[jboss-cvs] JBossAS SVN: r70973 - projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Tue Mar 18 19:31:44 EDT 2008


Author: noriko
Date: 2008-03-18 19:31:44 -0400 (Tue, 18 Mar 2008)
New Revision: 70973

Modified:
   projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po
Log:
translation completed 100%

Modified: projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po	2008-03-18 23:26:19 UTC (rev 70972)
+++ projects/docs/trunk/AS_4/Server_Configuration_Guide/ja-JP/J2EE_Security_On_JBOSS.po	2008-03-18 23:31:44 UTC (rev 70973)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2007-11-05 06:01+0000\n"
-"PO-Revision-Date: 2008-03-03 18:26+1000\n"
+"PO-Revision-Date: 2008-03-19 09:31+1000\n"
 "Last-Translator: Noriko Mizumoto <noriko at redhat.com>\n"
 "Language-Team: Japanese <fedora-trans-ja at redhat.com>\n"
 "MIME-Version: 1.0\n"
@@ -32,7 +32,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:8
 #, no-c-format
-#, fuzzy
 msgid ""
 "Security is a fundamental part of any enterprise application. You need to be "
 "able to restrict who is allowed to access your applications and control what "
@@ -49,7 +48,7 @@
 "getting into the JBoss security implementation details, we will review EJB "
 "and servlet specification security models, as well as JAAS to establish the "
 "foundation for these details."
-msgstr "いずれのエンタープライズアプリケーションにとっても欠かせないのがセキュリティです。 アプリケーションへのアクセスを許可するユーザーを制限し、 アプリケーションユーザーが実行できる操作を制御できなければなりません。 J2EE 仕様は EJB および ウェブコンポーネント用のシンプルなロールベースのセキュリティモデルを定義しています。 セキュリティ関連を処理する JBoss コンポーネントフレームワークは JBossSX 拡張フレームワークになります。 JBossSX セキュリティ拡張はロールベースの宣言型 J2EE セキュリティモデルおよびセキュリティプロキシ層経由のカスタムセキュリティの統合の両方に対するサポートを提供します。宣言型セキュリティモデルのデフォルト実装は JAAS (Java Authentication and Authorization Service) ロã!
 ‚°ã‚¤ãƒ³ãƒ¢ã‚¸ãƒ¥ãƒ¼ãƒ«ã¨ã‚µãƒ–ジェクトをベースとしています。 セキュリティプロキシ層により"
+msgstr "いずれのエンタープライズアプリケーションにとっても欠かせないのがセキュリティです。 アプリケーションへのアクセスを許可するユーザーを制限し、 アプリケーションユーザーが実行できる操作を制御できなければなりません。 J2EE 仕様は EJB および ウェブコンポーネント用のシンプルなロールベースのセキュリティモデルを定義しています。 セキュリティ関連を処理する JBoss コンポーネントフレームワークは JBossSX 拡張フレームワークになります。 JBossSX セキュリティ拡張はロールベースの宣言型 J2EE セキュリティモデルおよびセキュリティプロキシ層経由のカスタムセキュリティの統合の両方に対するサポートを提供します。宣言型セキュリティモデルのデフォルト実装は JAAS (Java Authentication and Authorization Service) のã!
 ƒ­ã‚°ã‚¤ãƒ³ãƒ¢ã‚¸ãƒ¥ãƒ¼ãƒ«ã¨ã‚µãƒ–ジェクトをベースとしています。 セキュリティプロキシ層により、 EJB ビジネスオブジェクトに依存しない方法で EJB に追加される宣言型モデルを使った記述ができないカスタムセキュリティを可能にします。 JBoss セキュリティ実装についての説明に入る前に、 EJB およびサーブレット仕様のセキュリティモデルを見直し、 またこれらを基盤として構成する JAAS についても見てみます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:12
@@ -60,7 +59,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:13
 #, no-c-format
-#, fuzzy
 msgid ""
 "The J2EE security model declarative in that you describe the security roles "
 "and permissions in a standard XML descriptor rather than embedding security "
@@ -71,7 +69,7 @@
 "account. The security requirements, roles and permissions will vary "
 "independently of how you access the bank account, based on what bank is "
 "managing the account, where the ATM is located, and so on."
