no-arg constructor."
-msgstr ""
+msgstr "<literal>LoginContext</literal> がその引数無しのパブリックコンストラクタを使って設定された各 <literal>LoginModule</literal> を作成します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:350
@@ -1217,6 +1497,9 @@
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 msgstr ""
+"各 <literal>LoginModule</literal> はその初期化メソッドへのコールで初期化されます。 <literal>Subject</literal> 引数は null 以外になることが保証されます。 初期化メソッドの署名は、 <literal>public void "
+"initialize(Subject subject, CallbackHandler callbackHandler, Map "
+"sharedState, Map options)</literal> になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:355
@@ -1234,7 +1517,7 @@
 "<literal>LoginException</literal> indicates failure. A return value of true "
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
-msgstr ""
+msgstr "<literal>login</literal> メソッドが認証プロセスを開始するため呼び出されます。 たとえば、 あるメソッド実装はユーザーにユーザー名とパスワードの入力を求め、 NIS や LDAP などのネーミングサービスに保存されているデータに対してこの情報を確認する場合があります。 別の実装はスマートカードや生体認証デバイスに接続されるか、 単純に基礎となるオペレーティングシステムからユーザー情報を抽出するかもしれません。 各 <literal>LoginModule</literal> によるユーザー ID の検証は JAAS 認証のフェーズ 1 とみなされます。 <literal>login</literal> メソッドの署名は <literal>boolean login() throws LoginException</literal> になります。 <literal>LoginException</literal> は失敗を示しています。 true の返り値はメソッドが成功したことを示し、 false の返り値!
 はログインモジュールが無視されるであろうことを示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:360
@@ -1254,6 +1537,8 @@
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
 msgstr ""
+"<literal>LoginContext</literal> の全体的な認証が成功すると、 <literal>commit</literal> が各 <literal>LoginModule</literal> で呼び出されます。 フェーズ 1 が <literal>LoginModule</"
+"literal> に対して成功すると、 コミットメソッドがフェーズ 2 で続き関連の principal、 パブリック証明書、 プライベート証明書などを subject に結び付けます。 フェーズ 1 が <literal>LoginModule</literal> に失敗すると、 <literal>commit</literal> はユーザー名やパスワードなど以前に保存していた認証状態をすべて削除します。 <literal>commit</literal> メソッドの署名は <literal>boolean commit() throws LoginException</literal> になります。 <literal>LoginException</literal> が投げられるとコミットフェーズ完了の失敗ということになります。 true が返されるとメソッドの成功で、 false が返された場合はログインモジュールが無視されるであろうことを示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:365
@@ -1269,7 +1554,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "<literal>LoginContext</literal> の全体的な認証が失敗すると、 <literal>abort</literal> メソッドが各 <literal>LoginModule</literal> で呼び出されます。 <literal>LoginModule</literal> メソッドはログインまたは初期化のメソッドによって作成されたすべての認証状態を削除あるいは破棄します。 <literal>abort</literal> メソッドの署名は <literal>boolean abort() throws LoginException</literal> になります。 <literal>LoginException</literal> が投げられると <literal>abort</literal> フェーズ完了の失敗ということになります。 true が返されるとメソッドは成功で、 false が返された場合はログインモジュールは無視されるであろうことを示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:370
@@ -1287,7 +1572,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "ログイン成功の後に認証状態を削除するため、 アプリケーションは <literal>LoginContext</literal> で <literal>logout</literal> を呼び出します。 これにより、 各 <literal>LoginModule</literal> で <literal>logout</literal> メソッドの呼出が起こります。 <literal>logout</literal> メソッドは <literal>commit</literal> 動作のときに当初 subject に関連付けられていた principal と証明書を削除します。 証明書は削除時に破棄されるべきです。 <literal>logout</literal> メソッドの署名は <literal>boolean logout() throws LoginException</literal> になります。 <literal>LoginException</literal> が投げられるとログアウトプロセス完了が失敗したことになります。 true が返されるとメソッドが成功で、 false が返されるとログインモジュールは無視されるであろうことを示します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:375
@@ -1310,7 +1595,7 @@
 "might simply obtain credential information by using an application server "
 "API. The <literal>callbackhandler</literal> interface has one method to "
 "implement:"
-msgstr ""
+msgstr "<literal>LoginModule</literal> が認証情報を取得するためユーザーと交信しなければならない場合、 <literal>CallbackHandler</literal> オブジェクトを使用します。 アプリケーションは <literal>CallbackHandler</literal> インターフェースを実装してその LoginContext に渡します。 これが直接、 基礎となるログインモジュールにこのインターフェースを転送します。 ログインモジュールは <literal>CallbackHandler</literal> を使用して、 パスワードやスマートカード PIN などのユーザーからの入力を収集し、 状態情報などをユーザーに提供する両方の役割を果たします。 アプリケーションによる <literal>CallbackHandler</literal> の指定を許可することにより、 基礎となる <literal>LoginModule</literal> はアプリケーションがユーザーと行う交信方法に依存しない状態を維持ã!
 —ます。 たとえば、 GUI アプリケーション用の <literal>CallbackHandler</literal> の実装はウィンドウを表示してユーザーの入力を求める場合があります。 一方、 アプリケーションサーバーなど GUI ではない環境の <literal>callbackhandler</literal> の実装は単純にアプリケーションサーバー API を使って証明書情報を取得するかもしれません。 <literal>callbackhandler</literal> インターフェースには実装するメソッドがひとつあります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:378
@@ -1320,6 +1605,9 @@
 "    throws java.io.IOException, \n"
 "           UnsupportedCallbackException;"
 msgstr ""
+"void handle(Callback[] callbacks)\n"
+"    throws java.io.IOException, \n"
+"           UnsupportedCallbackException;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:379
@@ -1337,17 +1625,18 @@
 "does not understand how to use a <literal>Callback</literal> object passed "
 "into the handle method, it throws an <literal>UnsupportedCallbackException</"
 "literal> to abort the login call."
-msgstr ""
+msgstr "<literal>Callback</literal> インターフェースは最後に説明する認証クラスです。 デフォルトの実装がいくつか提供されているもの用のタグインターフェースで、 前の例で使用した <literal>NameCallback</literal> や <literal>PasswordCallback</literal> を含んでいます。 <literal>LoginModule</literal> は <literal>Callback</literal> を使って認証メカニズムで必要とされる情報を要求します。 認証のログインフェーズで、 <literal>LoginModule</literal> は <literal>Callback</literal> のアレイを直接、 <literal>CallbackHandler.handle</literal> メソッドに渡します。 <literal>callbackhandler</literal> がハンドルメソッドに渡された <literal>Callback</literal> オブジェクトの使い方がわからない場合、 <literal>UnsupportedCallbackException</literal> を投げてログインコールを中止します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:391
 #, no-c-format
 msgid "The JBoss Security Model"
-msgstr ""
+msgstr "JBoss セキュリティモデル"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:392
 #, no-c-format
+#, fuzzy
 msgid ""
 "Similar to the rest of the JBoss architecture, security at the lowest level "
 "is defined as a set of interfaces for which alternate implementations may be "
@@ -1358,7 +1647,7 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> shows a class diagram of the security interfaces and their relationship "
 "to the EJB container architecture."
-msgstr ""
+msgstr "JBoss アーキテクチャの他の部分と同様、 最低限レベルでのセキュリティは"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:396
@@ -1366,7 +1655,7 @@
 msgid ""
 "The key security model interfaces and their relationship to the JBoss server "
 "EJB container elements."
-msgstr ""
+msgstr "重要となるセキュリティモデルのインターフェースおよびその JBoss サーバー EJB コンテナエレメントに対する関連性"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:403
@@ -1381,6 +1670,10 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> are summarized in the following list."
 msgstr ""
+"水色のクラス群はセキュリティインターフェースを表し、 黄色のクラス群は EJB コンテナ層を表しています。 J2EE セキュリティモデルの実装に必要となる 2 つのインターフェースは <literal>org.jboss.security.AuthenticationManager</literal> と <literal>org.jboss.security."
+"RealmMapping</literal> です。 <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> に示しているセキュリティインターフェースのロールについては以下の一覧で要約しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:408
@@ -1394,7 +1687,7 @@
 "is invoked to determine whether a user identity and associated credentials "
 "as known in the operational environment are valid proof of the user&#39;s "
 "identity."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationManager</emphasis>: このインターフェースは principal に関連付けられる署名書を検証する役目を果たします。 principal とはユーザー名、 雇用者番号、 ソーシャルセキュリティ番号などの ID となります。 証明証はパスワード、 セッションキー、 デジタル署名などの ID を証明するものになります。 <literal>isValid</literal> メソッドはその稼働環境内で既知のユーザー ID と関連づけられた証明書がユーザーの ID の有効な証明となるかどうかを確定するために呼び出されます。 "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:413
@@ -1407,18 +1700,19 @@
 "<literal>doesUserHaveRole</literal> method validates that the user identity "
 "in the operation environment has been assigned the indicated role from the "
 "application domain."
-msgstr ""
+msgstr "<emphasis role=\"bold\">RealmMapping</emphasis>: このインターフェースは principal マッピングとロールマッピングを行います。 <literal>getPrincipal</literal> メソッドはユーザー ID を稼働環境で既知として取り、 アプリケーションドメイン ID を返します。 <literal>doesUserHaveRole</literal> メソッドは稼働環境内のユーザー ID がアプリケーションドメインから指示されるロールを割り当てられていることを検証します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:418
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">SecurityProxy</emphasis>: This interface describes "
 "the requirements for a custom <literal>SecurityProxyInterceptor</literal> "
 "plugin. A <literal>SecurityProxy</literal> allows for the externalization of "
 "custom security checks on a per-method basis for both the EJB home and "
 "remote interface methods."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityProxy</emphasis>: このインターフェースはカスタムの <literal>SecurityProxyInterceptor</literal> プラグインの要件を記述します。 <literal>SecurityProxy</literal> は"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:423
@@ -1428,7 +1722,7 @@
 "subinterface of <literal>AuthenticationManager</literal> that adds accessor "
 "methods for obtaining the security domain name of the security manager and "
 "the current thread&#39;s authenticated <literal>Subject</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SubjectSecurityManager</emphasis>: セキュリティ管理のセキュリティドメイン名および現スレッドの認証 <literal>Subject</literal> を取得するためのアクセス機構メソッドを追加する <literal>AuthenticationManager</literal> のサブインターフェースです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:428
@@ -1443,7 +1737,7 @@
 "TrustManagerFactory</literal> interfaces. This interface is a work in "
 "progress that will be the basis of a multi-domain security architecture that "
 "will better support ASP style deployments of applications and resources."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityDomain</emphasis>: <literal>AuthenticationManager</literal>、 <literal>RealmMapping</literal>、 <literal>SubjectSecurityManager</literal> のインターフェースの拡張です。 JAAS Subject をベースとする総合的なセキュリティインターフェースへの動きであり、 <literal>java.security.KeyStore</literal>、 JSSE <literal>com.sun.net.ssl.KeyManagerFactory</literal>、 <literal>com.sun.net.ssl.TrustManagerFactory</literal> インターフェースになります。 このインターフェースは未完成であり、 アプリケーションやリソースの ASP スタイルの開発をサポートするマルチドメインセキュリティアーキテクチャの基盤となる予定です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:433
@@ -1467,6 +1761,16 @@
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
 "\"/>."
 msgstr ""
+"<literal>AuthenticationManager</literal>、 <literal>RealmMapping</literal>、 <literal>SecurityProxy</literal> の各インターフェースには JAAS 関連のクラスに対する関連性はないので注意してください。 JBossSX フレームワークは JAAS に大きく依存しますが、 J2EE セキュリティモデルの実装に要される基本的なセキュリティインターフェースは依存しません。 JBossSX  フレームワークは JAAS をベー<xref "
+"linkend=\"The_JBoss_Security_Model-"
+"The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
+"\"/>スとする基本的なセキュリティプラグインインターフェースの単なる実装です。 これについては <xref "
+"linkend=\"The_JBoss_Security_Model-"
+"The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
+"\"/> のコンポーネント図で示します。 このプラグインアーキテクチャの結果、 そのように望めば JAAS を使用しない独自のカスタムセキュリティ管理実装で JAAS ベースの JBossSX 実装クラスを自由に置き換えることができるようになります。 置き換える方法については、 <xref "
+"linkend=\"The_JBoss_Security_Model-"
+"The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
+"\"/> で JBossSX の設定に使用できる JBossSX MBean を確認してください。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:437
@@ -1474,7 +1778,7 @@
 msgid ""
 "The relationship between the JBossSX framework implementation classes and "
 "the JBoss server EJB container layer."
-msgstr ""
+msgstr "JBossSX フレームワーク実装のクラス群と JBoss サーバー EJB コンテナ層との関係"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:445
@@ -1495,6 +1799,10 @@
 "xml_deployment_descriptors.\"/> shows the JBoss-specific EJB and web "
 "application deployment descriptor&#39;s security-related elements."
 msgstr ""
+"本章の冒頭での J2EE 標準セキュリティモデルの説明は、 セキュリティを有効にするために JBoss サーバー固有のデプロイメント記述子を使用する場合の要件を説明して終了しました。 この設定に関する詳細をここに記します。 <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_security_element_subsets_of_the_JBoss_server_jboss.xml_and_jboss_web."
+"xml_deployment_descriptors.\"/> では、 JBoss 固有の EJB および ウェブアプリケーションのデプロイメント記述子のセキュリティ関連エレメントを示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:450
@@ -1502,7 +1810,7 @@
 msgid ""
 "The security element subsets of the JBoss server jboss.xml and jboss-web.xml "
 "deployment descriptors."
-msgstr ""
+msgstr "JBoss サーバーの jboss.xml と jboss-web.xml の各デプロイメント記述子のセキュリティエレメントのサブセット"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:457
@@ -1516,7 +1824,7 @@
 "domain in effect for all EJBs in the deployment unit. This is the typical "
 "usage because mixing security managers within a deployment unit complicates "
 "inter-component operation and administration."
-msgstr ""
+msgstr "<literal>security-domain</literal> エレメントの値は JBoss が EJB およびウェブコンテナ用に使用するセキュリティ管理インターフェース実装の JNDI 名を指定します。 <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> の両インターフェースを実装するオブジェクトです。 トップレベルのエレメントとして指定すると、 導入ユニット内のすべての EJB に対して採用されるセキュリティドメインを定義します。 1 導入ユニット内で複数のセキュリティ管理を混在させると内部コンポーネントの動作や管理が複雑になるため、 これが一般的な使用方法となります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:460
@@ -1525,7 +1833,7 @@
 "To specify the security domain for an individual EJB, you specify the "
 "<literal>security-domain</literal> at the container configuration level. "
 "This will override any top-level security-domain element."
-msgstr ""
+msgstr "個別 EJB に対してセキュリティドメインを指定するには、 コンテナの設定レベルで <literal>security-domain</literal> を指定します。 これはトップレベルの security-domain エレメントを上書きします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:463
@@ -1540,7 +1848,7 @@
 "target EJB to obtain a non-null <literal>Principal</literal> for the caller "
 "using the <literal>getUserPrincipal</literal> method. This is a J2EE "
 "specification requirement."
-msgstr ""
+msgstr "<literal>unauthenticated-principal</literal> エレメントは認証のないユーザーが EJB を呼び出した場合に <literal>EJBContext.getUserPrincipal</literal> メソッドによって返される <literal>Principal</literal> オブジェクトに使用する名前を指定します。 これは認証のない呼び出し側に特殊なパーミッションを与えるものではないので注意してください。 主な目的は、 安全ではないサーブレットおよび JSP ページが安全ではない EJB を呼び出し、 目的の EJB に <literal>getUserPrincipal</literal> メソッドを使って呼び出し側の null ではない <literal>Principal</literal> を取得させることができるようにすることです。 これは J2EE 仕様要件になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:466
@@ -1559,7 +1867,7 @@
 "The <literal>org.jboss.security.SubjectSecurityProxy</literal> is an example "
 "<literal>SecurityProxy</literal> implementation used by the default JBossSX "
 "installation."
-msgstr ""
+msgstr "<literal>security-proxy</literal> エレメントは、 セキュリティ論理を EJB 実装に組み込むことなく EJB 宣言型セキュリティモデルの範囲を越えるセキュリティチェックを要求ごとに許可するカスタムのセキュリティプロキシ実装を識別します。 <literal>org.jboss.security.SecurityProxy</literal> インターフェースの実装、 あるいは共通インターフェースをまったく実装することなく安全化を図る EJB のローカルインターフェース、 ローカルホーム、 リモート、 あるいはホーム内でメソッドを実装する単なるオブジェクトでありえます。 特定のクラスが <literal>SecurityProxy</literal> インターフェースを実装しない場合、 インスタンスはメソッドの呼び出しをそのオブジェクトに委任する <literal>SecurityProxy</literal> 実装内にラップされなければなりませã‚!
 “。 <literal>org.jboss.security.SubjectSecurityProxy</literal> はデフォルトの JBossSX インストールで使用される <literal>SecurityProxy</literal> 実装例になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:469
@@ -1578,6 +1886,11 @@
 "\"/>, and the full source code is available in the <literal>src/main/org/"
 "jboss/book/security/ex1</literal> directory of the book examples."
 msgstr ""
+"平凡なステートレスセッション bean のコンテキストのカスタム <literal>SecurityProxy</literal> の例を見てみます。 カスタム <literal>SecurityProxy</literal> は bean の <literal>echo</literal> メソッドをその引数として 4 文字の単語を使って呼び出しを行う者がいないことを検証します。 セキュリティコンテキストはメソッドの引数であり呼び出し側のプロパティではないため、 <literal>FourLetterEchoInvoker</literal> ロールを定義できないので、 これはロールベースのセキュリティではできないチェックになります。 カスタム <literal>SecurityProxy</literal> のコードを <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint."
+"\"/> に示します。 完全なソースコードはブックサンプルの <literal>src/main/org/"
+"jboss/book/security/ex1</literal> ディレクトリをご覧ください。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:472
@@ -1585,7 +1898,7 @@
 msgid ""
 "The example 1 custom EchoSecurityProxy implementation that enforces the echo "
 "argument-based security constraint."
-msgstr ""
+msgstr "例 1、 echo 引数ベースのセキュリティ制限を強制実行するカスタム EchoSecurityProxy 実装"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:473
@@ -1654,6 +1967,68 @@
 "    }\n"
 "}"
 msgstr ""
+"package org.jboss.book.security.ex1;\n"
+"                \n"
+"import java.lang.reflect.Method;\n"
+"import javax.ejb.EJBContext;\n"
+"                \n"
+"import org.apache.log4j.Category;\n"
+"                \n"
+"import org.jboss.security.SecurityProxy;\n"
+"                \n"
+"/** A simple example of a custom SecurityProxy implementation\n"
+" *  that demonstrates method argument based security checks.\n"
+" * @author Scott.Stark at jboss.org\n"
+" * @version $Revision: 1.12 $\n"
+" */\n"
+"public class EchoSecurityProxy implements SecurityProxy\n"
+"{\n"
+"    Category log = Category.getInstance(EchoSecurityProxy.class);\n"
+"    Method echo;\n"
+"    \n"
+"    public void init(Class beanHome, Class beanRemote,\n"
+"                     Object securityMgr)\n"
+"        throws InstantiationException\n"
+"    {\n"
+"        log.debug(\"init, beanHome=\"+beanHome\n"
+"                  + \", beanRemote=\"+beanRemote\n"
+"                  + \", securityMgr=\"+securityMgr);\n"
+"        // Get the echo method for equality testing in invoke\n"
+"        try {\n"
+"            Class[] params = {String.class};\n"
+"            echo = beanRemote.getDeclaredMethod(\"echo\", params);\n"
+"        } catch(Exception e) {\n"
+"            String msg = \"Failed to finde an echo(String) method\";\n"
+"            log.error(msg, e);\n"
+"            throw new InstantiationException(msg);\n"
+"        }\n"
+"    }\n"
+"    \n"
+"    public void setEJBContext(EJBContext ctx)\n"
+"    {\n"
+"        log.debug(\"setEJBContext, ctx=\"+ctx);\n"
+"    }\n"
+"    \n"
+"    public void invokeHome(Method m, Object[] args)\n"
+"        throws SecurityException\n"
+"    {\n"
+"        // We don&#39;t validate access to home methods\n"
+"    }\n"
+"\n"
+"    public void invoke(Method m, Object[] args, Object bean)\n"
+"        throws SecurityException\n"
+"    {\n"
+"        log.debug(\"invoke, m=\"+m);\n"
+"        // Check for the echo method\n"
+"        if (m.equals(echo)) {\n"
+"            // Validate that the msg arg is not 4 letter word\n"
+"            String arg = (String) args[0];\n"
+"            if (arg == null || arg.length() == 4)\n"
+"                throw new SecurityException(\"No 4 letter words\");\n"
+"        }\n"
+"        // We are not responsible for doing the invoke\n"
+"    }\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:474
@@ -1686,6 +2061,10 @@
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
 msgstr ""
+"<literal>EchoSecurityProxy</literal> を <literal>EchoBean</literal> のカスタムプロキシとしてインストールする関連づけられた <literal>jboss.xml</literal> 記述子を <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-The_jboss."
+"xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
+"\"/> に示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:480
@@ -1693,7 +2072,7 @@
 msgid ""
 "The jboss.xml descriptor, which configures the EchoSecurityProxy as the "
 "custom security proxy for the EchoBean."
-msgstr ""
+msgstr "EchoBean のカスタムセキュリティプロキシとして EchoSecurityProxy を設定する jboss.xml 記述子"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:481
@@ -1711,6 +2090,17 @@
 "    &lt;/enterprise-beans&gt;\n"
 "&lt;/jboss&gt;"
 msgstr ""
+"&lt;jboss&gt;\n"
+"    &lt;security-domain&gt;java:/jaas/other&lt;/security-domain&gt;\n"
+"                \n"
+"    &lt;enterprise-beans&gt;\n"
+"        &lt;session&gt;\n"
+"            &lt;ejb-name&gt;EchoBean&lt;/ejb-name&gt;\n"
+"            &lt;security-proxy&gt;org.jboss.book.security.ex1."
+"EchoSecurityProxy&lt;/security-proxy&gt;\n"
+"        &lt;/session&gt;\n"
+"    &lt;/enterprise-beans&gt;\n"
+"&lt;/jboss&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:482
@@ -1720,6 +2110,8 @@
 "<literal>EchoBean.echo</literal> method with the arguments <literal>Hello</"
 "literal> and <literal>Four</literal> as illustrated in this fragment:"
 msgstr ""
+"次に示すように、 <literal>EchoBean.echo</literal> メソッドを引数 <literal>Hello</"
+"literal> と <literal>Four</literal> で呼び出そうとするクライアントを実行してカスタムプロキシをテストしてみます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:485
@@ -1744,6 +2136,24 @@
 "    }\n"
 "}"
 msgstr ""
+"public class ExClient\n"
+"{\n"
+"    public static void main(String args[])\n"
+"        throws Exception\n"
+"    {\n"
+"        Logger log = Logger.getLogger(\"ExClient\");\n"
+"        log.info(\"Looking up EchoBean\");\n"
+"\n"
+"        InitialContext iniCtx = new InitialContext();\n"
+"        Object ref = iniCtx.lookup(\"EchoBean\");\n"
+"        EchoHome home = (EchoHome) ref;\n"
+"        Echo echo = home.create();\n"
+"\n"
+"        log.info(\"Created Echo\");\n"
+"        log.info(\"Echo.echo(&#39;Hello&#39;) = \"+echo.echo(\"Hello\"));\n"
+"        log.info(\"Echo.echo(&#39;Four&#39;) = \"+echo.echo(\"Four\"));\n"
+"    }\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:486
@@ -1752,7 +2162,7 @@
 "The first call should succeed, while the second should fail due to the fact "
 "that <literal>Four</literal> is a four-letter word. Run the client as "
 "follows using Ant from the examples directory:"
-msgstr ""
+msgstr "最初のコールは成功するはずです。 2 番目のコールは <literal>Four</literal> が 4 文字の単語であるため失敗するはずです。 examples ディレクトリから Ant を使って次のようにクライアントを実行します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:489
@@ -1772,6 +2182,19 @@
 "     [java] Caused by: java.lang.SecurityException: No 4 letter words\n"
 "..."
 msgstr ""
+"[examples]$ ant -Dchap=security -Dex=1 run-example\n"
+"run-example1:\n"
+"...\n"
+"     [echo] Waiting for 5 seconds for deploy...\n"
+"     [java] [INFO,ExClient] Looking up EchoBean\n"
+"     [java] [INFO,ExClient] Created Echo\n"
+"     [java] [INFO,ExClient] Echo.echo(&#39;Hello&#39;) = Hello\n"
+"     [java] Exception in thread \"main\" java.rmi.AccessException: "
+"SecurityException; nested exception is: \n"
+"     [java]     java.lang.SecurityException: No 4 letter words\n"
+"...\n"
+"     [java] Caused by: java.lang.SecurityException: No 4 letter words\n"
+"..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:490
@@ -1784,13 +2207,13 @@
 "exception is that the <literal>SecurityException(\"No 4 letter words\")</"
 "literal> generated by the <literal>EchoSecurityProxy</literal> was thrown to "
 "abort the attempted method invocation as desired."
-msgstr ""
+msgstr "<literal>echo(&#39;Hello&#39;)</literal> メソッドのコールは期待通り成功し、 <literal>echo(&#39;Four&#39;)</literal> メソッドのコールは乱雑な表示となる例外になり、 これも期待通りです。 上記の出力は紙面の制約上、 省略されています。 この例外で重要となる部分は、 希望通り試行されたメソッド呼び出しを中止するため <literal>EchoSecurityProxy</literal> によって生成された <literal>SecurityException(\"No 4 letter words\")</literal> が投げられたという部分です。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:498
 #, no-c-format
 msgid "The JBoss Security Extension Architecture"
-msgstr ""
+msgstr "JBoss セキュリティ拡張アーキテクチャ"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:499
@@ -1805,7 +2228,7 @@
 "or LDAP server to a sophisticated security software suite. The integration "
 "flexibility is achieved using the pluggable authentication model available "
 "in the JAAS framework."
-msgstr ""
+msgstr "前述の一般的な JBoss セキュリティ層についての説明では、 JBossSX セキュリティ拡張フレームワークはセキュリティ層インターフェースの実装であると記載しています。 これは JBossSX フレームワークの主要な目的となります。 実装の詳細は、 既存のセキュリティインフラストラクチャに統合する際のカスタマイズが多様である点で興味深いものがあります。 セキュリティインフラストラクチャはデータベースや LDAP サーバーから高度なセキュリティソフトウェアスィートまでなんでも構いません。 JAAS フレームワークのプラグ可能な認証モデルを使用すると柔軟性のある統合が実現できます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:502
@@ -1820,6 +2243,10 @@
 "the EJB and web container layers based on the <literal>security-domain</"
 "literal> element of the corresponding component deployment descriptor."
 msgstr ""
+"JBossSX フレームワークの心臓部分は <literal>org.jboss.security.plugins."
+"JaasSecurityManager</literal> です。 これは <literal>AuthenticationManager</literal> と <literal>RealmMapping</literal> インターフェースのデフォルト実装になります。 <xref linkend=\"The_JBoss_Security_Extension_Architecture-"
+"The_relationship_between_the_security_domain_component_deployment_descriptor_value_the_component_container_and_the_JaasSecurityManager."
+"\"/> では、 <literal>JaasSecurityManager</literal> が該当コンポーネントデプロイメント記述子の <literal>security-domain</literal> エレメントをベースとする EJB およびウェブコンテナの層にどのように統合化を行うかを示しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:506
@@ -1844,7 +2271,7 @@
 "perform its role. When a secured component is requested, the security "
 "interceptor delegates security checks to the security manager instance "
 "associated with the container."
-msgstr ""
+msgstr "セキュリティドメイン <literal>jwdomain</literal> の配下で安全化された EJB およびウェブコンテントの両方を含むエンタープライズアプリケーションを示しています。 EJB およびウェブコンテナにはセキュリティインターセプタを含む要求インターセプタアーキテクチャがあり、 コンテナセキュリティモデルを強制実施します。 導入時に、 <literal>jboss.xml</literal> と <literal>jboss-web.xml</literal> 記述子の <literal>security-domain</literal> エレメント値がコンテナに関連付けられるセキュリティ管理インスタンスを取得するために使用されます。 次にセキュリティインターセプタはセキュリティ管理を使ってそのロールを実行します。 セキュアなコンポーネントが要求されると、 セキュリティインターセプタはセキュリティチェックをコンテナã!
 «é–¢é€£ã¥ã‘られたセキュリティ管理インスタンスに委任します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:516
@@ -1858,16 +2285,19 @@
 "<literal>JaasSecurityManager</literal> implementation and its use of JAAS in "
 "the following section."
 msgstr ""
+"JBossSX <literal>JaasSecurityManager</literal> 実装は、 <literal>security-"
+"domain</literal> エレメント値と一致する名前の配下に設定される JAAS ログインモジュールの実行によって得られる <literal>Subject</literal> インスタンスに関連づけられた情報を元にセキュリティチェックを行います。 次のセクションでは <literal>JaasSecurityManager</literal> 実装とその JAAS の使用について詳しく見ていきます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:520
 #, no-c-format
 msgid "How the JaasSecurityManager Uses JAAS"
-msgstr ""
+msgstr "JaasSecurityManager による JAAS の使用方法"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:521
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>JaasSecurityManager</literal> uses the JAAS packages to "
 "implement the <literal>AuthenticationManager</literal> and "
@@ -1879,7 +2309,7 @@
 "mapping behavior. Thus, you can use the <literal>JaasSecurityManager</"
 "literal> across different security domains simply by plugging in different "
 "login module configurations for the domains."
-msgstr ""
+msgstr "<literal>JaasSecurityManager</literal> は JAAS パッケージ群を使って <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> インターフェース動作を実装します。 特に、 その動作はセキュリティドメインに一致する名前配下で設定されるログインモジュールのインスタンスの実行から割り当てられている <literal>JaasSecurityManager</literal> "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:524
@@ -1894,7 +2324,7 @@
 "assigned a security domain named <literal>jwdomain</literal> using the "
 "<literal>jboss.xml</literal> descriptor <literal>security-domain</literal> "
 "element."
-msgstr ""
+msgstr "JAAS 認証プロセスにおける <literal>JaasSecurityManager</literal> の使用詳細を説明するため、 EJB ホームメソッド呼び出しのクライアント呼び出しを見ていきます。 前提条件となる設定は、 EJB が JBoss サーバー内に導入されていて、 そのホームインターフェースメソッドが <literal>ejb-jar.xml</literal> 記述子内の <literal>method-permission</literal> エレメントを使って安全にされていること、 また <literal>jboss.xml</literal> 記述子 <literal>security-domain</literal> エレメントを使って <literal>jwdomain</literal> という名前のセキュリティドメインが割り当てられていることになります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:528
@@ -1902,7 +2332,7 @@
 msgid ""
 "An illustration of the steps involved in the authentication and "
 "authorization of a secured EJB home method invocation."
-msgstr ""
+msgstr "安全化が図られた EJB ホームメソッド呼び出しの認証と承認に関連する手順の図解"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:535
@@ -1910,7 +2340,7 @@
 msgid ""
 "provides a view of the client to server communication we will discuss. The "
 "numbered steps shown are:"
-msgstr ""
+msgstr "これから説明するクライアントからサーバーへの通信を図解しています。 ステップ番号ごと以下に示します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:540
@@ -1935,6 +2365,9 @@
 "later authentication on the server. The identity of the client is not "
 "authenticated on the client."
 msgstr ""
+"クライアントはまず JAAS ログインを行い認証に対して principal と証明書を確立しなければなりません。 図では <emphasis>Client Side Login (クライアント側のログイン)</emphasis> と記されています。 これが JBoss でクライアントがそのログイン ID を確立する方法です。 JNDI "
+"<literal>InitialContext</literal> プロパティ経由でログイン情報を提示するサポートが別の設定で提供されます。 JAAS ログインにより <literal>LoginContext</"
+"literal> の作成、 使用する設定名が渡されることになります。 この 1 度きりのログインはログインの principal と証明書を後に続くすべての EJB メソッド呼び出しに関連付けます。 このプロセスはユーザーを認証しない場合があるので注意してください。 クライアント側のログインの性質はクライアントが使用するログインモジュールの設定に依存します。 この例では、 <literal>other</literal> クライアント側ログイン設定エントリは <literal>ClientLoginModule</literal> モジュール (<literal>org.jboss.security.ClientLoginModule</literal>) を使用するよう設定されています。 これは単純にサーバー上で後ほど行われる認証用にユーザー名とパスワードを JBoss EJB 呼び出し層にバインドするデフォルトのクライアント側モジュールです。 クライアントの ID はクラã!
