[jboss-cvs] JBossAS SVN: r70802 - projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu Mar 13 01:07:14 EDT 2008


Author: agarcia at jboss.com
Date: 2008-03-13 01:07:13 -0400 (Thu, 13 Mar 2008)
New Revision: 70802

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
PR in progress

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-03-13 04:43:37 UTC (rev 70801)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2008-03-13 05:07:13 UTC (rev 70802)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-06 22:32+0000\n"
-"PO-Revision-Date: 2008-03-07 08:42+1000\n"
+"PO-Revision-Date: 2008-03-13 15:05+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -106,8 +106,8 @@
 "be defined by using the role-based <literal>method-permissions</literal> "
 "elements."
 msgstr ""
-"Tanto EJBs como servlets pueden declarar uno o más elementos <literal>security-role-ref</"
-"literal> como se puede ver en <xref linkend=\"Security_References-"
+"Tanto los EJBs como los servlets pueden declarar uno o más elementos <literal>security-role-ref</"
+"literal> como se puede ver en la <xref linkend=\"Security_References-"
 "The_security_role_ref_element\"/>. Este elemento declara que un componente está utilizando el valor <literal>role-name</literal> como argumento para el método "
 "<literal>isCallerInRole(String)</literal>. Utilizando el método <literal>isCallerInRole</literal> un componente puede verificar si el que realiza la llamada se encuentra en un rol que ha sido declarado con un elemento <literal>security-role-ref/"
 "role-name</literal>. El valor del elemento <literal>role-name</literal> debe estar vinculado a un elemento <literal>security-role</literal> por medio del elemento <literal>role-link</literal>. El uso típico de <literal>isCallerInRole</literal> es realizar un chequeo de seguridad que no se puede definir utilizando los elementos <literal>method-permissions</literal> basados en roles."
@@ -233,7 +233,7 @@
 "literal> element, shown in"
 msgstr ""
 "Un EJB tiene la capacidad de especificar la identidad que un EJB debe utilizar cuando invoca métodos en otros componentes utilizando el elemento <literal>security-identity</"
-"literal> que se puede ver en "
+"literal> que se puede ver en la "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:51
@@ -280,7 +280,7 @@
 "name</literal> para especificar que un rol de seguridad en particular dado por el valor <literal>role-name</literal> se debe utilizar como la identidad de seguridad para las invocaciones de método que EJB realiza. Observe que esto no cambia la identidad del que realiza la llamada como lo ve el método <literal>EJBContext."
 "getCallerPrincipal()</literal>. En su lugar los roles de seguridad del que realiza la llamada están configurados como el rol único especificado por el valor del elemento <literal>run-as/role-name</"
 "literal>. Un posible caso para el elemento <literal>run-as</literal> es prevenir que los clientes externos accedan a EJBs internas. Puede lograr esto asignando los elementos <literal>method-permission</"
-"literal> EJb internos que restringen el acceso a un rol que nunca ha sido asignado a un cliente externo. Los EJBs que necesitan utilizar EJBs internos se pueden configurar con un <literal>run-as/role-name</literal> igual al rol restringido. El siguiente fragmento del descriptor que ilustra el uso del elemento <literal>security-identity</"
+"literal> EJB internos que restringen el acceso a un rol que nunca ha sido asignado a un cliente externo. Los EJBs que necesitan utilizar EJBs internos se pueden configurar con un <literal>run-as/role-name</literal> igual al rol restringido. El siguiente fragmento del descriptor que ilustra el uso del elemento <literal>security-identity</"
 "literal>:"
 
 #. Tag: programlisting
@@ -349,7 +349,7 @@
 "principal named <literal>internal</literal> with <literal>RunAsBean</"
 "literal> from the prior example."
 msgstr ""
-"Cuando utiliza <literal>run-as</literal> para asignar un rol específico a las llamadas que salen, JBoss asocia un principal llamado <literal>anonymous</literal>. Si quiere que otro principla esté asociado con la llamada necesita asociar un <literal>run-as-principal</literal> con el bean en el archivo <literal>jboss.xml</literal>. El siguiente fragmento asocia un principal llamado <literal>internal</literal> con <literal>RunAsBean</"
+"Cuando utiliza <literal>run-as</literal> para asignar un rol específico a las llamadas que salen, JBoss asocia un principal llamado <literal>anonymous</literal>. Si quiere que otro principal esté asociado con la llamada necesita asociar un <literal>run-as-principal</literal> con el bean en el archivo <literal>jboss.xml</literal>. El siguiente fragmento asocia un principal llamado <literal>internal</literal> con <literal>RunAsBean</"
 "literal> del ejemplo anterior."
 
 #. Tag: programlisting
@@ -605,7 +605,7 @@
 "Cada elemento <literal>method-permission</literal> contiene uno o más elementos hijo role-"
 "name que definen los roles lógicos a los que se les permite acceder los métodos EJB como los identificó los elementos hijos de método. También puede especificar un elemento <literal>unchecked</literal> en vez del elemento <literal>role-name</"
 "literal> para declarar que cualquier usuario autenticado puede acceder los métodos identificados por los elementos hijos de método. Además puede declarar que nadie debe tener acceso a un método que tenga el elemento <literal>exclude-"
-"list</literal>. Si un EJB tiene métodos que no han sido declarados como accesibles por un rol utilizando un elemento <literal>method-permission</literal>, los métodos EJB por defecto se excluyen de uso. Esto es equivalente a porner por defecto los métodos en el <literal>exclude-list</literal>."
+"list</literal>. Si un EJB tiene métodos que no han sido declarados como accesibles por un rol utilizando un elemento <literal>method-permission</literal>, los métodos EJB por defecto se excluyen de uso. Esto es equivalente a poner por defecto los métodos en el <literal>exclude-list</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:125
@@ -625,7 +625,7 @@
 msgid ""
 "The first is used for referring to all the home and component interface "
 "methods of the named enterprise bean:"
-msgstr "El primero se utiliza para referirsea todos los métodos de la interfaz de componentes y local del bean empresarial llamado:"
+msgstr "El primero se utiliza para referirse a todos los métodos de la interfaz de componentes y local del bean empresarial llamado:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:138
@@ -945,7 +945,7 @@
 "<literal>CONFIDENTIAL</literal> flag indicates that the use of SSL is "
 "required."
 msgstr ""
-"El elemento <literal>user-data-constraint</literal> opcional especifica los requerimientos para la capa de transporte del cliente a la conexión del servidor. El requerimiento puede ser para la integridad del contenido (para prevenir la alteración de datos en el proceso de comunicación) o por confidencialidad (para prevenir la lectura miesntras se encuentra en tránsito). El valor del elemento transport-guarantee especifica el grado en el que se debe proteger la comunicación entre el cliente y el servidor. Sus valores son <literal>NONE</literal>, <literal>INTEGRAL</literal> y"
+"El elemento <literal>user-data-constraint</literal> opcional especifica los requerimientos para la capa de transporte del cliente a la conexión del servidor. El requerimiento puede ser para la integridad del contenido (para prevenir la alteración de datos en el proceso de comunicación) o por confidencialidad (para prevenir la lectura mientras se encuentra en tránsito). El valor del elemento transport-guarantee especifica el grado en el que se debe proteger la comunicación entre el cliente y el servidor. Sus valores son <literal>NONE</literal>, <literal>INTEGRAL</literal> y"
 "<literal>CONFIDENTIAL</literal>. Un valor de <literal>NONE</literal> significa que la aplicación no requiere ninguna garantía de transporte. Un valor de <literal>INTEGRAL</literal> significa que la aplicación requiere los datos enviados entre el cliente y el servidor se envien de tal manera que no se puedan cambiar durante el tránsito. Un valor de <literal>CONFIDENTIAL</literal> significa que la aplicación requiere que los datos sean transmitidos de una manera que prevenga que otras entidades observen el contenido de la transmisión. En la mayoría de los casos la presencia de la bandera <literal>INTEGRAL</literal> o "
 "<literal>CONFIDENTIAL</literal> indica que se requiere el uso de SSL."
 
@@ -982,7 +982,7 @@
 "<literal>auth-method</literal> value is not <literal>FORM</literal>, then "
 "<literal>form-login-config</literal> and its child elements are ignored."
 msgstr ""
-"El elemento hijo <literal>auth-method</literal> especifica el mecanismo de autenticación para la aplciación web. Como prerequisito para ganar acceso a cualquier recurso web que esté protegido por una restricción de autorización, un usuario se debe haber autenticado utilizando el mecanismo configurado. Los valores legales de <literal>auth-method</literal> son <literal>BASIC</literal>, "
+"El elemento hijo <literal>auth-method</literal> especifica el mecanismo de autenticación para la aplicación web. Como prerequisito para ganar acceso a cualquier recurso web que esté protegido por una restricción de autorización, un usuario se debe haber autenticado utilizando el mecanismo configurado. Los valores legales de <literal>auth-method</literal> son <literal>BASIC</literal>, "
 "<literal>DIGEST</literal>, <literal>FORM</literal> y <literal>CLIENT-"
 "CERT</literal>. El elemento hijo <literal>realm-name</literal> especifica el nombre del dominio a utilizar en HTTP básico y resume la autorización. El elemento hijo <literal>form-login-config</literal> especifica las páginas de inicio de sesión como de error que se deben utilizar en el formulario de inicio de sesión. Si el valor <literal>auth-method</literal> no es <literal>FORM</literal> entonces "
 "<literal>form-login-config</literal> y sus elementos hijos se ignoran. "
@@ -999,7 +999,7 @@
 "role. There is no required transport guarantee and the authentication method "
 "used for obtaining the user identity is BASIC HTTP authentication."
 msgstr ""
-"Como ejemplo, el fragmento del descriptor <literal>web.xml</literal> dado en <xref linkend=\"Web_Content_Security_Constraints-_A_web."
+"Como ejemplo, el fragmento del descriptor <literal>web.xml</literal> dado en el <xref linkend=\"Web_Content_Security_Constraints-_A_web."
 "xml_descriptor_fragment_which_illustrates_the_use_of_the_security_constraint_and_related_elements."
 "\"/> indica que cualquier URL que se encuentre por debajo de la ruta de la aplicación web <literal>/"
 "restricted</literal> requiere un rol <literal>AuthorizedUser</literal>. No hay garantía de transporte requerida y el método utiliazdo para la autenticación para obtener la identidad del usuario es autenticación HTTP BASIC."
@@ -1095,7 +1095,7 @@
 "security configuration are discussed in <xref linkend=\"Security_on_JBoss-"
 "The_JBoss_Security_Model\"/>."
 msgstr ""
-"Los elementos de seguridad de J2EE que se han discutido hasta ahora describen los requerimeintos de seguridad sólo desde la perspectiva de la aplicación. Debido a que los elementos de seguridad de J2EE declaran roles lógicos, el desplegador de aplicaciones ampea los roles desde el dominio de la aplicación al entorno de despliegue. Las especificaciones de J2EE omite los detalles específicos del servidor de aplicaciones. En JBoss, el mapear los roles de la aplicación al entorno de despliegue implica el especificar un administrador de seguridad que implementa el modelo de seguridad J2EE utilizando descriptores de despliegue especificos del servidor de JBoss. Los detalles detrás de la configuración de seguridad se discuten en <xref linkend=\"Security_on_JBoss-"
+"Los elementos de seguridad de J2EE que se han discutido hasta ahora describen los requerimeintos de seguridad sólo desde la perspectiva de la aplicación. Debido a que los elementos de seguridad de J2EE declaran roles lógicos, el desplegador de aplicaciones mapea los roles desde el dominio de la aplicación al entorno de despliegue. Las especificaciones de J2EE omite los detalles específicos del servidor de aplicaciones. En JBoss, el mapear los roles de la aplicación al entorno de despliegue implica el especificar un administrador de seguridad que implementa el modelo de seguridad J2EE utilizando descriptores de despliegue especificos del servidor de JBoss. Los detalles detrás de la configuración de seguridad se discuten en la <xref linkend=\"Security_on_JBoss-"
 "The_JBoss_Security_Model\"/>."
 