-msgstr "ビジネスコンポーネントにセキュリティを組み込む方法ではなく、 標準の XML 記述子にセキュリティーロールおよびパーミッションを記述するという点において J2EE セキュリティモデル"
+msgstr "ビジネスコンポーネントにセキュリティを組み込む方法ではなく、 標準の XML 記述子にセキュリティロールおよびパーミッションを記述する J2EE セキュリティモデルの宣言は、 セキュリティがコンポーネントのビジネスロジック特有の側面であるというより、 コンポーネントが導入されるところの機能となる傾向が強いためセキュリティをビジネスレベルのコードから分離させています。 たとえば、 銀行口座へのアクセスに使用される ATM コンポーネントを考えてみてください。 セキュリティ要件、 ロール、 パーミッションは、 口座を管理している銀行、 ATM が設置されている場所、 その銀行口座へのアクセス方法などにより個々に異なってきます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:16
@@ -328,7 +326,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:65
 #, no-c-format
-#, fuzzy
 msgid ""
 "When you use <literal>run-as</literal> to assign a specific role to outgoing "
 "calls, JBoss associates a principal named <literal>anonymous</literal>. If "
@@ -337,9 +334,7 @@
 "<literal>jboss.xml</literal> file. The following fragment associates a "
 "principal named <literal>internal</literal> with <literal>RunAsBean</"
 "literal> from the prior example."
-msgstr ""
-"<literal>run-as</literal> を使って特定のロールを発信コールに割り当てる場合、 JBoss は <literal>anonymous</literal> という名前の principal を関連付けます。 このコールに別の principal を関連付けたい場合、 <literal>jboss.xml</literal> ファイル内の bean で <literal>run-as-principal</literal> を関連付ける必要があります。 次の例では <literal>internal</literal> という名前の principal を前述の例からの <literal>RunAsBean</"
-"literal> に関連付けています。"
+msgstr "<literal>run-as</literal> を使って特定のロールを発信コールに割り当てる場合、 JBoss は <literal>anonymous</literal> という名前の principal を関連付けます。 このコールに別の principal を関連付けたい場合は、 <literal>jboss.xml</literal> ファイル内の bean で <literal>run-as-principal</literal> を関連付ける必要があります。 次の例では <literal>internal</literal> という名前の principal を前述の例からの <literal>RunAsBean</literal> に関連付けています。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:68
@@ -940,7 +935,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:194
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>auth-method</literal> child element specifies the "
 "authentication mechanism for the web application. As a prerequisite to "
@@ -954,7 +948,9 @@
 "well as error pages that should be used in form-based login. If the "
 "<literal>auth-method</literal> value is not <literal>FORM</literal>, then "
 "<literal>form-login-config</literal> and its child elements are ignored."
-msgstr "<literal>auth-method</literal> 子エレメントはウェブアプリケーション用の認証メカニズムを指定します。 承認制限によって保護されているウェブリソースへのアクセス取得に対する前提条件のように、 a user must have authenticated using the configured mechanism. 合法の Legal <literal>auth-method</literal> 値は <literal>BASIC</literal>、 <literal>DIGEST</literal>、 <literal>FORM</literal>、 <literal>CLIENT-CERT</literal> になります。  <literal>realm-name</literal> 子エレメントは HTTP ベーシックおよびダイジェスト認証で使用されるレルム名を指定します。 <literal>form-login-config</literal> 子エレメントはログインの他、 フォームベースのログインで使用されるべきエラーページを指定します。 <literal>auth-method</literal> 値が <literal>FORM</literal> ではない場合、 <literal>form-login-config</literal> とそ!
 の子エレメントは無視されます。"
+msgstr ""
+"<literal>auth-method</literal> 子エレメントはウェブアプリケーション用の認証メカニズムを指定します。 承認制限によって保護されているウェブリソースへのアクセス取得に対する前提条件として、 ユーザーは設定されたメカニズムを使って認証されていなければなりません。 有効な <literal>auth-method</literal> 値は <literal>BASIC</literal>、 <literal>DIGEST</literal>、 <literal>FORM</literal>、 <literal>CLIENT-CERT</literal> になります。 <literal>realm-name</literal> 子エレメントは HTTP ベーシックおよびダイジェスト認証で使用されるレルム名を指定します。 <literal>form-login-config</literal> 子エレメントはログインの他、 フォームベースのログインで使用されるべきエラーページを指定します。 <literal>auth-method</literal> 値が <literal>FORM</literal> ではない場合は、 <literal>form-!
 login-config</literal> とその子エレメントは無視されます。 "
+"??Legal??"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:197
@@ -1281,13 +1277,12 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:298
 #, no-c-format
-#, fuzzy
 msgid ""
 "An application instantiates a <literal>LoginContext</literal> and passes in "
 "the name of the login configuration and a <literal>CallbackHandler</literal> "
 "to populate the <literal>Callback</literal> objects, as required by the "
 "configuration <literal>LoginModule</literal>s."