 ‚¤ã‚¢ãƒ³ãƒˆä¸Šã§ã¯èªè¨¼ã•ã‚Œã¾ã›ã‚“。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:545
@@ -1946,16 +2379,17 @@
 "server. The invocation includes the method arguments passed by the client "
 "along with the user identity and credentials from the client-side JAAS login "
 "performed in step 1."
-msgstr ""
+msgstr "後半、 クライアントは EJB ホームインターフェースを取得してから bean の作成を試行します。 このイベントには <emphasis>Home Method Invocation</emphasis> のラベルが付けられます。 この結果、 ホームインターフェースのメソッド呼び出しが JBoss サーバーに送信されることになります。 呼び出しには、 ステップ 1 で行われたクライアント側 JAAS ログインからのユーザー ID および証明書と共にクライアントによって渡されるメソッドの引数も含まれます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:550
 #, no-c-format
+#, fuzzy
 msgid ""
 "On the server side, the security interceptor first requires authentication "
 "of the user invoking the call, which, as on the client side, involves a JAAS "
 "login."
-msgstr ""
+msgstr "サーバー側では、 最初にセキュリティインターセプタがユーザー呼び出しコールの認証を必要とし、 これはクライアント側では JAAS ログインを必要とします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:555
@@ -1967,7 +2401,7 @@
 "EJB security domain is <literal>jwdomain</literal>. If the JAAS login "
 "authenticates the user, a JAAS <literal>Subject</literal> is created that "
 "contains the following in its <literal>PrincipalsSet</literal>:"
-msgstr ""
+msgstr "EJB が安全化されている状態でセキュリティドメインはログインモジュールの選択を行います。 セキュリティドメイン名は <literal>LoginContext</literal> コンストラクタに渡されるログイン設定エントリ名として使用されます。 EJB セキュリティドメインは <literal>jwdomain</literal> になります。 JAAS ログインがユーザーを認証すると、 JAAS <literal>Subject</literal> が作成され、 その <literal>PrincipalsSet</literal> 内には次が含まれます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:560
@@ -1975,7 +2409,7 @@
 msgid ""
 "A <literal>java.security.Principal</literal> that corresponds to the client "
 "identity as known in the deployment security environment."
-msgstr ""
+msgstr "<literal>java.security.Principal</literal>、 導入セキュリティ環境で既知のクライアント ID に該当します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:565
@@ -1989,7 +2423,7 @@
 "literal>. These roles are used to validate the roles assigned to methods in "
 "<literal>ejb-jar.xml</literal> and the <literal>EJBContext.isCallerInRole"
 "(String)</literal> method implementation."
-msgstr ""
+msgstr "<literal>Roles</literal> という名前の <literal>java.security.acl.Group</literal>、 アプリケーションドメインからユーザーに割り当てられるロール名を含みます。 これらロール名を表示するために <literal>org.jboss.security.SimplePrincipal</literal> オブジェクトが使用されます。 <literal>SimplePrincipal</literal> は単純な文字列ベースの <literal>Principal</literal> 実装です。 これらのロールを使って <literal>ejb-jar.xml</literal> にあるメソッドに割り当てられるロールおよび <literal>EJBContext.isCallerInRole(String)</literal> メソッド実装を確認します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:570
@@ -2007,7 +2441,7 @@
 "mapping the deployment security environment principal is used as the "
 "<literal>getCallerPrincipal</literal> method value. That is, the operational "
 "principal is the same as the application domain principal."
-msgstr ""
+msgstr "オプションの <literal>CallerPrincipal</literal> という名前の <literal>java.security.acl.Group</literal>、 アプリケーションドメインの呼び出し側の ID に該当する単一の <literal>org.jboss.security.SimplePrincipal</literal> を含みます。 <literal>CallerPrincipal</literal> の唯一のグループメンバーは <literal>EJBContext.getCallerPrincipal()</literal> メソッドによって返される値になります。 稼働セキュリティ環境で既知の <literal>Principal</literal> がアプリケーションに対して既知の名前を持つ <literal>Principal</literal> にマッピングが行えるようにすることがこのマッピングの目的です。 <literal>CallerPrincipal</literal> マッピングがないと、 導入セキュリティ環境の principal が <literal>getCallerPrincipal</literal> メソッド値として使用されます。 つまり、 稼働 principal はアプリケーションドã!
 ƒ¡ã‚¤ãƒ³ã® principal と同じものになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:577
@@ -2020,16 +2454,21 @@
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. Performing the authorization this entails the following steps:"
 msgstr ""
+"セキュリティインターセプタチェックの最後のステップは、 認証ユーザーが要求メソッドを呼び出すことができるパーミッションを持っているか確認することです。 これは、 <xref linkend="
+"\"How_the_JaasSecurityManager_Uses_JAAS-"
+"An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
+"\"/> に示すように <emphasis>Server Side Authorization (サーバー側の承認)</emphasis> というラベルが付いています。 承認を行うと次のステップが引き起こされます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:582
 #, no-c-format
+#, fuzzy
 msgid ""
 "Obtain the names of the roles allowed to access the EJB method from the EJB "
 "container. The role names are determined by <literal>ejb-jar.xml</literal> "
 "descriptor role-name elements of all <literal>method-permission</literal> "
 "elements containing the invoked method."
-msgstr ""
+msgstr "EJB コンテナから EJB メソッドへのアクセスが許可されるロール名を取得します。 このロール名は <literal>ejb-jar.xml</literal> 記述子の role-name エレメントの呼び出しメソッドを含むすべての <literal>method-permission</literal> エレメントによって確定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:587
@@ -2044,11 +2483,12 @@
 "group contains a <literal>SimplePrincipal</literal> with the assigned role "
 "name. Access is allowed if any role name is a member of the <literal>Roles</"
 "literal> group. Access is denied if none of the role names are members."
-msgstr ""
+msgstr "割り当てられたロールがない、 またはメソッドが <literal>exclude-list</literal> エレメントに指定されている場合、 メソッドへのアクセスは拒否されます。 これ以外は、 <literal>doesUserHaveRole</literal> メソッドがセキュリティ管理でセキュリティインターセプタにより呼び出されて、 呼び出し側が割り当てられたロール名を持っているかが確認されます。 このメソッドはロール名を使って反復し、 認証ユーザーの Subject <literal>Roles</literal> グループに割り当てロール名を持つ <literal>SimplePrincipal</literal> が含まれているかどうかをチェックします。 いずれかのロール名が <literal>Roles</literal> グループのメンバーであればアクセスが許可されます。 いずれのロール名もメンバーではない場合はアクセスが拒否されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:592
 #, no-c-format
+#, fuzzy
 msgid ""
 "If the EJB was configured with a custom security proxy, the method "
 "invocation is delegated to it. If the security proxy wants to deny access to "
@@ -2057,7 +2497,7 @@
 "method is allowed and the method invocation passes to the next container "
 "interceptor. Note that the <literal>SecurityProxyInterceptor</literal> "
 "handles this check and this interceptor is not shown."
-msgstr ""
+msgstr "EJB がカスタムのセキュリティプロキシで設定されていた場合、 メソッド呼び出しはそれに委任されます。 セキュリティプロキシが呼び出し側に対してアクセスを拒否したい場合、 <literal>java.lang.SecurityException</literal> を投げます。 <literal>SecurityException</literal> が投げられなかった場合、 EJB メソッドへのアクセスは許可されメソッド呼び出しは次のコンテナインターセプタに渡します(??渡されます??)。 <literal>SecurityProxyInterceptor</literal> がこのチェックを処理するためこのインターセプタは表示されないので注意してください。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:599
@@ -2076,17 +2516,18 @@
 "the associated MBean service is discussed in following section. In the "
 "absence of any user-defined cache, a default cache that maintains credential "
 "information for a configurable period of time is used."
-msgstr ""
+msgstr "セキュリティ情報は各要求ごと提示され認証されなければならない要求のステートレス属性として処理されるため、 安全化された EJB メソッド呼び出しまたは安全化されたウェブコンテントアクセスはすべて呼び出し側の認証と承認が必要になります。 JAAS ログインがクライアントからサーバーへの交信を必要とする場合、 複雑な演算となる可能性があります。 なぜなら、 <literal>JaasSecurityManager</literal> は前回成功したログインからの principal および証明書情報の保存に使用する認証キャッシュの概念をサポートするためです。 次のセクションの関連 MBean サービスで記載されているように <literal>JaasSecurityManager</literal> 設定の一部として認証キャッシュのインスタンスを指定することができます。 ユーザー定義のキャッシュがã!
 ªã„場合、 設定可能な期間中に証明書情報を管理するデフォルトのキャッシュが使用されます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:605
 #, no-c-format
 msgid "The JaasSecurityManagerService MBean"
-msgstr ""
+msgstr "JaasSecurityManagerService MBean"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:606
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>JaasSecurityManagerService</literal> MBean service manages "
 "security managers. Although its name begins with <emphasis>Jaas</emphasis>, "
@@ -2098,7 +2539,7 @@
 "implementation by providing an alternate implementation of the "
 "<literal>AuthenticationManager</literal> and <literal>RealmMapping</literal> "
 "interfaces."
-msgstr ""
+msgstr "<literal>JaasSecurityManagerService</literal> MBean サービスはセキュリティ管理を管理します。 その名前は <emphasis>Jaas</emphasis> で始まりますが、 処理するセキュリティ管理はその実装で JAAS を使用する必要はありません。 この名前は、 デフォルトのセキュリティ管理実装が <literal>JaasSecurityManager</literal> であることに由来しています。 <literal>JaasSecurityManagerService</literal> の主な役割はセキュリティ管理実装を外在させることです。 <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> の各インターフェースの代替実装を提供することでセキュリティ管理実装を変更することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:609
@@ -2125,7 +2566,7 @@
 "<literal>SecurityManagerClassName</literal> attribute using a constructor "
 "that takes the name of the security domain. For example, consider the "
 "following container security configuration snippet:"
-msgstr ""
+msgstr "<literal>JaasSecurityManagerService</literal> の 2 番目に基本となる役割は JNDI <literal>javax.naming.spi.ObjectFactory</literal> 実装を提供することでセキュリティ管理実装のマッピングにコード不要のシンプルな管理となる JNDI 名を実現することです。 <literal>security-domain</literal> デプロイメント記述子エレメントを使ってセキュリティ管理実装の JNDI 名を指定することでセキュリティを有効にすると記載されています。 JNDI名を指定する場合、 使用するオブジェクトバインディングがそこになければなりません。 セキュリティ管理のバインディングに対する JNDI 名の設定を簡略化するため、 <literal>JaasSecurityManagerService</literal> は、 <literal>java:/jaas</literal> 名配下に JNDI ObjectFactory として次のネーミングシステム参照をそれ自体と結合することでセキュãƒ!
 ªãƒ†ã‚£ç®¡ç†ã‚¤ãƒ³ã‚¹ã‚¿ãƒ³ã‚¹ã‹ã‚‰åå‰ã¸ã®é–¢é€£ã‚’管理します。 これにより、 <literal>java:/jaas/XYZ</literal> という形式の命名規則を <literal>security-domain</literal> エレメントの値として使用することができるようになり、 <literal>XYZ</literal> セキュリティドメインのセキュリティ管理インスタンスが必要に応じて作成されるようになります。 セキュリティドメインの名前を取るコンストラクタを使用する <literal>SecurityManagerClassName</literal> 属性によって指定されるクラスのインスタンスを作成することにより最初の検索で <literal>java:/jaas/XYZ</literal> バインディングに対してドメイン <literal>XYZ</literal> のセキュリティ管理が作成されます。 たとえば、 次に示すコンテナセキュリティ設定の一部を見てみます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:612
@@ -2138,6 +2579,12 @@
 "    &lt;!-- ... --&gt;\n"
 "&lt;/jboss&gt;"
 msgstr ""
+"&lt;jboss&gt;\n"
+"    &lt;!-- Configure all containers to be secured under the \"hades\" "
+"security domain --&gt;\n"
+"    &lt;security-domain&gt;java:/jaas/hades&lt;/security-domain&gt;\n"
+"    &lt;!-- ... --&gt;\n"
+"&lt;/jboss&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:613
@@ -2149,7 +2596,7 @@
 "AuthenticationManager and RealmMapping security interfaces and will be of "
 "the type specified by the <literal>JaasSecurityManagerService</"
 "literal><literal>SecurityManagerClassName</literal> attribute."
-msgstr ""
+msgstr "名前 <literal>java:/jaas/hades</literal> を検索すると <literal>hades</literal> という名前のセキュリティドメインに関連付けられているセキュリティ管理インスタンスが返されます。 このセキュリティ管理は AuthenticationManager および RealmMapping の各セキュリティインターフェースを実装し、 <literal>JaasSecurityManagerService</literal><literal>SecurityManagerClassName</literal> 属性によって指定されるタイプになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:616
@@ -2159,7 +2606,7 @@
 "default for use in the standard JBoss distribution, and you can often use "
 "the default configuration as is. The configurable attributes of the "
 "<literal>JaasSecurityManagerService</literal> include:"
-msgstr ""
+msgstr "<literal>JaasSecurityManagerService</literal> MBean はデフォルトでは標準 JBoss ディストリビューションで使用されるよう設定され、 またデフォルトの設定をそのまま使用できる場合が多くあります。 <literal>JaasSecurityManagerService</literal> の設定可能な属性には次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:621
@@ -2171,7 +2618,7 @@
 "literal> and <literal>org.jboss.security.RealmMapping</literal> interfaces. "
 "If not specified this defaults to the JAAS-based <literal>org.jboss.security."
 "plugins.JaasSecurityManager</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityManagerClassName</emphasis>: セキュリティ管理実装を提供するクラス名です。 実装は <literal>org.jboss.security.AuthenticationManager</literal> および <literal>org.jboss.security.RealmMapping</literal> の両インターフェースをサポートしていなければなりません。 指定がないと、 JAAS ベースの <literal>org.jboss.security.plugins.JaasSecurityManager</literal> にデフォルト設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:626
@@ -2186,6 +2633,8 @@
 "literal>) does not meet your needs. This is a rather deep configuration that "
 "generally should not be set unless you know what you are doing."
 msgstr ""
+"<emphasis role=\"bold\">CallbackHandlerClassName</emphasis>: <literal>JaasSecurityManager</literal> によって使用される <literal>javax.security.auth.callback."
+"CallbackHandler</literal> 実装を提供するクラス名です。 デフォルトの実装 (<literal>org.jboss.security.auth.callback.SecurityAssociationHandler</literal>) がニーズに適合しない場合は <literal>JaasSecurityManager</literal> で使用されるハンドラを上書きすることができます。 これは、 設定内容を熟知していない限り一般的には行われるべきではない高度で詳細な設定となります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:631
@@ -2197,6 +2646,8 @@
 "defaults to <literal>org.jboss.security.SubjectSecurityProxyFactory</"
 "literal>."
 msgstr ""
+"<emphasis role=\"bold\">SecurityProxyFactoryClassName</emphasis>: <literal>org.jboss.security."
+"SecurityProxyFactory</literal>実装を提供するクラス名です。 指定されていないと、 デフォルトで <literal>org.jboss.security.SubjectSecurityProxyFactory</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:636
@@ -2210,7 +2661,7 @@
 "looking up the <literal>CachePolicy</literal> for a domain. If this fails, "
 "the location is treated as a single <literal>CachePolicy</literal> for all "
 "security domains. As a default, a timed cache policy is used."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: セキュリティ証明のキャッシュポリシーの場所を指定します。 最初は、 セキュリティドメインごとに <literal>CachePolicy</literal> インスタンスを返すことができる <literal>ObjectFactory</literal> の場所として扱われます。 これはドメインの <literal>CachePolicy</literal> を検索するときにこの名前にセキュリティドメインの名前を追加することで行われます。 これが失敗すると、 この場所はすべてのセキュリティドメインに対して単一の <literal>CachePolicy</literal> として扱われます。 デフォルトでは、 時間制限を設けたキャッシュポリシーが使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:641
@@ -2225,7 +2676,7 @@
 "to force authentication to occur every time. This has no affect if the "
 "<literal>AuthenticationCacheJndiName</literal> has been changed from the "
 "default value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">DefaultCacheTimeout</emphasis>: 秒単位の時間制限が設けられたデフォルトキャッシュポリシータイムアウトを指定します。 デフォルト値は 1800 秒 (30 分) になります。 タイムアウトに使用する値は頻繁に行われる認証動作間のトレードオフで、 証明情報が保存されているセキュリティ情報と一致していない可能性がある時間になります。  セキュリティ証明のキャッシュを無効にしたい場合は、 これを 0 に設定して毎回、 認証が強制的に実施されるようにします。 <literal>AuthenticationCacheJndiName</literal> がそのデフォルト値から変更されている場合は効果がありません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:646
@@ -2238,7 +2689,7 @@
 "meaningful. The default resolution is 60 seconds(1 minute). This has no "
 "affect if the <literal>AuthenticationCacheJndiName</literal> has been "
 "changed from the default value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">DefaultCacheResolution</emphasis>: 秒単位で時間制限が設けられたデフォルトのキャッシュポリシーリゾリューションです。 キャッシュの現在のタイムスタンプが更新される間隔を制御し、 タイムアウトが意義をなすよう <literal>DefaultCacheTimeout</literal> 未満でなければなりません。 デフォルトのリゾリューションは 60 秒 (1 分) です。 <literal>AuthenticationCacheJndiName</literal> がそのデフォルト値から変更されている場合は効果がありません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:651
@@ -2248,7 +2699,7 @@
 "Specifies the principal to use for unauthenticated users. This setting makes "
 "it possible to set default permissions for users who have not been "
 "authenticated."
-msgstr ""
+msgstr "<emphasis role=\"bold\">DefaultUnauthenticatedPrincipal</emphasis>: 認証されていないユーザーに対して使用する principal を指定します。 この設定により、 認証されていないユーザーに対してデフォルトのパーミッションを設定することが可能になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:656
@@ -2258,7 +2709,7 @@
 "useful operations. These include flushing any security domain authentication "
 "cache at runtime, getting the list of active users in a security domain "
 "authentication cache, and any of the security manager interface methods."
-msgstr ""
+msgstr "<literal>JaasSecurityManagerService</literal> は、 起動時にセキュリティドメイン認証キャッシュをフラッシュする機能、 セキュリティドメイン認証キャッシュ内のアクティブなユーザーの一覧を取得する機能、 あらゆるセキュリティ管理インターフェースのメソッドなど役に立つ機能もサポートしています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:659
@@ -2270,12 +2721,14 @@
 "<literal>public void flushAuthenticationCache(String securityDomain)</"
 "literal>."
 msgstr ""
+"セキュリティドメイン認証キャッシュのフラッシュ機能を使用すると、 基礎となるストアが更新されていて直ちにそのストアの状態を使用したい場合にキャッシュされている証明書をすべてドロップすることができます。 MBean 演算の署名は <literal>public void flushAuthenticationCache(String securityDomain)</"
+"literal> になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:662 J2EE_Security_On_JBOSS.xml:669
 #, no-c-format
 msgid "This can be invoked programmatically using the following code snippet:"
-msgstr ""
+msgstr "次のコードの部分を使用してプログラム的に呼び出すことが可能です。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:665
@@ -2288,6 +2741,12 @@
 "String[] signature = {\"java.lang.String\"};\n"
 "server.invoke(jaasMgr, \"flushAuthenticationCache\", params, signature);"
 msgstr ""
+"MBeanServer server = ...;\n"
+"String jaasMgrName = \"jboss.security:service=JaasSecurityManager\";\n"
+"ObjectName jaasMgr = new ObjectName(jaasMgrName);\n"
+"Object[] params = {domainName};\n"
+"String[] signature = {\"java.lang.String\"};\n"
+"server.invoke(jaasMgr, \"flushAuthenticationCache\", params, signature);"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:666
@@ -2298,6 +2757,8 @@
 "that are not expired. The MBean operation signature is: <literal>public List "
 "getAuthenticationCachePrincipals(String securityDomain)</literal>."
 msgstr ""
+"アクティブユーザーの一覧を取得すると、 失効していないセキュリティドメイン認証キャッシュ内の <literal>Principals</literal> キーのスナップショットを得ることができます。 MBean 演算の署名は <literal>public List "
+"getAuthenticationCachePrincipals(String securityDomain)</literal> になります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:672
@@ -2312,12 +2773,20 @@
 "\", \n"
 "                                  params, signature);"
 msgstr ""
+"MBeanServer server = ...;\n"
+"String jaasMgrName = \"jboss.security:service=JaasSecurityManager\";\n"
+"ObjectName jaasMgr = new ObjectName(jaasMgrName);\n"
+"Object[] params = {domainName};\n"
+"String[] signature = {\"java.lang.String\"};\n"
+"List users = (List) server.invoke(jaasMgr, \"getAuthenticationCachePrincipals"
+"\", \n"
+"                                  params, signature);"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:673
 #, no-c-format
 msgid "The security manager has a few additional access methods."
-msgstr ""
+msgstr "セキュリティ管理には追加でいくつかのアクセスメソッドがあります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:676
@@ -2332,6 +2801,14 @@
 "public Set getUserRoles(String securityDomain, Principal principal, Object "
 "credential);"
 msgstr ""
+"public boolean isValid(String securityDomain, Principal principal, Object "
+"credential);\n"
+"public Principal getPrincipal(String securityDomain, Principal principal);\n"
+"public boolean doesUserHaveRole(String securityDomain, Principal "
+"principal, \n"
+"                                Object credential, Set roles);\n"
+"public Set getUserRoles(String securityDomain, Principal principal, Object "
+"credential);"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:677
@@ -2341,13 +2818,13 @@
 "literal> and <literal>RealmMapping</literal> interface method of the "
 "associated security domain named by the <literal>securityDomain</literal> "
 "argument."
-msgstr ""
+msgstr "<literal>securityDomain</literal> 引数により名前が与えられた関連セキュリティドメインの <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> の該当インターフェースメソッドへのアクセスを提供します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:683
 #, no-c-format
 msgid "The JaasSecurityDomain MBean"
-msgstr ""
+msgstr "JaasSecurityDomain MBean"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:684
@@ -2359,7 +2836,7 @@
 "and a <literal>TrustManagerFactory</literal> for supporting SSL and other "
 "cryptographic use cases. The additional configurable attributes of the "
 "<literal>JaasSecurityDomain</literal> include:"
-msgstr ""
+msgstr "<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> は <literal>JaasSecurityManager</literal> の拡張で、 SSL や他の暗号の使用に対応するよう <literal>KeyStore</literal>、 JSSE <literal>KeyManagerFactory</literal>、 <literal>TrustManagerFactory</literal> の概念を追加します。 <literal>JaasSecurityDomain</literal> の設定可能な属性には次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:689
@@ -2369,7 +2846,7 @@
 "<literal>KeyStore</literal> implementation. This is the type argument passed "
 "to the <literal>java.security.KeyStore.getInstance(String type)</literal> "
 "factory method. The default is <literal>JKS</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">KeyStoreType</emphasis>: <literal>KeyStore</literal> 実装のタイプです。 <literal>java.security.KeyStore.getInstance(String type)</literal> ファクトリメソッドに渡されるタイプ引数になります。 デフォルトは <literal>JKS</literal> です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:694
@@ -2380,6 +2857,8 @@
 "<literal>InputStream</literal> to initialize the <literal>KeyStore</"
 "literal>. If the string is not a value URL, it is treated as a file."
 msgstr ""
+"<emphasis role=\"bold\">KeyStoreURL</emphasis>: <literal>KeyStore</literal> データベースの場所への URL です。 <literal>InputStream</literal> を取得して <literal>KeyStore</"
+"literal> を初期化するために使用されます。 文字列が URL 値ではない場合、 ファイルとして扱われます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:699
@@ -2392,16 +2871,17 @@
 "create a PBE secret key used with the encode/decode operations. The "
 "<literal>KeyStorePass</literal> attribute value format is one of the "
 "following:"
-msgstr ""
+msgstr "<emphasis role=\"bold\">KeyStorePass</emphasis>: <literal>KeyStore</literal> データベースの内容に関連付けられるパスワードです。 また、 <literal>KeyStorePass</literal> は、 暗号化・復号化の演算で使用される PBE 秘密鍵を作成する <literal>Salt</literal> および <literal>IterationCount</literal> の属性と組み合わせても使用されます。 <literal>KeyStorePass</literal> 属性値の形式は以下のいずれかになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:704
 #, no-c-format
+#, fuzzy
 msgid ""
 "The plaintext password for the <literal>KeyStore</literal> The "
 "<literal>toCharArray()</literal> value of the string is used without any "
 "manipulation."
-msgstr ""
+msgstr "<literal>KeyStore</literal> のプレーテキストパスワード、 文字列の <literal>toCharArray()</literal> は操作無しに使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:709
@@ -2412,7 +2892,7 @@
 "command line that will be passed to the <literal>Runtime.exec(String)</"
 "literal> method to execute a platform-specific command. The first line of "
 "the command output is used as the password."
-msgstr ""
+msgstr "プレーンテキストのパスワードを取得するため実行するコマンド、 <literal>{EXT}...</literal> の形式になります。 <literal>...</literal> はプラットフォーム固有のコマンドを実行するために <literal>Runtime.exec(String)</literal> メソッドに渡される正確なコマンドラインになります。 コマンド出力の 1 行目がパスワードとして使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:714
@@ -2425,6 +2905,8 @@
 "from classname by invoking a <literal>toCharArray()</literal> method if "
 "found, otherwise, the <literal>toString()</literal> method is used."
 msgstr ""
+"プレーンテキストのパスワードを取得するために作成するクラスです。 <literal>"
+"{CLASS}classname[:ctorarg]</literal> の形式になり、 <literal>[:ctorarg]</literal> は <literal>classname</literal> のインスタンスを作成するときにコンストラクタに渡されるオプションの文字列になります。 パスワードは、 <literal>toCharArray()</literal> メソッドが見つかればこれを呼び出してクラス名から取得されます。 これ以外は <literal>toString()</literal> メソッドが使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:721
@@ -2433,6 +2915,8 @@
 "<emphasis role=\"bold\">Salt</emphasis>: The <literal>PBEParameterSpec</"
 "literal> salt value."
 msgstr ""
+"<emphasis role=\"bold\">Salt</emphasis>: <literal>PBEParameterSpec</"
+"literal> salt の値です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:726
@@ -2440,7 +2924,7 @@
 msgid ""
 "<emphasis role=\"bold\">IterationCount</emphasis>: The "
 "<literal>PBEParameterSpec</literal> iteration count value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">IterationCount</emphasis>: <literal>PBEParameterSpec</literal> の反復カウント値です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:731
@@ -2450,7 +2934,7 @@
 "<literal>TrustStore</literal> implementation. This is the type argument "
 "passed to the <literal>java.security.KeyStore.getInstance(String type)</"
 "literal> factory method. The default is <literal>JKS</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">TrustStoreType</emphasis>: <literal>TrustStore</literal> 実装のタイプです。 <literal>java.security.KeyStore.getInstance(String type)</literal> ファクトリメソッドに渡されるタイプ引数になります。 デフォルトは <literal>JKS</literal> です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:736
@@ -2461,16 +2945,19 @@
 "<literal>InputStream</literal> to initialize the <literal>KeyStore</"
 "literal>. If the string is not a value URL, it is treated as a file."
 msgstr ""
+"<emphasis role=\"bold\">TrustStoreURL</emphasis>: <literal>TrustStore</literal> データベースの場所への URL です。 これを使用して <literal>InputStream</literal> を取得し <literal>KeyStore</"
+"literal> を初期化します。 文字列が URL 値ではない場合、 ファイルとして扱われます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:741
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">TrustStorePass</emphasis>: The password associated "
 "with the trust store database contents. The <literal>TrustStorePass</"
 "literal> is a simple password and doesn&#39;t have the same configuration "
 "options as the <literal>KeyStorePass</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">TrustStorePass</emphasis>: trust store (??) データベースの内容に関連付けられるパスワードです。 <literal>TrustStorePass</literal> はシンプルなパスワードで、 <literal>KeyStorePass</literal> と同じような設定オプションはありません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:746
@@ -2483,13 +2970,13 @@
 "<literal>&lt;domain&gt;</literal> is the name passed to the MBean "
 "constructor. The name defaults to <literal>jboss.security:"
 "service=JaasSecurityManager</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ManagerServiceName</emphasis>: セキュリティ管理サービス MBean の JMX オブジェクト名文字列を設定します。 <literal>java:/jaas/&lt;domain&gt;</literal> 配下のセキュリティ管理としての <literal>JaasSecurityDomain</literal> 登録にデフォルトを登録するために使用します。 <literal>&lt;domain&gt;</literal> は MBean コンストラクタに渡される名前です。 この名前はデフォルトでは <literal>jboss.security:service=JaasSecurityManager</literal> に設定されます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:756
 #, no-c-format
 msgid "Defining Security Domains"
-msgstr ""
+msgstr "セキュリティドメインを定義する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:757
@@ -2500,7 +2987,7 @@
 "configuration policy defines a set of named security domains that each "
 "define a stack of login modules that will be called upon to authenticate and "
 "authorize users."
-msgstr ""
+msgstr "JBoss における認証および承認用のセキュリティドメイン群を設定する標準的な方法は、 XML ログイン設定ファイルを使用する方法です。 ログイン設定ポリシーは、 ユーザーを認証および承認するため呼び出されるログインモジュールのスタックを定義する named セキュリティドメイン群のセットを定義します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:760
@@ -2510,23 +2997,26 @@
 "\"Defining_Security_Domains-The_XMLLoginConfig_DTD\"/>. This DTD can be "
 "found in <literal>docs/dtd/security_config.dtd</literal>."
 msgstr ""
+"XML 設定ファイルは <xref linkend="
+"\"Defining_Security_Domains-The_XMLLoginConfig_DTD\"/> で示すように DTD に従います。 この DTD は <literal>docs/dtd/security_config.dtd</literal> にあります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:764
 #, no-c-format
 msgid "The XMLLoginConfig DTD"
-msgstr ""
+msgstr "XMLLoginConfig DTD"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:776
 #, no-c-format
+#, fuzzy
 msgid ""
 "The following example shows a simple configuration named jmx-console that is "
 "backed by a single login module. The login module is configured by a simple "
 "set of name/value configuration pairs that have meaning to the login module "
 "in question. We&#39;ll see what these options mean later, for now we&#39;ll "
 "just be concerned with the structure of the configuration file."
-msgstr ""
+msgstr "次の例では単一ログインモジュールに支えられた jmx-console と呼ばれるシンプルな設定を示しています。 ログインモジュールは"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:779
@@ -2544,6 +3034,17 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"jmx-console\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\" flag=\"required\"&gt;\n"
+"            &lt;module-option name=\"usersProperties\"&gt;props/jmx-console-"
+"users.properties&lt;/module-option&gt;\n"
+"            &lt;module-option name=\"rolesProperties\"&gt;props/jmx-console-"
+"roles.properties&lt;/module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:780
@@ -2556,7 +3057,7 @@
 "in their deployment descriptors. (See the <literal>security-domain</literal> "
 "elements in <literal>jboss.xml</literal>, <literal>jboss-web.xml</literal> "
 "and <literal>jboss-service.xml</literal> files for examples)"
-msgstr ""
+msgstr "<literal>application-policy</literal> の <literal>name</literal> 属性はログイン設定名です。 アプリケーションポリシーエレメントは <literal>java:/jaas</literal> コンテキスト配下に JNDI にあるその名前で結合されます。 アプリケーションはそのデプロイメント記述子にあるこの JNDI 名でセキュリティドメインにリンクします。 (例、 <literal>jboss.xml</literal>、 <literal>jboss-web.xml</literal>、 <literal>jboss-service.xml</literal> の各ファイルにある <literal>security-domain</literal> エレメントを参照)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:783
@@ -2566,7 +3067,7 @@
 "element specifies the class name of the login module implementation. The "
 "<literal>required</literal> flag attribute controls the overall behavior of "
 "the authentication stack. The allowed values and meanings are:"
-msgstr ""
+msgstr "<literal>login-module</literal> エレメントの <literal>code</literal> 属性はログインモジュール実装のクラス名を指定します。 <literal>required</literal> フラグ属性は認証スタックの全体的な動作を制御します。 許可されている値と意味は次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:788
@@ -2576,7 +3077,7 @@
 "succeed for the authentication to be successful. If any required module "
 "fails, the authentication will fail. The remaining login modules in the "
 "stack will be called regardless of the outcome of the authentication."