 #. Tag: title
@@ -1560,7 +1560,7 @@
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
 msgstr ""
-"El método <literal>login</literal> se llama para iniciar el proceso de autenticación. Por ejemplo, una implementación de un método puede pedirle al usuario un nombre de usuario y una contraseña y luego verificar la información frente a los datos almacenados en un servicio de nombres tal como NIS o LDAP. Implementaciones alternativas pueden interactuar con tarjetas inteligentes y dispositivos biométricos o simplemente extraer información sobre el usuario del sistema operativo subyacente. La validadción de la identidad del usuario por cada <literal>LoginModule</literal> se considera como la fase 1 de la autenticación JAAS. La firma del método <literal>login</literal> es <literal>boolean login() throws LoginException</literal>. Un "
+"El método <literal>login</literal> se llama para iniciar el proceso de autenticación. Por ejemplo, una implementación de un método puede pedirle al usuario un nombre de usuario y una contraseña y luego verificar la información frente a los datos almacenados en un servicio de nombres tal como NIS o LDAP. Implementaciones alternativas pueden interactuar con tarjetas inteligentes y dispositivos biométricos o simplemente extraer información sobre el usuario del sistema operativo subyacente. La validación de la identidad del usuario por cada <literal>LoginModule</literal> se considera como la fase 1 de la autenticación JAAS. La firma del método <literal>login</literal> es <literal>boolean login() throws LoginException</literal>. Un "
 "<literal>LoginException</literal> indica falla. Un valor de retorno de true indica que el método tuvo éxito mientras que un vaor de retorno de false indica que el módulo login se debe ignorar. "
 
 #. Tag: para
@@ -1582,7 +1582,7 @@
 "should be ignored."
 msgstr ""
 "Si la autenticación de <literal>LoginContext</literal> tiene exito se invoca <literal>commit</literal> en cada <literal>LoginModule</"
-"literal>. Si la fase 1 tiene exito para un <literal>LoginModule</literal> entonces el meodo commit continua con la fase 2 y asocia los principales relevantes, las credenciales públicas y/o provadas con el subjetc. Si la fase 1 falla para un <literal>LoginModule</literal> entonces <literal>commit</literal> borra cualquier estado de autenticación almacenado previamente tal como nombres de usuario o contraseñas. La firma del método <literal>commit</literal> es: <literal>boolean commit() throws LoginException</literal>. Si no se logra completar la fase commit entonces se presenta una <literal>LoginException</literal>. Un retorno de true indica que el método tuvo éxito mientras que si retorna flase esto indica que el módulo login se debe ignorar. "
+"literal>. Si la fase 1 tiene exito para un <literal>LoginModule</literal> entonces el meodo commit continua con la fase 2 y asocia los principales relevantes, las credenciales públicas y/o privadas con el subjetc. Si la fase 1 falla para un <literal>LoginModule</literal> entonces <literal>commit</literal> borra cualquier estado de autenticación almacenado previamente tal como nombres de usuario o contraseñas. La firma del método <literal>commit</literal> es: <literal>boolean commit() throws LoginException</literal>. Si no se logra completar la fase commit entonces se presenta una <literal>LoginException</literal>. Un retorno de true indica que el método tuvo éxito mientras que si retorna false esto indica que el módulo login se debe ignorar. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:365
@@ -1616,7 +1616,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr "Para borrar el método de autenticación después de iniciar sesión de manera exitosa, la aplicación invoca <literal>logout</literal> en el <literal>LoginContext</literal>. Esto a su vez genera una invocación del método <literal>logout</literal> en cada <literal>LoginModule</literal>. El método <literal>logout</literal> borra los principales y las credenciales que orignialmente se asociaron con el subjetc durante la operación <literal>commit</literal>. Las credenciales se deben destruir tas removerlas. La firma del método <literal>logout</literal> es: <literal>boolean logout() throws LoginException</literal>. Si no se logra completar el proceso para terminar la sesión entonces se presenta un <literal>LoginException</literal>. Un retorno d etrue indica que el método tuvo éxito mientras que un retorno de false indica que se debe ignorar el módulo login. "
+msgstr "Para borrar el método de autenticación después de iniciar sesión de manera exitosa, la aplicación invoca <literal>logout</literal> en el <literal>LoginContext</literal>. Esto a su vez genera una invocación del método <literal>logout</literal> en cada <literal>LoginModule</literal>. El método <literal>logout</literal> borra los principales y las credenciales que originalmente se asociaron con el subjetc durante la operación <literal>commit</literal>. Las credenciales se deben destruir tras removerlas. La firma del método <literal>logout</literal> es: <literal>boolean logout() throws LoginException</literal>. Si no se logra completar el proceso para terminar la sesión entonces se presenta un <literal>LoginException</literal>. Un retorno de true indica que el método tuvo éxito mientras que un retorno de false indica que se debe ignorar el módulo login. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:375
@@ -1727,7 +1727,7 @@
 msgstr ""
 "Las clases en azul claro representan las interfaces de seguridad mientras que las clases en amarillo representan la capa del contenedor EJB. Las dos interfaces que se necesitan para la implementación del modelo de seguridad J2EE son <literal>org.jboss."
 "security.AuthenticationManager</literal> y <literal>org.jboss.security."
-"RealmMapping</literal>. Los roles de las interfaces de seguridad que se presentan en <xref linkend=\"The_JBoss_Security_Model-"
+"RealmMapping</literal>. Los roles de las interfaces de seguridad que se presentan en la <xref linkend=\"The_JBoss_Security_Model-"
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> se encuentran resumidas en la siguiente lista:"
 
@@ -1821,10 +1821,10 @@
 "\"/>."
 msgstr ""
 "Observe que las aplicaciones <literal>AuthenticationManager</literal>, "
-"<literal>RealmMapping</literal> y <literal>SecurityProxy</literal> no tiene asociación con las clases relacionadas con JAAS. Aunque el marco de trabajo de JBossSX es altamente dependiente en JAAS, las interfaces de seguridad básicas que se requieren para la implementación de modelo de seguridad J2EE no lo son. El marco de trabajo JBossSX es simplemente una implementación de las interfaces enchuflables de seguridad básica que se basan en JAAS. El diagrama de componentes presentados en  <xref "
+"<literal>RealmMapping</literal> y <literal>SecurityProxy</literal> no tiene asociación con las clases relacionadas con JAAS. Aunque el marco de trabajo de JBossSX es altamente dependiente en JAAS, las interfaces de seguridad básicas que se requieren para la implementación de modelo de seguridad J2EE no lo son. El marco de trabajo JBossSX es simplemente una implementación de las interfaces enchuflables de seguridad básica que se basan en JAAS. El diagrama de componentes presentados en la <xref "
 "linkend=\"The_JBoss_Security_Model-"
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
-"\"/> ilustra este hecho. La implicación de esta arquitectura enchuflable es que usted tiene la libertad para reemplazar las clases de la implementación JBossSX basadas en JAAS con sus propia implementación administradora de seguridad personalizada que no utilice JAAS si así lo desea. Vamos a ver como lograr esto cuando veamos los MBeans JBossSX disponibles para la configuración de JBossSX en <xref "
+"\"/> ilustra este hecho. La implicación de esta arquitectura enchuflable es que usted tiene la libertad para reemplazar las clases de la implementación JBossSX basadas en JAAS con sus propia implementación administradora de seguridad personalizada que no utilice JAAS si así lo desea. Vamos a ver como lograr esto cuando veamos los MBeans JBossSX disponibles para la configuración de JBossSX en la <xref "
 "linkend=\"The_JBoss_Security_Model-"
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
 "\"/>."
@@ -1856,10 +1856,10 @@
 "xml_deployment_descriptors.\"/> shows the JBoss-specific EJB and web "
 "application deployment descriptor&#39;s security-related elements."
 msgstr ""
-"Anteriormente en este capítulo la discusión sobre el modelo de seguridad estańdar de J2EE terminó con un requeriemiento para la utilización del descriptor de despliegue especifico del servidor JBoss para habilitar la seguridad. Los detalles sobre esta configuración se encuentran aquí. <xref linkend="
+"Anteriormente en este capítulo la discusión sobre el modelo de seguridad estándar de J2EE terminó con un requerimiento para la utilización del descriptor de despliegue especifico del servidor JBoss para habilitar la seguridad. Los detalles sobre esta configuración se encuentran aquí. La <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-"
 "The_security_element_subsets_of_the_JBoss_server_jboss.xml_and_jboss_web."
-"xml_deployment_descriptors.\"/> muestra los elemento relacionados con la seguridad del descriptor de despliegue de la aplicación web y EJB específico de JBoss."
+"xml_deployment_descriptors.\"/> muestra los elementos relacionados con la seguridad del descriptor de despliegue de la aplicación web y EJB específico de JBoss."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:450
@@ -1905,7 +1905,7 @@
 "target EJB to obtain a non-null <literal>Principal</literal> for the caller "
 "using the <literal>getUserPrincipal</literal> method. This is a J2EE "
 "specification requirement."
-msgstr "El elemento <literal>unauthenticated-principal</literal> especifica el nombre a utilizar para el objeto <literal>Principal</literal> retornado por el método <literal>EJBContext.getUserPrincipal</literal> cuando un usuario no autenticado invoca un EJB. Observe que esto no implica permisos especiales para un para el que realiza una llamada y no ha sido autenticado. Su propósito rpincipal es permitrle a los servlets no asegurados y a las páginas JSP que invoquen EJBs no aseguradas y que le permitan al EJB destino obtener un <literal>Principal</literal> no nulo para el que realiza la llamada utilizando el método <literal>getUserPrincipal</literal>. Este es un requerimiento de la especificación J2EE."
+msgstr "El elemento <literal>unauthenticated-principal</literal> especifica el nombre a utilizar para el objeto <literal>Principal</literal> retornado por el método <literal>EJBContext.getUserPrincipal</literal> cuando un usuario no autenticado invoca un EJB. Observe que esto no implica permisos especiales para un para el que realiza una llamada y no ha sido autenticado. Su propósito rpincipal es permitirle a los servlets no asegurados y a las páginas JSP que invoquen EJBs no aseguradas y que le permitan al EJB destino obtener un <literal>Principal</literal> no nulo para el que realiza la llamada utilizando el método <literal>getUserPrincipal</literal>. Este es un requerimiento de la especificación J2EE."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:466
@@ -1946,7 +1946,7 @@
 "\"/>, and the full source code is available in the <literal>src/main/org/"
 "jboss/book/security/ex1</literal> directory of the book examples."
 msgstr ""
-"Déle un vistazo a un ejemplo simple de un <literal>SecurityProxy</literal> personalizado en el contexto de un bean trivial de sesión sin estado. El <literal>SecurityProxy</literal> personalizado valida que nadie invoca el método <literal>echo</literal> del bean con una palabra de cuatro letras como argumento. Este es un chequeo que no es posible con la seguridad basada en roles; no puede definir un rol <literal>FourLetterEchoInvoker</literal> porque el contexto de seguridad es el argumento del método y no una propiedad del que llama. El código para el <literal>SecurityProxy</literal> personalizado se encuentra en <xref linkend="
+"Déle un vistazo a un ejemplo simple de un <literal>SecurityProxy</literal> personalizado en el contexto de un bean trivial de sesión sin estado. El <literal>SecurityProxy</literal> personalizado valida que nadie invoca el método <literal>echo</literal> del bean con una palabra de cuatro letras como argumento. Este es un chequeo que no es posible con la seguridad basada en roles; no puede definir un rol <literal>FourLetterEchoInvoker</literal> porque el contexto de seguridad es el argumento del método y no una propiedad del que llama. El código para el <literal>SecurityProxy</literal> personalizado se encuentra en el <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-"
 "The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint."
 "\"/> y el código fuente completa se encuentra disponible en el directorio <literal>src/main/org/"
@@ -2110,7 +2110,7 @@
 "environment requirements."
 msgstr ""
 "El  <literal>EchoSecurityProxy</literal> chequea que el método sea invocado en la instancia de bean correspondiente al método <literal>echo(String)</"
-"literal> cargado en el método init. Si coincide con alguno, el argumento del método se obtiene y su longitud se compara con 4 o nulo. En cualquier caso se emite un <literal>SecurityException</literal>. Ciertamente este es un ejemplo inventado pero sólo en esta aplicación. Es un requerimiento común que las aplicaciones realicen un chequeo de seguridad con base en el valor de los argumnetos del método. El punto del ejemplo es demostrar la manera en que se puede introducir la seguridad personalizada más alla del ámbito del modelo de seguridad declarativo estándar independientemente de la implementación del bean. Esto permite que la especificación y la codificación de los requerimientos de seguridad se deleguen a los expertos en seguridad. Debido a que la capa proxy de seguridad se puede hacer independiente de la implementación bean, la seguridad se puede cambiar para que coincida con los requerimientos del entorno de despliegue."
+"literal> cargado en el método init. Si coincide con alguno, el argumento del método se obtiene y su longitud se compara con 4 o nulo. En cualquier caso se emite un <literal>SecurityException</literal>. Ciertamente este es un ejemplo inventado pero sólo en esta aplicación. Es un requerimiento común que las aplicaciones realicen un chequeo de seguridad con base en el valor de los argumentos del método. El punto del ejemplo es demostrar la manera en que se puede introducir la seguridad personalizada más alla del ámbito del modelo de seguridad declarativo estándar independientemente de la implementación del bean. Esto permite que la especificación y la codificación de los requerimientos de seguridad se deleguen a los expertos en seguridad. Debido a que la capa proxy de seguridad se puede hacer independiente de la implementación bean, la seguridad se puede cambiar para que coincida con los requerimientos del entorno de despliegue."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:477
@@ -2123,7 +2123,7 @@
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
 msgstr ""
-"El descriptor <literal>jboss.xml</literal> asociado que instala el <literal>EchoSecurityProxy</literal> como el proxy personalizado para el <literal>EchoBean</literal> se encuentra en <xref linkend="
+"El descriptor <literal>jboss.xml</literal> asociado que instala el <literal>EchoSecurityProxy</literal> como el proxy personalizado para el <literal>EchoBean</literal> se encuentra en el <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-The_jboss."
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
@@ -2224,7 +2224,7 @@
 "The first call should succeed, while the second should fail due to the fact "
 "that <literal>Four</literal> is a four-letter word. Run the client as "
 "follows using Ant from the examples directory:"
-msgstr "La primera llamda debe tener exito mientras que la segunda debe fallar debido al hecho de que <literal>Four</literal> es una palabra de cuatro letras. Ejecute el cleinte como sigue utilizando Ant del directorio de ejemplos:"
+msgstr "La primera llamada debe tener exito mientras que la segunda debe fallar debido al hecho de que <literal>Four</literal> es una palabra de cuatro letras. Ejecute el cliente como sigue utilizando Ant del directorio de ejemplos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:489
@@ -2270,7 +2270,7 @@
 "literal> generated by the <literal>EchoSecurityProxy</literal> was thrown to "
 "abort the attempted method invocation as desired."
 msgstr ""
-"El resultado es que la llamada del método <literal>echo(&#39;Hello&#39;)</literal> tiene exito como se esperaba y la llamda de método <literal>echo(&#39;Four&#39;)</literal> resulta en una excepción confusa, la cual también se esperaba. La salida anterior ha isdo truncada para que quepa en el libro. La parte clave de la excepción es que el <literal>SecurityException(\"No 4 letter words\")</"
+"El resultado es que la llamada del método <literal>echo(&#39;Hello&#39;)</literal> tiene exito como se esperaba y la llamada de método <literal>echo(&#39;Four&#39;)</literal> resulta en una excepción confusa, la cual también se esperaba. La salida anterior ha sido truncada para que quepa en el libro. La parte clave de la excepción es que el <literal>SecurityException(\"No 4 letter words\")</"
 "literal> generado por el <literal>EchoSecurityProxy</literal> se emitió para abortar el intento de la invocación del método tal como se quería."
 