-msgstr "アプリケーションは <literal>LoginContext</literal> のインスタンスを作成しログイン設定の名前および <literal>CallbackHandler</literal> に渡して <literal>LoginModule</literal> の設定で要されるように <literal>Callback</literal> オブジェクトを移植します。"
+msgstr "アプリケーションは <literal>LoginContext</literal> のインスタンスを作成しログイン設定の名前および <literal>CallbackHandler</literal> をそのインスタンスに渡し、 その構成 <literal>LoginModule</literal> 群で要されるように <literal>Callback</literal> オブジェクトを移植します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:303
@@ -1636,7 +1631,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:392
 #, no-c-format
-#, fuzzy
 msgid ""
 "Similar to the rest of the JBoss architecture, security at the lowest level "
 "is defined as a set of interfaces for which alternate implementations may be "
@@ -1647,7 +1641,10 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> shows a class diagram of the security interfaces and their relationship "
 "to the EJB container architecture."
-msgstr "JBoss アーキテクチャの他の部分と同様、 最低限レベルでのセキュリティは"
+msgstr ""
+"JBoss アーキテクチャの他の部分と同様、 最低限レベルでのセキュリティは提供可能な代替実装に対するインターフェースセットとして定義されます。 3 つの基本的なインターフェースとなる <literal>org.jboss.security.AuthenticationManager</literal>、 <literal>org.jboss.security.RealmMapping</literal>、 <literal>org.jboss.security.SecurityProxy</literal> が JBoss サーバーセキュリティ層を定義します。 <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> ではセキュリティインターフェース群と その EJB コンテナアーキテクチャとの関係についてのクラス図を示します。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:396
@@ -1705,14 +1702,13 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:418
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">SecurityProxy</emphasis>: This interface describes "
 "the requirements for a custom <literal>SecurityProxyInterceptor</literal> "
 "plugin. A <literal>SecurityProxy</literal> allows for the externalization of "
 "custom security checks on a per-method basis for both the EJB home and "
 "remote interface methods."
-msgstr "<emphasis role=\"bold\">SecurityProxy</emphasis>: このインターフェースはカスタムの <literal>SecurityProxyInterceptor</literal> プラグインの要件を記述します。 <literal>SecurityProxy</literal> は"
+msgstr "<emphasis role=\"bold\">SecurityProxy</emphasis>: このインターフェースはカスタムの <literal>SecurityProxyInterceptor</literal> プラグインの要件を記述します。 <literal>SecurityProxy</literal> は EJB ホームおよびリモートインターフェースの両メソッドに対してメソッドベースでのカスタムセキュリティチェックの外部化を可能にします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:423
@@ -1784,7 +1780,7 @@
 #: J2EE_Security_On_JBOSS.xml:445
 #, no-c-format
 msgid "Enabling Declarative Security in JBoss Revisited"
-msgstr ""
+msgstr "JBoss における宣言型セキュリティの有効化を再検討する"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:446
@@ -2048,7 +2044,7 @@
 "security experts. Since the security proxy layer can be done independent of "
 "the bean implementation, security can be changed to match the deployment "
 "environment requirements."
-msgstr ""
+msgstr "<literal>EchoSecurityProxy</literal> は init メソッドをロードした <literal>echo(String)</literal> メソッドに該当する bean インスタンスでこのメソッドが呼び出されることをチェックします。 一致があると、 メソッド引数が取得されその長さが 4 または null に対して比較されます。 いずれのケースも <literal>SecurityException</literal> が投げられるという結果になります。 たしかにこれは不自然な例ですが、 そのアプリケーション内のみになります。 アプリケーション群がメソッド引数の値に基づいてセキュリティチェックを実行しなければならないのは共通の要件になります。 この例のポイントは、 標準の宣言型セキュリティモデルの範囲を越えるカスタムセキュリティが bean 実装に依存せずに導入できる方法を示すことです。 これによりセã‚!