-msgstr ""
+msgstr "<emphasis role=\"bold\">required</emphasis>: 認証が成功するにはログインモジュールが成功する必要があります。 必要となるモジュールのいずれかが失敗するとその認証は失敗します。 スタック内の残りのログインモジュールは認証の結果に関係なくコールされます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:793
@@ -2585,7 +3086,7 @@
 "<emphasis role=\"bold\">requisite</emphasis>: The login module is required "
 "to succeed. If it succeeds, authentication continues down the login stack. "
 "If it fails, control immediately returns to the application."
-msgstr ""
+msgstr "<emphasis role=\"bold\">requisite</emphasis>: ログインモジュールが成功する必要があります。 成功すると認証はログインスタックを続行します。 失敗すると制御は直ちにアプリケーションに戻ります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:798
@@ -2594,7 +3095,7 @@
 "<emphasis role=\"bold\">sufficient</emphasis>: The login module is not "
 "required to succeed. If it does succeed, control immediately returns to the "
 "application. If it fails, authentication continues down the login stack."
-msgstr ""
+msgstr "<emphasis role=\"bold\">sufficient</emphasis>: ログインモジュールが成功する必要はありません。 成功すると制御は直ちにアプリケーションに戻ります。 失敗すると認証はログインスタックを続行します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:803
@@ -2603,16 +3104,17 @@
 "<emphasis role=\"bold\">optional</emphasis>: The login module is not "
 "required to succeed. Authentication still continues to proceed down the "
 "login stack regardless of whether the login module succeeds or fails."
-msgstr ""
+msgstr "<emphasis role=\"bold\">optional</emphasis>: ログインモジュールが成功する必要はありません。 ログインモジュールの成功または失敗に関わらず、 認証はログインスタックを続行します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:808
 #, no-c-format
+#, fuzzy
 msgid ""
 "The following example shows the definition of a security domain that uses "
 "multiple login modules. Since both modules are marked as sufficient, only "
 "one of them need to succeed for login to proceed."
-msgstr ""
+msgstr "次の例では、 複数のログインモジュールを使用するセキュリティドメインの定義を示しています。 いずれのモジュールも sufficient とマークされるため、 ログインを続行するにはいずれか 1 つだけが成功する必要があります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:811
@@ -2633,6 +3135,20 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"todo\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi.LdapLoginModule"
+"\" \n"
+"                      flag=\"sufficient\"&gt;\n"
+"            &lt;!-- LDAP configuration --&gt;\n"
+"        &lt;/login-module&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"DatabaseServerLoginModule\" \n"
+"                      flag=\"sufficient\"&gt;\n"
+"            &lt;!-- database configuration --&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:812
@@ -2642,13 +3158,13 @@
 "name/value pairs using the <literal>module-option</literal> elements. We&#39;"
 "ll cover module options in more depth when we look at the individual login "
 "modules available in JBoss AS."
-msgstr ""
+msgstr "各ログインモジュールには独自の設定オプションセットがあります。 これらは <literal>module-option</literal> エレメントを使用する名前と値の組み合わせセットとなります。 モジュールのオプションについては、 JBoss AS で使用できるログインモジュールを個別に説明していく際に触れることにします。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:816
 #, no-c-format
 msgid "Loading Security Domains"
-msgstr ""
+msgstr "セキュリティドメインをロードする"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:817
@@ -2659,7 +3175,7 @@
 "literal> MBean is responsible for loading security configurations from this "
 "configurations from a local configuration file. The MBean is defined as "
 "shown below."
-msgstr ""
+msgstr "認証セキュリティドメインは <literal>conf/login-config.xml</literal> ファイルで静的に設定されます。 <literal>XMLLoginConfig</literal> MBean はローカル設定ファイルからこの設定によるセキュリティ設定をロードする役目を果たします。 MBean は以下に示すように定義されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:820
@@ -2671,12 +3187,17 @@
 "attribute&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.security.auth.login.XMLLoginConfig\"\n"
+"       name=\"jboss.security:service=XMLLoginConfig\"&gt;\n"
+"    &lt;attribute name=\"ConfigResource\"&gt;login-config.xml&lt;/"
+"attribute&gt;\n"
+"&lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:821
 #, no-c-format
 msgid "The MBean supports the following attributes:"
-msgstr ""
+msgstr "MBean は以下の属性に対応します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:826
@@ -2685,7 +3206,7 @@
 "<emphasis role=\"bold\">ConfigURL</emphasis>: specifies the URL of the XML "
 "login configuration file that should be loaded by this MBean on startup. "
 "This must be a valid URL string representation."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ConfigURL</emphasis>: 起動時にこの MBean によりロードされるべき XML 炉食いん設定ファイルの URL を指定します。 有効な URL 文字列表記でなければなりません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:831
@@ -2695,7 +3216,7 @@
 "name of the XML login configuration file that should be loaded by this MBean "
 "on startup. The name is treated as a classpath resource for which a URL is "
 "located using the thread context class loader."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ConfigResource</emphasis>: 起動時にこの MBean によってロードされるべき XML ログイン設定ファイルのリソース名を指定します。 この名前は、 スレッドコンテキストクラスローダーを使って配置される URL のクラスパスリソースとして扱われます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:836
@@ -2703,7 +3224,7 @@
 msgid ""
 "<emphasis role=\"bold\">ValidateDTD</emphasis>: a flag indicating if the XML "
 "configuration should be validated against its DTD. This defaults to true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ValidateDTD</emphasis>: XML 設定がその DTD に対して検証されなければならない場合にフラグが示されます。 デフォルトでは true に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:841
@@ -2718,6 +3239,9 @@
 "be used to add/remove a deployment specific security configuration "
 "dynamically."
 msgstr ""
+"MBean は起動時にログイン設定を動的に拡張できる次のような機能にも対応しています。 ログイン設定の変更を試行する動作はセキュリティ管理で実行する場合にはすべて <literal>javax.security.auth.AuthPermission(\"refreshLoginConfiguration\")</"
+"literal> を必要とするので注意してください。 <literal>org.jboss.book."
+"security.service.SecurityConfig</literal> サービスは、 デプロイメント固有のセキュリティ設定を動的に追加または削除するための使用方法を示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:846
@@ -2728,6 +3252,8 @@
 "current configuration under the given <literal>appName</literal>. This "
 "replaces any existing entry under that name."
 msgstr ""
+"<literal>void addAppConfig(String appName, AppConfigurationEntry[] entries)</"
+"literal>: 特定のログインモジュール設定スタックを特定の <literal>appName</literal> 配下にある現在の設定に追加します。 これはこの名前の配下にある既存エントリを置き換えることになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:851
@@ -2736,7 +3262,7 @@
 "<literal>void removeAppConfig(String appName)</literal>: this removes the "
 "login module configuration registered under the given <literal>appName</"
 "literal>."
-msgstr ""
+msgstr "<literal>void removeAppConfig(String appName)</literal>: 特定の <literal>appName</literal> 配下に登録されているログインモジュール設定を削除します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:856
@@ -2747,7 +3273,7 @@
 "or legacy Sun login configuration file. Note that all login configurations "
 "must be added or none will be added. It returns the names of the login "
 "configurations that were added."
-msgstr ""
+msgstr "<literal>String[] loadConfig(URL configURL) throws Exception</literal>: XML またはレガシーな Sun ログイン設定ファイルのいずれか表す URL から 1 つまたは複数のログイン設定をロードします。 すべてのログイン設定が追加されなければならないか、 あるいは何も追加されません。 追加されたログイン設定名を返します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:861
@@ -2763,7 +3289,7 @@
 msgid ""
 "<literal>String displayAppConfig(String appName)</literal>: this operation "
 "displays a simple string format of the named configuration if it exists."
-msgstr ""
+msgstr "<literal>String displayAppConfig(String appName)</literal>: この演算は、 指定された設定が存在すればそのシンプルな文字列形式を表示します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:871
@@ -2773,7 +3299,7 @@
 "<literal>javax.security.auth.login.Configuration</literal> to be used. The "
 "default configuration simply references the <literal>XMLLoginConfig</"
 "literal> MBean."
-msgstr ""
+msgstr "<literal>SecurityConfig</literal> MBean は使用される <literal>javax.security.auth.login.Configuration</literal> を選択する役目を果たします。 デフォルトの設定は単純に <literal>XMLLoginConfig</literal> MBean を参照します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:874
@@ -2785,12 +3311,17 @@
 "service=XMLLoginConfig&lt;/attribute&gt;\n"
 "                 &lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.security.plugins.SecurityConfig\" \n"
+"       name=\"jboss.security:service=SecurityConfig\"&gt;\n"
+"    &lt;attribute name=\"LoginConfig\"&gt;jboss.security:"
+"service=XMLLoginConfig&lt;/attribute&gt;\n"
+"                 &lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:875
 #, no-c-format
 msgid "There is one configurable attribute:"
-msgstr ""
+msgstr "設定可能な属性は 1 つです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:880
@@ -2806,10 +3337,13 @@
 "Sun <literal>Configuration</literal> implementation described in the "
 "<literal>Configuration</literal> class JavaDocs is used."
 msgstr ""
+"<emphasis role=\"bold\">LoginConfig</emphasis>: デフォルトの JAAS ログイン設定を提供する MBean の JMX <literal>ObjectName</literal> 文字列を指定します。 <literal>SecurityConfig</literal> が起動されると、 その <literal>getConfiguration"
+"(Configuration currentConfig)</literal> 演算をコールして、 この MBean にその <literal>javax.security.auth.login.Configuration</literal> が問い合わせられます。 <literal>LoginConfig</literal> 属性が指定されていない場合、 <literal>Configuration</literal> クラス JavaDocs に記載されているデフォルトの Sun <literal>Configuration</literal> 実装が使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:885
 #, no-c-format
+#, fuzzy
 msgid ""
 "In addition to allowing for a custom JAAS login configuration "
 "implementation, this service allows configurations to be chained together in "
@@ -2817,7 +3351,7 @@
 "stack and latter pop it. This is a feature used by the security unit tests "
 "to install custom login configurations into a default JBoss installation. "
 "Pushing a new configuration is done using:"
-msgstr ""
+msgstr "カスタム JAAS ログイン設定実装が可能になる他、 このサービスにより複数の設定を起動時に 1 スタック内にチェーン化することができるようになるため、 ログイン設定をそのスタックにプッシュしてから後日、 使用することができるようになります(??pop it)。 これはカスタムログインの設定をデフォルトの JBoss インストールにインストールするためセキュリティユニットテストで使用される機能になります。 新しい設定をプッシュするには次を使用します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:888
@@ -2826,6 +3360,8 @@
 "public void pushLoginConfig(String objectName) throws\n"
 "                JMException, MalformedObjectNameException;"
 msgstr ""
+"public void pushLoginConfig(String objectName) throws\n"
+"                JMException, MalformedObjectNameException;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:889
@@ -2834,19 +3370,19 @@
 "The <literal>objectName</literal> parameters specifies an MBean similar to "
 "the <literal>LoginConfig</literal> attribute. The current login "
 "configuration may be removed using:"
-msgstr ""
+msgstr "<literal>objectName</literal> パラメータは <literal>LoginConfig</literal> 属性に似た MBean を指定します。 現在のログイン設定は次を使って削除することができます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:892
 #, no-c-format
 msgid "public void popLoginConfig() throws JMException;"
-msgstr ""
+msgstr "public void popLoginConfig() throws JMException;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:896
 #, no-c-format
 msgid "The DynamicLoginConfig service"
-msgstr ""
+msgstr "DynamicLoginConfig サービス"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:897
@@ -2860,13 +3396,13 @@
 "configuration as part of a deployment (or just as a standalone service) "
 "rather than having to edit the static <literal>login-config.xml</literal> "
 "file."
-msgstr ""
+msgstr "<literal>login-config.xml</literal> ファイル内で定義されるセキュリティドメインは基本的に静的です。 JBoss が起動すると読み込まれますが、 新規のセキュリティドメインの追加や既存ドメインの定義の変更は容易ではありません。 <literal>DynamicLoginConfig</literal> サービスを使用すると動的にセキュリティドメインの導入を行うことができるようになります。 これにより、 静的な <literal>login-config.xml</literal> ファイルを編集するのではなく、 JAAS ログイン設定を導入の一部として (またはスタンドアローンのサービスとして) 指定することができます。 "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:900
 #, no-c-format
 msgid "The service supports the following attributes:"
-msgstr ""
+msgstr "このサービスは次の属性に対応しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:905
@@ -2875,7 +3411,7 @@
 "<emphasis role=\"bold\">AuthConfig</emphasis>: The resource path to the JAAS "
 "login configuration file to use. This defaults to <literal>login-config.xml</"
 "literal>"
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthConfig</emphasis>: 使用する JAAS ログイン設定ファイルへのリソースパスです。 デフォルトでは <literal>login-config.xml</literal> に設定します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:910
@@ -2885,11 +3421,12 @@
 "<literal>XMLLoginConfig</literal> service name to use for loading. This "
 "service must support a <literal>String loadConfig(URL)</literal> operation "
 "to load the configurations."
-msgstr ""
+msgstr "<emphasis role=\"bold\">LoginConfigService</emphasis>: ロードに使用する <literal>XMLLoginConfig</literal> サービス名です。 このサービスは設定をロードするため <literal>String loadConfig(URL)</literal> 演算に対応しなければなりません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:915
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">SecurityManagerService</emphasis>: The "
 "<literal>SecurityManagerService</literal> name used to flush the registered "
@@ -2897,7 +3434,7 @@
 "<literal>flushAuthenticationCache(String)</literal> operation to flush the "
 "case for the argument security domain. Setting this triggers the flush of "
 "the authentication caches when the service is stopped."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityManagerService</emphasis>: 登録セキュリティドメインのフラッシュに使用される <literal>SecurityManagerService</literal> 名です。 このサービスは引数(??argument)セキュリティドメインのケース(case? typo of cashe?)のフラッシュをするため <literal>flushAuthenticationCache(String)</literal> 演算に対応しなければなりません。 これを設定するとサービスが停止された場合に認証キャッシュのフラッシュを引き起こします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:920
@@ -2905,7 +3442,7 @@
 msgid ""
 "Here is an example MBean definition using the <literal>DynamicLoginConfig</"
 "literal> service."
-msgstr ""
+msgstr "<literal>DynamicLoginConfig</literal> サービスを使った MBean 定義の例になります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:923
@@ -2933,6 +3470,27 @@
 "    &lt;/mbean&gt;\n"
 "&lt;/server&gt;"
 msgstr ""
+"&lt;server&gt;\n"
+"    &lt;mbean code=\"org.jboss.security.auth.login.DynamicLoginConfig\" name="
+"\"...\"&gt;\n"
+"        &lt;attribute name=\"AuthConfig\"&gt;login-config.xml&lt;/"
+"attribute&gt;\n"
+"\n"
+"        &lt;!-- The service which supports dynamic processing of login-"
+"config.xml\n"
+"         configurations.\n"
+"        --&gt;\n"
+"        &lt;depends optional-attribute-name=\"LoginConfigService\"&gt;\n"
+"            jboss.security:service=XMLLoginConfig &lt;/depends&gt;\n"
+"\n"
+"        &lt;!-- Optionally specify the security mgr service to use when\n"
+"         this service is stopped to flush the auth caches of the domains\n"
+"         registered by this service.\n"
+"        --&gt;\n"
+"        &lt;depends optional-attribute-name=\"SecurityManagerService\"&gt;\n"
+"            jboss.security:service=JaasSecurityManager &lt;/depends&gt;\n"
+"    &lt;/mbean&gt;\n"
+"&lt;/server&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:924
@@ -2943,13 +3501,13 @@
 "<literal>loadConfig</literal> with the appropriate resource URL. When the "
 "service is stopped the configurations are removed. The resource specified "
 "may be either an XML file, or a Sun JAAS login configuration."
-msgstr ""
+msgstr "これは <literal>loadConfig</literal> を適切なリソース URL で呼び出すことにより指定の <literal>LoginConfigService</literal> MBean を使った指定 <literal>AuthConfig</literal> リソースをロードします。 サービスが停止すると設定は削除されます。 指定されるリソースは XML ファイルまたは Sun JAAS ログイン設定のいずれでも構いません。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:930
 #, no-c-format
 msgid "Using JBoss Login Modules"
-msgstr ""
+msgstr "JBoss ログインモジュールを使用する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:931
@@ -2962,13 +3520,13 @@
 "information for very customized needs in JBoss. Before we explore the "
 "individual login modules, let&#39;s take a look at a few login module "
 "configuration options that are common to multiple modules."
-msgstr ""
+msgstr "JBoss にはほとんどのユーザー管理のニーズに合うログインモジュールが複数同梱されています。 JBoss はユーザー情報をリレーショナルデータベース、 LDAP サーバーまたはフラットファイル群から読み取ることができます。 また、 これらのコアログインモジュールに加え、 JBoss は JBoss において高度にカスタマイズされたニーズに対応するユーザー情報を提供できるその他のログインモジュールもいくつか提供しています。 それぞれのログインモジュールを個別に説明していく前に、 複数のモジュールに共通となるログインモジュール設定のオプションをいくつか見てみます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:935
 #, no-c-format
 msgid "Password Stacking"
-msgstr ""
+msgstr "Password Stacking"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:936
@@ -2983,7 +3541,7 @@
 "managed in a central LDAP server but application-specific roles are stored "
 "in the application&#39;s relational database. The password-stacking module "
 "option captures this relationship."
-msgstr ""
+msgstr "各ログインモジュールは認証と承認の両コンポーネントを提供する形で複数のログインモジュールを 1 スタック内にチェーン化することができます。 これは多くの使用例に役立ちますが、 認証と承認が複数のユーザー管理ストアに渡り分裂していることがあります。 前述の例では、 LDAP とリレーショナルデータベースを結合してユーザーをいずれかのシステムで認証できるようにする方法を示しました。 ここでは、 ユーザーは中央 LDAP サーバーで管理されているがアプリケーション固有のロールはアプリケーションのリレーショナルデータベースに格納されている場合を考えてみてください。 password-stacking のモジュールオプションがこの関係をキャプチャします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:941
@@ -3000,10 +3558,14 @@
 "login.name</literal> and <literal>javax.security.auth.login.password</"
 "literal> respectively."
 msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: <literal>password-"
+"stacking</literal> オプションが <literal>useFirstPass</literal> に設定されると、 このモジュールはまずログインモジュール共有状態マップにあるプロパティ名 <literal>javax.security.auth.login.name</literal> と <literal>javax.security.auth.login.password</literal> の配下でそれぞれ共有のユーザー名とパスワードを探します。 これらが見つかると principal 名とパスワードとして使用されます。 見つからない場合は、 principal 名とパスワードはこのログインモジュールで設定されそれぞれプロパティ名 <literal>javax.security.auth.login.name</literal> と <literal>javax.security.auth.login.password</"
+"literal> の配下に格納されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:946
 #, no-c-format
+#, fuzzy
 msgid ""
 "To use password stacking, each login module should set <literal>password-"
 "stacking</literal> to <literal>useFirstPass</literal>. If a previous module "
@@ -3011,12 +3573,14 @@
 "stacking modules will consider the user authenticated and only attempt to "
 "provide a set of roles for the authorization step."
 msgstr ""
+"パスワードスタッキングを使用するには、 各ログインモジュールが <literal>password-"
+"stacking</literal> を <literal>useFirstPass</literal> に設定する必要があります。 "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:949
 #, no-c-format
 msgid "The following listing shows how password stacking could be used:"
-msgstr ""
+msgstr "以下はパスワードスタッキングの使い方について表示しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:952
@@ -3041,6 +3605,24 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"todo\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi.LdapLoginModule"
+"\" \n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;!-- LDAP configuration --&gt;\n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"DatabaseServerLoginModule\" \n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;!-- database configuration --&gt;                \n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:953
@@ -3049,13 +3631,14 @@
 "When using password stacking, it is usually appropriate to set all modules "
 "to be required to make sure that all modules are considered and have chance "
 "to contribute roles to the authorization process."
-msgstr ""
+msgstr "パスワードスタッキングを使用する場合、 一般的にはすべてのモジュールが承認プロセスに対してロールを提供するとみなし、 それを提供する機会を与えられるよう全モジュールが必要となるように設定するのが適当です。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:959
 #, no-c-format
+#, fuzzy
 msgid "Password Hashing"
-msgstr ""
+msgstr "パスワードハッシュ"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:960
@@ -3066,7 +3649,7 @@
 "with plain text passwords, but can also be configured to support hashed "
 "passwords to prevent plain text passwords from being stored on the server "
 "side."
-msgstr ""
+msgstr "ほとんどのログインモジュールはクライアント提供のパスワードをユーザー管理システムに保存されているパスワードと比較する必要があります。 これらのモジュールは一般的にプレーンテキストのパスワードで動作しますが、 サーバー側でプレーンテキストのパスワードが保存されないようハッシュ化したパスワードに対応するよう設定することもできます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:965
@@ -3077,7 +3660,7 @@
 "password. There is no default so this option must be specified to enable "
 "hashing. Typical values are <literal>MD5</literal> and <literal>SHA</"
 "literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashAlgorithm</emphasis>: パスワードのハッシュ化に使用する <literal>java.security.MessageDigest</literal> アルゴリズム名です。 デフォルトはないため、 ハッシュ化を有効にするにはこのオプションを指定する必要があります。 一般的な値は <literal>MD5</literal> や <literal>SHA</literal> になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:970
@@ -3087,16 +3670,17 @@
 "hashed pass and must be either <literal>base64</literal>, <literal>hex</"
 "literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
 "literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashEncoding</emphasis>: ハッシュ化パスの文字列形式で、 <literal>base64</literal>、 <literal>hex</literal>、 <literal>rfc2617</literal> のいずれかにならなければなりません。 デフォルトは <literal>base64</literal> です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:975
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
 "the clear text password to a byte array. The platform default encoding is "
 "the default."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: クリアテキストのパスワードをバイトアレイに変換するために使用するエンコーディングです。 プラットフォームデフォルトエンコーディングはデフォルトです。 (defalut??)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:980
@@ -3106,11 +3690,12 @@
 "hashing algorithm should be applied to the password the user submits. The "
 "hashed user password will be compared against the value in the login module, "
 "which is expected to be a hash of the password. The default is true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashUserPassword</emphasis>: ユーザーがサブミットするパスワードに対してハッシュアルゴリズムが適用されなければならないことを示します。 ハッシュ化されたユーザーパスワードはログインモジュール内の値に対して比較され、 これはパスワードのハッシュであることが期待されています。 デフォルトは true です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:985
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">hashStorePassword</emphasis>: This indicates that "
 "the hashing algorithm should be applied to the password stored on the server "
@@ -3119,17 +3704,18 @@
 "be comare. JBoss uses the hash algorithm (for digest, this would be "
 "<literal>rfc2617</literal>) to compute a server-side hash that should match "
 "the hashed value sent from the client."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: サーバー側に格納されているパスワードに対してハッシュアルゴリズムが適用されなければならないことを示します。 これは、 ユーザーがユーザーパスワードのハッシュと共に比較用のサーバーからの要求固有トークンをサブミットするダイジェスト認証に使用されます。 (comare?? => compared?) JBoss はハッシュアルゴリズム (ダイジェストの場合、 <literal>rfc2617</literal> になる) を使用してクライアントから送信されるハッシュ化された値と一致すべきサーバー側のハッシュを計算します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:990
 #, no-c-format
+#, fuzzy
 msgid ""
 "The following is an login module configuration that assigns unauthenticated "
 "users the principal name <literal>nobody</literal> and contains based64-"
 "encoded, MD5 hashes of the passwords in a <literal>usersb64.properties</"
 "literal> file."
-msgstr ""
+msgstr "以下は、 未認証のユーザーに principal 名 <literal>nobody</literal> を割り当てて、 <literal>usersb64.properties</literal> ファイル内のパスワードの based64 エンコード化 MD5 ハッシュを含むログインモジュールの設定になります。assigns the principal name 'nobody' to unahtenticated users??"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:993
@@ -3150,6 +3736,20 @@
 "    &lt;/application-policy&gt;\n"
 "&lt;/policy&gt;"
 msgstr ""
+"&lt;policy&gt;\n"
+"    &lt;application-policy name=\"testUsersRoles\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\"\n"
+"                          flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"hashAlgorithm\"&gt;MD5&lt;/module-"
+"option&gt;\n"
+"                &lt;module-option name=\"hashEncoding\"&gt;base64&lt;/module-"
+"option&gt;          \n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;\n"
+"&lt;/policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:994
@@ -3158,7 +3758,7 @@
 "If you need to generate passwords in code, <literal>the org.jboss.security."
 "Util</literal> class provides a static helper method that will hash a "
 "password using a given encoding."
-msgstr ""
+msgstr "コードでパスワードを生成する必要がある場合は、 <literal>the org.jboss.security.Util</literal> クラスが特定のエンコーディングを使ってパスワードをハッシュする静的なヘルパーメソッドを提供しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:997
@@ -3170,19 +3770,23 @@
 "                                                null,\n"
 "                                                \"password\");"
 msgstr ""
+"String hashedPassword = Util.createPasswordHash(\"MD5\",\n"
+"                                                Util.BASE64_ENCODING,\n"
+"                                                null,\n"
+"                                                null,\n"
+"                                                \"password\");"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:998
 #, no-c-format
-msgid ""
-"OpenSSL provides an alternative way to quickly generate hashed passwords."
-msgstr ""
+msgid "OpenSSL provides an alternative way to quickly generate hashed passwords."
+msgstr "手短にハッシュ化されたパスワードを生成する代替方法は OpenSSL が提供しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1001
 #, no-c-format
 msgid "echo -n password | openssl dgst -md5 -binary | openssl base64"
-msgstr ""
+msgstr "echo -n password | openssl dgst -md5 -binary | openssl base64"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1002
@@ -3190,13 +3794,13 @@
 msgid ""
 "In both cases, the text password should hash to \"X03MO1qnZdYdgyfeuILPmQ=="
 "\". This is the value that would need to be stored in the user store."
-msgstr ""
+msgstr "いずれの場合も、 テキストパスワードは \"X03MO1qnZdYdgyfeuILPmQ==\" にハッシュしなければなりません。 ユーザーのストアに格納される必要がある値がこの値です。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1008
 #, no-c-format
 msgid "Unauthenticated Identity"
-msgstr ""
+msgstr "未認証の ID"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1009
@@ -3209,7 +3813,7 @@
 "methods on EJBs that do not require a specific role. Such a principal has no "
 "associated roles and so can only access either unsecured EJBs or EJB methods "
 "that are associated with the unchecked permission constraint."
-msgstr ""
+msgstr "すべての要求が認証済みで着信するわけではありません。 未認証 ID は、 関連付けられている認証情報を持たない要求に特定の ID (guest など) を割り当てるログインモジュールの設定オプションになります。 これを使用すると保護されていないサーブレットが特定のロールを必要としない EJB でメソッドを呼び出すことができるようになります。 このような principal は関連付けられたロールがないため、 未チェックのパーミッション制限に関連付けられている安全化されていない EJB または EJB メソッドのいずれかにしかアクセスできません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1014
@@ -3218,13 +3822,13 @@
 "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: This defines the "
 "principal name that should be assigned to requests that contain no "
 "authentication information."
-msgstr ""
+msgstr "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: 認証情報を持たない要求に割り当てられるべき principal 名を定義します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1022
 #, no-c-format
 msgid "UsersRolesLoginModule"
-msgstr ""
+msgstr "UsersRolesLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1023
@@ -3241,7 +3845,7 @@
 "classpath. The primary purpose of this login module is to easily test the "
 "security settings of multiple users and roles using properties files "
 "deployed with the application."
-msgstr ""
+msgstr "<literal>UsersRolesLoginModule</literal> はシンプルなログインモジュールで、 Java プロパティファイル群からロードされる複数のユーザーおよびユーザーロールに対応します。 ユーザー名からパスワードへのマッピングファイルは <literal>users.properties</literal> と呼ばれ、 ユーザー名からロールへのマッピングファイルは <literal>roles.properties</literal> と呼ばれます。 このプロパティファイルは初期化中に初期化メソッドスレッドコンテキストクラスローダーを使ってロードされます。 つまり、 これらのファイルは J2EE deployment JAR、 JBoss の設定ディレクトリ、 または JBoss サーバーやシステムクラスパス上のいずれのディレクトリにも配置することができるということになります。 アプリケーションで配備されるプロパティファイルを使っã!
 ¦è¤‡æ•°ã®ãƒ¦ãƒ¼ã‚¶ãƒ¼ã‚„ロールのセキュリティ設定を簡単にテストできることがこのログインモジュールの主な目的になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1026
@@ -3250,7 +3854,7 @@
 "The <literal>users.properties</literal> file uses a "
 "<literal>username=password</literal> format with each user entry on a "
 "separate line as show here:"
-msgstr ""
+msgstr "以下に示すように、 <literal>users.properties</literal> ファイルは各ユーザーエントリに対して 1 行ごとに <literal>username=password</literal> の形式を使用しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1029
@@ -3260,6 +3864,9 @@
 "username2=password2\n"
 "..."
 msgstr ""
+"username1=password1\n"
+"username2=password2\n"
+"..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1030
@@ -3267,7 +3874,7 @@
 msgid ""
 "The <literal>roles.properties</literal> file uses as <literal>username=role1,"
 "role2,...</literal> format with an optional group name value. For example:"
-msgstr ""
+msgstr "<literal>roles.properties</literal> ファイルは <literal>username=role1,role2,...</literal> の形式を使用し、 その形式にオプションでグループの値をとります。 たとえば、"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1033
@@ -3277,6 +3884,9 @@
 "username1.RoleGroup1=role3,role4,...\n"
 "username2=role1,role3,..."
 msgstr ""
+"username1=role1,role2,...\n"
+"username1.RoleGroup1=role3,role4,...\n"
+"username2=role1,role3,..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1034
@@ -3289,7 +3899,7 @@
 "<literal>username.Roles=...</literal>, where the <literal>Roles</literal> "
 "group name is the standard name the <literal>JaasSecurityManager</literal> "
 "expects to contain the roles which define the users permissions."
-msgstr ""
+msgstr "プロパティ名の <literal>username.XXX</literal> 形式はユーザー名ロールを特定の指定ロールグループに割り当てるために使用します。 プロパティ名の <literal>XXX</literal> の部分はグループ名になります。 <literal>username=...</literal> 形式は <literal>username.Roles=...</literal> の略で、 <literal>Roles</literal> グループ名は <literal>JaasSecurityManager</literal> がユーザーパーミッションを定義するロールを含むために期待する標準名になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1037
@@ -3297,7 +3907,7 @@
 msgid ""
 "The following would be equivalent definitions for the <literal>jduke</"
 "literal> username:"
-msgstr ""
+msgstr "次はいずれもユーザー名 <literal>jduke</literal> の定義で同等になります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1040
@@ -3306,13 +3916,15 @@
 "jduke=TheDuke,AnimatedCharacter\n"
 "jduke.Roles=TheDuke,AnimatedCharacter"
 msgstr ""
+"jduke=TheDuke,AnimatedCharacter\n"
+"jduke.Roles=TheDuke,AnimatedCharacter"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1041 J2EE_Security_On_JBOSS.xml:1101
 #: J2EE_Security_On_JBOSS.xml:1210 J2EE_Security_On_JBOSS.xml:1338
 #, no-c-format
 msgid "The supported login module configuration options include the following:"
-msgstr ""
+msgstr "サポートされているログインモジュール設定オプションには次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1046
@@ -3321,7 +3933,7 @@
 "<emphasis role=\"bold\">usersProperties</emphasis>: The name of the "
 "properties resource containing the username to password mappings. This "
 "defaults to <literal>users.properties</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">usersProperties</emphasis>: ユーザー名からパスワードへのマッピングを含むプロパティリソース名です。 デフォルトでは <literal>users.properties</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1051
@@ -3330,7 +3942,7 @@
 "<emphasis role=\"bold\">rolesProperties</emphasis>: The name of the "
 "properties resource containing the username to roles mappings. This defaults "
 "to <literal>roles.properties</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">rolesProperties</emphasis>: ユーザー名からロールへのマッピングを含むプロパティリソース名です。 デフォルトでは <literal>roles.properties</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1056
@@ -3338,13 +3950,13 @@
 msgid ""
 "This login module supports password stacking, password hashing and "
 "unauthenticated identity."
-msgstr ""
+msgstr "このログインモジュールはパスワードスタッキング、 パスワードハッシュ、 未認証 ID に対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1062
 #, no-c-format
 msgid "LdapLoginModule"
-msgstr ""
+msgstr "LdapLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1063
@@ -3354,7 +3966,7 @@
 "implementation that authenticates against an LDAP server. You would use the "
 "<literal>LdapLoginModule</literal> if your username and credentials are "
 "stored in an LDAP server that is accessible using a JNDI LDAP provider."