 #. Tag: title
@@ -2292,7 +2292,7 @@
 "or LDAP server to a sophisticated security software suite. The integration "
 "flexibility is achieved using the pluggable authentication model available "
 "in the JAAS framework."
-msgstr "La discusión anterior sobre la capa de seguridad de JBoss general ha planteado qie el marco de trabajo de la extensión de seguridad de JBossSX es una implementación de las interfaces de la capa de seguridad. Este es el propósito principal del marco de trabajo de JBossSX. Los detalles de la implementación son interesantes ya que ofrece un alto grado de personalización para la integración en infraestructuras de seguridad ya existentes. Una infraestrcutura de seguridad puede ser cuealquier cosa desde una base de datos o un servidor LDAP hasta una suite de software de seguridad sofisticada. La flexibilidad de la integración se logra utilizando el modelo de autneticación enchuflable disponible en el marco de trabajo JAAS."
+msgstr "La discusión anterior sobre la capa de seguridad de JBoss general ha planteado que el marco de trabajo de la extensión de seguridad de JBossSX es una implementación de las interfaces de la capa de seguridad. Este es el propósito principal del marco de trabajo de JBossSX. Los detalles de la implementación son interesantes ya que ofrecen un alto grado de personalización para la integración en infraestructuras de seguridad ya existentes. Una infraestrcutura de seguridad puede ser cualquier cosa desde una base de datos o un servidor LDAP hasta una suite de software de seguridad sofisticada. La flexibilidad de la integración se logra utilizando el modelo de autneticación enchuflable disponible en el marco de trabajo JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:502
@@ -2308,7 +2308,7 @@
 "literal> element of the corresponding component deployment descriptor."
 msgstr ""
 "El corazón del marco de trabajo de JBossSX es <literal>org.jboss.security.plugins."
-"JaasSecurityManager</literal>. Esta es la implementación predeterminada de las interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>. <xref linkend=\"The_JBoss_Security_Extension_Architecture-"
+"JaasSecurityManager</literal>. Esta es la implementación predeterminada de las interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>. La <xref linkend=\"The_JBoss_Security_Extension_Architecture-"
 "The_relationship_between_the_security_domain_component_deployment_descriptor_value_the_component_container_and_the_JaasSecurityManager."
 "\"/> muestra como el <literal>JaasSecurityManager</literal> se integra en las capas del contenedor web y EJB con base en el elemento <literal>security-domain</"
 "literal> del descriptor de despliegue del componente correspondiente."
@@ -2439,7 +2439,7 @@
 "Login</emphasis>. Esta es la manera en que los clientes establecen su identidad de inicio de sesión en JBoss. Se proporciona soporte para presentar la información de inicio de sesión por medio de las propiedades JNDI <literal>InitialContext</literal> a través de una configuración alterna. Un inicio de sesión JAAS implica la creación de una instancia <literal>LoginContext</"
 "literal> y pasar el nombre de la configuración a utilizar. El nombre de la configuración es <literal>other</literal>. Este inicio de sesión único asocia el principal de inicio de sesión y las credenciales con todas las invocaciones de método EJB subsecuentes. Observe que puede que el proceso no autentique al usuario. La naturaleza del inicio de sesión del lado del cliente depende de la configuración del módulo login que el cliente utiliza. En este ejemplo, la entrada de la configuración login del lado del cliente <literal>other</"
 "literal> está establecida para que utilice el módulo <literal>ClientLoginModule</literal> (un <literal>org.jboss.security."
-"ClientLoginModule</literal>). Este es el módulo predeterminado del lado del cleinte que simplemente vincula el nombre de usuario y la contraseña a la capa de invocación EJB de JBoss para una autenticación posterior en el servidor. La identidad del cliente no se autentica en el cliente."
+"ClientLoginModule</literal>). Este es el módulo predeterminado del lado del cliente que simplemente vincula el nombre de usuario y la contraseña a la capa de invocación EJB de JBoss para una autenticación posterior en el servidor. La identidad del cliente no se autentica en el cliente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:545
@@ -2451,7 +2451,7 @@
 "server. The invocation includes the method arguments passed by the client "
 "along with the user identity and credentials from the client-side JAAS login "
 "performed in step 1."
-msgstr "Después el cliente obtiene la interfaz de inicio EJB e intenta crear un bean. Este evento tiene la etiqueta <emphasis>Home Method Invocation</emphasis>. Esto hace que se emita una invocación de método de la interfaz de inicio al servidor JBoss. La invocación incluye los argumentos del método que el cliente pasó junto con la identidad del usuario y las credenciales del inicio de sesión JAAS del lado del cleinte que se realizó en el paso 1."
+msgstr "Después el cliente obtiene la interfaz de inicio EJB e intenta crear un bean. Este evento tiene la etiqueta <emphasis>Home Method Invocation</emphasis>. Esto hace que se emita una invocación de método de la interfaz de inicio al servidor JBoss. La invocación incluye los argumentos del método que el cliente pasó junto con la identidad del usuario y las credenciales del inicio de sesión JAAS del lado del cliente que se realizó en el paso 1."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:550
@@ -2460,7 +2460,7 @@
 "On the server side, the security interceptor first requires authentication "
 "of the user invoking the call, which, as on the client side, involves a JAAS "
 "login."
-msgstr "En el lado del servidor, el interceptor de seguridad primero necesita la autenticación del usuario que está invocando la llamada, lo cula como se encuentra del lado del cliente implica iniciar sesión con JAAS."
+msgstr "En el lado del servidor, el interceptor de seguridad primero necesita la autenticación del usuario que está invocando la llamada, lo cual como se encuentra del lado del cliente implica iniciar sesión con JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:555
@@ -2533,7 +2533,7 @@
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. Performing the authorization this entails the following steps:"
 msgstr ""
-"El paso final del chequeo del interceptor de seguridad es verificar que el usuario autenticado tiene permiso para invocar el método solicitado. Esto se etiqueta como <emphasis>Server Side Authorization</emphasis> en <xref linkend="
+"El paso final del chequeo del interceptor de seguridad es verificar que el usuario autenticado tiene permiso para invocar el método solicitado. Esto se etiqueta como <emphasis>Server Side Authorization</emphasis> en la <xref linkend="
 "\"How_the_JaasSecurityManager_Uses_JAAS-"
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. El realizar la autorización implica los siguientes pasos:"
@@ -2649,7 +2649,7 @@
 msgstr ""
 "El segundo rol fundamental del <literal>JaasSecurityManagerService</"
 "literal> es proporcionar una implementación <literal>javax.naming.spi.ObjectFactory</"
-"literal> JNDI para tener en cuenta la administración del código libre simple del nombre JNDI para el mapeo de la implementación del administardor de seguridad. Se ha mencionado anteriormente que la seguridad se habilita especificando el nombre JNDI de l aimplementación del administrador de seguridad a través del elemento del descriptor de despliegue <literal>security-domain</literal>. Cuando especifica un nombre JNDI debe haber una vinculación de objeto a utilizar. Para simplificar la configuración del nombre JNDI para la vinculación de administradores de seguridad, el <literal>JaasSecurityManagerService</literal> administra la asociación de las intancias del administrador de seguridad a nombre vinculando una referencia del sistema de nombre consigo misma como el ObjectFactory JNDI bajo el nombre <literal>java:/jaas</literal>. Esto le permite utilizar una convención de nombres de la forma <literal>java:/jaas/XYZ</literal> como el valor para el elemento "
+"literal> JNDI para tener en cuenta la administración del código libre simple del nombre JNDI para el mapeo de la implementación del administardor de seguridad. Se ha mencionado anteriormente que la seguridad se habilita especificando el nombre JNDI de la implementación del administrador de seguridad a través del elemento del descriptor de despliegue <literal>security-domain</literal>. Cuando especifica un nombre JNDI debe haber una vinculación de objeto a utilizar. Para simplificar la configuración del nombre JNDI para la vinculación de administradores de seguridad, el <literal>JaasSecurityManagerService</literal> administra la asociación de las intancias del administrador de seguridad a nombre vinculando una referencia del sistema de nombre consigo misma como el ObjectFactory JNDI bajo el nombre <literal>java:/jaas</literal>. Esto le permite utilizar una convención de nombres de la forma <literal>java:/jaas/XYZ</literal> como el valor para el elemento "
 "<literal>security-domain</literal> y la instancia del administrador de seguridad para el dominio de seguridad <literal>XYZ</literal> se creará como lo necesite. El administrador de seguridad para el dominio <literal>XYZ</literal> se crea en la primera búsqueda frente a la vinculación <literal>java:/jaas/XYZ</literal> creando una instancia de la clase especificada por el atributo <literal>SecurityManagerClassName</literal> utilizando un constructor que toma el nombre del dominio de seguridad. Por ejemplo, considere el siguiente fragmento de la configuración de seguridad del contenedor:"
 