-msgstr ""
+msgstr "<literal>LdapLoginModule</literal> は <literal>LoginModule</literal> 実装であり、 LDAP サーバーに対して認証を行います。 ユーザー名および証明書が JNDI LDAP プロバイダを使ってアクセス可能な LDAP サーバーに格納されている場合は、 <literal>LdapLoginModule</literal> を使用することになるでしょう。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1066
@@ -3363,7 +3975,7 @@
 "The LDAP connectivity information is provided as configuration options that "
 "are passed through to the environment object used to create JNDI initial "
 "context. The standard LDAP JNDI properties used include the following:"
-msgstr ""
+msgstr "LDAP の接続性情報は JNDI 初期コンテキストの作成に使用される環境オブジェクトに渡される設定オプションとして提供されます。 使用される標準的な LDAP JNDI プロパティには次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1071
@@ -3373,7 +3985,7 @@
 "classname of the <literal>InitialContextFactory</literal> implementation. "
 "This defaults to the Sun LDAP provider implementation <literal>com.sun.jndi."
 "ldap.LdapCtxFactory</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.factory.initial</emphasis>: <literal>InitialContextFactory</literal> 実装のクラス名です。 デフォルトでは Sun LDAP プロバイダ実装となる <literal>com.sun.jndi.ldap.LdapCtxFactory</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1076
@@ -3381,7 +3993,7 @@
 msgid ""
 "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: The LDAP URL "
 "for the LDAP server"
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: LDAP サーバーの LDAP URL です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1081
@@ -3389,7 +4001,7 @@
 msgid ""
 "<emphasis role=\"bold\">java.naming.security.authentication</emphasis>: The "
 "security level to use. This defaults to <literal>simple</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.security.authentication</emphasis>: 使用するセキュリティレベルです。 デフォルトでは <literal>simple</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1086
@@ -3397,7 +4009,7 @@
 msgid ""
 "<emphasis role=\"bold\">java.naming.security.protocol</emphasis>: The "
 "transport protocol to use for secure access, such as, SSL."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.security.protocol</emphasis>: SSL などセキュアなアクセスに使用する転送プロトコルです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1091
@@ -3406,7 +4018,7 @@
 "<emphasis role=\"bold\">java.naming.security.principal</emphasis>: The "
 "principal for authenticating the caller to the service. This is built from "
 "other properties as described below."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.security.principal</emphasis>: 呼び出し側をサービスに対して認証するための principal です。 以下に示すように他のプロパティから構築されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1096
@@ -3415,7 +4027,7 @@
 "<emphasis role=\"bold\">java.naming.security.credentials</emphasis>: The "
 "value of the property depends on the authentication scheme. For example, it "
 "could be a hashed password, clear-text password, key, certificate, and so on."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.naming.security.credentials</emphasis>: 認証スキームに依存するプロパティの値です。 たとえば、 ハッシュ化されたパスワード、 クリアテキストのパスワード、 キー、 証明書などになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1106
@@ -3424,7 +4036,7 @@
 "<emphasis role=\"bold\">principalDNPrefix</emphasis>: A prefix to add to the "
 "username to form the user distinguished name. See "
 "<literal>principalDNSuffix</literal> for more info."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalDNPrefix</emphasis>: ユーザーを見分けるための名前を構成するためにユーザー名に追加するプレフィックスです。 詳細については <literal>principalDNSuffix</literal> をご覧ください。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1111
@@ -3436,7 +4048,7 @@
 "enter the fully distinguished name. Using this property and "
 "<literal>principalDNSuffix</literal> the <literal>userDN</literal> will be "
 "formed as <literal>principalDNPrefix + username + principalDNSuffix</literal>"
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalDNSuffix</emphasis>: ユーザーを見分けるための名前を構成する場合にユーザー名に追加するサフィクスです。 ユーザーにユーザー名の入力を求める場合に便利で、 ユーザーは完全な識別名を入力する必要がありません。 このプロパティおよび <literal>principalDNSuffix</literal> を使用すると、 <literal>userDN</literal> は <literal>principalDNPrefix + username + principalDNSuffix</literal> という構成になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1116
@@ -3450,6 +4062,8 @@
 "<literal>PasswordCallback</literal>. This allows for passing non-"
 "<literal>char[]</literal> credential information to the LDAP server."
 msgstr ""
+"<emphasis role=\"bold\">useObjectCredential</emphasis>: 証明書が JAAS "
+"<literal>PasswordCallback</literal> を使った <literal>char[]</literal> パスワードとしてではなく <literal>org.jboss.security.auth.callback.ObjectCallback</literal> タイプの <literal>Callback</literal> を使ったあいまいな <literal>Object</literal> として取得されるべきであることを示す true か false の値です。 これにより <literal>char[]</literal> 以外の証明書情報を LDAP サーバーに渡すことができるようになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1121
@@ -3457,7 +4071,7 @@
 msgid ""
 "<emphasis role=\"bold\">rolesCtxDN</emphasis>: The fixed distinguished name "
 "to the context to search for user roles."
-msgstr ""
+msgstr "<emphasis role=\"bold\">rolesCtxDN</emphasis>: ユーザーロールを検索するためのコンテキストに対する固定の識別名です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1126
@@ -3468,7 +4082,7 @@
 "context to search for user roles. This differs from <literal>rolesCtxDN</"
 "literal> in that the context to search for a user&#39;s roles can be unique "
 "for each user."
-msgstr ""
+msgstr "<emphasis role=\"bold\">userRolesCtxDNAttributeName</emphasis>: ユーザーロールを検索するためのコンテキストに対する識別名を含むユーザーオブジェクト内の属性名です。 ユーザーのロールを検索するためのコンテキストが各ユーザーに対して固有であるという点で <literal>rolesCtxDN</literal> と異なります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1131
@@ -3477,7 +4091,7 @@
 "<emphasis role=\"bold\">roleAttributeID</emphasis>: The name of the "
 "attribute that contains the user roles. If not specified this defaults to "
 "<literal>roles</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleAttributeID</emphasis>: ユーザーロールを含む属性名です。 指定がないと、 デフォルトでは <literal>roles</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1136
@@ -3493,7 +4107,7 @@
 "directory schemas (e.g., MS ActiveDirectory), role attributes in the user "
 "object are stored as DNs to role objects instead of as simple names, in "
 "which case, this property should be set to true. The default is false."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleAttributeIsDN</emphasis>: <literal>roleAttributeID</literal> がロールオブジェクトの完全識別名を含むかそのロール名を含むかを示すフラグです。 false なら、 ロール名が <literal>roleAttributeID</literal> の値から取得されます。 true なら、 ロール属性はロールオブジェクトの識別名を表します。 ロール名は識別名でそのコンテキスト名の <literal>roleNameAttributeId</literal> 属性値から取得されます。 特定のディレクトリスキームでは (MS ActiveDirectory など)、 ユーザーオブジェクトにあるロール属性が単純な名前ではなくロールオブジェクトに対する DN として格納されるので、 こうした場合にはこのプロパティは true に設定されなければなりません。 デフォルトは false になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1141
@@ -3505,7 +4119,7 @@
 "<literal>roleAttributeIsDN</literal> property is set to true, this property "
 "is used to find the role object&#39;s name attribute. The default is "
 "<literal>group</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleNameAttributeID</emphasis>: ロール名を含む <literal>roleCtxDN</literal> 識別名の値によってポイントされるコンテキストの属性名です。 <literal>roleAttributeIsDN</literal>  プロパティが true に設定されると、 このプロパティはロールオブジェクトの名前属性の検索に使用されます。 デフォルトは <literal>group</literal> になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1146
@@ -3515,7 +4129,7 @@
 "in the object containing the user roles that corresponds to the userid. This "
 "is used to locate the user roles. If not specified this defaults to "
 "<literal>uid</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">uidAttributeID</emphasis>: userid に相当するユーザーロールを含むオブジェクト内の属性名です。 ユーザーロールの検索に使用します。 指定されていないと、 デフォルトでは <literal>uid</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1151
@@ -3526,7 +4140,7 @@
 "distinguished name. If false, just the username is used as the match value "
 "against the <literal>uidAttributeName</literal> attribute. If true, the full "
 "<literal>userDN</literal> is used as the match value."
-msgstr ""
+msgstr "<emphasis role=\"bold\">matchOnUserDN</emphasis>: ユーザーロールの検索がユーザーの完全識別名で一致すべきかどうかを示す true または false のフラグです。 false なら、 <literal>uidAttributeName</literal> 属性に対して一致する値としてユーザー名だけが使用されます。 true なら、 一致する値として完全な <literal>userDN</literal> が使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1156
@@ -3536,7 +4150,7 @@
 "name that should be assigned to requests that contain no authentication "
 "information. This behavior is inherited from the "
 "<literal>UsernamePasswordLoginModule</literal> superclass."
-msgstr ""
+msgstr "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: 認証情報を持たない要求に割り当てられるべき principal 名です。 この動作は <literal>UsernamePasswordLoginModule</literal> スーパークラスから引き継がれます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1161
@@ -3548,7 +4162,7 @@
 "not be a desirable feature. Set this to false to reject empty passwords or "
 "true to have the LDAP server validate the empty password. The default is "
 "true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: LDAP サーバーに空のパスワード (長さ 0) が渡されるべきか示すフラグです。 空のパスワードを anonymous ログインとして扱う LDAP サーバーがあり、 これが望ましい機能ではない場合があります。 これを false に設定すると空のパスワードを拒否します。 true に設定すると LDAP サーバーが空のパスワードを検証します。 デフォルトは true です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1166
@@ -3566,10 +4180,13 @@
 "<literal>String</literal> password or the <literal>Object</literal> "
 "credential depending on the <literal>useObjectCredential</literal> option."
 msgstr ""
+"ユーザーの認証はログインモジュール設定オプションをベースにした LDAP サーバーに接続することで行われます。 LDAP サーバーへの接続は、 本セクションで前述した LDAP JNDI プロパティから構成される環境で <literal>InitialLdapContext</literal> を作成して行います。 <literal>principalDNPrefix</literal> オプション値と <literal>principalDNSuffix</literal> オプション値との組み合わせでコールバックハンドラにより取得されるユーザーの識別名に <literal>Context.SECURITY_PRINCIPAL</literal> が設定され、 <literal>useObjectCredential</literal> オプションに応じて <literal>String</literal> パスワードか <literal>Object</literal> 証明書のいずれかに <literal>Context."
+"SECURITY_CREDENTIALS</literal> プロパティが設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1169
 #, no-c-format
+#, fuzzy
 msgid ""
 "Once authentication has succeeded by virtue of being able to create an "
 "<literal>InitialLdapContext</literal> instance, the user&#39;s roles are "
@@ -3578,13 +4195,13 @@
 "<literal>uidAttributeName</literal> option values. The roles names are "
 "obtaining by invoking the <literal>toString</literal> method on the role "
 "attributes in the search result set."
-msgstr ""
+msgstr "<literal>InitialLdapContext</literal> インスタンス作成の効力により認証が成功すると、 <literal>rolesCtxDN</literal> の場所で <literal>roleAttributeName</literal> と <literal>uidAttributeName</literal> のオプション値に設定される検索属性を使った検索が実行されてユーザーのロールが問い合わせられます。ロール名は検索結果セット内のロール属性で <literal>toString</literal> メソッドを呼び出すことで取得されます。 ?? obtaining => onbtained??"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1172
 #, no-c-format
 msgid "The following is a sample <literal>login-config.xml</literal> entry."
-msgstr ""
+msgstr "次にサンプルの <literal>login-config.xml</literal> エントリを示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1175
@@ -3627,6 +4244,42 @@
 "        &lt;/authentication&gt;\n"
 "    &lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"testLDAP\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"LdapLoginModule\"\n"
+"                          flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"java.naming.factory.initial\"&gt; \n"
+"                    com.sun.jndi.ldap.LdapCtxFactory\n"
+"                    &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"java.naming.provider.url\"&gt;\n"
+"                    ldap://ldaphost.jboss.org:1389/\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"java.naming.security.authentication"
+"\"&gt;\n"
+"                    simple\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"principalDNPrefix\"&gt;uid=&lt;/"
+"module-option&gt;                    \n"
+"                &lt;module-option name=\"principalDNSuffix\"&gt;\n"
+"                    ,ou=People,dc=jboss,dc=org\n"
+"                &lt;/module-option&gt;\n"
+"\n"
+"                &lt;module-option name=\"rolesCtxDN\"&gt;\n"
+"                    ou=Roles,dc=jboss,dc=org\n"
+"                &lt;/module-option&gt;\n"
+"                &lt;module-option name=\"uidAttributeID\"&gt;member&lt;/"
+"module-option&gt;\n"
+"                &lt;module-option name=\"matchOnUserDN\"&gt;true&lt;/module-"
+"option&gt;\n"
+"\n"
+"                &lt;module-option name=\"roleAttributeID\"&gt;cn&lt;/module-"
+"option&gt;\n"
+"                &lt;module-option name=\"roleAttributeIsDN\"&gt;false &lt;/"
+"module-option&gt;\n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1176
@@ -3634,7 +4287,7 @@
 msgid ""
 "An LDIF file representing the structure of the directory this data operates "
 "against is shown below."
-msgstr ""
+msgstr "このデータが動作するディレクトリの構造を表す LDIF ファイルを以下に示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1179
@@ -3673,6 +4326,38 @@
 "member: uid=jduke,ou=People,dc=jboss,dc=org\n"
 "description: the JBossAdmin group"
 msgstr ""
+"dn: dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: dcObject\n"
+"objectclass: organization\n"
+"dc: jboss\n"
+"o: JBoss\n"
+"\n"
+"dn: ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: People\n"
+"\n"
+"dn: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: uidObject\n"
+"objectclass: person\n"
+"uid: jduke\n"
+"cn: Java Duke\n"
+"sn: Duke\n"
+"userPassword: theduke\n"
+"\n"
+"dn: ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: organizationalUnit\n"
+"ou: Roles\n"
+"\n"
+"dn: cn=JBossAdmin,ou=Roles,dc=jboss,dc=org\n"
+"objectclass: top\n"
+"objectclass: groupOfNames\n"
+"cn: JBossAdmin\n"
+"member: uid=jduke,ou=People,dc=jboss,dc=org\n"
+"description: the JBossAdmin group"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1180
@@ -3685,7 +4370,7 @@
 "server is located on host <literal>ldaphost.jboss.org</literal> on port "
 "1389, and that the LDAP simple authentication method will be use to connect "
 "to the LDAP server."
-msgstr ""
+msgstr "<literal>testLDAP</literal> ログインモジュールの設定を見直してみると、 <literal>java.naming.factory.initial</literal>、 <literal>java.naming.factory.url</literal>、 <literal>java.naming.security</literal> の各オプションは、 Sun LDAP JNDI プロバイダ実装が使用されること、 LDAP サーバーはホスト <literal>ldaphost.jboss.org</literal> のポート 1389 にあること、 LDAP のシンプルな認証メソッドが LDAP サーバーの接続に使用されることを示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1183
@@ -3702,7 +4387,7 @@
 "this example). This is the way most LDAP servers work, however, if your LDAP "
 "server handles authentication differently you will need to set the "
 "authentication credentials in a way that makes sense for your server."
-msgstr ""
+msgstr "ログインモジュールは認証を試みているユーザーを表す DN を使って LDAP サーバーに接続を試行します。 この DN は前述したように渡された <literal>principalDNPrefix</literal>、 ユーザーのユーザー名、 <literal>principalDNSuffix</literal> から構成されます。 この例では、 ユーザー <literal>jduke</literal> が <literal>uid=jduke,ou=People,dc=jboss,dc=org</literal> にマッピングしています。 LDAP サーバーはユーザーのエントリの <literal>userPassword</literal> 属性 (この例では <literal>theduke</literal> ) を使ってユーザーを認証すると仮定しています。 ほとんどの LDAP サーバーが動作するのはこの方法になりますが、 ご使用の LDAP サーバーの認証処理がこれと異なる場合、 サーバーの処理方法に応じて認証証明書の設定を行う必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1186
@@ -3719,6 +4404,9 @@
 "literal>. The search would locate <literal>cn=JBossAdmin</literal> under the "
 "roles entry."
 msgstr ""
+"認証が成功すると、 ユーザーと一致する <literal>uidAttributeID</literal> を持つエントリの <literal>rolesCtxDN</literal> サブツリー検索を行い承認がベースとするロールが検索されます。 <literal>matchOnUserDN</literal> を true にすると検索はユーザーの完全 DN をベースとします。 これ以外、 検索は入力された実際のユーザー名をベースとします。 この例では、 検索は <literal>ou=Roles,"
+"dc=jboss,dc=org</literal> で、 <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
+"literal> と同等となる <literal>member</literal> 属性を持つエントリを検索します。 この検索はロールエントリ配下で <literal>cn=JBossAdmin</literal> を検索することになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1189
@@ -3728,7 +4416,7 @@
 "literal> option. In this example, the attribute is <literal>cn</literal>. "
 "The value returned would be <literal>JBossAdmin</literal>, so the jduke user "
 "is assigned to the <literal>JBossAdmin</literal> role."
-msgstr ""
+msgstr "検索は <literal>roleAttributeID</literal> オプションに指定される属性を返します。 この例では、 属性は <literal>cn</literal> になります。 返される値は <literal>JBossAdmin</literal> になるため、 jduke ユーザーが <literal>JBossAdmin</literal> ロールに割り当てられます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1192
@@ -3742,7 +4430,7 @@
 "authentication module is often paired with another login module, such as the "
 "database login module, that can provide roles more suitable to the "
 "application being developed."
-msgstr ""
+msgstr "ローカルの LDAP サーバーが ID や認証サービスを提供しているケースは頻繁に見られますが、 承認サービスは使用できません。 これはアプリケーションロールが常に LDAP グループ上で正しくマッピングを行わないので、 LDAP 管理者は外部アプリケーション固有のデータを中央 LDAP サーバー内に許可することに抵抗を感じることが多いためです。 この理由から、 LDAP 認証モジュールは開発されているアプリケーションに対してより適切なロールを提供することができるデータベースログインモジュールなど別のログインモジュールと組み合わせて使用されることが多くなります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1195
@@ -3750,13 +4438,13 @@
 msgid ""
 "This login module also supports unauthenticated identity and password "
 "stacking."
-msgstr ""
+msgstr "このログインモジュールも未認証 ID およびパスワードスタッキングに対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1201
 #, no-c-format
 msgid "DatabaseServerLoginModule"
-msgstr ""
+msgstr "DatabaseServerLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1202
@@ -3767,7 +4455,7 @@
 "login module if you have your username, password and role information "
 "relational database. The <literal>DatabaseServerLoginModule</literal> is "
 "based on two logical tables:"
-msgstr ""
+msgstr "<literal>DatabaseServerLoginModule</literal>  は認証およびロールのマッピングに対応する JDBC ベースのログインモジュールです。 ユーザー名、 パスワード、 ロール情報のリレーショナルデータベースがある場合には、 このログインモジュールを使用することになります。 <literal>DatabaseServerLoginModule</literal> は 2 つの論理表に基づいています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1205
@@ -3776,10 +4464,13 @@
 "Table Principals(PrincipalID text, Password text)\n"
 "Table Roles(PrincipalID text, Role text, RoleGroup text)"
 msgstr ""
+"Table Principals(PrincipalID text, Password text)\n"
+"Table Roles(PrincipalID text, Role text, RoleGroup text)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1206
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>Principals</literal> table associates the user "
 "<literal>PrincipalID</literal> with the valid password and the "
@@ -3803,7 +4494,7 @@
 "literal><literal>java</literal> with a role named <literal>caller_java</"
 "literal> in the <literal>CallerPrincipal</literal><literal>RoleGroup</"
 "literal> in the <literal>Roles</literal> table:"
-msgstr ""
+msgstr "<literal>Principals</literal> 表はユーザー <literal>PrincipalID</literal> を有効なパスワードに関連付け、 <literal>Roles</literal> 表はユーザー <literal>PrincipalID</literal> をそのロールセットに関連付けます。 ユーザーパーミッションに使用されるロールは <literal>Roles</literal> の <literal>RoleGroup</literal> コラム値"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1209
@@ -3814,6 +4505,10 @@
 "INSERT INTO Roles VALUES(&#39;java&#39;, &#39;caller_java&#39;, &#39;"
 "CallerPrincipal&#39;)"
 msgstr ""
+"INSERT INTO Principals VALUES(&#39;java&#39;, &#39;echoman&#39;)\n"
+"INSERT INTO Roles VALUES(&#39;java&#39;, &#39;Echo&#39;, &#39;Roles&#39;)\n"
+"INSERT INTO Roles VALUES(&#39;java&#39;, &#39;caller_java&#39;, &#39;"
+"CallerPrincipal&#39;)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1215
@@ -3823,7 +4518,7 @@
 "<literal>DataSource</literal> of the database containing the logical "
 "<literal>Principals</literal> and <literal>Roles</literal> tables. If not "
 "specified this defaults to <literal>java:/DefaultDS</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">dsJndiName</emphasis>: 論理的な <literal>Principals</literal> および <literal>Roles</literal> の各表を含んでいるデータベースの <literal>DataSource</literal> に対するJNDI 名です。 指定されていないと、 デフォルトでは <literal>java:/DefaultDS</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1220
@@ -3833,7 +4528,7 @@
 "query equivalent to: <literal>select Password from Principals where "
 "PrincipalID=?</literal>. If not specified this is the exact prepared "
 "statement that will be used."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalsQuery</emphasis>: 準備ステートメントクエリーで、 <literal>select Password from Principals where PrincipalID=?</literal> と同等になります。 指定されていないと、 これが使用される正確な準備ステートメントになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1225
@@ -3843,7 +4538,7 @@
 "equivalent to: <literal>select Role, RoleGroup from Roles where PrincipalID=?"
 "</literal>. If not specified this is the exact prepared statement that will "
 "be used."
-msgstr ""
+msgstr "<emphasis role=\"bold\">rolesQuery</emphasis>: 準備ステートメントクエリーで、 <literal>select Role, RoleGroup from Roles where PrincipalID=?</literal> と同等になります。 指定されていないと、 これが使用される正確な準備ステートメントになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1230
@@ -3853,7 +4548,7 @@
 "indicating if the password comparison should ignore case. This can be useful "
 "for hashed password encoding where the case of the hashed password is not "
 "significant."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ignorePasswordCase</emphasis>: パスワード比較で大文字と小文字の区別を無視すべきかどうかを示すブーリーンフラグです。 ハッシュ化パスワードの大文字と小文字の区別が重要ではない場合、 ハッシュ化パスワードのエンコーディングに便利な場合があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1235
@@ -3862,7 +4557,7 @@
 "<emphasis role=\"bold\">principalClass</emphasis>: An option that specifies "
 "a <literal>Principal</literal> implementation class. This must support a "
 "constructor taking a string argument for the principal name."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalClass</emphasis>: <literal>Principal</literal> 実装クラスを指定するオプションです。 principal 名の文字列引数を取るコンストラクタに対応する必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1240
@@ -3870,7 +4565,7 @@
 msgid ""
 "As an example <literal>DatabaseServerLoginModule</literal> configuration, "
 "consider a custom table schema like the following:"
-msgstr ""
+msgstr "<literal>DatabaseServerLoginModule</literal> 設定の例として、 次のようなカスタムの表スキームを見てみます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1243
@@ -3879,12 +4574,14 @@
 "CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
 "CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
 msgstr ""
+"CREATE TABLE Users(username VARCHAR(64) PRIMARY KEY, passwd VARCHAR(64))\n"
+"CREATE TABLE UserRoles(username VARCHAR(64), userRoles VARCHAR(32))"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1244
 #, no-c-format
 msgid "A corresponding <literal>login-config.xml</literal> entry would be:"
-msgstr ""
+msgstr "該当する <literal>login-config.xml</literal> エントリは次のようになるでしょう。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1247
@@ -3909,6 +4606,24 @@
 "    &lt;/application-policy&gt;\n"
 "&lt;/policy&gt;"
 msgstr ""
+"&lt;policy&gt;\n"
+"    &lt;application-policy name=\"testDB\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"DatabaseServerLoginModule\"\n"
+"                             flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"dsJndiName\"&gt;java:/"
+"MyDatabaseDS&lt;/module-option&gt;\n"
+"                &lt;module-option name=\"principalsQuery\"&gt;\n"
+"                    select passwd from Users username where username=?&lt;/"
+"module-option&gt;\n"
+"                &lt;module-option name=\"rolesQuery\"&gt;\n"
+"                    select userRoles, &#39;Roles&#39; from UserRoles where "
+"username=?&lt;/module-option&gt;\n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;\n"
+"&lt;/policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1248
@@ -3916,13 +4631,13 @@
 msgid ""
 "This module supports password stacking, password hashing and unathenticated "
 "identity."
-msgstr ""
+msgstr "このモジュールはパスワードスタッキング、 パスワードハッシュ、 未認証 ID に対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1254
 #, no-c-format
 msgid "BaseCertLoginModule"
-msgstr ""
+msgstr "BaseCertLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1255
@@ -3937,7 +4652,7 @@
 "<literal>CertRolesLoginModule</literal> and "
 "<literal>DatabaseCertLoginModule</literal> extend the behavior to obtain the "
 "authorization roles from either a properties file or database."
-msgstr ""
+msgstr "X509 証明書をベースとしてユーザーを認証するログインモジュールです。 一般的な使用用途はウェブ層での <literal>CLIENT-CERT</literal> 認証になります。 このログインモジュールは認証しか行いません。 安全化されたウェブや EJB コンポーネントへのアクセスを完全に定義するには承認ロールを取得する機能を持つ別のログインモジュールと併用する必要があります。 このログインモジュールの 2 つのサブクラス <literal>CertRolesLoginModule</literal> と <literal>DatabaseCertLoginModule</literal> はその動作を拡張してプロパティファイルまたはデータベースのいずれかから承認ロールを取得します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1258
@@ -3950,6 +4665,8 @@
 "<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean as "
 "shown in this <literal>jboss-service.xml</literal> configuration fragment:"
 msgstr ""
+"<literal>BaseCertLoginModule</literal> はユーザーの検証を行うために <literal>KeyStore</"
+"literal> を必要とします。 これは <literal>org.jboss.security.SecurityDomain</literal> 実装を使って取得します。 この <literal>jboss-service.xml</literal> 設定の部分例で示すように、 <literal>SecurityDomain</literal> 実装は一般的には <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean を使って設定します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1261
@@ -3966,6 +4683,16 @@
 "attribute&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
+"       name=\"jboss.ch8:service=SecurityDomain\"&gt;\n"
+"    &lt;constructor&gt;\n"
+"        &lt;arg type=\"java.lang.String\" value=\"jmx-console\"/&gt;\n"
+"    &lt;/constructor&gt;\n"
+"    &lt;attribute name=\"KeyStoreURL\"&gt;resource:localhost.keystore&lt;/"
+"attribute&gt;\n"
+"    &lt;attribute name=\"KeyStorePass\"&gt;unit-tests-server&lt;/"
+"attribute&gt;\n"
+"&lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1262
@@ -3979,7 +4706,7 @@
 "authorization, one would first modify the <literal>web.xml</literal> to "
 "declare the resources to be secured, along with the allowed roles and "
 "security domain to be used for authentication and authorization."
-msgstr ""
+msgstr "上記は、 <literal>jmx-console</literal> という名前を持つセキュリティドメインを作成し、 この <literal>SecurityDomain</literal> 実装は <literal>java:/jaas/jmx-console</literal> に JBossSX セキュリティドメインの命名パターンが続く名前の配下 JNDI 経由で使用可能です。 クライアント証明書とロールベースの承認を使用して <literal>jmx-console.war</literal>などのウェブアプリケーションの安全化を図るには、 まず <literal>web.xml</literal> を編集して安全化するリソースの他、 認証と承認に使用する許可ロールとセキュリティドメインを宣言します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1265
@@ -4016,6 +4743,36 @@
 "    &lt;/security-role&gt;\n"
 "&lt;/web-app&gt;"
 msgstr ""
+"&lt;?xml version=\"1.0\"?&gt;\n"
+"&lt;!DOCTYPE web-app PUBLIC\n"
+"                  \"-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN"
+"\"\n"
+"                  \"http://java.sun.com/dtd/web-app_2_3.dtd\"&gt;\n"
+"&lt;web-app&gt; \n"
+"    ... \n"
+"    &lt;security-constraint&gt;\n"
+"        &lt;web-resource-collection&gt;\n"
+"            &lt;web-resource-name&gt;HtmlAdaptor&lt;/web-resource-name&gt;\n"
+"            &lt;description&gt;An example security config that only allows "
+"users with\n"
+"                the role JBossAdmin to access the HTML JMX console web\n"
+"                application &lt;/description&gt;\n"
+"            &lt;url-pattern&gt;/*&lt;/url-pattern&gt;\n"
+"            &lt;http-method&gt;GET&lt;/http-method&gt;\n"
+"            &lt;http-method&gt;POST&lt;/http-method&gt;\n"
+"        &lt;/web-resource-collection&gt;\n"
+"        &lt;auth-constraint&gt;\n"
+"            &lt;role-name&gt;JBossAdmin&lt;/role-name&gt;\n"
+"        &lt;/auth-constraint&gt;\n"
+"    &lt;/security-constraint&gt;\n"
+"    &lt;login-config&gt;\n"
+"        &lt;auth-method&gt;CLIENT-CERT&lt;/auth-method&gt;\n"
+"        &lt;realm-name&gt;JBoss JMX Console&lt;/realm-name&gt;\n"
+"    &lt;/login-config&gt;\n"
+"    &lt;security-role&gt;\n"
+"        &lt;role-name&gt;JBossAdmin&lt;/role-name&gt;\n"
+"    &lt;/security-role&gt;\n"
+"&lt;/web-app&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1266
@@ -4023,7 +4780,7 @@
 msgid ""
 "Next we, need to specify the JBoss security domain in <literal>jboss-web."
 "xml</literal>:"
-msgstr ""
+msgstr "次に、 JBoss セキュリティドメインを <literal>jboss-web.xml</literal> で指定する必要があります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1269
@@ -4033,6 +4790,9 @@
 "    &lt;security-domain&gt;java:/jaas/jmx-console&lt;/security-domain&gt;\n"
 "&lt;/jboss-web&gt;"
 msgstr ""
+"&lt;jboss-web&gt;\n"
+"    &lt;security-domain&gt;java:/jaas/jmx-console&lt;/security-domain&gt;\n"
+"&lt;/jboss-web&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1270
@@ -4041,7 +4801,7 @@
 "Finally, you need to define the login module configuration for the jmx-"
 "console security domain you just specified. This is done in the "
 "<literal>conf/login-config.xml</literal> file."
-msgstr ""
+msgstr "最後に、 いま指定したばかりの jmx-console セキュリティドメイン用のログインモジュール設定を定義する必要があります。 <literal>conf/login-config.xml</literal> ファイルで行います。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1273
@@ -4070,6 +4830,28 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"jmx-console\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"BaseCertLoginModule\" \n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"            &lt;module-option name=\"securityDomain\"&gt;java:/jaas/jmx-"
+"console&lt;/module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\" \n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"            &lt;module-option name=\"usersProperties\"&gt;jmx-console-users."
+"properties&lt;/module-option&gt;\n"
+"            &lt;module-option name=\"rolesProperties\"&gt;jmx-console-roles."
+"properties&lt;/module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1274
@@ -4084,6 +4866,9 @@
 "created using the client certificate distinguished name. Consider the "
 "following certificate:"
 msgstr ""
+"ここで <literal>BaseCertLoginModule</literal> はクライアント証明書の認証に使用され、 <literal>UsersRolesLoginModule</literal> は <literal>password-stacking=useFirstPass</"
+"literal> オプションのため承認にのみ使用されます。 <literal>localhost.keystore</literal> および"
+"<literal>jmx-console-roles.properties</literal> のいずれにもクライアント証明書に関連付けられる principal にマッピングするエントリが必要となります。 デフォルトでは、 principal はクライアント証明書識別名を使って作成されます。 次の証明書を見てみましょう。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1277
@@ -4103,6 +4888,19 @@
 "         MD5:  4A:9C:2B:CD:1B:50:AA:85:DD:89:F6:1D:F5:AF:9E:AB\n"
 "         SHA1: DE:DE:86:59:05:6C:00:E8:CC:C0:16:D3:C2:68:BF:95:B8:83:E9:58"
 msgstr ""
+"[starksm at banshee9100 conf]$ keytool -printcert -file unit-tests-client."