 #. Tag: programlisting
@@ -3064,7 +3064,7 @@
 msgstr ""
 "<emphasis role=\"bold\">TrustStoreURL</emphasis>: Una URL a la ubicación de la base de datos <literal>TrustStore</literal>. Se utiliza para obtener un "
 "<literal>InputStream</literal> para inicializar el <literal>KeyStore</"
-"literal>. Si la cadena no es un valor URL entonce se trata como un archivo."
+"literal>. Si la cadena no es un valor URL entonces se trata como un archivo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:741
@@ -3109,7 +3109,7 @@
 "configuration policy defines a set of named security domains that each "
 "define a stack of login modules that will be called upon to authenticate and "
 "authorize users."
-msgstr "La manera estándar de configurar dominios de seguridad para autenticación y autorización en JBoss es utilizar el archivo de configuración login XML. La política de configuración login define un grupo de dominios de seguridad nombradosque cada uno define una pila de módulos login a los que se llamará para autenticar y autorizar usuarios."
+msgstr "La manera estándar de configurar dominios de seguridad para autenticación y autorización en JBoss es utilizar el archivo de configuración login XML. La política de configuración login define un grupo de dominios de seguridad nombrados que cada uno define una pila de módulos login a los que se llamará para autenticar y autorizar usuarios."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:760
@@ -3119,7 +3119,7 @@
 "\"Defining_Security_Domains-The_XMLLoginConfig_DTD\"/>. This DTD can be "
 "found in <literal>docs/dtd/security_config.dtd</literal>."
 msgstr ""
-"El archivo de configuración XML cumple con el DTD proporcionado por <xref linkend="
+"El archivo de configuración XML cumple con el DTD proporcionado por la <xref linkend="
 "\"Defining_Security_Domains-The_XMLLoginConfig_DTD\"/>. Este DTD se puede encontrar en <literal>docs/dtd/security_config.dtd</literal>."
 
 #. Tag: title
@@ -3137,7 +3137,7 @@
 "set of name/value configuration pairs that have meaning to the login module "
 "in question. We&#39;ll see what these options mean later, for now we&#39;ll "
 "just be concerned with the structure of the configuration file."
-msgstr "El siguiente ejemplo muestra una configuración simple llamada jmx-console que está respaldada por un sólo módulo de login. El módulo de login está configurado por un grupo simple de parejas de configuración nombre/valor que tienen significado para el módulo login en cuestión. vamos a ver estas opciones más adelante pero por ahora sólo vamos a preocuparnos de la estructura del archivo de configuración."
+msgstr "El siguiente ejemplo muestra una configuración simple llamada jmx-console que está respaldada por un sólo módulo de login. El módulo de login está configurado por un grupo simple de parejas de configuración nombre/valor que tienen significado para el módulo login en cuestión. Vamos a ver estas opciones más adelante pero por ahora sólo vamos a preocuparnos de la estructura del archivo de configuración."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:779
@@ -3180,7 +3180,7 @@
 "and <literal>jboss-service.xml</literal> files for examples)"
 msgstr ""
 "El atributo <literal>name</literal> del <literal>application-policy</"
-"literal> es el nombre de la configuración de inicio de sesión. Los elementos de la política de las aplicaciones estarán vinculador por ese nombre en JNDI bajo el contexto <literal>java:/jaas</literal>. Las aplicaciones estarán vinculadas a dominios de seguridad a través de este nombre JNDI en sus descriptores de despliegue, (encontrará ejemplos de los elementos <literal>security-domain</literal> en los archivos <literal>jboss.xml</literal>, <literal>jboss-web.xml</literal> "
+"literal> es el nombre de la configuración de inicio de sesión. Los elementos de la política de las aplicaciones estarán vinculados por ese nombre en JNDI bajo el contexto <literal>java:/jaas</literal>. Las aplicaciones estarán vinculadas a dominios de seguridad a través de este nombre JNDI en sus descriptores de despliegue, (encontrará ejemplos de los elementos <literal>security-domain</literal> en los archivos <literal>jboss.xml</literal>, <literal>jboss-web.xml</literal> "
 "y <literal>jboss-service.xml</literal>)."
 
 #. Tag: para
@@ -3281,7 +3281,7 @@
 "name/value pairs using the <literal>module-option</literal> elements. We&#39;"
 "ll cover module options in more depth when we look at the individual login "
 "modules available in JBoss AS."
-msgstr "cada módulo login tiene su propio grupo de opciones de configuración. Estos están configurados como parejas de nombre/valor utilizando los elementos <literal>module-option</literal>. Abordaremos más profundamente llas opciones de los módulos cuando veamos los módulos login individuales que se encuentran disponibles en JBoss AS."
+msgstr "Cada módulo login tiene su propio grupo de opciones de configuración. Estos están configurados como parejas de nombre/valor utilizando los elementos <literal>module-option</literal>. Abordaremos más profundamente las opciones de los módulos cuando veamos los módulos login individuales que se encuentran disponibles en JBoss AS."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:816
@@ -3471,7 +3471,7 @@
 msgstr ""
 "<emphasis role=\"bold\">LoginConfig</emphasis>: Especifica la cadena <literal>ObjectName</literal> JMX del MBean que proporciona la configuración de inicio de sesión JAAS predeterminada. Cuando el <literal>SecurityConfig</literal> se inicia, se le solicita a este MBean su <literal>javax.security.auth.login."
 "Configuration</literal> llamando a su operación <literal>getConfiguration"
-"(Configuration currentConfig)</literal>. Si el atributo <literal>LoginConfig</literal> no se especifica entonces se utiliza la implementación de la <literal>Configuration</literal> Sun predeterminada que se descrbió en la clase JavaDocs <literal>Configuration</literal>."
+"(Configuration currentConfig)</literal>. Si el atributo <literal>LoginConfig</literal> no se especifica entonces se utiliza la implementación de la <literal>Configuration</literal> Sun predeterminada que se describió en la clase JavaDocs <literal>Configuration</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:885
@@ -3997,7 +3997,7 @@
 msgstr ""
 "El <literal>UsersRolesLoginModule</literal> es un módulo simple de inicio de sesión que soporta usuarios múltiples y roles de usuario desde archivos de propiedades Java. El archivo del mapeo de la contraseña-al-nombre de usuario se llama <literal>users.properties</"
 "literal> y el archivo de mapeo de nombre de usuario-a-roles se llama <literal>roles."
-"properties</literal>. Los archivos de propiedades se cargan durante la inicialización utilizando el cargador de clase del contexto de hilos del método initialize. Esto significa que estos archivos se pueden poner en el JAR de despliegue J2EE, el directorio de configuración de JBoss o cualquier directorio en el servidor JBoss o ruta de clase del sistema. El propósito principal de este módulo login es probar fácilmente la configuración de seguridad de múltiples usuarios y roles utilizandoarchivos de propiedades desplegados con la aplicación."
+"properties</literal>. Los archivos de propiedades se cargan durante la inicialización utilizando el cargador de clase del contexto de hilos del método initialize. Esto significa que estos archivos se pueden poner en el JAR de despliegue J2EE, el directorio de configuración de JBoss o cualquier directorio en el servidor JBoss o ruta de clase del sistema. El propósito principal de este módulo login es probar fácilmente la configuración de seguridad de múltiples usuarios y roles utilizando archivos de propiedades desplegados con la aplicación."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1026
@@ -4028,7 +4028,7 @@
 "role2,...</literal> format with an optional group name value. For example:"
 msgstr ""
 "El archivo <literal>roles.properties</literal> usa el formato <literal>username=role1,"
-"role2,...</literal> con un valor de nombre de grupo opcional. Por ejemmplo:"
+"role2,...</literal> con un valor de nombre de grupo opcional. Por ejemplo:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1033
@@ -4307,7 +4307,7 @@
 "<literal>group</literal>."
 msgstr ""
 "<emphasis role=\"bold\">roleNameAttributeID</emphasis>: El nombre del atributo del contexto apuntado por el valor del nombre distinguido <literal>roleCtxDN</literal>, el cual contiene el nombre del rol. Si la propiedad "
-"<literal>roleAttributeIsDN</literal> está configurada como true, esta propiedad se utiliza para enocntrar atributos de nombre del objeto rol. Por defecto es <literal>group</literal>."
+"<literal>roleAttributeIsDN</literal> está configurada como true, esta propiedad se utiliza para encontrar atributos de nombre del objeto rol. Por defecto es <literal>group</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1146
@@ -4374,7 +4374,7 @@
 "<literal>String</literal> password or the <literal>Object</literal> "
 "credential depending on the <literal>useObjectCredential</literal> option."
 msgstr ""
-"La autenticación de un usuario se realiza conectandose al servidor LDAP con base en las opciones de configuración del módulo login. Para conectarse al servidor LDAP es necesario crear un <literal>InitialLdapContext</literal> con un entorno compuesto de las porpiedades JNDI LDAP descritas anteriormente en esta sección. El <literal>Context.SECURITY_PRINCIPAL</literal> está configurado con el nombre distinguido del usuario tal como lo obtuvo el manejador de callbacks junto con los valores de la opciones <literal>principalDNPrefix</literal> y "
+"La autenticación de un usuario se realiza conectándose al servidor LDAP con base en las opciones de configuración del módulo login. Para conectarse al servidor LDAP es necesario crear un <literal>InitialLdapContext</literal> con un entorno compuesto de las propiedades JNDI LDAP descritas anteriormente en esta sección. El <literal>Context.SECURITY_PRINCIPAL</literal> está configurado con el nombre distinguido del usuario tal como lo obtuvo el manejador de callbacks junto con los valores de la opciones <literal>principalDNPrefix</literal> y "
 "<literal>principalDNSuffix</literal> y la propiedad <literal>Context."
 "SECURITY_CREDENTIALS</literal> se configura ya sea con la contraseña <literal>String</literal> o la credencial <literal>Object</literal> dependiendo de la opción <literal>useObjectCredential</literal>."
 