+"export\n"
+"Owner: CN=unit-tests-client, OU=JBoss Inc., O=JBoss Inc., ST=Washington, "
+"C=US\n"
+"Issuer: CN=jboss.com, C=US, ST=Washington, L=Snoqualmie Pass, "
+"EMAILADDRESS=admin\n"
+"@jboss.com, OU=QA, O=JBoss Inc.\n"
+"Serial number: 100103\n"
+"Valid from: Wed May 26 07:34:34 PDT 2004 until: Thu May 26 07:34:34 PDT "
+"2005\n"
+"Certificate fingerprints:\n"
+"         MD5:  4A:9C:2B:CD:1B:50:AA:85:DD:89:F6:1D:F5:AF:9E:AB\n"
+"         SHA1: DE:DE:86:59:05:6C:00:E8:CC:C0:16:D3:C2:68:BF:95:B8:83:E9:58"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1278
@@ -4116,6 +4914,8 @@
 "escape the problem characters using a backslash (&#39;<literal>\\</"
 "literal>&#39;) as shown here:"
 msgstr ""
+"<literal>localhost.keystore</literal> は <literal>CN=unit-tests-client, OU=JBoss Inc., O=JBoss Inc., "
+"ST=Washington, C=US</literal> のエイリアスで格納されるこの証明書を必要とし、 <literal>jmx-console-roles.properties</literal> も同じエントリのエントリが必要となります。 DN は通常は区切り文字として扱われる多くの文字を含んでいるため、 以下に示すようにバックスラッシュ (&#39;<literal>\\</literal>&#39;) を使って該当文字に関する問題を回避する必要があります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1281
@@ -4126,16 +4926,21 @@
 "\\=Washington,\\ C\\=US=JBossAdmin\n"
 "admin=JBossAdmin"
 msgstr ""
+"# A sample roles.properties file for use with the UsersRolesLoginModule\n"
+"CN\\=unit-tests-client,\\ OU\\=JBoss\\ Inc.,\\ O\\=JBoss\\ Inc.,\\ ST"
+"\\=Washington,\\ C\\=US=JBossAdmin\n"
+"admin=JBossAdmin"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1285
 #, no-c-format
 msgid "IdentityLoginModule"
-msgstr ""
+msgstr "IdentityLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1286
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>IdentityLoginModule</literal> is a simple login module that "
 "associates a hard-coded user name a to any subject authenticated against the "
@@ -4145,12 +4950,18 @@
 "development environments when you want to test the security associated with "
 "a given principal and associated roles."
 msgstr ""
+"<literal>IdentityLoginModule</literal> はシンプルなログインモジュールで、 ハードコード化されたユーザー名をモジュールに対して認証されるサブジェクトに関連付けます。 <literal>principal</literal>オプションで指定される名前を使って <literal>SimplePrincipal</literal> インスタンスを作成します。 固定 ID をサービスに与える必要がある場合、 特定の principal と関連ロールに関連づけられたセキュリティをテストする場合の開発環境、 などでこのモジュールは役に立ちます。 "
+"??"
+"This login module "
+"is useful when you need to provide a fixed identity to a service, and in "
+"development environments when you want to test the security associated with "
+"a given principal and associated roles."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1289
 #, no-c-format
 msgid "The supported login module configuration options include:"
-msgstr ""
+msgstr "サポートされているログインモジュール設定オプションには次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1294
@@ -4168,7 +4979,7 @@
 msgid ""
 "<emphasis role=\"bold\">roles</emphasis>: This is a comma-delimited list of "
 "roles that will be assigned to the user."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roles</emphasis>: ユーザーに割り当てられるロールをコンマで区切った一覧です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1304
@@ -4177,7 +4988,7 @@
 "A sample XMLLoginConfig configuration entry that would authenticate all "
 "users as the principal named <literal>jduke</literal> and assign role names "
 "of <literal>TheDuke</literal>, and <literal>AnimatedCharacter</literal> is:"
-msgstr ""
+msgstr "すべてのユーザーを <literal>jduke</literal> という名前の principal として認証しロール名 <literal>TheDuke</literal>、 および <literal>AnimatedCharacter</literal> を割り当てるサンプルの XMLLoginConfig 設定エントリを示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1307
@@ -4198,18 +5009,32 @@
 "    &lt;/application-policy&gt;\n"
 "&lt;/policy&gt;"
 msgstr ""
+"&lt;policy&gt;\n"
+"    &lt;application-policy name=\"testIdentity\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"IdentityLoginModule\"\n"
+"                         flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"principal\"&gt;jduke&lt;/module-"
+"option&gt;\n"
+"                &lt;module-option name=\"roles\"&gt;TheDuke,"
+"AnimatedCharater&lt;/module-option&gt;\n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;\n"
+"&lt;/policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1308
 #, no-c-format
 msgid "This module supports password stacking."
-msgstr ""
+msgstr "このモジュールはパスワードスタッキングに対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1314
 #, no-c-format
 msgid "RunAsLoginModule"
-msgstr ""
+msgstr "RunAsLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1315
@@ -4229,7 +5054,7 @@
 #: J2EE_Security_On_JBOSS.xml:1318
 #, no-c-format
 msgid "The only login module configuration option is:"
-msgstr ""
+msgstr "ログインモジュール設定オプションは 1 つのみです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1323
@@ -4244,11 +5069,12 @@
 #: J2EE_Security_On_JBOSS.xml:1331
 #, no-c-format
 msgid "ClientLoginModule"
-msgstr ""
+msgstr "ClientLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1332
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>ClientLoginModule</literal> is an implementation of "
 "<literal>LoginModule</literal> for use by JBoss clients for the "
@@ -4266,7 +5092,7 @@
 "course, you could always set the <literal>org.jboss.security."
 "SecurityAssociation</literal> information directly, but this is considered "
 "an internal API that is subject to change without notice."
-msgstr ""
+msgstr "<literal>ClientLoginModule</literal> は、 呼び出し側の ID と証明書の確立に JBoss クライアントによって使用される <literal>LoginModule</literal>  の実装になります。 <literal>org.jboss.security.SecurityAssociation.principal</literal> を <literal>callbackhandler</literal> によって入力される <literal>NameCallback</literal> の値に設定し、 <literal>org.jboss.security.SecurityAssociation.credential</literal> を <literal>callbackhandler</literal> によって入力される <literal>PasswordCallback</literal> の値に設定します。 クライアントが現在のスレッドの呼び出し側を確立するためのメカニズムとしてはサポートされている唯一のメカニズムになります。 スタンドアローンのクライアントアプリケーションおよびサーバー環境"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1335
@@ -4277,7 +5103,7 @@
 "invocation layer for subsequent authentication on the server. If you need to "
 "perform client-side authentication of users you would need to configure "
 "another login module in addition to the <literal>ClientLoginModule</literal>."
-msgstr ""
+msgstr "このログインモジュールは認証は一切行わないので注意してください。 単に与えられたログイン情報をサーバー上で後続する認証用に JBoss サーバー EJB 呼び出し層にコピーするだけです。 ユーザーのクライアント側認証を実行する必要がある場合は、 <literal>ClientLoginModule</literal> に加えて別のログインモジュールを設定する必要があるでしょう。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1343
@@ -4290,7 +5116,7 @@
 "thread must perform its own login. When set to false the login identity and "
 "credentials are global variables that apply to all threads in the VM. The "
 "default for this option is false."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multi-threaded</emphasis>: マルチスレッド化されたオプションが true に設定される場合は、 各ログインスレッドはそれ独自の principal と証明書のストレージを持つことになります。 複数ユーザーの ID が異なるスレッドでアクティブになっているようなクライアント環境で役に立ちます。 true の場合、 それぞれ異なるスレッドは独自のログインを行う必要があります。 false に設定すると、 ログインの ID および証明書はグローバル変数となり VM 内のすべてのスレッドに適用します。 このオプションのデフォルトは false です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1348
@@ -4306,6 +5132,8 @@
 "you want to perform client-side authentication of clients using some other "
 "login module such as the <literal>LdapLoginModule</literal>."
 msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: <literal>password-"
+"stacking</literal> オプションが <literal>useFirstPass</literal> に設定されると、 このモジュールはまず共有ユーザー名とパスワードをそれぞれ <literal>javax.security.auth.login.name</literal> と <literal>javax.security.auth.login.password</literal> を使ってログインモジュール共有状態マップ内で検索します。 これにより、 これより前に設定されたモジュールが JBoss に渡されるべき有効なユーザー名とパスワードを確立することができるようになります。 <literal>LdapLoginModule</literal> などその他のログインモジュールを使ってクライアントのクライアント側認証を行いたい場合は、 このオプションを使用することになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1353
@@ -4319,7 +5147,7 @@
 "simply clear the <literal>SecurityAssociation</literal>. A <literal>restore-"
 "login-identity</literal> of true is needed if one need to change identities "
 "and then restore the original caller identity."
-msgstr ""
+msgstr "<emphasis role=\"bold\">restore-login-identity</emphasis>: <literal>restore-login-identity</literal> が true の場合、 <literal>login()</literal> メソッドに対するエントリ上に見える <literal>SecurityAssociation</literal> の principal と証明書は停止またはログアウトのいずれかで保存または復元されます。 false の場合 (デフォルト)、 停止およびログアウトは <literal>SecurityAssociation</literal> を消去するだけです。 ID を変更してからオリジナルの呼び出し側 ID を復元する必要がある場合は <literal>restore-login-identity</literal> を true にします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1358
@@ -4328,7 +5156,7 @@
 "A sample login configuration for <literal>ClientLoginModule</literal> is the "
 "default configuration entry found in the JBoss distribution <literal>client/"
 "auth.conf</literal> file. The configuration is:"
-msgstr ""
+msgstr "サンプルの <literal>ClientLoginModule</literal> のログイン設定は JBoss ディストリビューションの <literal>client/auth.conf</literal> ファイルにあるデフォルトの設定エントリになります。 設定は次の通りです。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1361
@@ -4343,16 +5171,25 @@
 "    // Put your login modules that need jBoss here\n"
 "};"
 msgstr ""
+"other {\n"
+"    // Put your login modules that work without jBoss here\n"
+"                \n"
+"    // jBoss LoginModule\n"
+"    org.jboss.security.ClientLoginModule required;\n"
+"               \n"
+"    // Put your login modules that need jBoss here\n"
+"};"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1367
 #, no-c-format
 msgid "Writing Custom Login Modules"
-msgstr ""
+msgstr "カスタムのログインモジュールを記述する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1368
 #, no-c-format
+#, fuzzy
 msgid ""
 "If the login modules bundled with the JBossSX framework do not work with "
 "your security environment, you can write your own custom login module "
@@ -4365,7 +5202,7 @@
 "<literal>JaasSecurityManager</literal>. This section examines this "
 "requirement and introduces two abstract base <literal>LoginModule</literal> "
 "implementations that can help you implement your own custom login modules."
-msgstr ""
+msgstr "JBossSX フレームワークに同梱されているログインモジュールが使用しているセキュリティ環境とうまく動作しない場合、 独自のカスタムログイン実装を記述することができます。 <literal>JaasSecurityManager</literal> が <literal>Subject</literal> principal セットの特定の使用パターンを期待していた <literal>JaasSecurityManager</literal> アーキテクチャに関するセクションを思い出してみてください。 JAAS Subject クラスの情報ストレージ機能および <literal>JaasSecurityManager</literal> と動作するログインモジュールが記述可能なこれらの機能について期待できる使用方法を理解しておく必要があります。 本セクションではこの要件について見ていき、 また独自のカスタムログインモジュールの実装に役立つ抽象的な (??) <literal>LoginModule</literal> 実装を 2 つ紹ä!
 »‹ã—ていきます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1371
@@ -4373,7 +5210,7 @@
 msgid ""
 "You can obtain security information associated with a <literal>Subject</"
 "literal> in six ways in JBoss using the following methods:"
-msgstr ""
+msgstr "JBoss では <literal>Subject</literal> に関連付けられるセキュリティ情報は 6 通りの方法で取得することができます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1374
@@ -4386,6 +5223,12 @@
 "java.util.Set getPublicCredentials()\n"
 "java.util.Set getPublicCredentials(java.lang.Class c)"
 msgstr ""
+"java.util.Set getPrincipals()\n"
+"java.util.Set getPrincipals(java.lang.Class c)\n"
+"java.util.Set getPrivateCredentials()\n"
+"java.util.Set getPrivateCredentials(java.lang.Class c)\n"
+"java.util.Set getPublicCredentials()\n"
+"java.util.Set getPublicCredentials(java.lang.Class c)"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1375
@@ -4395,11 +5238,12 @@
 "the most natural choice: the principals sets obtained via "
 "<literal>getPrincipals()</literal> and <literal>getPrincipals(java.lang."
 "Class)</literal>. The usage pattern is as follows:"
-msgstr ""
+msgstr "<literal>Subject</literal> ID およびロールについて、 JBossSX はもっとも自然な選択を行います。 principal セットは <literal>getPrincipals()</literal> および <literal>getPrincipals(java.lang.Class)</literal> 経由で取得されます。 使用パターンは次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1380
 #, no-c-format
+#, fuzzy
 msgid ""
 "User identities (username, social security number, employee ID, and so on) "
 "are stored as <literal>java.security.Principal</literal> objects in the "
@@ -4411,6 +5255,8 @@
 "instances may be added to the <literal>Subject</literal><literal>Principals</"
 "literal> set as needed."
 msgstr ""
+"ユーザー ID (ユーザー名、 ソーシャルセキュリティ番号、 従業員 ID など) は <literal>Subject</literal><literal>Principals</literal> セット内に <literal>java.security.Principal</literal> オブジェクトとして格納されます。 ゆーざーID を表す <literal>Principal</literal> 実装はその principal 名に基づいて比較および同等を行う必要があります。 (?? equality) 適切な実装は <literal>org.jboss.security.SimplePrincipal</literal> として使用可能です。?? "
+"必要に応じてその他の <literal>Principal</literal> インスタンスを <literal>Subject</literal><literal>Principals</literal> セットに追加することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1385
@@ -4439,13 +5285,13 @@
 "identity suitable for the application. If a <literal>Subject</literal> does "
 "not have a <literal>CallerPrincipal</literal><literal>Group</literal>, the "
 "application identity is the same as operational environment identity."
-msgstr ""
+msgstr "割り当てられたユーザーロールも <literal>Principals</literal> に格納されますが、 <literal>java.security.acl.Group</literal> インスタンスを使って指定ロールセットにグループ化されます。 <literal>Group</literal> インターフェースは <literal>Principal</literal> と <literal>Group</literal> の両方またはいずれかひとつの集合を定義し、 <literal>java.security.Principal</literal> のサブインターフェースとなります。 <literal>Subject</literal> に割り当てられるロールセット数に制限はありません。 現在、 JBossSX フレームワークはよく知られたロールセット <literal>Roles</literal> と <literal>CallerPrincipal</literal> の 2 つを使用しています。 <literal>Roles</literal> グループは <literal>Subject</literal> が認証されているアプリケーションドメイン内で既知の指定ロールに対する <literal>Principal</l!
 iteral> 群の集合になります。 このロールセットは <literal>EJBContext.isCallerInRole(String)</literal> のようなメソッドによって使用されます。 EJB は現在の呼び出し側が指定アプリケーションのドメインロールに属しているかどうかを確認するためにこれを使用できます。メソッドのパーミッションチェックを行うセキュリティインターセプタロジックもこのロールセットを使用します。 <literal>CallerPrincipal</literal><literal>Group</literal> はアプリケーションドメイン内のユーザーに割り当てられる単一の <literal>Principal</literal> ID から構成されます。 <literal>EJBContext.getCallerPrincipal() </literal> メソッドは <literal>CallerPrincipal</literal> を使ってアプリケーションドメインがその動作環境 ID からアプリケーションに適したユーザー ID へのマッピングを行えるよã!
 †ã«ã—ます。 <literal>Subject</literal> に <literal>CallerPrinci
pal</literal><literal>Group</literal> がない場合、 アプリケーション ID は動作環境 ID と同じものになります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1391
 #, no-c-format
 msgid "Support for the Subject Usage Pattern"
-msgstr ""
+msgstr "Subject の使用パターンのサポート"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1392
@@ -4462,7 +5308,7 @@
 "key tasks specific to an operation environment security infrastructure. The "
 "key details of the class are highlighted in the following class fragment. "
 "The JavaDoc comments detail the responsibilities of subclasses."
-msgstr ""
+msgstr "前述のセクションで説明した <literal>Subject</literal> の使用パターンの正しい実装を簡略化するため、 JBossSX には正しい <literal>Subject</literal> の使用を強制的に実行するテンプレートパターンを持つ認証 <literal>Subject</literal> の移植を処理する 2 つの抽象ログインモジュールが含まれています。 この 2 つのもっとも汎用なクラスは <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal> クラスになります。 <literal>javax.security.auth.spi.LoginModule</literal> インターフェースの明確な実装を提供し、 動作環境セキュリティインフラストラクチャ固有となる重要な作業の抽象メソッドを提供しています。 このクラスの重要部分については次の例で強調します。 JavaDoc はサブクラスが果たす役割について詳しくコメントしています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1395
@@ -4567,10 +5413,109 @@
 "    abstract protected Group[] getRoleSets() throws LoginException;\n"
 "}"
 msgstr ""
+"package org.jboss.security.auth.spi;\n"
+"/**\n"
+" *  This class implements the common functionality required for a JAAS\n"
+" *  server-side LoginModule and implements the JBossSX standard\n"
+" *  Subject usage pattern of storing identities and roles. Subclass\n"
+" *  this module to create your own custom LoginModule and override the\n"
+" *  login(), getRoleSets(), and getIdentity() methods.\n"
+" */\n"
+"public abstract class AbstractServerLoginModule\n"
+"    implements javax.security.auth.spi.LoginModule\n"
+"{\n"
+"    protected Subject subject;\n"
+"    protected CallbackHandler callbackHandler;\n"
+"    protected Map sharedState;\n"
+"    protected Map options;\n"
+"    protected Logger log;\n"
+"\n"
+"    /** Flag indicating if the shared credential should be used */\n"
+"    protected boolean useFirstPass;\n"
+"    /** \n"
+"     * Flag indicating if the login phase succeeded. Subclasses that\n"
+"     * override the login method must set this to true on successful\n"
+"     * completion of login\n"
+"     */\n"
+"    protected boolean loginOk;\n"
+"                \n"
+"    // ...\n"
+"    /**\n"
+"     * Initialize the login module. This stores the subject,\n"
+"     * callbackHandler and sharedState and options for the login\n"
+"     * session. Subclasses should override if they need to process\n"
+"     * their own options. A call to super.initialize(...)  must be\n"
+"     * made in the case of an override.\n"
+"     *\n"
+"     * &lt;p&gt;\n"
+"     * The options are checked for the  &lt;em&gt;password-stacking&lt;/"
+"em&gt; parameter.\n"
+"     * If this is set to \"useFirstPass\", the login identity will be taken "
+"from the\n"
+"     * &lt;code&gt;javax.security.auth.login.name&lt;/code&gt; value of the "
+"sharedState map,\n"
+"     * and the proof of identity from the\n"
+"     * &lt;code&gt;javax.security.auth.login.password&lt;/code&gt; value of "
+"the sharedState map.\n"
+"     *\n"
+"     * @param subject the Subject to update after a successful login.\n"
+"     * @param callbackHandler the CallbackHandler that will be used to "
+"obtain the\n"
+"     * the user identity and credentials.\n"
+"     * @param sharedState a Map shared between all configured login module "
+"instances\n"
+"     * @param options the parameters passed to the login module.\n"
+"     */\n"
+"    public void initialize(Subject subject,\n"
+"                           CallbackHandler callbackHandler,\n"
+"                           Map sharedState,\n"
+"                           Map options)\n"
+"    {\n"
+"        // ...\n"
+"    }\n"
+"    \n"
+"\n"
+"    /**\n"
+"     *  Looks for javax.security.auth.login.name and\n"
+"     *  javax.security.auth.login.password values in the sharedState\n"
+"     *  map if the useFirstPass option was true and returns true if\n"
+"     *  they exist. If they do not or are null this method returns\n"
+"     *  false.  \n"
+"     *  Note that subclasses that override the login method\n"
+"     *  must set the loginOk var to true if the login succeeds in\n"
+"     *  order for the commit phase to populate the Subject. This\n"
+"     *  implementation sets loginOk to true if the login() method\n"
+"     *  returns true, otherwise, it sets loginOk to false.\n"
+"     */\n"
+"    public boolean login() \n"
+"        throws LoginException\n"
+"    {\n"
+"        // ...\n"
+"    }\n"
+"    \n"
+"    /**\n"
+"     *  Overridden by subclasses to return the Principal that\n"
+"     *  corresponds to the user primary identity.\n"
+"     */\n"
+"    abstract protected Principal getIdentity();\n"
+"                \n"
+"    /**\n"
+"     *  Overridden by subclasses to return the Groups that correspond\n"
+"     *  to the role sets assigned to the user. Subclasses should\n"
+"     *  create at least a Group named \"Roles\" that contains the roles\n"
+"     *  assigned to the user.  A second common group is\n"
+"     *  \"CallerPrincipal,\" which provides the application identity of\n"
+"     *  the user rather than the security domain identity.\n"
+"     * \n"
+"     *  @return Group[] containing the sets of roles\n"
+"     */\n"
+"    abstract protected Group[] getRoleSets() throws LoginException;\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1396
 #, no-c-format
+#, fuzzy
 msgid ""
 "You&#39;ll need to pay attention to the <literal>loginOk</literal> instance "
 "variable. This must be set to true if the login succeeds, false otherwise by "
@@ -4581,6 +5526,9 @@
 "together with control flags that do not require that the login module "
 "succeed in order for the overall login to succeed."
 msgstr ""
+"<literal>loginOk</literal> インスタンス変数に特に注目してください。 ログインが成功する場合は true に設定されなければなりません。 これ以外、 ログインメソッドを上書きするサブクラスによって false になります。 この変数の設定を誤ると、 コミットメソッドが必要なときに subject を更新しない、 または更新すべきではないときに更新してしまうことになります。 全体的なログインが成功するためにログインモジュールが成功する必要がない制御フラグでログインモジュール同士がチェーン化することができるようログインフェーズの結果の追跡が追加されました。 "
+"??false otherwise by any subclasses that override the login method "
+"??to allow login modules to be chained together with control flags that do not require that the login module succeed in order for the overall login to succeed"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1399
@@ -4595,7 +5543,7 @@
 "and password) to a principal with no roles. The key details of the class are "
 "highlighted in the following class fragment. The JavaDoc comments detail the "
 "responsibilities of subclasses."
-msgstr ""
+msgstr "<literal>org.jboss.security.auth.spi.UsernamePasswordLoginModule</literal> はカスタムのログインモジュールに適した 2 番目の抽象ベースログインモジュールになります。 このログインモジュールはさらに文字列ベースのユーザー名をユーザー IDとしまた <literal>char[]</literal> パスワードを認証証明書として強制することでカスタムログインモジュールの実装を簡略化します。 また、 ロールのない principal への anonymous ユーザー (null ユーザー名とパスワードで示される) のマッピングにも対応しています。 クラスの重要部分は次の例で強調しています。 JavaDoc はサブクラスが果たす役割について詳しくコメントしています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1402
@@ -4693,6 +5641,97 @@
 "        throws LoginException;\n"
 "}"
 msgstr ""
+"package org.jboss.security.auth.spi;\n"
+"\n"
+"/**\n"
+" *  An abstract subclass of AbstractServerLoginModule that imposes a\n"
+" *  an identity == String username, credentials == String password\n"
+" *  view on the login process. Subclasses override the\n"
+" *  getUsersPassword() and getUsersRoles() methods to return the\n"
+" *  expected password and roles for the user.\n"
+" */\n"
+"public abstract class UsernamePasswordLoginModule\n"
+"    extends AbstractServerLoginModule\n"
+"{\n"
+"    /** The login identity */\n"
+"    private Principal identity;\n"
+"    /** The proof of login identity */\n"
+"    private char[] credential;\n"
+"    /** The principal to use when a null username and password are seen */\n"
+"    private Principal unauthenticatedIdentity;\n"
+"\n"
+"    /**\n"
+"     * The message digest algorithm used to hash passwords. If null then\n"
+"     * plain passwords will be used. */\n"
+"    private String hashAlgorithm = null;\n"
+"\n"
+"    /**\n"
+"     *  The name of the charset/encoding to use when converting the\n"
+"     * password String to a byte array. Default is the platform&#39;s\n"
+"     * default encoding.\n"
+"     */\n"
+"     private String hashCharset = null;\n"
+"\n"
+"    /** The string encoding format to use. Defaults to base64. */\n"
+"    private String hashEncoding = null;\n"
+"                \n"
+"    // ...\n"
+"                \n"
+"    /** \n"
+"     *  Override the superclass method to look for an\n"
+"     *  unauthenticatedIdentity property. This method first invokes\n"
+"     *  the super version.\n"
+"     *\n"
+"     *  @param options,\n"
+"     *  @option unauthenticatedIdentity: the name of the principal to\n"
+"     *  assign and authenticate when a null username and password are\n"
+"     *  seen.\n"
+"     */\n"
+"    public void initialize(Subject subject,\n"
+"                           CallbackHandler callbackHandler,\n"
+"                           Map sharedState,\n"
+"                           Map options)\n"
+"    {\n"
+"        super.initialize(subject, callbackHandler, sharedState,\n"
+"                         options);\n"
+"        // Check for unauthenticatedIdentity option.\n"
+"        Object option = options.get(\"unauthenticatedIdentity\");\n"
+"        String name = (String) option;\n"
+"        if (name != null) {\n"
+"            unauthenticatedIdentity = new SimplePrincipal(name);\n"
+"        }\n"
+"    }\n"
+"                \n"
+"    // ...\n"
+"                \n"
+"    /**\n"
+"     *  A hook that allows subclasses to change the validation of the\n"
+"     *  input password against the expected password. This version\n"
+"     *  checks that neither inputPassword or expectedPassword are null\n"
+"     *  and that inputPassword.equals(expectedPassword) is true;\n"
+"     *\n"
+"     *  @return true if the inputPassword is valid, false otherwise.\n"
+"     */\n"
+"    protected boolean validatePassword(String inputPassword,\n"
+"                                       String expectedPassword)\n"
+"    {\n"
+"        if (inputPassword == null || expectedPassword == null) {\n"
+"            return false;\n"
+"        }\n"
+"        return inputPassword.equals(expectedPassword);\n"
+"    }\n"
+"    \n"
+"    /**\n"
+"     *  Get the expected password for the current username available\n"
+"     * via the getUsername() method. This is called from within the\n"
+"     * login() method after the CallbackHandler has returned the\n"
+"     * username and candidate password.\n"
+"     *\n"
+"     * @return the valid password String\n"
+"     */\n"
+"    abstract protected String getUsersPassword()\n"
+"        throws LoginException;\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1403
@@ -4705,7 +5744,7 @@
 "string-based semantic is valid, then subclass "
 "<literal>UsernamePasswordLoginModule</literal>, otherwise subclass "
 "<literal>AbstractServerLoginModule</literal>."
-msgstr ""
+msgstr "<literal>AbstractServerLoginModule</literal> 対 <literal>UsernamePasswordLoginModule</literal>、 どちらのサブクラスにするかを選択する場合、 単純に文字列ベースのユーザー名と証明書が認証を行うために記述しているログインモジュールに使用できるかどうかが基本となります。 文字列ベースのセマンティックが有効ならサブクラスは <literal>UsernamePasswordLoginModule</literal> にし、 これ以外は <literal>AbstractServerLoginModule</literal> にします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1406
@@ -4719,7 +5758,7 @@
 "<literal>UsernamePasswordLoginModule</literal> to ensure that your login "
 "module provides the authenticated <literal>Principal</literal> information "
 "in the form expected by the JBossSX security manager."
-msgstr ""
+msgstr "カスタムログインモジュールを記述する際に行う必要があるステップを選択するベースログインモジュールクラスに応じて次に示します。 セキュリティインフラストラクチャと統合させるカスタムログインモジュールを記述する場合は、 <literal>AbstractServerLoginModule</literal> または <literal>UsernamePasswordLoginModule</literal> のサブクラス化から開始して、 ログインモジュールが認証された <literal>Principal</literal> 情報を JBossSX セキュリティ管理が期待する形式で提供するようにしてください。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1409
@@ -4727,7 +5766,7 @@
 msgid ""
 "When subclassing the <literal>AbstractServerLoginModule</literal>, you need "
 "to override the following:"
-msgstr ""
+msgstr "<literal>AbstractServerLoginModule</literal> をサブクラス化する場合には次を上書きする必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1414 J2EE_Security_On_JBOSS.xml:1439
@@ -4735,16 +5774,17 @@
 msgid ""
 "<literal>void initialize(Subject, CallbackHandler, Map, Map)</literal>: if "
 "you have custom options to parse."
-msgstr ""
+msgstr "<literal>void initialize(Subject, CallbackHandler, Map, Map)</literal>: 解析するカスタムのオプションがある場合。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1419
 #, no-c-format
+#, fuzzy
 msgid ""
 "<literal>boolean login()</literal>: to perform the authentication activity. "
 "Be sure to set the <literal>loginOk</literal> instance variable to true if "
 "login succeeds, false if it fails."
-msgstr ""
+msgstr "<literal>boolean login()</literal>: 認証アクティビティを実行するため。 ログインが成功する場合 <literal>loginOk</literal> インスタンス変数を必ず true に設定してください。 失敗する場合は false です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1424
@@ -4753,7 +5793,7 @@
 "<literal>Principal getIdentity()</literal>: to return the "
 "<literal>Principal</literal> object for the user authenticated by the "
 "<literal>log()</literal> step."
-msgstr ""
+msgstr "<literal>Principal getIdentity()</literal>: <literal>log()</literal> のステップで認証されるユーザーの <literal>Principal</literal> オブジェクトを返すため。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1429 J2EE_Security_On_JBOSS.xml:1444
@@ -4765,7 +5805,7 @@
 "<literal>login()</literal>. A second common <literal>Group</literal> is "
 "named <literal>CallerPrincipal</literal> and provides the user&#39;s "
 "application identity rather than the security domain identity."
-msgstr ""
+msgstr "<literal>Group[] getRoleSets()</literal>: <literal>login()</literal> の間に認証される <literal>Principal</literal> に割り当てられるロールを含む <literal>Roles</literal> という名前の <literal>Group</literal> を少なくとも 1 つ返すため。 2 番目に共通の <literal>Group</literal> は <literal>CallerPrincipal</literal> で、 セキュリティドメイン ID ではなくユーザーのアプリケーション ID を提供します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1434
@@ -4773,7 +5813,7 @@
 msgid ""
 "When subclassing the <literal>UsernamePasswordLoginModule</literal>, you "
 "need to override the following:"
-msgstr ""
+msgstr "<literal>UsernamePasswordLoginModule</literal> をサブクラス化する場合は次を上書きする必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1449
@@ -4784,13 +5824,16 @@
 "literal> method. The <literal>getUsersPassword()</literal> method is called "
 "from within <literal>login()</literal> after the <literal>callbackhandler</"
 "literal> returns the username and candidate password."
-msgstr ""
+msgstr "<literal>String getUsersPassword()</literal>: <literal>getUsername()</literal> メソッドで現在使用可能なユーザー名に対する期待パスワードを返すため。 <literal>getUsersPassword()</literal> メソッドは <literal>callbackhandler</literal> がユーザー名と候補パスワードを返した後に <literal>login()</literal> 内から呼び出されます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1457
 #, no-c-format
+#, fuzzy
 msgid "A Custom LoginModule Example"
 msgstr ""
+"カスタムログインモジュールの例 "
+"?? LoginModule no space"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1458
@@ -4805,7 +5848,7 @@
 "current user being authenticated. Similarly, a lookup of the form "
 "<literal>roles/&lt;username&gt;</literal> returns the requested user&#39;s "
 "roles."