@@ -4589,7 +4589,7 @@
 msgstr ""
 "El módulo login intenta conectarse al servidor LDAP utilizando un DN que representa el usuario que está tratando de autenticar. Este DN se construye del <literal>principalDNPrefix</literal> que se ha pasado, el nombre de usuario del usuario y el <literal>principalDNSuffix</literal> como se describió antes. En este ejemplo, el nombre de usuario  <literal>jduke</literal> mapearía a "
 "<literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Hemos asumido que el servidor LDAP autentica los usuarios utilizando el atributo <literal>userPassword</"
-"literal> de la entrada del usuario (<literal>theduke</literal> en este ejemplo). Esta es la manera que los servidores LDAP funcionan, sin embargo, si su servidor LDAP maneja la autenticación de manera diferente necesitará configurar las credenciales de autenticación de cierta manera que tenga sentido para us servidor."
+"literal> de la entrada del usuario (<literal>theduke</literal> en este ejemplo). Esta es la manera que los servidores LDAP funcionan, sin embargo, si su servidor LDAP maneja la autenticación de manera diferente necesitará configurar las credenciales de autenticación de cierta manera que tenga sentido para su servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1186
@@ -4636,7 +4636,7 @@
 "authentication module is often paired with another login module, such as the "
 "database login module, that can provide roles more suitable to the "
 "application being developed."
-msgstr "Con frecuencia se da el caso en que un servidor LDAP local proporciona servicios de identidad y de autenticación pero no puede utilizar los servicios de autorización. Esto se debe a que los roles de la aplicación no simepre mapean bien a los grupos LDAP y los administradores LDAP con frecuencia son reacios a permitir datos específicos de la aplicación externos en los servidores LDAP centrales. Por esta razón, el módulo de autenticación LDAP con frecuencia se pone junto con otro módulo de inicio de sesión tal como el módulo de inicio de sesión de bases de datosque puede proporcionar roles más apropiados para las aplicaciones que se están desarrollando."
+msgstr "Con frecuencia se da el caso en que un servidor LDAP local proporciona servicios de identidad y de autenticación pero no puede utilizar los servicios de autorización. Esto se debe a que los roles de la aplicación no siempre mapean bien a los grupos LDAP y los administradores LDAP con frecuencia son reacios a permitir datos específicos de la aplicación externos en los servidores LDAP centrales. Por esta razón, el módulo de autenticación LDAP con frecuencia se pone junto con otro módulo de inicio de sesión tal como el módulo de inicio de sesión de bases de datosque puede proporcionar roles más apropiados para las aplicaciones que se están desarrollando."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1195
@@ -4644,7 +4644,7 @@
 msgid ""
 "This login module also supports unauthenticated identity and password "
 "stacking."
-msgstr "El módulo login también soporta la indetidad no autenticada y las pilas de contraseñas."
+msgstr "El módulo login también soporta la identidad no autenticada y las pilas de contraseñas."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1201
@@ -4662,7 +4662,7 @@
 "relational database. The <literal>DatabaseServerLoginModule</literal> is "
 "based on two logical tables:"
 msgstr ""
-"El  <literal>DatabaseServerLoginModule</literal> es un módulo login con base en JDBC que soporta la autenticación y el mapeo de roles. Utilizaría esto como módulo login si tiene su nombre de usuraio, contraseña e información de roles en una base de datos relacional. El <literal>DatabaseServerLoginModule</literal> está "
+"El <literal>DatabaseServerLoginModule</literal> es un módulo login con base en JDBC que soporta la autenticación y el mapeo de roles. Utilizaría esto como módulo login si tiene su nombre de usuario, contraseña e información de roles en una base de datos relacional. El <literal>DatabaseServerLoginModule</literal> está "
 "basado en dos tablas lógicas:"
 
 #. Tag: programlisting
@@ -4900,7 +4900,7 @@
 "shown in this <literal>jboss-service.xml</literal> configuration fragment:"
 msgstr ""
 "El <literal>BaseCertLoginModule</literal> necesita un <literal>KeyStore</"
-"literal> para realizar validación de usuario. esto se obtiene a través de una implementación <literal>org."
+"literal> para realizar validación de usuario. Esto se obtiene a través de una implementación <literal>org."
 "jboss.security.SecurityDomain</literal>. Usualmente la implementación "
 "<literal>SecurityDomain</literal> se configura utilizando el MBean "
 "<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> como se muestra en este fragmento de la configuración <literal>jboss-service.xml</literal>:"
@@ -4946,7 +4946,7 @@
 msgstr ""
 "Esto crea un dominio de seguridad con el nombre <literal>jmx-console</literal> "
 "cuya implementación <literal>SecurityDomain</literal> está disponible a través de JNDI "
-"bajo el nombre <literal>java:/jaas/jmx-console</literal> siguiendo el patrón de nombre de dominio de seguridad JBossSX. Para asegurar una aplicación web tal como el <literal>jmx-console.war</literal> utilizando certificaciones de cliente y autorización con base en roles, primero modificaría el <literal>web.xml</literal> para declarar que los recursos sean asegurados junto con los roles ermitidos y el dominio de seguridad a utilizar para la autenticación y la autorización."
+"bajo el nombre <literal>java:/jaas/jmx-console</literal> siguiendo el patrón de nombre de dominio de seguridad JBossSX. Para asegurar una aplicación web tal como el <literal>jmx-console.war</literal> utilizando certificaciones de cliente y autorización con base en roles, primero modificaría el <literal>web.xml</literal> para declarar que los recursos sean asegurados junto con los roles permitidos y el dominio de seguridad a utilizar para la autenticación y la autorización."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1265
@@ -5044,7 +5044,7 @@
 "console security domain you just specified. This is done in the "
 "<literal>conf/login-config.xml</literal> file."
 msgstr ""
-"Finalmente, necesita definir la configuración del módulo login para el dominio de seguridad de la consola jmx que especificó. esto se hace en el archivo "
+"Finalmente, necesita definir la configuración del módulo login para el dominio de seguridad de la consola jmx que especificó. Esto se hace en el archivo "
 "<literal>conf/login-config.xml</literal>."
 
 #. Tag: programlisting
@@ -5342,7 +5342,7 @@
 "<literal>org.jboss.security.SecurityAssociation.principal</literal> al valor del <literal>NameCallback</literal> que el <literal>callbackhandler</literal> llena y el <literal>org.jboss.security."
 "SecurityAssociation.credential</literal> al valor del "
 "<literal>PasswordCallback</literal> que el "
-"<literal>callbackhandler</literal> llena. Este es el único mecanismo soportado para un cliente para establecer el que realiza la llamada del hilo actual. Tanto aplicaciones de clientes autónomas como entornos de servidores, actúan como clientes EJB de JBoss en donde el entorno de seguridad no se ha configurado para que utilice JBossSX de manera transparente, neceita utilizar el <literal>ClientLoginModule</literal>. Por supuesto, siempre puede configurar la información <literal>org.jboss.security."
+"<literal>callbackhandler</literal> llena. Este es el único mecanismo soportado para un cliente para establecer el que realiza la llamada del hilo actual. Tanto aplicaciones de clientes autónomas como entornos de servidores, actúan como clientes EJB de JBoss en donde el entorno de seguridad no se ha configurado para que utilice JBossSX de manera transparente, necesita utilizar el <literal>ClientLoginModule</literal>. Por supuesto, siempre puede configurar la información <literal>org.jboss.security."
 "SecurityAssociation</literal> directamente, pero esta se considera como una API interna que está sujeta a cambios sin advertencia."
 