-msgstr ""
+msgstr "本セクションではカスタムログインモジュールの例を見ていきます。 <literal>UsernamePasswordLoginModule</literal> を拡張しユーザーのパスワードとロール名を JNDI 検索で取得します。 <literal>password/&lt;username&gt;</literal> 形式 (<literal>&lt;username&gt;</literal> は認証されている現在のユーザー) の名前を使ってコンテキストの検索を実行するとユーザーのパスワードを返す JNDI コンテキストがあるというのが目的です。 単純に <literal>roles/&lt;username&gt;</literal> 形式を検索すると要求したユーザーのロールが返されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1461
@@ -4821,12 +5864,14 @@
 "and roles from the JNDI store. The <literal>JndiUserAndPass</literal> does "
 "not concern itself with the JAAS <literal>LoginModule</literal> operations."
 msgstr ""
+"この例のソースコードはブックサンプルの <literal>src/main/org/jboss/book/security/ex2</literal> ディレクトリにあります。 <xref linkend=\"A_Custom_LoginModule_Example-_A_JndiUserAndPass_custom_login_module\"/> では <literal>JndiUserAndPass</literal> カスタムログインモジュールのソースコードを示します。 これは JBoss "
+"<literal>UsernamePasswordLoginModule</literal> を拡張するため、 <literal>JndiUserAndPass</literal> が行うのはユーザーのパスワードとロールを JNDI ストアから取得することだけです。 <literal>JndiUserAndPass</literal> は直接 JAAS <literal>LoginModule</literal> の動作には関係しません。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1464
 #, no-c-format
 msgid "A JndiUserAndPass custom login module"
-msgstr ""
+msgstr "JndiUserAndPass カスタムログインモジュール"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1465
@@ -4925,6 +5970,98 @@
 "    }   \n"
 "}"
 msgstr ""
+"package org.jboss.book.security.ex2;\n"
+"                    \n"
+"import java.security.acl.Group;\n"
+"import java.util.Map;\n"
+"import javax.naming.InitialContext;\n"
+"import javax.naming.NamingException;\n"
+"import javax.security.auth.Subject;\n"
+"import javax.security.auth.callback.CallbackHandler;\n"
+"import javax.security.auth.login.LoginException;\n"
+"\n"
+"import org.jboss.security.SimpleGroup;\n"
+"import org.jboss.security.SimplePrincipal;\n"
+"import org.jboss.security.auth.spi.UsernamePasswordLoginModule;\n"
+"\n"
+"/** \n"
+" *  An example custom login module that obtains passwords and roles\n"
+" *  for a user from a JNDI lookup.\n"
+" *     \n"
+" *  @author Scott.Stark at jboss.org\n"
+" *  @version $Revision: 1.12 $\n"
+"*/\n"
+"public class JndiUserAndPass \n"
+"    extends UsernamePasswordLoginModule\n"
+"{\n"
+"    /** The JNDI name to the context that handles the password/username "
+"lookup */\n"
+"    private String userPathPrefix;\n"
+"    /** The JNDI name to the context that handles the roles/ username lookup "
+"*/\n"
+"    private String rolesPathPrefix;\n"
+"    \n"
+"    /**\n"
+"     * Override to obtain the userPathPrefix and rolesPathPrefix options.\n"
+"     */\n"
+"    public void initialize(Subject subject, CallbackHandler "
+"callbackHandler,\n"
+"                           Map sharedState, Map options)\n"
+"    {\n"
+"        super.initialize(subject, callbackHandler, sharedState, options);\n"
+"        userPathPrefix = (String) options.get(\"userPathPrefix\");\n"
+"        rolesPathPrefix = (String) options.get(\"rolesPathPrefix\");\n"
+"    }\n"
+"    \n"
+"    /**\n"
+"     *  Get the roles the current user belongs to by querying the\n"
+"     * rolesPathPrefix + &#39;/&#39; + super.getUsername() JNDI location.\n"
+"     */\n"
+"    protected Group[] getRoleSets() throws LoginException\n"
+"    {\n"
+"        try {\n"
+"            InitialContext ctx = new InitialContext();\n"
+"            String rolesPath = rolesPathPrefix + &#39;/&#39; + super."
+"getUsername();\n"
+"\n"
+"            String[] roles = (String[]) ctx.lookup(rolesPath);\n"
+"            Group[] groups = {new SimpleGroup(\"Roles\")};\n"
+"            log.info(\"Getting roles for user=\"+super.getUsername());\n"
+"            for(int r = 0; r &lt; roles.length; r ++) {\n"
+"                SimplePrincipal role = new SimplePrincipal(roles[r]);\n"
+"                log.info(\"Found role=\"+roles[r]);\n"
+"                groups[0].addMember(role);\n"
+"            }\n"
+"            return groups;\n"
+"        } catch(NamingException e) {\n"
+"            log.error(\"Failed to obtain groups for\n"
+"                        user=\"+super.getUsername(), e);\n"
+"            throw new LoginException(e.toString(true));\n"
+"        }\n"
+"    }\n"
+"                    \n"
+"    /** \n"
+"     * Get the password of the current user by querying the\n"
+"     * userPathPrefix + &#39;/&#39; + super.getUsername() JNDI location.\n"
+"     */\n"
+"    protected String getUsersPassword() \n"
+"        throws LoginException\n"
+"    {\n"
+"        try {\n"
+"            InitialContext ctx = new InitialContext();\n"
+"            String userPath = userPathPrefix + &#39;/&#39; + super."
+"getUsername();\n"
+"            log.info(\"Getting password for user=\"+super.getUsername());\n"
+"            String passwd = (String) ctx.lookup(userPath);\n"
+"            log.info(\"Found password=\"+passwd);\n"
+"            return passwd;\n"
+"        } catch(NamingException e) {\n"
+"            log.error(\"Failed to obtain password for\n"
+"                        user=\"+super.getUsername(), e);\n"
+"            throw new LoginException(e.toString(true));\n"
+"        }\n"
+"    }   \n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1466
@@ -4942,7 +6079,7 @@
 "password of <literal>theduke</literal> and an array of roles names equal to "
 "<literal>{\"TheDuke\", \"Echo\"}</literal> regardless of what the username "
 "is. You can experiment with other implementations as you wish."
-msgstr ""
+msgstr "JNDI ストアの詳細については <literal>org.jboss.book.security.ex2.service.JndiStore</literal> MBean をご覧ください。 このサービスは <literal>javax.naming.Context</literal> プロキシを返す <literal>ObjectFactory</literal> ã‚’ JNDI に結合します。 プロキシは <literal>password</literal> および <literal>roles</literal> に対する検索名のプレフィックスをチェックすることでそれに対して行われる検索動作を処理します。 名前が <literal>password</literal> で始まる場合は、 ユーザーのパスワードが要求されています。 名前が <literal>roles</literal> で始まる場合は、 ユーザーのロールが要求されています。 サンプルの実装はユーザー名に関係なく常に <literal>theduke</literal> のパスワードと <literal>{\"TheDuke\", \"Echo\"}</literal> に等しいロール名の配列を返します。 状況に応じて別の実装でãƒ!
 †ã‚¹ãƒˆã™ã‚‹ã“ともできます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1469
@@ -4951,7 +6088,7 @@
 "The example code includes a simple session bean for testing the custom login "
 "module. To build, deploy and run the example, execute the following command "
 "in the examples directory."
-msgstr ""
+msgstr "サンプルコードにはカスタムログインモジュールをテストする目的でシンプルなセッション bean が含まれています。 このサンプルを構築、 導入、 そして稼働させるには、 サンプルのディレクトリで次のコマンドを実行します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1472
@@ -4966,16 +6103,27 @@
 "     [java] [INFO,ExClient] Created Echo\n"
 "     [java] [INFO,ExClient] Echo.echo(&#39;Hello&#39;) = Hello"
 msgstr ""
+"[examples]$ ant -Dchap=security -Dex=2 run-example\n"
+"...\n"
+"run-example2:\n"
+"     [echo] Waiting for 5 seconds for deploy...\n"
+"     [java] [INFO,ExClient] Login with username=jduke, password=theduke\n"
+"     [java] [INFO,ExClient] Looking up EchoBean2\n"
+"     [java] [INFO,ExClient] Created Echo\n"
+"     [java] [INFO,ExClient] Echo.echo(&#39;Hello&#39;) = Hello"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1473
 #, no-c-format
+#, fuzzy
 msgid ""
 "The choice of using the <literal>JndiUserAndPass</literal> custom login "
 "module for the server side authentication of the user is determined by the "
 "login configuration for the example security domain. The EJB JAR "
 "<literal>META-INF/jboss.xml</literal> descriptor sets the security domain"
 msgstr ""
+"サーバー側のユーザー認証に対して <literal>JndiUserAndPass</literal> カスタムログインモジュールを使用する選択はサンプルのセキュリティドメインのログイン設定によって確定されます。 EJB JAR <literal>META-INF/jboss.xml</literal> 記述子はこのセキュリティドメインを設定します。 "
+"?? end period ??"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1476
@@ -4986,6 +6134,10 @@
 "    &lt;security-domain&gt;java:/jaas/security-ex2&lt;/security-domain&gt;\n"
 "&lt;/jboss&gt;"
 msgstr ""
+"&lt;?xml version=\"1.0\"?&gt;\n"
+"&lt;jboss&gt;\n"
+"    &lt;security-domain&gt;java:/jaas/security-ex2&lt;/security-domain&gt;\n"
+"&lt;/jboss&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1477
@@ -4993,7 +6145,7 @@
 msgid ""
 "The SAR <literal>META-INF/login-config.xml</literal> descriptor defines the "
 "login module configuration."
-msgstr ""
+msgstr "SAR <literal>META-INF/login-config.xml</literal> 記述子はログインモジュールの設定を定義します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1480
@@ -5012,12 +6164,24 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name = \"security-ex2\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.book.security.ex2.JndiUserAndPass"
+"\"\n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;module-option name = \"userPathPrefix\"&gt;/security/store/"
+"password&lt;/module-option&gt;\n"
+"            &lt;module-option name = \"rolesPathPrefix\"&gt;/security/store/"
+"roles&lt;/module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1488
 #, no-c-format
 msgid "The Secure Remote Password (SRP) Protocol"
-msgstr ""
+msgstr "Secure Remote Password (SRP) プロトコル"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1489
@@ -5026,7 +6190,7 @@
 "The SRP protocol is an implementation of a public key exchange handshake "
 "described in the Internet standards working group request for comments 2945"
 "(RFC2945). The RFC2945 abstract states:"
-msgstr ""
+msgstr "インターネット標準ワークグループによる RFC2945 に記載されているように、 SRP プロトコルはパブリックキー交換ハンドシェイクの実装になります。 RFC2945 の要約は次のように記されています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1492
@@ -5043,7 +6207,7 @@
 "required to store or manage any long-term keys. SRP offers both security and "
 "deployment advantages over existing challenge-response techniques, making it "
 "an ideal drop-in replacement where secure password authentication is needed."
-msgstr ""
+msgstr "このドキュメントには暗号化方式を採用している強固なネットワーク認証メカニズムとして知られる SRP (Secure Remote Password) プロトコルについて記載されています。 このメカニズムは従来の再使用可能なパスワードに関連する安全上の問題を排除しながら、 ユーザーが入力するパスワードを使って安全な接続交渉に適しています。 このシステムは認証のプロセスで安全なキーの交換も行いセッション中にセキュリティ層を有効にすることができます (プライバシーと整合性の保護)。 信頼できるキーサーバーや証明書のインフラストラクチャを必要とせず、 クライアントは長いキーを保管したり管理する必要がありません。 既存のチャレンジレスポンス技術に対して SRP はセキュリティと導入の両面における利点を提供するため!
 、 安全なパスワード認証が必要とされる場面で置き換えが容易な理想のメカニズムとなります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1495
@@ -5054,6 +6218,8 @@
 "the SRP algorithm and its history can be found at <ulink url=\"http://www-cs-"
 "students.stanford.edu/~tjw/srp/\"></ulink>."
 msgstr ""
+"注記: RFC2945 の完全な詳細は <ulink url=\"http://www.rfc-editor.org/rfc.html\"></ulink> をご覧ください。 SRP アルゴリズムおよびその履歴に関する詳細は <ulink url=\"http://www-cs-"
+"students.stanford.edu/~tjw/srp/\"></ulink> をご覧ください。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1498
@@ -5065,7 +6231,7 @@
 "the server. This is in contrast to other public key-based algorithms that "
 "require client certificates and the corresponding certificate management "
 "infrastructure."
-msgstr ""
+msgstr "SRP はコンセプトやセキュリティの点においては Diffie-Hellman および RSAなどの他のパブリックキー交換アルゴリズムと同様です。 SRP はサーバー側にクリアテキストのパスワードが存在する必要のない方法でシンプルな文字列パスワードをベースとしています。 この点がクライアント証明書や該当する証明書の管理インフラストラクチャを必要とする他のパブリックキーベースのアルゴリズムと対照的になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1501
@@ -5080,7 +6246,7 @@
 "traditional shared password based encryption schemes that require the sender "
 "and receiver to know the shared password. Public key algorithms eliminate "
 "the need to share passwords."
-msgstr ""
+msgstr " Diffie-Hellman および RSA のようなアルゴリズムはパブリックキー交換アルゴリズムとして知られています。 パブリックキーアルゴリズムの概念とは、 誰でも見ることができるパブリックキーと自分しか知らないプライベートキーの 2 つのキーを持つということになります。 誰かがあなたに暗号化された情報を送信したい場合、 あなたのパブリックキーを使ってその情報を暗号化します。 この情報はあなたのプライベートキーを使うことができるあなたのみ解読することができます。 これを送信者と受信者が共有パスワードを知っている必要がある従来の共有パスワードベースの暗号スキームと比べてみると、 パブリックキーアルゴリズムはパスワードを共有するという必要性を解消しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1504
@@ -5088,7 +6254,7 @@
 msgid ""
 "The JBossSX framework includes an implementation of SRP that consists of the "
 "following elements:"
-msgstr ""
+msgstr "JBossSX フレームワークには次の要素から構成される SRP の実装が含まれています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1509
@@ -5096,7 +6262,7 @@
 msgid ""
 "An implementation of the SRP handshake protocol that is independent of any "
 "particular client/server protocol"
-msgstr ""
+msgstr "いずれのクライアント/サーバープロトコルにも依存しない SRP ハンドシェイクプロトコルの実装"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1514
@@ -5104,7 +6270,7 @@
 msgid ""
 "An RMI implementation of the handshake protocol as the default client/server "
 "SRP implementation"
-msgstr ""
+msgstr "デフォルトのクライアント/サーバー SRP 実装としてのハンドシェイクプロトコルの RMI 実装"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1519
@@ -5112,7 +6278,7 @@
 msgid ""
 "A client side JAAS <literal>LoginModule</literal> implementation that uses "
 "the RMI implementation for use in authenticating clients in a secure fashion"
-msgstr ""
+msgstr "安全な方法によるクライアント認証を目的とする RMI 実装を使用するクライアント側 JAAS <literal>LoginModule</literal> 実装"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1524
@@ -5123,7 +6289,7 @@
 "externalizes the configuration of the verification information store. It "
 "also establishes an authentication cache that is bound into the JBoss server "
 "JNDI namespace."
-msgstr ""
+msgstr "RMI サーバー実装を管理する JMX MBean、 この MBean により RMI サーバー実装が JMX フレームワークにプラグイン可能となり、 検証情報のストアの設定を外部化できるようになります。 また、 JBoss サーバー JNDI 名前空間に結合される認証キャッシュを確立します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1529
@@ -5131,7 +6297,7 @@
 msgid ""
 "A server side JAAS <literal>LoginModule</literal> implementation that uses "
 "the authentication cache managed by the SRP JMX MBean."
-msgstr ""
+msgstr "SRP JMX MBean によって管理される認証キャッシュを使用するサーバー側 JAAS <literal>LoginModule</literal> 実装"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1534
@@ -5139,13 +6305,13 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr ""
+msgstr "SRP クライアント/サーバーフレームワークの JBossSX 実装を必要とする重要なコンポーネントに関する図を示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
 #, no-c-format
 msgid "The JBossSX components of the SRP client-server framework."
-msgstr ""
+msgstr "SRP クライアントサーバーフレームワークの JBossSX コンポーネント"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1545
@@ -5158,7 +6324,7 @@
 "configuration entry that includes the <literal>org.jboss.security.srp.jaas."
 "SRPLoginModule</literal>. This module supports the following configuration "
 "options:"
-msgstr ""
+msgstr "クライアント側では、 SRP は <literal>org.jboss.security.srp.SRPServerInterface</literal> プロキシ経由で認証サーバーに通信するカスタムの JAAS <literal>LoginModule</literal> 実装として表示されます。 クライアントは <literal>org.jboss.security.srp.jaas.SRPLoginModule</literal> を含むログイン設定エントリを作成することで SRP を使った認証を有効にします。 このモジュールは次の設定オプションに対応しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1550
@@ -5167,7 +6333,7 @@
 "<emphasis role=\"bold\">principalClassName</emphasis>: This option is no "
 "longer supported. The principal class is now always <literal>org.jboss."
 "security.srp.jaas.SRPPrincipal</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principalClassName</emphasis>: このオプションはサポートされなくなりました。 principal クラスは常に <literal>org.jboss.security.srp.jaas.SRPPrincipal</literal> になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1555
@@ -5179,7 +6345,7 @@
 "and <literal>srpServerRmiUrl</literal> options are specified, the "
 "<literal>srpServerJndiName</literal> is tried before "
 "<literal>srpServerRmiUrl</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">srpServerJndiName</emphasis>: SRP 認証サーバーとの通信に使用する <literal>SRPServerInterface</literal> オブジェクトの JNDI 名です。 <literal>srpServerJndiName</literal> および <literal>srpServerRmiUrl</literal> の両オプションともに指定されている場合は、 <literal>srpServerRmiUrl</literal> より先に <literal>srpServerJndiName</literal> が試行されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1560
@@ -5188,17 +6354,18 @@
 "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: The RMI protocol URL "
 "string for the location of the <literal>SRPServerInterface</literal> proxy "
 "to use for communicating with the SRP authentication server."
-msgstr ""
+msgstr "<emphasis role=\"bold\">srpServerRmiUrl</emphasis>: SRP 認証サーバーとの通信に使用する <literal>SRPServerInterface</literal> プロキシの場所の RMI プロトコル URL 文字列です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1565
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">externalRandomA</emphasis>: A true/false flag "
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr ""
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: クライアントパブリックキーのランダムコンポーネントがユーザーのコールバックから来るべきかどうかを示す true または false のフラグになります。 たとえば、 これを使用してハードウェアトークンからの強固な暗号式によるランダムな番号を入力することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -5211,6 +6378,8 @@
 "private key and the challenge object sent as a <literal>javax.crypto."
 "SealedObject</literal>."
 msgstr ""
+"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: サーバーが検証を行うための追加チャレンジとしてサーバーに送信される文字列を示す true または false のフラグになります。 クライアントセッションが暗号文に対応する場合には、 セッションのプライベートキーおよび <literal>javax.crypto."
+"SealedObject</literal> として送信されるチャレンジオブジェクトを使って一時的な暗号文が作成されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1575
@@ -5219,7 +6388,7 @@
 "<emphasis role=\"bold\">multipleSessions</emphasis>: a true/false flag "
 "indicating if a given client may have multiple SRP login sessions active "
 "simultaneously."
-msgstr ""
+msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: 特定のクライアントが同時に複数の SRP ログインセッションをアクティブにできるかどうかを示す true または false のフラグになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1580
@@ -5241,7 +6410,7 @@
 "authentication credentials to be used for validation of access to security "
 "J2EE components. An example login configuration entry that demonstrates such "
 "a setup is:"
-msgstr ""
+msgstr "<literal>SRPLoginModule</literal> は、 セキュリティ J2EE コンポーネント群へのアクセスの検証に SRP 認証証明書が使用されるよう標準の <literal>ClientLoginModule</literal> と共に設定する必要があります。 このような設定を示すサンプルのログイン設定エントリを次に示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1586
@@ -5257,6 +6426,15 @@
 "    ;\n"
 "};"
 msgstr ""
+"srp {\n"
+"    org.jboss.security.srp.jaas.SRPLoginModule required\n"
+"    srpServerJndiName=\"SRPServerInterface\"\n"
+"    ;\n"
+"            \n"
+"    org.jboss.security.ClientLoginModule required\n"
+"    password-stacking=\"useFirstPass\"\n"
+"    ;\n"
+"};"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1587
@@ -5268,7 +6446,7 @@
 "exposing an RMI accessible version of the SRPServerInterface as well as "
 "updating the SRP authentication session cache. The configurable SRPService "
 "MBean attributes include the following:"
-msgstr ""
+msgstr "JBoss サーバー側には集合的に SRP サーバーを構成するオブジェクト群の管理を行う MBean が 2 つあります。 プライマリサービスは <literal>org.jboss.security.srp.SRPService</literal> MBean で、 SRPServerInterface の RMI アクセスが可能なバージョンを公開する、 また SRP 認証セッションキャッシュを更新することがその役目となります。 設定可能な SRPService MBean 属性には次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1592
@@ -5279,7 +6457,7 @@
 "<literal>SRPService</literal> binds the serializable dynamic proxy to the "
 "<literal>SRPServerInterface</literal>. If not specified it defaults to "
 "<literal>srp/SRPServerInterface</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: SRPServerInterface プロキシが使用可能であるべき場所の JNDI 名です。 <literal>SRPService</literal> が連続化可能な動的プロキシを <literal>SRPServerInterface</literal> に結合する場所がここになります。 指定されていないと、 デフォルトでは <literal>srp/SRPServerInterface</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1597
@@ -5289,7 +6467,7 @@
 "the <literal>SRPVerifierSource</literal> implementation that should be used "
 "by the <literal>SRPService</literal>. If not set it defaults to <literal>srp/"
 "DefaultVerifierSource</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: <literal>SRPService</literal> によって使用されるべき <literal>SRPVerifierSource</literal> 実装の JNDI 名です。 設定されていないと、 デフォルトでは <literal>srp/DefaultVerifierSource</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1602
@@ -5300,7 +6478,7 @@
 "literal> implementation to be used for caching authentication information is "
 "bound. The SRP session cache is made available for use through this binding. "
 "If not specified it defaults to <literal>srp/AuthenticationCache</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: この JNDI 名の配下に認証情報をキャッシュするために使用する認証 <literal>org.jboss.util.CachePolicy</literal> 実装が結合されます。 SRP セッションキャッシュはこのバインディングを通じて使用可能になります。 指定されていないと、 デフォルトでは <literal>srp/AuthenticationCache</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1607
@@ -5309,7 +6487,7 @@
 "<emphasis role=\"bold\">ServerPort</emphasis>: RMI port for the "
 "<literal>SRPRemoteServerInterface</literal>. If not specified it defaults to "
 "10099."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ServerPort</emphasis>: <literal>SRPRemoteServerInterface</literal> の RMI ポートです。 指定されていないと、 デフォルトでは 10099 に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1612
@@ -5320,7 +6498,7 @@
 "class name used during the export of the <literal>SRPServerInterface</"
 "literal>. If not specified the default <literal>RMIClientSocketFactory</"
 "literal> is used."
-msgstr ""
+msgstr "<emphasis role=\"bold\">ClientSocketFactory</emphasis>: <literal>SRPServerInterface</literal> のエクスポート中に使用されるオプションのカスタム <literal>java.rmi.server.RMIClientSocketFactory</literal> 実装クラス名です。 指定されていないと、 デフォルトの <literal>RMIClientSocketFactory</literal> が使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1617
@@ -5332,6 +6510,8 @@
 "literal>. If not specified the default <literal>RMIServerSocketFactory</"
 "literal> is used."
 msgstr ""
+"<emphasis role=\"bold\">ServerSocketFactory</emphasis>: <literal>SRPServerInterface</"
+"literal> のエクスポート中に使用されるオプションのカスタム <literal>java.rmi.server.RMIServerSocketFactory</literal> 実装クラス名です。 指定されていないと、 デフォルトでは <literal>RMIServerSocketFactory</literal> が使用されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1622
@@ -5340,7 +6520,7 @@
 "<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: Specifies the "
 "timed cache policy timeout in seconds. If not specified this defaults to "
 "1800 seconds(30 minutes)."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationCacheTimeout</emphasis>: 時間指定されたキャッシュポリシーのタイムアウトを秒単位で指定します。 指定されていないと、 デフォルトでは 1800 秒 (30 分) に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1627
@@ -5350,18 +6530,19 @@
 "the timed cache policy resolution in seconds. This controls the interval "
 "between checks for timeouts. If not specified this defaults to 60 seconds(1 "
 "minute)."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationCacheResolution</emphasis>: 時間指定されたキャッシュポリシーのリゾルーションを秒単位で指定します。 タイムアウトのチェック間隔を制御します。 指定されていないと、 デフォルトでは 60秒 (1 分) に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1632
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: Set if the client "
 "must supply an auxiliary challenge as part of the verify phase. This gives "
 "control over whether the <literal>SRPLoginModule</literal> configuration "
 "used by the client must have the <literal>useAuxChallenge</literal> option "
 "enabled."
-msgstr ""
+msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: クライアントが検証フェーズの一部として補助チャレンジを供給しなければならないかどうかを設定します。 "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1637
@@ -5374,11 +6555,12 @@
 "false meaning that the second attempt by a user to authentication will "
 "succeed, but the resulting SRP session will not overwrite the previous SRP "
 "session state."
-msgstr ""
+msgstr "<emphasis role=\"bold\">OverwriteSessions</emphasis>: 既存セッションに対するユーザー認証が成功したら現在のセッションを上書きしなければならないかどうかを示すフラグです。 クライアントがユーザーモードごとに複数のセッションを有効にしていなかった場合にサーバー SRP セッションキャッシュの動作を制御します。 デフォルトは false で、 認証するユーザーによる 2 回目の試行は成功するという意味になりますが、 結果となる SRP セッションは前の SRP セッションの状態を上書きしません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1642
 #, no-c-format
+#, fuzzy
 msgid ""
 "The one input setting is the <literal>VerifierSourceJndiName</literal> "
 "attribute. This is the location of the SRP password information store "
@@ -5391,7 +6573,7 @@
 "example of the requirements for an <literal>SRPVerifierStore</literal> "
 "service. The configurable <literal>SRPVerifierStoreService</literal> MBean "
 "attributes include the following:"
-msgstr ""
+msgstr "もうひとつの設定は <literal>VerifierSourceJndiName</literal> 属性になります。 これは JNDI を通じて利用可能となるよう提供されなければならない SRP パスワード情報ストアの実装の場所になります。 <literal>org.jboss.security.srp SRPVerifierStoreService</literal> は永続的な格納として連続化されたオブジェクトのファイルを使用する <literal>SRPVerifierStore</literal> インターフェースの実装に結合するサンプルの MBean サービスになります。稼働環境用としては現実的ではありませんが、 SRP プロトコルのテストが可能で <literal>SRPVerifierStore</literal> に必要となる要件の例を確認できます。 設定可能な <literal>SRPVerifierStoreService</literal> MBean 属性は次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1647
@@ -5419,7 +6601,7 @@
 "The <literal>SRPVerifierStoreService</literal> MBean also supports "
 "<literal>addUser</literal> and <literal>delUser</literal> operations for "
 "addition and deletion of users. The signatures are:"
-msgstr ""
+msgstr "<literal>SRPVerifierStoreService</literal> MBean はユーザーの追加および削除を行う <literal>addUser</literal> と <literal>delUser</literal> の演算にも対応しています。 署名は次の通りです。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1660
@@ -5428,6 +6610,8 @@
 "public void addUser(String username, String password) throws IOException;\n"
 "public void delUser(String username) throws IOException;"
 msgstr ""
+"public void addUser(String username, String password) throws IOException;\n"
+"public void delUser(String username) throws IOException;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1661
@@ -5436,12 +6620,14 @@
 "An example configuration of these services is presented in <xref linkend="
 "\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/>."
 msgstr ""
+"これらのサービスの設定例は <xref linkend="
+"\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/> に示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1665
 #, no-c-format
 msgid "Providing Password Information for SRP"
-msgstr ""
+msgstr "SRP のパスワード情報を提供する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1666
@@ -5454,13 +6640,13 @@
 "provides an implementation of the <literal>SRPVerifierStore</literal> "
 "interface that integrates with your existing security information stores. "
 "The <literal>SRPVerifierStore</literal> interface is shown in."
-msgstr ""
+msgstr "<literal>SRPVerifierStore</literal> インターフェースのデフォルト実装は、 連続化したオブジェクトのファイルとしてすべてのパスワードのハッシュ情報が使用可能である必要があるため実稼働セキュリティ環境には適さない可能性があります。 既存のセキュリティ情報のストアに統合する <literal>SRPVerifierStore</literal> インターっフェースの実装を提供する MBean サービスを提供する必要があります。<literal>SRPVerifierStore</literal> インターフェースを以下に示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1669
 #, no-c-format
 msgid "The SRPVerifierStore interface"
-msgstr ""
+msgstr "SRPVerifierStore インターフェース"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1670
@@ -5518,6 +6704,57 @@
 "         throws SecurityException;\n"
 "}"
 msgstr ""
+"package org.jboss.security.srp;\n"
+"\n"
+"import java.io.IOException;\n"
+"import java.io.Serializable;\n"
+"import java.security.KeyException;\n"
+"\n"
+"public interface SRPVerifierStore\n"
+"{\n"
+"    public static class VerifierInfo implements Serializable\n"
+"    {\n"
+"        /**\n"
+"         * The username the information applies to. Perhaps redundant\n"
+"         * but it makes the object self contained.\n"
+"         */\n"
+"        public String username;\n"
+"\n"
+"        /** The SRP password verifier hash */\n"
+"        public byte[] verifier;\n"
+"        /** The random password salt originally used to verify the password "
+"*/\n"
+"        public byte[] salt;\n"
+"        /** The SRP algorithm primitive generator */\n"
+"        public byte[] g;\n"
+"        /** The algorithm safe-prime modulus */\n"
+"        public byte[] N;\n"
+"    }\n"
+"    \n"
+"    /**\n"
+"     *  Get the indicated user&#39;s password verifier information.\n"
+"     */\n"
+"    public VerifierInfo getUserVerifier(String username)\n"
+"        throws KeyException, IOException;\n"
+"    /** \n"
+"     *  Set the indicated users&#39; password verifier information. This\n"
+"     *  is equivalent to changing a user&#39;s password and should\n"
+"     *  generally invalidate any existing SRP sessions and caches.\n"
+"     */\n"
+"    public void setUserVerifier(String username, VerifierInfo info)\n"
+"        throws IOException;\n"
+"\n"
+"    /** \n"
+"     * Verify an optional auxiliary challenge sent from the client to\n"
+"     * the server.  The auxChallenge object will have been decrypted\n"
+"     * if it was sent encrypted from the client. An example of a\n"
+"     * auxiliary challenge would be the validation of a hardware token\n"
+"     * (SafeWord, SecureID, iButton) that the server validates to\n"
+"     * further strengthen the SRP password exchange.\n"
+"     */\n"
+"     public void verifyUserChallenge(String username, Object auxChallenge)\n"
+"         throws SecurityException;\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1671
@@ -5529,7 +6766,7 @@
 "method is called by the <literal>SRPService</literal> at that start of a "
 "user SRP session to obtain the parameters needed by the SRP algorithm. The "
 "elements of the <literal>VerifierInfo</literal> objects are:"
-msgstr ""
+msgstr "<literal>SRPVerifierStore</literal> 実装の主な機能は特定のユーザー名に対して <literal>SRPVerifierStore.VerifierInfo</literal> へのアクセスを提供することです。 SRP アルゴリズムで必要なパラメータをユーザー SRP セッションが取得開始する時点で <literal>getUserVerifier(String)</literal> メソッドが <literal>SRPService</literal> によって呼び出されます。 <literal>VerifierInfo</literal> オブジェクトのエレメントは次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1676
@@ -5537,11 +6774,12 @@
 msgid ""
 "<emphasis role=\"bold\">username</emphasis>: The user&#39;s name or id used "
 "to login."
-msgstr ""
+msgstr "<emphasis role=\"bold\">username</emphasis>: ログインに使用されるユーザー名または ID です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1681
 #, no-c-format
+#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">verifier</emphasis>: This is the one-way hash of the "
 "password or PIN the user enters as proof of their identity. The <literal>org."
@@ -5552,6 +6790,8 @@
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
 msgstr ""
+"<emphasis role=\"bold\">verifier</emphasis>: ユーザーが ID の証明として入力するパスワードまたは PIN の一方向ハッシュです。 <literal>org.jboss.security.Util</literal> クラスにはパスワードハッシングアルゴリズムを実行する <literal>calculateVerifier</literal> メソッドがあります。 <literal>H(salt | H(username | &#39;:&#39; | password))</literal> は RFC2945 で定義されます。 この <literal>H</literal> は SHA セキュアハッシュの機能になります。 ユーザー名は UTF-8 エンコーディングを使って文字列から <literal>byte[]</literal> に変換されます。 "
+"?? as defined by RFC2945, => is defined"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1686
@@ -5562,7 +6802,7 @@
 "password database in the event that the database is compromised. It is a "
 "value that should be generated from a cryptographically strong random number "
 "algorithm when the user&#39;s existing clear-text password is hashed."