 #. Tag: para
@@ -5367,7 +5367,7 @@
 "thread must perform its own login. When set to false the login identity and "
 "credentials are global variables that apply to all threads in the VM. The "
 "default for this option is false."
-msgstr "<emphasis role=\"bold\">multi-threaded</emphasis>: Cuando la opción multi-hilos esta configurada como true, cada hilo de inicio de sesión tiene su propio almacenamiento de credenciales y de principales. Esto es bastante útil en entornos de clientes en donde se encuentran activas múltiples identidades de usuarios en hilos separados. Cuando es true, cada hilo separado debe realizar su propio inicio de sesión. Cuando está configurado como false la identidad de inicio de sesión y las credenciales son variable globales que aplican a todos los hilos en la MV. El valor predeterminado para esta opción es false. "
+msgstr "<emphasis role=\"bold\">multi-threaded</emphasis>: Cuando la opción multi-hilos esta configurada como true, cada hilo de inicio de sesión tiene su propio almacenamiento de credenciales y de principales. Esto es bastante útil en entornos de clientes en donde se encuentran activas múltiples identidades de usuarios en hilos separados. Cuando es true, cada hilo separado debe realizar su propio inicio de sesión. Cuando está configurado como false la identidad de inicio de sesión y las credenciales son variables globales que aplican a todos los hilos en la MV. El valor predeterminado para esta opción es false. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1348
@@ -5403,8 +5403,8 @@
 "and then restore the original caller identity."
 msgstr ""
 "<emphasis role=\"bold\">restore-login-identity</emphasis>: Cuando "
-"<literal>restore-login-identity</literal> es true, la credencial y el principal <literal>SecurityAssociation</literal> que se ven en la entrada al método <literal>login()</literal> se guardan y se restablecen en al abortar o al finalizar la sesión. Cuando false (por defecto), el abortar y terminar la sesión simplemente vacian la <literal>SecurityAssociation</literal>. Un <literal>restore-"
-"login-identity</literal> configurado como true se necesita si uno necesita cambiar identidades y restablecer la indetidad original de que realiza la llamada."
+"<literal>restore-login-identity</literal> es true, la credencial y el principal <literal>SecurityAssociation</literal> que se ven en la entrada al método <literal>login()</literal> se guardan y se restablecen en al abortar o al finalizar la sesión. Cuando es false (por defecto), el abortar y terminar la sesión simplemente vacian la <literal>SecurityAssociation</literal>. Un <literal>restore-"
+"login-identity</literal> configurado como true se necesita si uno necesita cambiar identidades y restablecer la identidad original de que realiza la llamada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1358
@@ -5470,7 +5470,7 @@
 "literal> in six ways in JBoss using the following methods:"
 msgstr ""
 "Puede obtener información de seguridad asociada con un <literal>Subject</"
-"literal> de seis manera en JBoss utilizando los siguientes métodos:"
+"literal> de seis maneras en JBoss utilizando los siguientes métodos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1374
@@ -5580,8 +5580,8 @@
 "key details of the class are highlighted in the following class fragment. "
 "The JavaDoc comments detail the responsibilities of subclasses."
 msgstr ""
-"Para simplificar la implementación correcta de los patrones de uso <literal>Subject</literal> descritos en la sección anterior, JBossSX incluye dos módulos login abstractos que manejan la población del <literal>Subject</literal> autenticado con un patrón de plantilla que refuerza el suo correcto de <literal>Subject</literal>. El más genérico de los dos es la clase <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal>. Proporciona una implementación concreta de la interfaz <literal>javax.security."
-"auth.spi.LoginModule</literal> y ofrece métodos bastractos para las tareas clave específicas de una infraestructura de seguridad del entorno de operación. Los detalles clave de la clase están destacados en el siguiente fragmento de clase. Los comentarios en JavaDoc detallan las responsabilidades de las subclases."
+"Para simplificar la implementación correcta de los patrones de uso <literal>Subject</literal> descritos en la sección anterior, JBossSX incluye dos módulos login abstractos que manejan la población del <literal>Subject</literal> autenticado con un patrón de plantilla que refuerza el uso correcto de <literal>Subject</literal>. El más genérico de los dos es la clase <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal>. Proporciona una implementación concreta de la interfaz <literal>javax.security."
+"auth.spi.LoginModule</literal> y ofrece métodos abstractos para las tareas clave específicas de una infraestructura de seguridad del entorno de operación. Los detalles clave de la clase están destacados en el siguiente fragmento de clase. Los comentarios en JavaDoc detallan las responsabilidades de las subclases."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1395
@@ -5797,7 +5797,7 @@
 "outcome of the login phase was added to allow login modules to be chained "
 "together with control flags that do not require that the login module "
 "succeed in order for the overall login to succeed."
-msgstr "Necesitará ponerle atención a la variable de la instancia <literal>loginOk</literal>. Esto se debe configurar como true si el inicio de sesión tiene éxito, debe ser flase para cualquier clase que sobreescriba el método login. Si no configura esta variable de manera correcta puede que cause que el método commit realice actualizaciones del subject cuando no debe o que lo haga cuando no bede hacerlo. Se añadió el rastreo de la fase de inicio de sesión para permitir encadenar los módulos login con las banderas de control que no necesitan que el módulo tenga éxito para que todo el proceso de inicio de sesión tenga éxito."
+msgstr "Necesitará ponerle atención a la variable de la instancia <literal>loginOk</literal>. Esto se debe configurar como true si el inicio de sesión tiene éxito, debe ser false para cualquier clase que sobreescriba el método login. Si no configura esta variable de manera correcta puede que cause que el método commit realice actualizaciones del subject cuando no debe o que lo haga cuando no bede hacerlo. Se añadió el rastreo de la fase de inicio de sesión para permitir encadenar los módulos login con las banderas de control que no necesitan que el módulo tenga éxito para que todo el proceso de inicio de sesión tenga éxito."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1399
@@ -6017,7 +6017,7 @@
 "<literal>AbstractServerLoginModule</literal>."
 msgstr ""
 "El tomar la opción de utilizar subclases con el <literal>AbstractServerLoginModule</literal> "
-"versus <literal>UsernamePasswordLoginModule</literal> simplemente se basa en si un nombre de usuario basado en cadenas y credenciales se puede utilizar para la tecnología de autenticación para la cual está escribiendo el módulo login. Si la semántica basada en cadenas es válida entonces utiliza la subclasifica <literal>UsernamePasswordLoginModule</literal> o de otra manera "
+"versus <literal>UsernamePasswordLoginModule</literal> simplemente se basa en si un nombre de usuario basado en cadenas y credenciales se puede utilizar para la tecnología de autenticación para la cual está escribiendo el módulo login. Si la semántica basada en cadenas es válida entonces utiliza la subclase <literal>UsernamePasswordLoginModule</literal> o de otra manera "
 "<literal>AbstractServerLoginModule</literal>."
 
 #. Tag: para
@@ -6033,7 +6033,7 @@
 "module provides the authenticated <literal>Principal</literal> information "
 "in the form expected by the JBossSX security manager."
 msgstr ""
-"Los pasos que es necesario que siga al escribir un módulo login personalizado están resumidos en lo siguiente dependiendo de la clase de módulo login base que seleccione. Al escribir un módulo login personalizado que se integra con su infraestructura de seguridad debe empezar por realizar una subclase de <literal>AbstractServerLoginModule</literal> o "
+"Los pasos que es necesario que siga al escribir un módulo login personalizado están resumidos a continuación dependiendo de la clase de módulo login base que seleccione. Al escribir un módulo login personalizado que se integra con su infraestructura de seguridad debe empezar por realizar una subclase de <literal>AbstractServerLoginModule</literal> o "
 "<literal>UsernamePasswordLoginModule</literal> para asegurarse de que su módulo login proporiona la información <literal>Principal</literal> autenticada en la forma esperada por el administrador de seguridad JBossSX."
 
 #. Tag: para
@@ -6042,7 +6042,7 @@
 msgid ""
 "When subclassing the <literal>AbstractServerLoginModule</literal>, you need "
 "to override the following:"
-msgstr "Al utilizar subclasificar <literal>AbstractServerLoginModule</literal> necesita sobreescribir lo siguiente:"
+msgstr "Al subclasificar el <literal>AbstractServerLoginModule</literal> necesita sobreescribir lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1414 J2EE_Security_On_JBOSS.xml:1439
@@ -6369,7 +6369,7 @@
 msgstr ""
 "Los detalles del almacenamiento JNDI se encuentran en el MBean <literal>org.jboss.book."
 "security.ex2.service.JndiStore</literal>. Este servicio vincula un <literal>ObjectFactory</literal> que retorna un proxy <literal>javax.naming."
-"Context</literal> a JNDI. El proxy maneja operaciones de búsqueda que se realizan frente a este chequeando el prefijo del nombre d ela búsqueda frente a <literal>password</literal> y <literal>roles</literal>. Cuando el nombre comienza por <literal>password</literal>, la contraseña de un usuario se está solicitando. Cuando el nombre comienza con <literal>roles</literal> se está solicitando los roles del usuario. La implementación de ejemplo siempre retorna una contraseña de <literal>theduke</literal> y una lista de nombres de roles igual a <literal>{\"TheDuke\", \"Echo\"}</literal> sin importar del nombre de usuario. Puede experimentar con otras implementaciones como lo desee."
+"Context</literal> a JNDI. El proxy maneja operaciones de búsqueda que se realizan frente a este chequeando el prefijo del nombre de la búsqueda frente a <literal>password</literal> y <literal>roles</literal>. Cuando el nombre comienza por <literal>password</literal>, la contraseña de un usuario se está solicitando. Cuando el nombre comienza con <literal>roles</literal> se está solicitando los roles del usuario. La implementación de ejemplo siempre retorna una contraseña de <literal>theduke</literal> y una lista de nombres de roles igual a <literal>{\"TheDuke\", \"Echo\"}</literal> sin importar del nombre de usuario. Puede experimentar con otras implementaciones como lo desee."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1469
@@ -6498,7 +6498,7 @@
 "required to store or manage any long-term keys. SRP offers both security and "
 "deployment advantages over existing challenge-response techniques, making it "
 "an ideal drop-in replacement where secure password authentication is needed."
-msgstr "Este documento describe un fuerte mecanismo de autenticación de redes de manera criptográfica que se conoce como el protocolo Secure Remote Password (SRP) - contraseña remota segura. Este mecanismo a apropiado para negociar conexiones seguras utilizando una contraseña que el usuario proporciona, mientras que elimina los problemas de seguridad asociados tradicionalmente con las contraseñas reutilizables. Este sistema también un intercambio de llaves seguras en el proceso de autenticación, permitiendo que las capas de seguridad (protección de integridad y/o privacidad) se activen durante la sesión. No se requieren servidores de claves confiables e infraestructuras de certificación y no es necesario que los clientes almacenen o administren ninguna clave a largo plazo. SRP ofrece ventajas de despliegue y de seguridad sobre técnicas de respuesta a retos ya existentes, lo cual lo hace ideal como reemplazo en el caso que necesite autenticación segura de contras!
 eñas."
+msgstr "Este documento describe un fuerte mecanismo de autenticación de redes de manera criptográfica que se conoce como el protocolo Secure Remote Password (SRP) - contraseña remota segura. Este mecanismo es apropiado para negociar conexiones seguras utilizando una contraseña que el usuario proporciona, mientras que elimina los problemas de seguridad asociados tradicionalmente con las contraseñas reutilizables. Este sistema también un intercambio de llaves seguras en el proceso de autenticación, permitiendo que las capas de seguridad (protección de integridad y/o privacidad) se activen durante la sesión. No se requieren servidores de claves confiables e infraestructuras de certificación y no es necesario que los clientes almacenen o administren ninguna clave a largo plazo. SRP ofrece ventajas de despliegue y de seguridad sobre técnicas de respuesta a retos ya existentes, lo cual lo hace ideal como reemplazo en el caso que necesite autenticación segura de contra!
 señas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1495
@@ -6597,7 +6597,7 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr "proporciona un diagrama de loc omponentes clave involucrados en la implementación JBossSX del marco de trabajo cliente/servidor SRP."
+msgstr "proporciona un diagrama de los componentes clave involucrados en la implementación JBossSX del marco de trabajo cliente/servidor SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
@@ -6666,7 +6666,7 @@
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Una bandera true/false que indica si el componente al azar de la llave pública del cliente A deve venir del callback del usuario. Esto se puede utilizar para introducir un número al azar criptográfico desde un token hardware por ejemplo."
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Una bandera true/false que indica si el componente al azar de la llave pública del cliente A debe venir del callback del usuario. Esto se puede utilizar para introducir un número al azar criptográfico desde un token hardware por ejemplo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6679,7 +6679,7 @@
 "private key and the challenge object sent as a <literal>javax.crypto."
 "SealedObject</literal>."
 msgstr ""
-"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: Una bandera true/false que indica que una cadena se eniará al servidor como reto adicional para que el servidor lo valide. Si la sesión del cliente soporta una cifra encriptada entonces se creará una de manera de manera temporal usando la llave privada de la sesión y el objeto de reto se envía como un <literal>javax.crypto."
+"<emphasis role=\"bold\">hasAuxChallenge</emphasis>: Una bandera true/false que indica que una cadena se enviará al servidor como reto adicional para que el servidor lo valide. Si la sesión del cliente soporta una cifra encriptada entonces se creará una de manera de manera temporal usando la llave privada de la sesión y el objeto de reto se envía como un <literal>javax.crypto."
 "SealedObject</literal>."
 
 #. Tag: para
@@ -6764,7 +6764,7 @@
 "<literal>srp/SRPServerInterface</literal>."
 msgstr ""
 "<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI desde donde debe estar disponible el proxy "
-"SRPServerInterface. esta es la ubicación en donde el "
+"SRPServerInterface. Esta es la ubicación en donde el "
 "<literal>SRPService</literal> vincula el proxy dinámico serializable al "
 "<literal>SRPServerInterface</literal>. si no se especifica por defecto es "
 "<literal>srp/SRPServerInterface</literal>."
@@ -6802,7 +6802,7 @@
 "<literal>SRPRemoteServerInterface</literal>. If not specified it defaults to "
 "10099."
 msgstr ""
-"<emphasis role=\"bold\">ServerPort</emphasis>: le puerto RMI para el "
+"<emphasis role=\"bold\">ServerPort</emphasis>: El puerto RMI para el "
 "<literal>SRPRemoteServerInterface</literal>. Si no se especifica por defecto es "
 "10099."
 
@@ -6868,7 +6868,7 @@
 "control over whether the <literal>SRPLoginModule</literal> configuration "
 "used by the client must have the <literal>useAuxChallenge</literal> option "
 "enabled."
-msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: configurela si el cliente tiene que proporcionar un reto auxiliar como parte de la fase de verificación. Esto da control sobre si la configuración <literal>SRPLoginModule</literal> utilizada por el cliente debe tener la opción <literal>useAuxChallenge</literal> habilitada."
+msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: Configúrela si el cliente tiene que proporcionar un reto auxiliar como parte de la fase de verificación. Esto da control sobre si la configuración <literal>SRPLoginModule</literal> utilizada por el cliente debe tener la opción <literal>useAuxChallenge</literal> habilitada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1637
@@ -6898,7 +6898,7 @@
 "example of the requirements for an <literal>SRPVerifierStore</literal> "
 "service. The configurable <literal>SRPVerifierStoreService</literal> MBean "
 "attributes include the following:"
-msgstr "La única configuración de entrada es el atributo <literal>VerifierSourceJndiName</literal>. Esta es la ubicación de la implementación de almacenamiento de información de la contraseña SRP que se debe proporcionar y hacer disponible a través de JNDI. El <literal>org.jboss.security.srp SRPVerifierStoreService</literal> es un servicio MBean de ejemplo que vincula una implementación de la interfaz <literal>SRPVerifierStore</literal> que utiliza un archivo de objetos serializados como almacenmaiento permanente. Aunque no es realista para un entorno de producción, sí permite la prueba del protocolo SRP y proporciona un ejemplo de los requerimientos para un servicio <literal>SRPVerifierStore</literal>. Los atributos MBean <literal>SRPVerifierStoreService</literal> configurables incluyen lo siguiente:"
+msgstr "La única configuración de entrada es el atributo <literal>VerifierSourceJndiName</literal>. Esta es la ubicación de la implementación de almacenamiento de información de la contraseña SRP que se debe proporcionar y hacer disponible a través de JNDI. El <literal>org.jboss.security.srp SRPVerifierStoreService</literal> es un servicio MBean de ejemplo que vincula una implementación de la interfaz <literal>SRPVerifierStore</literal> que utiliza un archivo de objetos serializados como almacenamiento permanente. Aunque no es realista para un entorno de producción, sí permite la prueba del protocolo SRP y proporciona un ejemplo de los requerimientos para un servicio <literal>SRPVerifierStore</literal>. Los atributos MBean <literal>SRPVerifierStoreService</literal> configurables incluyen lo siguiente:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1647
@@ -6907,7 +6907,7 @@
 "<emphasis role=\"bold\">JndiName</emphasis>: The JNDI name from which the "
 "<literal>SRPVerifierStore</literal> implementation should be available. If "
 "not specified it defaults to <literal>srp/DefaultVerifierSource</literal>."
-msgstr "<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI ndsde donde debe estar disponible la implementación <literal>SRPVerifierStore</literal>. Si no se especifica por defecto es <literal>srp/DefaultVerifierSource</literal>."
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: El nombre JNDI desde donde debe estar disponible la implementación <literal>SRPVerifierStore</literal>. Si no se especifica por defecto es <literal>srp/DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1652
@@ -6945,7 +6945,7 @@
 "An example configuration of these services is presented in <xref linkend="
 "\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/>."
 msgstr ""
-"Puede encontrar una configuración de ejemplo de estos servicios en <xref linkend="
+"Puede encontrar una configuración de ejemplo de estos servicios en el <xref linkend="
 "\"Providing_Password_Information_for_SRP-The_SRPVerifierStore_interface\"/>."
 
 #. Tag: title
@@ -6965,7 +6965,7 @@
 "provides an implementation of the <literal>SRPVerifierStore</literal> "
 "interface that integrates with your existing security information stores. "
 "The <literal>SRPVerifierStore</literal> interface is shown in."
-msgstr "Es posible que la implementación predeterminada de la interfaz <literal>SRPVerifierStore</literal> no sea apropiada para su entorno de seguridad de producción ya que requiere que toda la información cifrada de las contraseñas esté disponible como un archivo de objetos serializables. Necesita proporcionar un servicio MBean que brinde una implementación de la interfaz <literal>SRPVerifierStore</literal> que se integra con sus almacenamientos de información de seguridad existente. La interfaz <literal>SRPVerifierStore</literal> se muestra en "
+msgstr "Es posible que la implementación predeterminada de la interfaz <literal>SRPVerifierStore</literal> no sea apropiada para su entorno de seguridad de producción ya que requiere que toda la información cifrada de las contraseñas esté disponible como un archivo de objetos serializables. Necesita proporcionar un servicio MBean que brinde una implementación de la interfaz <literal>SRPVerifierStore</literal> que se integra con sus almacenamientos de información de seguridad existente. La interfaz <literal>SRPVerifierStore</literal> se muestra en: "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1669
@@ -7166,7 +7166,7 @@
 "<literal>setUserVerifier(String, VerifierInfo)</literal> method is not used "
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
-msgstr "Así que el paso 1 para integrar su almacenamiento de contraseñas existentes es la creación de una versión cifrada de la información de la contraseña. Si sus contraseñas ya se encuentran almacenadas de manera cifrada e irreversible entonces esto sólo se puede hacer usuario por usuario como parte de un procedimiento de actualización por ejemplo. Observe que el SRPService actual no utiliza el método <literal>setUserVerifier(String, VerifierInfo)</literal> y se puede implementar como un método no operacionañ o incluso como uno que presenta excepciones que establecen que el almacenamiento es de sólo lectura."
+msgstr "Así que el paso 1 para integrar su almacenamiento de contraseñas existentes es la creación de una versión cifrada de la información de la contraseña. Si sus contraseñas ya se encuentran almacenadas de manera cifrada e irreversible entonces esto sólo se puede hacer usuario por usuario como parte de un procedimiento de actualización por ejemplo. Observe que el SRPService actual no utiliza el método <literal>setUserVerifier(String, VerifierInfo)</literal> y se puede implementar como un método no operacional o incluso como uno que presenta excepciones que establecen que el almacenamiento es de sólo lectura."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -7182,7 +7182,7 @@
 "or Radius into the SRP algorithm."
 msgstr ""
 "El paso 2 es la creación de la implementación de la interfaz <literal>SRPVerifierStore</literal> personalizada que sabe como obtener el <literal>VerifierInfo</"
-"literal> del almacenamiento que creó en el paso1. El método <literal>verifyUserChallenge(String, Object)</literal> de la interfaz sólo se llama si la configuración <literal>SRPLoginModule</literal> del cliente especifica la opción <literal>hasAuxChallenge</literal>. Esto se puede utilizar para integrar esquemas basados en tokens de hardware ya existentes como SafeWord "
+"literal> del almacenamiento que creó en el paso 1. El método <literal>verifyUserChallenge(String, Object)</literal> de la interfaz sólo se llama si la configuración <literal>SRPLoginModule</literal> del cliente especifica la opción <literal>hasAuxChallenge</literal>. Esto se puede utilizar para integrar esquemas basados en tokens de hardware ya existentes como SafeWord "
 "o Radius en el algoritmo SRP."
 
 #. Tag: para
@@ -7196,7 +7196,7 @@
 "the SRP example presented later in this chapter provides a Java properties "
 "file based <literal>SRPVerifierStore</literal> implementation. Between the "
 "two examples you should have enough to integrate your security store."
-msgstr "Paso 3 es la creación de un MBean que hace la implementación del paso 2 de la interfaz <literal>SRPVerifierStore</literal> disponible a través de JNDI y expone cualquier parámetro configurable que necesite. Además del ejemplo <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> predeterminado, el ejemplo SRP presentado más adelante en este capítulo proporciona una implementación <literal>SRPVerifierStore</literal> basada en el archivo de propiedades Java. Entre los dos ejemplos debe tener suficiente para integrar su almacenamiento de seguridad."
+msgstr "El paso 3 es la creación de un MBean que hace la implementación del paso 2 de la interfaz <literal>SRPVerifierStore</literal> disponible a través de JNDI y expone cualquier parámetro configurable que necesite. Además del ejemplo <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> predeterminado, el ejemplo SRP presentado más adelante en este capítulo proporciona una implementación <literal>SRPVerifierStore</literal> basada en el archivo de propiedades Java. Entre los dos ejemplos debe tener suficiente para integrar su almacenamiento de seguridad."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1714
@@ -7238,7 +7238,7 @@
 "retrieve this information as part of the exchange protocol. The "
 "<literal>getSRPParameters(username)</literal> call retrieves the SRP "
 "parameters for the given username."
-msgstr "después el <literal>SRPLoginModule</literal> del lado del cliente le pide a los paraḿetros SRP asociados con el nombre de usuario que está intentado inicia sesión. Hay un número de parámetros involucrados en el algoritmo SRP que se deben seleccionar cuando la contraseña de un usuario se transforma primero en la forma del verificador que el algoritmo SRP utiliza. En vez de establecer los parámetros desde cero (lo cual se podría hacer con un riesgo de seguridad mínimo), la implementación JBossSX le permite a un usuario recuperar esta información como parte del protocolo de intercambio. La llamada <literal>getSRPParameters(username)</literal> recupera los parámetros SRP para el nombre de usuario dado."
+msgstr "Después el <literal>SRPLoginModule</literal> del lado del cliente le pide a los parámetros SRP asociados con el nombre de usuario que está intentado iniciar sesión. Hay un número de parámetros involucrados en el algoritmo SRP que se deben seleccionar cuando la contraseña de un usuario se transforma primero en la forma del verificador que el algoritmo SRP utiliza. En vez de establecer los parámetros desde cero (lo cual se podría hacer con un riesgo de seguridad mínimo), la implementación JBossSX le permite a un usuario recuperar esta información como parte del protocolo de intercambio. La llamada <literal>getSRPParameters(username)</literal> recupera los parámetros SRP para el nombre de usuario dado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1730
@@ -7298,7 +7298,7 @@
 "user&#39;s password."
 msgstr ""
 "El <literal>SRPLoginModule</literal> del lado del cliente guarda el nombre de usuario de inicio de sesión y el reto <literal>M1</literal> en el mapeo de estado compartido <literal>LoginModule</literal>. El <literal>ClientLoginModule</literal> de JBoss utiliza esto como el nombre principal y las credenciales. El reto <literal>M1</"
-"literal> se utiliza en lugar de la contraseña como prueba de identidad en cualquier invocación de métodos en los componentes J2EE. El reto <literal>M1</literal> es un cifrado criptográficamente fuerte asociado con la sesión SRP. Su intercepción a través de terceros no se peude utilizar para obtener la contraseña del usuario."
+"literal> se utiliza en lugar de la contraseña como prueba de identidad en cualquier invocación de métodos en los componentes J2EE. El reto <literal>M1</literal> es un cifrado criptográficamente fuerte asociado con la sesión SRP. Su intercepción a través de terceros no se puede utilizar para obtener la contraseña del usuario."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1745
@@ -7340,7 +7340,7 @@
 "renegotiating the SRP authentication credentials. You must either set the "
 "authentication cache timeout very long (up to 2,147,483,647 seconds, or "
 "approximately 68 years), or handle re-authentication in your code on failure."
-msgstr "El SRPService mantiene un caché de sesiones SRP que se vence desde de un periodo configurable. Una vez que expiran cualquier acceso posterior de componentes J2EE fallará ya que actualmente no hay mecanismo para renegociar de manera transparente las credenciales de autenticación SRP. Debe configurar el tiempo de desconexión caché de autenticación como muy largo (hasta 2'147.483.647 seconds o aproximadamente 68 años),  o manejar la reautenticación en su código cuando falle."
+msgstr "El SRPService mantiene un caché de sesiones SRP que se vence desde de un periodo configurable. Una vez que expiran cualquier acceso posterior de componentes J2EE fallará ya que actualmente no hay mecanismo para renegociar de manera transparente las credenciales de autenticación SRP. Debe configurar el tiempo de desconexión caché de autenticación como muy largo (hasta 2'147.483.647 segundos o aproximadamente 68 años),  o manejar la reautenticación en su código cuando falle."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1765
@@ -7352,7 +7352,7 @@
 "effectively a stateful one. JBoss supports for multiple SRP sessions per "
 "user, but you cannot encrypt data with one session key and then decrypt it "
 "with another."
-msgstr "Por defecto sólo puede haber una sesión SRP para un nombre de usuario dado. Ya que la sesión SRP negociada produce una llave de sesión privada que se puede utilizar para encriptar/descifrar entre el cleinte y el servidor, la sesión tiene efectivamente estado. JBoss soporta múltiples sesiones SRP por usuario pero no puede encriptar datos con una llave de sesión y después descrifarlos con otra."
+msgstr "Por defecto sólo puede haber una sesión SRP para un nombre de usuario dado. Ya que la sesión SRP negociada produce una llave de sesión privada que se puede utilizar para encriptar/descifrar entre el cliente y el servidor, la sesión tiene efectivamente estado. JBoss soporta múltiples sesiones SRP por usuario pero no puede encriptar datos con una llave de sesión y después descrifarlos con otra."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1770
@@ -7376,7 +7376,7 @@
 msgstr ""
 "Para utilizar autenticación SRP de comienzo a fin para las llamadas a componentes J2EE necesita configurar el dominio de seguridad bajo el cual los componentes están asegurados para utilizar el <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal>. El "
 "<literal>SRPCacheLoginModule</literal> tiene una sola opción de configuración llamada <literal>cacheJndiName</literal> que configura la ubicación JNDI de la autenticación SRP de la instancia <literal>CachePolicy</literal>. Esto debe corresponder al valor del atributo <literal>AuthenticationCacheJndiName</literal> del MBean <literal>SRPService</literal>. El "
-"<literal>SRPCacheLoginModule</literal> autentica las credenciales del usuario obteniendo el reto del cliente del objeto <literal>SRPServerSession</literal> en el caché de autenticación y comparando esto al reto que se pasó como la credencial del usuario. <xref linkend=\"Inside_of_the_SRP_algorithm-"
+"<literal>SRPCacheLoginModule</literal> autentica las credenciales del usuario obteniendo el reto del cliente del objeto <literal>SRPServerSession</literal> en el caché de autenticación y comparando esto al reto que se pasó como la credencial del usuario. La <xref linkend=\"Inside_of_the_SRP_algorithm-"
 "A_sequence_diagram_illustrating_the_interaction_of_the_SRPCacheLoginModule_with_the_SRP_session_cache."
 "\"/> ilustra la operación de la implementación del método SRPCacheLoginModule.login."
 