-msgstr ""
+msgstr "<emphasis role=\"bold\">salt</emphasis>: パスワードデータベースに不正侵入が発生した場合に、 その認証機能に対しての brute force dictionary attack を困難にさせるランダム数になります。 ユーザーの既存のクリアテキストパスワードがハッシュ化される場合、 暗号方式の強固なランダム数アルゴリズムで生成されるのが重要となります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1691
@@ -5573,7 +6813,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for g including a good default which can obtained "
 "via <literal>SRPConf.getDefaultParams().g()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">g</emphasis>: SRP アルゴリズム基本のジェネレーターになります。 一般的には、 ユーザーごとの設定よりもよく知られた固定パラメータとなります。 <literal>org.jboss.security.srp.SRPConf</literal> ユーティリティクラスは <literal>SRPConf.getDefaultParams().g()</literal> から取得可能な便利なデフォルトを含む g 用の設定を複数提供しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1696
@@ -5584,7 +6824,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for <literal>N</literal> including a good default "
 "which can obtained via <literal>SRPConf.getDefaultParams().N()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">N</emphasis>: SRP アルゴリズム safe-prime モジュールになります。 一般的にはユーザーごとの設定よりもよく知られた固定パラメータになります。 <literal>org.jboss.security.srp.SRPConf</literal> ユーティリティクラスは <literal>SRPConf.getDefaultParams().N()</literal> から取得可能な便利なデフォルトを含む <literal>N</literal> 用の設定を複数提供しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1701
@@ -5597,7 +6837,7 @@
 "<literal>setUserVerifier(String, VerifierInfo)</literal> method is not used "
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
-msgstr ""
+msgstr "このため、 既存のパスワードストアを統合するための最初のステップとなるステップ 1 はパスワード情報のハッシュ化バージョンを作成することになります。 パスワードがすでに不可逆のハッシュ化形式で格納されている場合は、 たとえばアップグレード手順の一部としてユーザーごとに行うしかありません。 <literal>setUserVerifier(String, VerifierInfo)</literal> メソッドは現在の SRPSerivce では使用されないため、 オプション無しのメソッドとしてあるいはストアは読み取り専用であることを示す例外を投げるメソッドとして実装することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -5611,7 +6851,7 @@
 "configuration specifies the <literal>hasAuxChallenge</literal> option. This "
 "can be used to integrate existing hardware token based schemes like SafeWord "
 "or Radius into the SRP algorithm."
-msgstr ""
+msgstr "ステップ 2 は、 ステップ 1 で作成したストアから <literal>VerifierInfo</literal> を取得する方法を認識できるカスタムの <literal>SRPVerifierStore</literal>  インターフェース実装を作成することです。 インタフェースの <literal>verifyUserChallenge(String, Object)</literal> メソッドはクライアント <literal>SRPLoginModule</literal> 設定が <literal>hasAuxChallenge</literal> オプションを指定する場合にのみ呼び出されます。 これを使用して SafeWord や Radius のようなスキームをベースとする既存のハードウェアトークンを SRP アルゴリズムに統合することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1707
@@ -5624,17 +6864,18 @@
 "the SRP example presented later in this chapter provides a Java properties "
 "file based <literal>SRPVerifierStore</literal> implementation. Between the "
 "two examples you should have enough to integrate your security store."
-msgstr ""
+msgstr "ステップ 3 は、 ステップ 2 の <literal>SRPVerifierStore</literal> インターフェース実装を JNDI 経由で使用できるようにしてから必要な設定可能パラメータをすべて公表する MBean を作成することです。 デフォルトの <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> 例に加えて、 本章の後半に記載する SRP の例では Java プロパティファイルベースの <literal>SRPVerifierStore</literal> 実装を示します。 セキュリティストアの統合を行うにはこの 2 つの例で十分でしょう。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1714
 #, no-c-format
 msgid "Inside of the SRP algorithm"
-msgstr ""
+msgstr "SRP アルゴリズムの内側"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1715
 #, no-c-format
+#, fuzzy
 msgid ""
 "The appeal of the SRP algorithm is that is allows for mutual authentication "
 "of client and server using simple text passwords without a secure "
@@ -5643,6 +6884,8 @@
 "references mentioned in a note earlier. There are six steps that are "
 "performed to complete authentication:"
 msgstr ""
+"SRP アルゴリズムの要請は、 安全な通信チャンネルなしでシンプルなテキストパスワードを使ったクライアントとサーバーの相互認証を許可することです。 いったいどのようにしてこれを行うのか不思議に思われることでしょう。 アルゴリズムの背景にある詳細および理論については前述の注記に記載されている SRP 参照をご覧ください。 認証を完了するには 6 つのステップを実行します。 "
+"?? refer to the SRP refereces,, where??"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1720
@@ -5651,7 +6894,7 @@
 "The client side <literal>SRPLoginModule</literal> retrieves the "
 "SRPServerInterface instance for the remote authentication server from the "
 "naming service."
-msgstr ""
+msgstr "クライアント側 <literal>SRPLoginModule</literal> はネーミングサービスからリモート認証サーバーの SRPServerInterface インスタンスを検索します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1725
@@ -5666,7 +6909,7 @@
 "retrieve this information as part of the exchange protocol. The "
 "<literal>getSRPParameters(username)</literal> call retrieves the SRP "
 "parameters for the given username."
-msgstr ""
+msgstr "クライアント側 <literal>SRPLoginModule</literal> は次にログインを試行しているユーザー名に関連付けられる SRP パラメータを要求します。 ユーザーパスワードが SRP アルゴリズムによって使用される検証機能の形式に最初に変換されるときに選択されなければならない SRP アルゴリズムに必要となるパラメータがいくつかあります。 パラメータをハードコード化するのではなく (危険性を最小限に抑えて実行が可能)、 JBossSX 実装によりユーザーがこの情報を交換プロトコルの一部として検出することができるようになります。 <literal>getSRPParameters(username)</literal> コールは特定のユーザー名の SRP パラメータを検索します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1730
@@ -5681,11 +6924,12 @@
 "and passes in the username and client generated random number <literal>A</"
 "literal>. The server returns its own random number <literal>B</literal>. "
 "This step corresponds to the exchange of public keys."
-msgstr ""
+msgstr "クライアント側 <literal>SRPLoginModule</literal> はステップ 2 で取得したユーザー名、 クリアテキストのパスワード、 SRP パラメータを使って <literal>SRPClientSession</literal> オブジェクトを作成することで SRP セッションを開始します。 次にクライアントはプライベート SRP セッションキーのビルドに使用されるランダム数 A を作成します。 そしてクライアントは <literal>SRPServerInterface.init</literal> メソッドを呼び出してサーバー側 SRP セッションを初期化し、 ユーザー名とクライアントで生成されたランダム数 <literal>A</literal> を渡します。 サーバーはサーバー独自のランダム数 <literal>B</literal> を返してきます。 このステップはパブリックキーの交換に相当します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1735
 #, no-c-format
+#, fuzzy
 msgid ""
 "The client side <literal>SRPLoginModule</literal> obtains the private SRP "
 "session key that has been generated as a result of the previous messages "
@@ -5702,11 +6946,12 @@
 "response is saved as <literal>M2</literal>. This step corresponds to an "
 "exchange of challenges. At this point the server has verified that the user "
 "is who they say they are."
-msgstr ""
+msgstr "クライアント側 <literal>SRPLoginModule</literal> は前のメッセージ交換の結果として生成されているプライベート SRP セッションキーを取得します。 これはプライベート証明書としてログイン <literal>Subject</literal> に保存されます。 ステップ 4 でのサーバーのチャレンジレスポンス <literal>M2</literal> が <literal>SRPClientSession.verify</literal> メソッドを呼び出すことにより検証されます。 これが成功すると、 クライアントからサーバーおよびサーバーからクライアントへの相互認証が完了されます。 クライアント側 <literal>SRPLoginModule</literal> は次に引数としてサーバーランダム数 <literal>B</literal> を渡している <literal>SRPClientSession.response</literal> メソッドを呼び出すことでサーバーに対してチャレンジ <literal>M1</literal> を作成します。 このチャãƒ!
 ¬ãƒ³ã‚¸ã¯ <literal>SRPServerInterface.verify</literal> メソッド経由でサーバーに送信され、 サーバーのレスポンスは <literal>M2</literal> として保存されます。 このステップはチャレンジの交換に相当します。 この時点で、 サーバーは?? who they say they are"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1740
 #, no-c-format
+#, fuzzy
 msgid ""
 "The client side <literal>SRPLoginModule</literal> saves the login username "
 "and <literal>M1</literal> challenge into the <literal>LoginModule</literal> "
@@ -5718,6 +6963,10 @@
 "session. Its interception via a third partly cannot be used to obtain the "
 "user&#39;s password."
 msgstr ""
+"クライアント側 <literal>SRPLoginModule</literal> はログインユーザー名と <literal>M1</literal> チャレンジを <literal>LoginModule</literal> sharedState?? 共有状態マップに保存します。 これが Principal の名前と証明書として標準 JBoss <literal>ClientLoginModule</literal> で使用されます。 <literal>M1</"
+"literal> チャレンジは J2EE コンポーネント上のすべてのメソッド呼び出しで ID の証明としてパスワードの代わりに使用されます。 <literal>M1</literal> チャレンジは SRP セッションに関連付けられた暗号方式の強固なハッシュになります。 第 3 者によるインターセプションはユーザーのパスワード取得には使用できません。 "
+"?? interception = eavesdropping or else? "
+"Eavesdropping by a third party can not obtain the user's password?"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1745
@@ -5726,7 +6975,7 @@
 "At the end of this authentication protocol, the SRPServerSession has been "
 "placed into the SRPService authentication cache for subsequent use by the "
 "<literal>SRPCacheLoginModule</literal>."
-msgstr ""
+msgstr "この認証プロトコルの最後で、 SRPServerSession は <literal>SRPCacheLoginModule</literal> によって続いて使用できるよう SRPService 認証キャッシュに配置されています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1750
@@ -5735,7 +6984,7 @@
 "Although SRP has many interesting properties, it is still an evolving "
 "component in the JBossSX framework and has some limitations of which you "
 "should be aware. Issues of note include the following:"
-msgstr ""
+msgstr "SRP には多くの便利なプロパティがありますが、 いまだ JBossSX フレームーワーク内の進化中のコンポーネントであり、 認識しておくべき制約がいくつかあります。 注意すべき点には次のようなものがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1755
@@ -5747,7 +6996,7 @@
 "challenge to make requests as the associated username. Custom interceptors "
 "that encrypt the challenge using the SRP session key can be used to prevent "
 "this issue."
-msgstr ""
+msgstr "JBoss がメソッド転送プロトコルを認証が実行されるコンポーネントコンテナから分離する方法を利用して、 認証されていないユーザーが SRP <literal>M1</literal> をのぞき見て効果的にそのチャレンジを使い関連付けられたユーザー名として要求を行うことが可能です。 SRP セッションキーを使ってチャレンジを暗号化するカスタムのインターセプタを使用するとこの問題を防止することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1760
@@ -5759,7 +7008,7 @@
 "renegotiating the SRP authentication credentials. You must either set the "
 "authentication cache timeout very long (up to 2,147,483,647 seconds, or "
 "approximately 68 years), or handle re-authentication in your code on failure."
-msgstr ""
+msgstr "SRPService は設定可能な期間を過ぎるとタイムアウトする SRP セッションのキャッシュを管理しています。 キャッシュがタイムアウトすると、 SRP 認証証明書を透過的に再交渉するメカニズムが現在ないため、 続く J2EE コンポーネントアクセスはすべて失敗します。 認証キャッシュのタイムアウトをかなり長めに設定するか (最大 2,147,483,647 秒、 または約 68 年間)、 失敗したら独自のコードで再認証を処理する必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1765
@@ -5771,7 +7020,7 @@
 "effectively a stateful one. JBoss supports for multiple SRP sessions per "
 "user, but you cannot encrypt data with one session key and then decrypt it "
 "with another."
-msgstr ""
+msgstr "デフォルトでは、 特定ユーザー名の SRP セッションは 1 つのみです。 交渉される SRP セッションはクライアントとサーバー間での暗号化・復号化に使用されるプライベートセッションキーを生成し、 このセッションは効率的にステートフルとなります。 JBoss は 1 ユーザーごとに複数の SRP セッションをサポートしていますが、 あるセッションキーで暗号化したデータを別のセッションキーで復号化することはできません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1770
@@ -5793,6 +7042,9 @@
 "\"/> illustrates the operation of the SRPCacheLoginModule.login method "
 "implementation."
 msgstr ""
+"エンドツーエンドの SRP 認証を J2EE コンポーネントコールに使用するには、 コンポーネントが <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal> を使用するため安全化されているセキュリティドメインを設定する必要があります。 <literal>SRPCacheLoginModule</literal> には <literal>cacheJndiName</literal> という名前の単一設定オプションがあり、 SRP 認証 <literal>CachePolicy</literal> インスタンスの JNDI の場所を設定します。 これは <literal>SRPService</literal> MBean の <literal>AuthenticationCacheJndiName</literal> 属性値に対応していなければなりません。 <literal>SRPCacheLoginModule</literal> は認証キャッシュにある <literal>SRPServerSession</literal> オブジェクトからクライアントチャレンジを取得してこれをユーザー証明書として渡されるチャレンジと比較することでユーザーの!
 証明書を認証します。 <xref linkend=\"Inside_of_the_SRP_algorithm-"
+"A_sequence_diagram_illustrating_the_interaction_of_the_SRPCacheLoginModule_with_the_SRP_session_cache."
+"\"/> では SRPCacheLoginModule.login メソッド実装の動作を説明しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1774
@@ -5800,13 +7052,13 @@
 msgid ""
 "A sequence diagram illustrating the interaction of the SRPCacheLoginModule "
 "with the SRP session cache."
-msgstr ""
+msgstr "SRPCacheLoginModule が SRP セッションキャッシュと交信する順序を示す図"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1782
 #, no-c-format
 msgid "An SRP example"
-msgstr ""
+msgstr "SRP の例"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1783
@@ -5827,7 +7079,7 @@
 "service is <literal>org.jboss.book.security.ex3.service."
 "PropertiesVerifierStore</literal>. The following shows the contents of the "
 "JAR that contains the example EJB and SRP services."
-msgstr ""
+msgstr "ここまでは SRP に関してはあまり触れていなかったので、 ここからは例をあげながら実践的な SRP について説明していきます。 この例は SRP 経由でユーザーのクライアント側認証を説明している他、 これに続いてユーザー証明書として SRP セッションチャレンジを使ったシンプルな EJB への安全化されたアクセスも説明しています。 このテストコードはサーバー側ログインモジュール設定および SRP サービス群の構成用 SAR を含む EJB JAR を導入しています。 前述の例では、<literal>SecurityConfig</literal> MBean を使って動的にサーバー側ログインモジュール設定をインストールします。 この例では、 <literal>SRPVerifierStore</literal>  インターフェースのカスタム実装も使用しています。 これは <literal>SRPVerifierStoreService</literal> によって使用さ!
 れる連続化オブジェクトストアとしてではなく、 Java プロパティファイルからシード化されるインメモリのストアを使用します。 このカスタムサービスは <literal>org.jboss.book.security.ex3.service.PropertiesVerifierStore</literal> になります。 次にサンプルの EJB と SRP サービスを含む JAR の内容を示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1786
@@ -5844,6 +7096,16 @@
 "users.properties\n"
 "security-ex3.sar"
 msgstr ""
+"[examples]$ jar tf output/security/security-ex3.jar \n"
+"META-INF/MANIFEST.MF\n"
+"META-INF/ejb-jar.xml\n"
+"META-INF/jboss.xml\n"
+"org/jboss/book/security/ex3/Echo.class\n"
+"org/jboss/book/security/ex3/EchoBean.class\n"
+"org/jboss/book/security/ex3/EchoHome.class\n"
+"roles.properties\n"
+"users.properties\n"
+"security-ex3.sar"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1787
@@ -5859,12 +7121,17 @@
 "\"/> give the example client side and server side login module "
 "configurations."
 msgstr ""
+"この例のキー SRP 関連のアイテムは SRP MBean サービス群の構成と SRP ログインモジュールの構成になります。 <literal>security-ex3.sar</literal> の <literal>jboss-service.xml</literal> 記述子を <xref linkend=\"An_SRP_example-The_security_ex3."
+"sar_jboss_service.xml_descriptor_for_the_SRP_services\"/> に示します。 <xref "
+"linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> および "
+"<xref linkend=\"An_SRP_example-The_server_side_XMLLoginConfig_configuration"
+"\"/> ではクライアント側のログインモジュール構成とサーバー側のログインモジュール構成の例を示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1790
 #, no-c-format
 msgid "The security-ex3.sar jboss-service.xml descriptor for the SRP services"
-msgstr ""
+msgstr "SRP サービスの security-ex3.sar jboss-service.xml 記述子"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1791
@@ -5910,12 +7177,51 @@
 "    &lt;/mbean&gt;\n"
 "&lt;/server&gt;"
 msgstr ""
+"&lt;server&gt;\n"
+"    &lt;!-- The custom JAAS login configuration that installs\n"
+"         a Configuration capable of dynamically updating the\n"
+"         config settings --&gt;\n"
+"\n"
+"    &lt;mbean code=\"org.jboss.book.security.service.SecurityConfig\" \n"
+"           name=\"jboss.docs.security:service=LoginConfig-EX3\"&gt;\n"
+"        &lt;attribute name=\"AuthConfig\"&gt;META-INF/login-config.xml&lt;/"
+"attribute&gt;\n"
+"        &lt;attribute name=\"SecurityConfigName\"&gt;jboss.security:"
+"name=SecurityConfig&lt;/attribute&gt;\n"
+"    &lt;/mbean&gt;\n"
+"\n"
+"    &lt;!-- The SRP service that provides the SRP RMI server and server "
+"side\n"
+"         authentication cache --&gt;\n"
+"    &lt;mbean code=\"org.jboss.security.srp.SRPService\" \n"
+"           name=\"jboss.docs.security:service=SRPService\"&gt;\n"
+"        &lt;attribute name=\"VerifierSourceJndiName\"&gt;srp-test/security-"
+"ex3&lt;/attribute&gt;\n"
+"        &lt;attribute name=\"JndiName\"&gt;srp-test/SRPServerInterface&lt;/"
+"attribute&gt;\n"
+"        &lt;attribute name=\"AuthenticationCacheJndiName\"&gt;srp-test/"
+"AuthenticationCache&lt;/attribute&gt;\n"
+"        &lt;attribute name=\"ServerPort\"&gt;0&lt;/attribute&gt;\n"
+"        &lt;depends&gt;jboss.docs.security:"
+"service=PropertiesVerifierStore&lt;/depends&gt;\n"
+"    &lt;/mbean&gt;\n"
+"\n"
+"    &lt;!-- The SRP store handler service that provides the user password "
+"verifier\n"
+"         information --&gt;\n"
+"    &lt;mbean code=\"org.jboss.security.ex3.service.PropertiesVerifierStore"
+"\"\n"
+"           name=\"jboss.docs.security:service=PropertiesVerifierStore\"&gt;\n"
+"        &lt;attribute name=\"JndiName\"&gt;srp-test/security-ex3&lt;/"
+"attribute&gt;\n"
+"    &lt;/mbean&gt;\n"
+"&lt;/server&gt;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1792
 #, no-c-format
 msgid "The client side standard JAAS configuration"
-msgstr ""
+msgstr "クライアント側の標準 JAAS 構成"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1793
@@ -5931,12 +7237,21 @@
 "    ;\n"
 "};"
 msgstr ""
+"srp {\n"
+"    org.jboss.security.srp.jaas.SRPLoginModule required\n"
+"    srpServerJndiName=\"srp-test/SRPServerInterface\"\n"
+"    ;\n"
+"                    \n"
+"    org.jboss.security.ClientLoginModule required\n"
+"    password-stacking=\"useFirstPass\"\n"
+"    ;\n"
+"};"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1794
 #, no-c-format
 msgid "The server side XMLLoginConfig configuration"
-msgstr ""
+msgstr "サーバー側の XMLLoginConfig 構成"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1795
@@ -5959,6 +7274,22 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
+"&lt;application-policy name=\"security-ex3\"&gt;\n"
+"    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.srp.jaas."
+"SRPCacheLoginModule\"\n"
+"                      flag = \"required\"&gt;\n"
+"            &lt;module-option name=\"cacheJndiName\"&gt;srp-test/"
+"AuthenticationCache&lt;/module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\"\n"
+"                      flag = \"required\"&gt;\n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
+"    &lt;/authentication&gt;\n"
+"&lt;/application-policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1796
@@ -5974,7 +7305,7 @@
 "because the <literal>SRPService</literal> needs an implementation of the "
 "<literal>SRPVerifierStore</literal> interface for accessing user password "
 "verification information."
-msgstr ""
+msgstr "サンプルのサービス群は <literal>ServiceConfig</literal>、 <literal>PropertiesVerifierStore</literal> <literal>SRPService</literal> MBean になります。 <literal>PropertiesVerifierStore</literal> の <literal>JndiName</literal> 属性は <literal>SRPService</literal> の <literal>VerifierSourceJndiName</literal> 属性と同等であること、 <literal>SRPService</literal> は <literal>PropertiesVerifierStore</literal> に依存することに注意してください。 <literal>SRPService</literal> はユーザーパスワード検証情報へのアクセスに <literal>SRPVerifierStore</literal> の実装を必要とするためこれが必要になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1799
@@ -5989,11 +7320,12 @@
 "stacking=\"useFirstPass\"</literal> value to propagate the user "
 "authentication credentials generated by the <literal>SRPLoginModule</"
 "literal> to the EJB invocation layer."
-msgstr ""
+msgstr "クライアント側ログインモジュール構成は JBoss サーバーコンポーネントの <literal>SRPService</literal> JndiName 属性値 (<literal>srp-test/SRPServerInterface</literal>) に相当する <literal>srpServerJndiName</literal> オプション値を付けた <literal>SRPLoginModule</literal> を利用します。 <literal>SRPLoginModule</literal> で生成されるユーザー認証の証明書を EJB 呼び出し層に伝播するため <literal>password-stacking=\"useFirstPass\"</literal> 値で設定される <literal>ClientLoginModule</literal> も必要となります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1802
 #, no-c-format
+#, fuzzy
 msgid ""
 "There are two issues to note about the server side login module "
 "configuration. First, note the <literal>cacheJndiName=srp-test/"
@@ -6015,6 +7347,12 @@
 "user&#39;s roles are coming the <literal>roles.properties</literal> file "
 "included in the EJB JAR."
 msgstr ""
+"サーバー側ログインモジュール構成には注意すべき点が 2 つあります。 まず、 <literal>cacheJndiName=srp-test/AuthenticationCache</literal> 設定オプションは <literal>SRPCacheLoginModule</literal> に <literal>SRPService</literal> に対して認証したユーザーの <literal>SRPServerSession</literal> を含む <literal>CachePolicy</literal> の場所を指示します。 この値は <literal>SRPService</"
+"literal><literal>AuthenticationCacheJndiName</literal> 属性値に相当します。 次に、 この構成には <literal>password-stacking=useFirstPass</literal> 設定オプション付きの <literal>UsersRolesLoginModule</"
+"literal> が含まれます。 SRP は認証技術でしかないため、 <literal>SRPCacheLoginModule</literal> 付きの 2 番目のログインモジュールを使用する必要があります。 principal のパーミッションを確定する principal のロールを設定するため、 2 番目のログインモジュールは <literal>SRPCacheLoginModule</"
+"literal> によって確認される認証証明書を受け付けるよう設定する必要があります。 <literal>UsersRolesLoginModule</literal> は承認をベースとしたプロパティファイルで SRP 認証を補強しています。 ユーザーのロールは EJB JAR に含まれる <literal>roles.properties</literal> ファイルから来ます。 "
+"?? coming the ... file => coming from the ... file? "
+"?? users who have auathenticated against ... => users who have been authenticated against...?"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1805
@@ -6022,7 +7360,7 @@
 msgid ""
 "Now, run the example 3 client by executing the following command from the "
 "book examples directory:"
-msgstr ""
+msgstr "ここで、 ブックサンプルのディレクトリから次のコマンドを実行してサンプル 3 のクライアントを稼働します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1808
@@ -6037,6 +7375,14 @@
 "     [java] Echo.echo()#1 = This is call 1\n"
 "     [java] Echo.echo()#2 = This is call 2"
 msgstr ""
+"[examples]$ ant -Dchap=security -Dex=3 run-example\n"
+"...\n"
+"run-example3:\n"
+"     [echo] Waiting for 5 seconds for deploy...\n"
+"     [java] Logging in using the &#39;srp&#39; configuration\n"
+"     [java] Created Echo\n"
+"     [java] Echo.echo()#1 = This is call 1\n"
+"     [java] Echo.echo()#2 = This is call 2"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1809
@@ -6046,7 +7392,7 @@
 "called <literal>ex3-trace.log</literal>. This is a detailed trace of the "
 "client side of the SRP algorithm. The traces show step-by-step the "
 "construction of the public keys, challenges, session key and verification."
-msgstr ""
+msgstr "<literal>examples/logs</literal> ディレクトリに <literal>ex3-trace.log</literal> という名前のファイルがあります。 これは SRP アルゴリズムのクライアント側の詳細トレースになります。 トレースは、 パブリックキー、 チャレンジ、 セッションキー、 検証の構成を順を追って示しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1812
@@ -6070,7 +7416,7 @@
 #: J2EE_Security_On_JBOSS.xml:1822
 #, no-c-format
 msgid "Running JBoss with a Java 2 security manager"
-msgstr ""
+msgstr "Java 2 セキュリティ管理で JBoss を実行する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1823
@@ -6082,7 +7428,7 @@
 "by configuring the Java VM options in the <literal>run.bat</literal> or "
 "<literal>run.sh</literal> scripts in the JBoss server distribution bin "
 "directory. The two required VM options are as follows:"
-msgstr ""
+msgstr "デフォルトでは JBoss サーバーは Java 2 セキュリティ管理では起動しません。 Java 2 パーミッションを使ってコードの特権を制限したい場合は、 JBoss サーバーがセキュリティ管理の下で実行するよう設定する必要があります。 これは JBoss サーバーディストリビューションの bin ディレクトリ内の <literal>run.bat</literal> または <literal>run.sh</literal> スクリプトに Java VM オプションを設定することで行うことができます。 必要とされる 2 つの VM オプションは次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1828
@@ -6096,7 +7442,7 @@
 "name of a subclass of <literal>java.lang.SecurityManager</literal>. This "
 "form specifies that the policy file should augment the default security "
 "policy as configured by the VM installation."
-msgstr ""
+msgstr "<emphasis role=\"bold\">java.security.manager</emphasis>: デフォルトのセキュリティ管理が使用されることを指定するためには何の値も付けないで使用します。 これが優先されるセキュリティ管理となります。 また、 <literal>java.security.manager</literal> オプションに値を渡してカスタムのセキュリティ管理実装を指定することもできます。 この値は <literal>java.lang.SecurityManager</literal> のサブクラスの完全修飾クラス名にならなければなりません。 この形式は、 VM インストールによって設定されるようにポリシーファイルがデフォルトセキュリティポリシーを補強しなければならないことを指定します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1833
@@ -6112,6 +7458,8 @@
 "should be used. The <literal>policyFileURL</literal> value can be any URL "
 "for which a protocol handler exists, or a file path specification."
 msgstr ""
+"<emphasis role=\"bold\">java.security.policy</emphasis>: VM のデフォルトセキュリティポリシー情報を補強するポリシーファイルの指定に使用します。 このオプションは、 <literal>java.security."
+"policy=policyFileURL</literal> と <literal>java.security.policy==policyFileURL</literal> の 2 つの形式をとります。 1 番目の形式は VM インストールで設定されているようにポリシーファイルがデフォルトのセキュリティポリシーを補強することを指定します。 2 番目の形式は示されているポリシーファイルのみを使用するよう指定します。 <literal>policyFileURL</literal> 値はプロトコルハンドラが存在する URL またはファイルパス指定になります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1838
@@ -6120,7 +7468,7 @@
 "Both the <literal>run.bat</literal> and <literal>run.sh</literal> start "
 "scripts reference an JAVA_OPTS variable which you can use to set the "
 "security manager properties."
-msgstr ""
+msgstr "<literal>run.bat</literal> と <literal>run.sh</literal> はいずれもセキュリティ管理プロパティの設定に使用できる JAVA_OPTS 変数を参照するスクリプトを起動します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1841
@@ -6131,7 +7479,7 @@
 "<literal>server.policy</literal> file that is contained in the default "
 "configuration file set, you&#39;ll see that it contains the following "
 "permission grant statement:"
-msgstr ""
+msgstr "Java 2 セキュリティの有効化は簡単です。 Java 2 では許可パーミッションの確立を行う部分が複雑になります。 デフォルトの設定ファイルセットに含まれている <literal>server.policy</literal> ファイルを見ると、 次のパーミッション許可ステートメントが含まれているのがわかります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1844
@@ -6142,6 +7490,10 @@
 "    permission java.security.AllPermission;\n"
 "};"
 msgstr ""
+"grant {\n"
+"    // Allow everything for now\n"
+"    permission java.security.AllPermission;\n"
+"};"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1845
@@ -6150,7 +7502,7 @@
 "This effectively disables security permission checking for all code as it "
 "says any code can do anything, which is not a reasonable default. What is a "
 "reasonable set of permissions is entirely up to you."
-msgstr ""
+msgstr "上記は、 記述されているようにあらゆるコードがあらゆることを行えるようセキュリティパーミッションのチェックをすべてのコードに対して効果的に無効にしています。 これは適切なデフォルトではありません。 適切なパーミッションセットとは状況に応じて変化します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1848
@@ -6159,30 +7511,32 @@
 "The current set of JBoss specific <literal>java.lang.RuntimePermissions</"
 "literal> that are required include:"
 msgstr ""
+"現在、 必要とされる JBoss 固有の <literal>java.lang.RuntimePermissions</"
+"literal> セットには次のようなものがあります。"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1854
 #, no-c-format
 msgid "TargetName"
-msgstr ""
+msgstr "ターゲット名"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1857
 #, no-c-format
 msgid "What the permission allows"
-msgstr ""
+msgstr "パーミッションが許可する対象"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1860
 #, no-c-format
 msgid "Risks"
-msgstr ""
+msgstr "危険性"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1867
 #, no-c-format
 msgid "org.jboss.security.SecurityAssociation.getPrincipalInfo"
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation.getPrincipalInfo"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1870
@@ -6190,19 +7544,19 @@
 msgid ""
 "Access to the org.jboss.security.SecurityAssociation getPrincipal() and "
 "getCredentials() methods."
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation getPrincipal() および getCredentials() のメソッドへのアクセス"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1873
 #, no-c-format
 msgid "The ability to see the current thread caller and credentials."
-msgstr ""
+msgstr "現在のスレッド呼び出し側と証明書が表示されてしまう"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1878
 #, no-c-format
 msgid "org.jboss.security.SecurityAssociation.setPrincipalInfo"
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation.setPrincipalInfo"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1881
@@ -6210,25 +7564,25 @@
 msgid ""
 "Access to the org.jboss.security.SecurityAssociation setPrincipal() and "
 "setCredentials() methods."
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation setPrincipal() および setCredentials() のメソッドへのアクセス"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1884
 #, no-c-format
 msgid "The ability to set the current thread caller and credentials."
-msgstr ""
+msgstr "現在のスレッド呼び出し側と証明書が設定可能となる"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1889
 #, no-c-format
 msgid "org.jboss.security.SecurityAssociation.setServer"
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation.setServer"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1892
 #, no-c-format
 msgid "Access to the org.jboss.security.SecurityAssociation setServer method."
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation setServer メソッドへのアクセス"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1895
@@ -6236,13 +7590,13 @@
 msgid ""
 "The ability to enable or disable multithread storage of the caller principal "
 "and credential."
-msgstr ""
+msgstr "呼び出し側 principal と証明書のマルチスレッドストレージを有効または無効にできてしまう"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1900
 #, no-c-format
 msgid "org.jboss.security.SecurityAssociation.setRunAsRole"
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation.setRunAsRole"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1903
@@ -6250,13 +7604,13 @@
 msgid ""
 "Access to the org.jboss.security.SecurityAssociation pushRunAsRole and "
 "popRunAsRole methods."
-msgstr ""
+msgstr "org.jboss.security.SecurityAssociation pushRunAsRole および popRunAsRole のメソッドへのアクセス"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1906
 #, no-c-format
 msgid "The ability to change the current caller run-as role principal."