@@ -7459,9 +7459,9 @@
 msgstr ""
 "Los puntos relacionados con SRP clave en este ejemplo son la configuración de los servicios MBean SRP y las configuraciones de los módulos de inicio de sesión SRP. El descriptor <literal>jboss-"
 "service.xml</literal> del <literal>security-ex3.sar</literal> "
-"está dado en <xref linkend=\"An_SRP_example-The_security_ex3."
-"sar_jboss_service.xml_descriptor_for_the_SRP_services\"/> mientras que <xref "
-"linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> y "
+"está dado en el <xref linkend=\"An_SRP_example-The_security_ex3."
+"sar_jboss_service.xml_descriptor_for_the_SRP_services\"/> mientras que el <xref "
+"linkend=\"An_SRP_example-The_client_side_standard_JAAS_configuration\"/> y el "
 "<xref linkend=\"An_SRP_example-The_server_side_XMLLoginConfig_configuration"
 "\"/> dan el ejemplo de las configuraciones del lado del cliente y del módulo de login del lado del servidor."
 
@@ -7696,7 +7696,7 @@
 "user&#39;s roles are coming the <literal>roles.properties</literal> file "
 "included in the EJB JAR."
 msgstr ""
-"Hay dos puntos relacionados con la ocnfiguración del módulo login del lado del servidor que se deben notar. Primero observe que la opción de configuración <literal>cacheJndiName=srp-test/"
+"Hay dos puntos relacionados con la configuración del módulo login del lado del servidor que se deben notar. Primero observe que la opción de configuración <literal>cacheJndiName=srp-test/"
 "AuthenticationCache</literal> le dice al <literal>SRPCacheLoginModule</literal> la ubicación del <literal>CachePolicy</literal> que contiene el <literal>SRPServerSession</"
 "literal> para los usuarios que han autenticado frente al <literal>SRPService</"
 "literal>. Este valor corresponde al valor del atributo <literal>SRPService</"
@@ -7768,7 +7768,7 @@
 #: J2EE_Security_On_JBOSS.xml:1822
 #, no-c-format
 msgid "Running JBoss with a Java 2 security manager"
-msgstr "ejecución de JBoss con un administrador de seguridad Java 2"
+msgstr "Ejecución de JBoss con un administrador de seguridad Java 2"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1823
@@ -7814,7 +7814,7 @@
 msgstr ""
 "<emphasis role=\"bold\">java.security.policy</emphasis>: Se utiliza para especificar el archivo de políticas que aumentará la información sobre la política de seguridad predeterminada para la MV. Esta opción toma dos formas: <literal>java.security."
 "policy=policyFileURL</literal> y <literal>java.security."
-"policy==policyFileURL</literal>. La primera forma especifica que el archivo de políticas debe aumentar la política de seguridad predeterminada como lo configuró la instalación de la MV. La segunda forma especifica que sólo se debe utilizar el archivo de políticas indicado. El valor <literal>policyFileURL</literal> puede ser cualquiera URL para la que exista un manejador de protocolo o una especificación de ruta de archivo. "
+"policy==policyFileURL</literal>. La primera forma especifica que el archivo de políticas debe aumentar la política de seguridad predeterminada como lo configuró la instalación de la MV. La segunda forma especifica que sólo se debe utilizar el archivo de políticas indicado. El valor <literal>policyFileURL</literal> puede ser cualquier URL para la que exista un manejador de protocolo o una especificación de ruta de archivo. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1838
@@ -7902,14 +7902,14 @@
 "Access to the org.jboss.security.SecurityAssociation getPrincipal() and "
 "getCredentials() methods."
 msgstr ""
-"acceso a los métodos org.jboss.security.SecurityAssociation getPrincipal() y "
+"Acceso a los métodos org.jboss.security.SecurityAssociation getPrincipal() y "
 "getCredentials()."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1873
 #, no-c-format
 msgid "The ability to see the current thread caller and credentials."
-msgstr "la habilidad para ver el que realiza las llamadas de hilos actuales y las credenciales."
+msgstr "La habilidad para ver el que realiza las llamadas de hilos actuales y las credenciales."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1878
@@ -7951,7 +7951,7 @@
 msgid ""
 "The ability to enable or disable multithread storage of the caller principal "
 "and credential."
-msgstr "La habilidad para activar o deactivar el almacenamiento multi-hilos del rpincipal que realiza la llamada y la credencial."
+msgstr "La habilidad para activar o desactivar el almacenamiento multi-hilos del principal que realiza la llamada y la credencial."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1900
@@ -7966,7 +7966,7 @@
 "Access to the org.jboss.security.SecurityAssociation pushRunAsRole and "
 "popRunAsRole methods."
 msgstr ""
-"Acceso a los método org.jboss.security.SecurityAssociation pushRunAsRole y "
+"Acceso a los métodos org.jboss.security.SecurityAssociation pushRunAsRole y "
 "popRunAsRole."
 
 #. Tag: entry
@@ -7984,7 +7984,7 @@
 "to determine how the security manager is using your security policy file as "
 "well as what policy files are contributing permissions. Running the VM as "
 "follows shows the possible debugging flag settings:"
-msgstr "Pra finalizar esta discusión aquí tiene una pequeña golosina sobre la configuración de las políticas de seguridad. Hay varias banderas de depuración que puede configurar para determinar la manera en que el administrador de seguridad está utilizando su archivo de políticas de seguridad así como los archivos de políticas que están contribuyendo permisos. El ejecutar la MV como sigue muestra las posibles configuraciones de las banderas de depuración:"
+msgstr "Para finalizar esta discusión aquí tiene una pequeña golosina sobre la configuración de las políticas de seguridad. Hay varias banderas de depuración que puede configurar para determinar la manera en que el administrador de seguridad está utilizando su archivo de políticas de seguridad así como los archivos de políticas que están contribuyendo permisos. El ejecutar la MV como sigue muestra las posibles configuraciones de las banderas de depuración:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1915
@@ -8042,8 +8042,8 @@
 "verbose, but not nearly as bad as the all mode as the security domain "
 "information is only displayed on access failures."
 msgstr ""
-"El ejecutar con <literal>-Djava.security.debug=all</literal> proporciona muchas salidas pero el volumen es torrencial. este puede ser un buen lugar para empezar si no comprende una falla de seguridad dada. Una configuración menos verbosa que ayuda a depurar fallas de permisos es utilizar <literal>-"
-"Djava.security.debug=access,failure</literal>. Este es aún relativamente verbosa pero no es tan malo como el modo all ya que la información del dominio de seguridad sólo se presenta en fallas de acceso."
+"El ejecutar con <literal>-Djava.security.debug=all</literal> proporciona muchas salidas pero el volumen es torrencial. Este puede ser un buen lugar para empezar si no comprende una falla de seguridad dada. Una configuración menos verbosa que ayuda a depurar fallas de permisos es utilizar <literal>-"
+"Djava.security.debug=access,failure</literal>. Esta es aún relativamente verbosa pero no es tan malo como el modo all ya que la información del dominio de seguridad sólo se presenta en fallas de acceso."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1922
@@ -8534,7 +8534,7 @@
 "is a difference. SSL, like SRP, involves the use of cryptographically strong "
 "random numbers that take time to seed the first time they are used. This "
 "shows up as high CPU utilization and start up times."
-msgstr "Esta vez la única indicación de que un socket SSL se encuentra involucrado es el mensaje <literal>SSL handshakeCompleted</literal>. Este proviene de la clase <literal>RMISSLClientSocketFactory</literal> como mensaje de registro a nivel de depuración. Si no tenía el cleinte configurado para que imprima los mensajes a nivel de depuración log4j entonces no habría indicación directa de que SSL estuveria involucrado. Si observa los tiempos de ejecución y la carga en la CPU de su sistema encontrará que definitivamente hay una diferencia. SSL como SRP involucra el uso de números al azar criptográficamente fuertes que toman tiempo para generar un número único la primera vez que se usan. Esto muestra un uso de CPU y tiempo de inicialización altos."
+msgstr "Esta vez la única indicación de que un socket SSL se encuentra involucrado es el mensaje <literal>SSL handshakeCompleted</literal>. Este proviene de la clase <literal>RMISSLClientSocketFactory</literal> como mensaje de registro a nivel de depuración. Si no tenía el cliente configurado para que imprima los mensajes a nivel de depuración log4j entonces no habría indicación directa de que SSL estuveria involucrado. Si observa los tiempos de ejecución y la carga en la CPU de su sistema encontrará que definitivamente hay una diferencia. SSL como SRP involucra el uso de números al azar criptográficamente fuertes que toman tiempo para generar un número único la primera vez que se usan. Esto muestra un uso de CPU y tiempo de inicialización altos."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1973




More information about the jboss-cvs-commits mailing list