-msgstr ""
+msgstr "現在の呼び出し側 run-as のロール principal を変更できてしまう"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1912
@@ -6267,7 +7621,7 @@
 "to determine how the security manager is using your security policy file as "
 "well as what policy files are contributing permissions. Running the VM as "
 "follows shows the possible debugging flag settings:"
-msgstr ""
+msgstr "最後に、 セキュリティポリシー設定のデバッグであまり知られていない部分について触れておきます。 セキュリティ管理がセキュリティポリシーファイルをどのように扱うか、 どのポリシーファイルがパーミッションを処理するかなどを確定するために設定できる各種のデバッグ用フラグがあります。 以下のように VM を実行すると設定できるデバッグ用フラグを表示します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1915
@@ -6293,6 +7647,25 @@
 "\n"
 "Note: Separate multiple options with a comma"
 msgstr ""
+"[bin]$ java -Djava.security.debug=help\n"
+"            \n"
+"all           turn on all debugging\n"
+"access        print all checkPermission results\n"
+"combiner      SubjectDomainCombiner debugging\n"
+"jar           jar verification\n"
+"logincontext  login context results\n"
+"policy        loading and granting\n"
+"provider      security provider debugging\n"
+"scl           permissions SecureClassLoader assigns\n"
+"\n"
+"The following can be used with access:\n"
+"\n"
+"stack     include stack trace\n"
+"domain    dumps all domains in context\n"
+"failure   before throwing exception, dump stack\n"
+"          and domain that didn&#39;t have permission\n"
+"\n"
+"Note: Separate multiple options with a comma"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1916
@@ -6306,12 +7679,14 @@
 "verbose, but not nearly as bad as the all mode as the security domain "
 "information is only displayed on access failures."
 msgstr ""
+"<literal>-Djava.security.debug=all</literal> で実行すると、 ほとんどの出力を表示しますがかなりの量になります。 特定のセキュリティ障害についてまったく理解できない場合にはここから始めるとよいかもしれません。 パーミッション障害のデバッグに役立つが冗長性が少なくなる設定は <literal>-"
+"Djava.security.debug=access,failure</literal> です。 これでもかなり冗長にはなりますが、 アクセス障害に関するセキュリティドメイン情報のみが表示されるので all モードほど大量にはなりません。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1922
 #, no-c-format
 msgid "Using SSL with JBoss using JSSE"
-msgstr ""
+msgstr "JSSE を使った JBoss で SSL を使用する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1923
@@ -6324,7 +7699,7 @@
 "certificate using the JDK keytool and included the resulting keystore file, "
 "<literal>example.keystore</literal>. It was created using the following "
 "command and input:"
-msgstr ""
+msgstr "JBoss は SSL に Java Secure Socket Extension (JSSE) を使用します。 JSSE は JDK 1.4 に同梱されています。 JSSE の使用を開始するには、 SSL サーバーソケットで使用できるよう X509 証明書の形式でパブリックキーとプライベートキーの組み合わせが必要となります。 この例を示すため、 JDK キーツールを使って自己署名の証明書を作成しその結果となるキーストアファイル <literal>example.keystore</literal> を含ませています。 次のコマンドおよび入力で作成しました。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1926
@@ -6334,6 +7709,9 @@
 "+ssl -keyalg RSA -alias example -validity 3650 -dname \"cn=example,ou=admin "
 "book,dc=jboss,dc=org\""
 msgstr ""
+"keytool -genkey -keystore example.keystore -storepass rmi+ssl -keypass rmi"
+"+ssl -keyalg RSA -alias example -validity 3650 -dname \"cn=example,ou=admin "
+"book,dc=jboss,dc=org\""
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1927
@@ -6342,7 +7720,7 @@
 "This produces a keystore file called <literal>example.keystore</literal>. A "
 "keystore is a database of security keys. There are two different types of "
 "entries in a keystore:"
-msgstr ""
+msgstr "これにより、 <literal>example.keystore</literal> という名前のキーストアファイルが生成されます。 キーストアとはセキュリティキーのデータベースです。 キーストアには 2 種類のエントリがあります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1932
@@ -6355,7 +7733,7 @@
 "chain for the corresponding public key. The <literal>keytool</literal> and "
 "<literal>jarsigner</literal> tools only handle the later type of entry, that "
 "is private keys and their associated certificate chains."
-msgstr ""
+msgstr "<emphasis role=\"bold\">key entries</emphasis>: 各エントリは慎重に扱うべき暗号キー情報を保持しており、 これは認証のないアクセスを防止するため保護形式で格納されています。 一般的にこの種のエントリに格納されるキーは機密キーであるか、 該当するパブリックキーの証明書チェーンを持つプライベートキーになります。 <literal>keytool</literal> および <literal>jarsigner</literal> のツールは後者のタイプのエントリ、 つまりプライベートキーと関連付けられる証明書チェーンしか処理しません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1937
@@ -6367,7 +7745,7 @@
 "public key in the certificate indeed belongs to the identity identified by "
 "the subject (owner) of the certificate. The issuer of the certificate "
 "vouches for this, by signing the certificate."
-msgstr ""
+msgstr "<emphasis role=\"bold\">trusted certificate entries</emphasis>: 各エントリは別のパーティに属する単一のパブリックキー証明書を含んでいます。 キーストアの保持側がこの証明書のパブリックキーは実際に証明書の対象 (保持側) によって識別される ID に属することを信頼しているため、 信頼できる証明書と呼ばれます。 証明書の発行側は証明書に署名することによりこれを保証します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1942
@@ -6376,7 +7754,7 @@
 "Listing the <literal>src/main/org/jboss/book/security/example.keystore</"
 "literal> examples file contents using the keytool shows one self-signed "
 "certificate:"
-msgstr ""
+msgstr "<literal>src/main/org/jboss/book/security/example.keystore</literal> のサンプルファイルの内容を keytool を使って一覧表示させると自己署名証明書が 1 つ表示されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1945
@@ -6409,6 +7787,32 @@
 "*******************************************\n"
 "*******************************************"
 msgstr ""
+"[examples]$ keytool -list -v -keystore src/main/org/jboss/book/security/"
+"example.keystore\n"
+"Enter keystore password:  rmi+ssl\n"
+"\n"
+"Keystore type: jks\n"
+"Keystore provider: SUN\n"
+"\n"
+"Your keystore contains 1 entry\n"
+"\n"
+"Alias name: example\n"
+"Creation date: Oct 31, 2006\n"
+"Entry type: keyEntry\n"
+"Certificate chain length: 1\n"
+"Certificate[1]:\n"
+"Owner: CN=example, OU=admin book, DC=jboss, DC=org\n"
+"Issuer: CN=example, OU=admin book, DC=jboss, DC=org\n"
+"Serial number: 45481c1b\n"
+"Valid from: Tue Oct 31 22:01:31 CST 2006 until: Fri Oct 28 23:01:31 CDT "
+"2016\n"
+"Certificate fingerprints:\n"
+"         MD5:  C2:CA:CA:D3:00:71:3E:32:CB:B3:C8:A8:4E:68:9A:BB\n"
+"         SHA1: A6:44:EF:66:2A:49:14:B0:A4:14:74:8B:64:61:E4:E6:AF:E3:70:41\n"
+"\n"
+"\n"
+"*******************************************\n"
+"*******************************************"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1946
@@ -6432,12 +7836,17 @@
 "\"Using_SSL_with_JBoss_using_JSSE-"
 "A_sample_JaasSecurityDomain_config_for_RMISSL\"/>."
 msgstr ""
+"JSSE が稼働していて JBoss サーバーに使用する証明書を持つキーストアがあれば、 JBoss が EJB アクセスに SSL を使用するよう設定する準備が整ったことになります。 設定は EJB 呼び出し側 RMI ソケットファクトリを設定することで行うことができます。 JBossSX フレームワークには、 SSP 暗号化ソケット全体に渡り RMI を使用できるようにする <literal>java.rmi.server."
+"RMIServerSocketFactory</literal> および <literal>java.rmi.server."
+"RMIClientSocketFactory</literal> のインターフェースの実装が含まれます。 実装クラスはそれぞれ <literal>org.jboss.security.ssl.RMISSLServerSocketFactory</literal> と <literal>org.jboss."
+"security.ssl.RMISSLClientSocketFactory</literal> になります。 EJB に対する RMI アクセスに SSL の使用を有効にするには 2 つのステップがあります。 最初に SSL サーバー証明書のデータベースとしてキーストアの使用を有効にすることで、 <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean を設定することで行えます。 <literal>book/security/ex4</literal> ディレクトリ内の <literal>jboss-service.xml</literal> 記述子は、 <xref linkend=\"Using_SSL_with_JBoss_using_JSSE-"
+"A_sample_JaasSecurityDomain_config_for_RMISSL\"/> で示すように <literal>JaasSecurityDomain</literal> 定義を含んでいます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1949
 #, no-c-format
 msgid "A sample JaasSecurityDomain config for RMI/SSL"
-msgstr ""
+msgstr "RMI/SSL 用のサンプル JaasSecurityDomain設定"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1950
@@ -6455,6 +7864,17 @@
 "    &lt;attribute name=\"KeyStorePass\"&gt;rmi+ssl&lt;/attribute&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
+"&lt;!-- The SSL domain setup --&gt;\n"
+"&lt;mbean code=\"org.jboss.security.plugins.JaasSecurityDomain\"\n"
+"       name=\"jboss.security:service=JaasSecurityDomain,domain=RMI+SSL"
+"\"&gt;\n"
+"    &lt;constructor&gt;\n"
+"        &lt;arg type=\"java.lang.String\" value=\"RMI+SSL\"/&gt;\n"
+"    &lt;/constructor&gt;\n"
+"    &lt;attribute name=\"KeyStoreURL\"&gt;example.keystore&lt;/"
+"attribute&gt;\n"
+"    &lt;attribute name=\"KeyStorePass\"&gt;rmi+ssl&lt;/attribute&gt;\n"
+"&lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1951
@@ -6468,6 +7888,8 @@
 "require security keys. This configuration simply loads the example.keystore "
 "from the example 4 MBean SAR using the indicated password."
 msgstr ""
+"<literal>JaasSecurityDomain</literal> は標準の <literal>JaasSecurityManager</literal> クラスのサブクラスになり、 キーストアの概念を追加する他、 JSSE <literal>KeyManagerFactory</literal> および "
+"<literal>TrustManagerFactory</literal> のアクセスも追加します。 基本のセキュリティ管理を拡張してセキュリティキーを必要とする SSL や他の暗号式演算をサポートすることができます。 この設定は単純に示されたパスワードを使ってサンプルの 4 MBean SAR から example.keystore をロードします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1954
@@ -6479,7 +7901,7 @@
 "<xref linkend=\"EJBs_on_JBoss\"/> as well as an EJB setup that makes use of "
 "this invoker. The top of the listing shows the <literal>jboss-service.xml</"
 "literal> descriptor that defines the custom <literal>JRMPInovker</literal>"
-msgstr ""
+msgstr "次のステップは SSL に対応する JBossSX RMI ソケットファクトリを使用する EJB 呼び出し側設定を定義することです。 これを行うには、 <xref linkend=\"EJBs_on_JBoss\"/> で見てきた <literal>JRMPInvoker</literal> のカスタム設定を定義する他、 この呼び出し側を使用する EJB 設定を定義することも必要になります。 一覧表示の冒頭ではカスタム <literal>JRMPInovker</literal> を定義する <literal>jboss-service.xml</literal> 記述子を示しています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1957
@@ -6500,6 +7922,20 @@
 "+SSL&lt;/depends&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.invocation.jrmp.server.JRMPInvoker\"\n"
+"       name=\"jboss:service=invoker,type=jrmp,socketType=SSL\"&gt;\n"
+"    &lt;attribute name=\"RMIObjectPort\"&gt;14445&lt;/attribute&gt;\n"
+"    &lt;attribute name=\"RMIClientSocketFactory\"&gt; \n"
+"        org.jboss.security.ssl.RMISSLClientSocketFactory\n"
+"    &lt;/attribute&gt;\n"
+"    &lt;attribute name=\"RMIServerSocketFactory\"&gt;\n"
+"        org.jboss.security.ssl.RMISSLServerSocketFactory\n"
+"    &lt;/attribute&gt;\n"
+"    &lt;attribute name=\"SecurityDomain\"&gt;java:/jaas/RMI+SSL&lt;/"
+"attribute&gt;\n"
+"    &lt;depends&gt;jboss.security:service=JaasSecurityDomain,domain=RMI"
+"+SSL&lt;/depends&gt;\n"
+"&lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1958
@@ -6509,7 +7945,7 @@
 "<literal>stateless-ssl-invoker</literal> that uses our custom JRMPInvoker. "
 "We can declare the invoker binding and connect it to <literal>EchoBean4</"
 "literal> as shown in the following <literal>jboss.xml</literal> file."
-msgstr ""
+msgstr "SSL 呼び出し側を設定するには、 カスタム JRMPInvoker を使用する <literal>stateless-ssl-invoker</literal> という名前の呼び出し側バインディングを作成します。 呼び出し側バインディングを宣言して、 次の <literal>jboss.xml</literal> ファイルに示すように <literal>EchoBean4</literal> に接続することができます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1961
@@ -6567,6 +8003,57 @@
 "    &lt;/invoker-proxy-bindings&gt;\n"
 "&lt;/jboss&gt;"
 msgstr ""
+"&lt;?xml version=\"1.0\"?&gt;\n"
+"&lt;jboss&gt;\n"
+"    &lt;enterprise-beans&gt;\n"
+"        &lt;session&gt;\n"
+"            &lt;ejb-name&gt;EchoBean4&lt;/ejb-name&gt;\n"
+"            &lt;configuration-name&gt;Standard Stateless SessionBean&lt;/"
+"configuration-name&gt;\n"
+"            &lt;invoker-bindings&gt;\n"
+"                &lt;invoker&gt;\n"
+"                    &lt;invoker-proxy-binding-name&gt;\n"
+"                        stateless-ssl-invoker\n"
+"                    &lt;/invoker-proxy-binding-name&gt;\n"
+"                &lt;/invoker&gt;\n"
+"            &lt;/invoker-bindings&gt;\n"
+"        &lt;/session&gt;\n"
+"    &lt;/enterprise-beans&gt;\n"
+"    \n"
+"    &lt;invoker-proxy-bindings&gt;\n"
+"        &lt;invoker-proxy-binding&gt;\n"
+"            &lt;name&gt;stateless-ssl-invoker&lt;/name&gt;\n"
+"            &lt;invoker-mbean&gt;jboss:service=invoker,type=jrmp,"
+"socketType=SSL&lt;/invoker-mbean&gt;\n"
+"            &lt;proxy-factory&gt;org.jboss.proxy.ejb.ProxyFactory&lt;/proxy-"
+"factory&gt;\n"
+"            &lt;proxy-factory-config&gt;\n"
+"            &lt;client-interceptors&gt;\n"
+"                &lt;home&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy.ejb."
+"HomeInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy."
+"SecurityInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy."
+"TransactionInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.invocation."
+"InvokerInterceptor&lt;/interceptor&gt;\n"
+"                &lt;/home&gt;\n"
+"                &lt;bean&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy.ejb."
+"StatelessSessionInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy."
+"SecurityInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.proxy."
+"TransactionInterceptor&lt;/interceptor&gt;\n"
+"                    &lt;interceptor&gt;org.jboss.invocation."
+"InvokerInterceptor&lt;/interceptor&gt;\n"
+"                &lt;/bean&gt;\n"
+"            &lt;/client-interceptors&gt;\n"
+"            &lt;/proxy-factory-config&gt;\n"
+"        &lt;/invoker-proxy-binding&gt;\n"
+"    &lt;/invoker-proxy-bindings&gt;\n"
+"&lt;/jboss&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1962
@@ -6580,6 +8067,8 @@
 "EJB deployment is in fact using SSL. Start the JBoss server using the "
 "default configuration and then run example 4b as follows:"
 msgstr ""
+"サンプル 4 コードはブックサンプルの <literal>src/main/org/jboss/book/"
+"security/ex4</literal> ディレクトリ配下にあります。 これもその入力引数を返す echo メソッドを持つシンプルなステートレスセッション bean になります。 SSL は失敗しない限りいつ使用中であるかを知るのは難しいため、 サンプル 4 クライアントを 2 種類の方法で実行して本当に EJB 配備が SSL を使用していることを実演してみます。 デフォルト設定を使って JBoss サーバーを起動しサンプル 4b を次のように実行します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1965
@@ -6597,6 +8086,17 @@
 "n: No trusted certificate found\n"
 "..."
 msgstr ""
+"[examples]$ ant -Dchap=security -Dex=4b run-example\n"
+"...\n"
+"run-example4b:\n"
+"...\n"
+"     [java] Exception in thread \"main\" java.rmi.ConnectIOException: error "
+"during JRMP connect\n"
+"ion establishment; nested exception is: \n"
+"     [java]     javax.net.ssl.SSLHandshakeException: sun.security.validator."
+"ValidatorExceptio\n"
+"n: No trusted certificate found\n"
+"..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1966
@@ -6619,7 +8119,7 @@
 "rather than <literal>-Dex=4b</literal> to pass the location of the correct "
 "truststore using the <literal>javax.net.ssl.trustStore</literal> system "
 "property:"
-msgstr ""
+msgstr "結果が例外となるのは予期していることで、 これがサンプルの 4b バージョンの意図するところです。 例外スタックトレースがブック形式に合うよう編集されているため若干の違いがあることに注意してください。 注目すべき点は、 JBoss EJB コンテナとの通信に Sun JSSE クラスを使用していることを例外が明確に示していることです。 この例外は JBoss サーバー証明書として使用している自己署名の証明書はデフォルトの証明権限のいずれかにより署名されているようには認証できないことを示しています。 JSSE パッケージに同梱されるデフォルトの署名権限キーストアは VeriSign、 Thawte、 RSA Data Security などよく知られた証明権限しか含んでいないため、 この例外は予期される結果となります。 EJB クライアントが自己署名の証明!
 書を有効として受け付けるようにするには、 JSSE クラスに信頼できるストアとして <literal>example.keystore</literal> を使用するよう指示する必要があります。信頼できるストアとは他の証明書の署名に使用するパブリックキー証明書を含むキーストアです。 これを行うには、 <literal>-Dex=4b</literal> ではなく <literal>-Dex=4</literal> でサンプル 4 を実行し <literal>javax.net.ssl.trustStore</literal> システムプロパティを使って信頼できるストアの正しい場所を渡します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1969
@@ -6634,10 +8134,19 @@
 "        [java] Created Echo\n"
 "        [java] Echo.echo()#1 = This is call 1"
 msgstr ""
+"[examples]$ ant -Dchap=security -Dex=4 run-example\n"
+"...\n"
+"run-example4:\n"
+"        [copy] Copying 1 file to /tmp/jboss-4.2.0/server/production/deploy\n"
+"        [echo] Waiting for 5 seconds for deploy...\n"
+"...\n"
+"        [java] Created Echo\n"
+"        [java] Echo.echo()#1 = This is call 1"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1970
 #, no-c-format
+#, fuzzy
 msgid ""
 "This time the only indication that an SSL socket is involved is because of "
 "the <literal>SSL handshakeCompleted</literal> message. This is coming from "
@@ -6649,6 +8158,9 @@
 "random numbers that take time to seed the first time they are used. This "
 "shows up as high CPU utilization and start up times."
 msgstr ""
+"This time the only indication that an SSL socket is involved is because of "
+"the <literal>SSL handshakeCompleted</literal> message. "
+"これはデバッグレベルのログメッセージとして <literal>RMISSLClientSocketFactory</literal> から来ます。 log4j デバッグレベルのメッセージを出力するようクライアントを設定していない場合、 SSL が必要であったことを直接示すものはないでしょう。 実行回数とシステム CPU上の負荷に注意してみると、 必ず違いがあります。 SRP と同様 SSL は最初に使用される際にシードを行うのに時間がかかる暗号方式の強固なランダム数の使用を必要とします。 CPU の使用率および起動回数が高く表示されます。??"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1973
@@ -6657,7 +8169,7 @@
 "One consequence of this is that if you are running on a system that is "
 "slower than the one used to run the examples for the book, such as when "
 "running example 4b, you may seen an exception similar to the following:"
-msgstr ""
+msgstr "これに伴う結果のひとつとして、 ブックのサンプルを実行するために使用したシステムより遅いシステムで実行している場合、 サンプル 4 b を実行している場合など、 次のような例外が表示される可能性があります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1976
@@ -6667,6 +8179,9 @@
 "   at sun.rmi.transport.StreamRemoteCall.exceptionReceivedFromServer\n"
 "..."
 msgstr ""
+"javax.naming.NameNotFoundException: EchoBean4 not bound\n"
+"   at sun.rmi.transport.StreamRemoteCall.exceptionReceivedFromServer\n"
+"..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1977
@@ -6677,13 +8192,13 @@
 "the secure random number generator used by the SSL server socket. If you see "
 "this issue, simply rerun the example again or increase the deployment wait "
 "time in the <literal>build-security.xml</literal> Ant script."
-msgstr ""
+msgstr "クライアントが許可されているうちに JBoss サーバーがサンプル EJB の配備を完了しなかったことが問題です。 これは SSL サーバーソケットにより使用される安全なランダム数生成の機能の初期設定時間によるものです。 この問題に遭遇した場合は、 サンプルに戻って <literal>build-security.xml</literal> Ant スクリプトで配備待機時間を増やしてください。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1983
 #, no-c-format
 msgid "Configuring JBoss for use Behind a Firewall"
-msgstr ""
+msgstr "ファイアウォールの内側での使用を目的とする JBoss の設定"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1984
@@ -6698,36 +8213,39 @@
 "Additional_ports_in_the_all_configuration\"/> shows the same information for "
 "the additional ports that exist in the all configuration file set."
 msgstr ""
+"JBoss は待機ポートを開くサービスをベースとする多くのソケットを同梱しています。 このセクションでは、 ファイアウォールの内側にある JBoss にアクセスする場合に動作するよう設定が必要なポートを開くサービスを説明していきます。 次の表では、 ポート、 ソケットタイプ、 デフォルトの設定ファイルセットにあるサービスの関連サービスなどを示します。 <xref linkend="
+"\"Configuring_JBoss_for_use_Behind_a_Firewall-"
+"Additional_ports_in_the_all_configuration\"/> では all 設定ファイルセットで終了する追加ポートの同情報を示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1988
 #, no-c-format
 msgid "The ports found in the default configuration"
-msgstr ""
+msgstr "デフォルト設定にあるポート"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1995 J2EE_Security_On_JBOSS.xml:2106
 #, no-c-format
 msgid "Port"
-msgstr ""
+msgstr "ポート"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1998 J2EE_Security_On_JBOSS.xml:2109
 #, no-c-format
 msgid "Type"
-msgstr ""
+msgstr "タイプ"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2001 J2EE_Security_On_JBOSS.xml:2112
 #, no-c-format
 msgid "Service"
-msgstr ""
+msgstr "サービス"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2008
 #, no-c-format
 msgid "1098"
-msgstr ""
+msgstr "1098"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2011 J2EE_Security_On_JBOSS.xml:2022
@@ -6738,177 +8256,177 @@
 #: J2EE_Security_On_JBOSS.xml:2177 J2EE_Security_On_JBOSS.xml:2188
 #, no-c-format
 msgid "<entry>TCP</entry>"
-msgstr ""
+msgstr "<entry>TCP</entry>"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2015 J2EE_Security_On_JBOSS.xml:2026
 #, no-c-format
 msgid "org.jboss.naming.NamingService"
-msgstr ""
+msgstr "org.jboss.naming.NamingService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2019
 #, no-c-format
 msgid "1099"
-msgstr ""
+msgstr "1099"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2030
 #, no-c-format
 msgid "4444"
-msgstr ""
+msgstr "4444"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2037
 #, no-c-format
 msgid "org.jboss.invocation.jrmp.server.JRMPInvoker"
-msgstr ""
+msgstr "org.jboss.invocation.jrmp.server.JRMPInvoker"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2041
 #, no-c-format
 msgid "4445"
-msgstr ""
+msgstr "4445"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2048
 #, no-c-format
 msgid "org.jboss.invocation.pooled.server.PooledInvoker"
-msgstr ""
+msgstr "org.jboss.invocation.pooled.server.PooledInvoker"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2052
 #, no-c-format
 msgid "8009"
-msgstr ""
+msgstr "8009"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2059 J2EE_Security_On_JBOSS.xml:2070
 #, no-c-format
 msgid "org.jboss.web.tomcat.tc4.EmbeddedTomcatService"
-msgstr ""
+msgstr "org.jboss.web.tomcat.tc4.EmbeddedTomcatService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2063
 #, no-c-format
 msgid "8080"
-msgstr ""
+msgstr "8080"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2074
 #, no-c-format
 msgid "8083"
-msgstr ""
+msgstr "8083"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2081
 #, no-c-format
 msgid "org.jboss.web.WebService"
-msgstr ""
+msgstr "org.jboss.web.WebService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2085
 #, no-c-format
 msgid "8093"
-msgstr ""
+msgstr "8093"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2092
 #, no-c-format
 msgid "org.jboss.mq.il.uil2.UILServerILService"
-msgstr ""
+msgstr "org.jboss.mq.il.uil2.UILServerILService"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2099
 #, no-c-format
 msgid "Additional ports in the all configuration"
-msgstr ""
+msgstr "all 設定の追加ポート"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2119
 #, no-c-format
 msgid "1100"
-msgstr ""
+msgstr "1100"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2126 J2EE_Security_On_JBOSS.xml:2137
 #: J2EE_Security_On_JBOSS.xml:2148
 #, no-c-format
 msgid "org.jboss.ha.jndi.HANamingService"
-msgstr ""
+msgstr "org.jboss.ha.jndi.HANamingService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2130
 #, no-c-format
 msgid "1101"
-msgstr ""
+msgstr "1101"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2141
 #, no-c-format
 msgid "1102"
-msgstr ""
+msgstr "1102"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2144 J2EE_Security_On_JBOSS.xml:2155
 #: J2EE_Security_On_JBOSS.xml:2166 J2EE_Security_On_JBOSS.xml:2202
 #, no-c-format
 msgid "<entry>UDP</entry>"
-msgstr ""
+msgstr "<entry>UDP</entry>"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2152
 #, no-c-format
 msgid "1161"
-msgstr ""
+msgstr "1161"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2159
 #, no-c-format
 msgid "org.jboss.jmx.adaptor.snmp.agent.SnmpAgentService"
-msgstr ""
+msgstr "org.jboss.jmx.adaptor.snmp.agent.SnmpAgentService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2163
 #, no-c-format
 msgid "1162"
-msgstr ""
+msgstr "1162"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2170
 #, no-c-format
 msgid "org.jboss.jmx.adaptor.snmp.trapd.TrapdService"
-msgstr ""
+msgstr "org.jboss.jmx.adaptor.snmp.trapd.TrapdService"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2174
 #, no-c-format
 msgid "3528"
-msgstr ""
+msgstr "3528"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2181
 #, no-c-format
 msgid "org.jboss.invocation.iiop.IIOPInvoker"
-msgstr ""
+msgstr "org.jboss.invocation.iiop.IIOPInvoker"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2185
 #, no-c-format
 msgid "4447"
-msgstr ""
+msgstr "4447"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2192
 #, no-c-format
 msgid "org.jboss.invocation.jrmp.server.JRMPInvokerHA"
-msgstr ""
+msgstr "org.jboss.invocation.jrmp.server.JRMPInvokerHA"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2196
 #, no-c-format
 msgid "45566"
-msgstr ""
+msgstr "45566"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2197
@@ -6916,19 +8434,19 @@
 msgid ""
 "Plus two additional anonymous UDP ports, one can be set using the "
 "<literal>rcv_port</literal>, and the other cannot be set."
-msgstr ""
+msgstr "加えて追加の anonymous UDP ポートです。 <literal>rcv_port</literal> を使って設定できるものとできないものになります。"
 
 #. Tag: literal
 #: J2EE_Security_On_JBOSS.xml:2206
 #, no-c-format
 msgid "org.jboss.ha.framework.server.ClusterPartition"
-msgstr ""
+msgstr "org.jboss.ha.framework.server.ClusterPartition"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2215
 #, no-c-format
 msgid "How to Secure the JBoss Server"
-msgstr ""
+msgstr "JBoss Server の安全化を図る方法"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2216
@@ -6938,13 +8456,13 @@
 "removed to prevent unauthorized access to administrative functions in a "
 "deployment. This section describes the various admin services and how to "
 "secure them."
-msgstr ""
+msgstr "JBoss には安全化を図る必要がある、 またはデプロイメントで管理機能に認証のないアクセスを防止するため削除する必要がある管理アクセスポイントがいくつか同梱されています。 このセクションでは各種管理サービスおよびそれらの安全化を図る方法を説明していきます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2220
 #, no-c-format
 msgid "The JMX Console"
-msgstr ""
+msgstr "JMX コンソール"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2221
@@ -6955,13 +8473,13 @@
 "to arbitrary admin type access like shutting down the server, stopping "
 "services, deploying new services, etc. It should either be secured like any "
 "other web application, or removed."
-msgstr ""
+msgstr "配備ディレクトリにある <literal>jmx-console.war</literal> は JMX マイクロカーネルに HTML ビューを提供します。 このように、 サーバーのシャットダウン、 サービスの停止、 新しいサービスの配備などのような任意の管理タイプアクセスにアクセスを提供します。 他のウェブアプリケーションの用に安全化を図るか、 削除する必要があります。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2227
 #, no-c-format
 msgid "The Web Console"
-msgstr ""
+msgstr "ウェブコンソール"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2228
@@ -6977,12 +8495,14 @@
 "commented out setup for a security domain in <literal>WEB-INF/jboss-web.xml</"
 "literal>."
 msgstr ""
+"<literal>deploy/management</literal> ディレクトリにある <literal>web-console.war</literal> は JMX マイクロカーネルへのもうひとつのウェブアプリケーションビューになります。 これはアプレットと HTML ビューの組み合わせを使用して <literal>jmx-console.war</literal> として管理機能への同レベルのアクセスを提供します。 このように、 安全化を図るか削除する必要があります。 <literal>web-console.war</literal> はその <literal>WEB-INF/web.xml</literal> に基本的なセキュリティ用のテンプレートをコメントアウトされた形で含む他、 <literal>WEB-INF/jboss-web.xml</"
+"literal> にはセキュリティドメイン用の設定がコメントアウトされた形で含まれています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2234
 #, no-c-format
 msgid "The HTTP Invokers"
-msgstr ""
+msgstr "HTTP 呼び出し側"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2235
@@ -7004,12 +8524,15 @@
 "domain setup in the <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
 "xml</literal> descriptor."
 msgstr ""
+"配備ディレクトリにある <literal>http-invoker.sar</literal> は EJB および JNDI <literal>Naming</"
+"literal> サービスに RMI/HTTP アクセスを提供するサービスになります。 これには <literal>MBeanServer</literal> で分離されるべき呼び出しを表すマーシャルされた <literal>org.jboss.invocation.Invocation</literal> オブジェクトのポストを処理するサーブレットが含まれます。 適切な HTTP ポストをフォーマット化する方法を解明することが可能であるため、 効果的に HTTP 経由で分離される呼び出し側の演算をサポートする MBean にアクセスを許可してしまいます。 このアクセスポイントの安全化を図るためには、 <literal>http-invoker.sar/invoker.war/WEB-INF/web.xml</literal> 記述子にある <literal>JMXInvokerServlet</literal> サーブレットの安全化を行う必要があるでしょう。 デフォルトで <literal>/restricted/JMXInvokerServlet</literal> パス用に定義されている安全なマッピングがあるã!
 ®ã§ã€ 単純にその他のパスを削除して <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
+"xml</literal> 記述子内で <literal>http-invoker</literal> セキュリティドメインの設定を行うだけです。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2241
 #, no-c-format
 msgid "The JMX Invoker"
-msgstr ""
+msgstr "JMX 呼び出し側"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:2242
@@ -7022,4 +8545,5 @@
 "<literal>http-invoker.sar</literal> as described in the previous section. In "
 "the future this service will be deployed as an XMBean with a security "
 "interceptor that supports role based access checks."
-msgstr ""
+msgstr "<literal>jmx-invoker-adaptor-server.sar</literal> は RMI/JRMP 分離呼び出し側サービスを使って RMI 互換のインターフェースより JMX MBeanServer インターフェースを公開するサービスになります。 このサービスの安全化を図る方法は、 現在、 プロトコルを RMI/HTTP に切り替えて前述したように <literal>http-invoker.sar</literal> の安全化を図る方法のみになります。 将来的には、 このサービスはロールベースのアクセスチェックに対応するセキュリティインターセプタで XMBean として導入されるようになります。"
+




More information about the jboss-cvs-commits mailing list