 ­ãƒ¥ãƒªãƒ†ã‚£è¦ä»¶ã®è©³ç´°ãŠã‚ˆã³ã‚³ãƒ¼ãƒ‡ã‚£ãƒ³ã‚°ãŒã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ã‚¨ã‚­ã‚¹ãƒ‘ートに委任できるようになります。 セキュリティプロキシ層は bean 実装に依存せず行うことが可能なため、 セキュリティは導入環境の要件に合うよう変更が可能です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:477
@@ -2254,7 +2250,7 @@
 msgid ""
 "The relationship between the security-domain component deployment descriptor "
 "value, the component container and the JaasSecurityManager."
-msgstr ""
+msgstr "security-domain コンポーネントのデプロイメント記述子の値、 コンポーネントコンテナ、 JaasSecurityManager 間の関係"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:513
@@ -2297,7 +2293,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:521
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>JaasSecurityManager</literal> uses the JAAS packages to "
 "implement the <literal>AuthenticationManager</literal> and "
@@ -2309,7 +2304,9 @@
 "mapping behavior. Thus, you can use the <literal>JaasSecurityManager</"
 "literal> across different security domains simply by plugging in different "
 "login module configurations for the domains."
-msgstr "<literal>JaasSecurityManager</literal> は JAAS パッケージ群を使って <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> インターフェース動作を実装します。 特に、 その動作はセキュリティドメインに一致する名前配下で設定されるログインモジュールのインスタンスの実行から割り当てられている <literal>JaasSecurityManager</literal> "
+msgstr ""
+"<literal>JaasSecurityManager</literal> は JAAS パッケージ群を使って <literal>AuthenticationManager</literal> および <literal>RealmMapping</literal> インターフェース動作を実装します。 特に、 その動作はセキュリティドメインを割り当てられている <literal>JaasSecurityManager</literal> に適合させる名前で設定されるログインモジュールのインスタンスの実行によって発生します。 ログインモジュールはセキュリティドメインの principal 認証とロールマッピング動作を実装します。 したがって、 ドメイン用の異なるログインモジュール構成をプラグインするだけで異なるセキュリティドメイン群全体に <literal>JaasSecurityManager</"
+"literal> を使用することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:524
@@ -2384,12 +2381,11 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:550
 #, no-c-format
-#, fuzzy
 msgid ""
 "On the server side, the security interceptor first requires authentication "
 "of the user invoking the call, which, as on the client side, involves a JAAS "
 "login."
-msgstr "サーバー側では、 最初にセキュリティインターセプタがユーザー呼び出しコールの認証を必要とし、 これはクライアント側では JAAS ログインを必要とします。"
+msgstr "サーバー側では、 最初にセキュリティインターセプタがコールを呼び出しているユーザーの認証を必要とし、 これはクライアント側では JAAS ログインを必要とします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:555
@@ -2462,13 +2458,15 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:582
 #, no-c-format
-#, fuzzy
 msgid ""
 "Obtain the names of the roles allowed to access the EJB method from the EJB "
 "container. The role names are determined by <literal>ejb-jar.xml</literal> "
 "descriptor role-name elements of all <literal>method-permission</literal> "
 "elements containing the invoked method."
-msgstr "EJB コンテナから EJB メソッドへのアクセスが許可されるロール名を取得します。 このロール名は <literal>ejb-jar.xml</literal> 記述子の role-name エレメントの呼び出しメソッドを含むすべての <literal>method-permission</literal> エレメントによって確定されます。"
+msgstr ""
+"EJB コンテナから EJB メソッドへのアクセスが許可されるロール名を取得します。 このロール名は "
+"呼び出されるメソッドを含んでいる全 <literal>method-permission</literal> エレメントの"
+"<literal>ejb-jar.xml</literal> 記述子 role-name エレメントによって確定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:587
@@ -2488,7 +2486,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:592
 #, no-c-format
-#, fuzzy
 msgid ""
 "If the EJB was configured with a custom security proxy, the method "
 "invocation is delegated to it. If the security proxy wants to deny access to "
@@ -2497,7 +2494,7 @@
 "method is allowed and the method invocation passes to the next container "
 "interceptor. Note that the <literal>SecurityProxyInterceptor</literal> "
 "handles this check and this interceptor is not shown."
-msgstr "EJB がカスタムのセキュリティプロキシで設定されていた場合、 メソッド呼び出しはそれに委任されます。 セキュリティプロキシが呼び出し側に対してアクセスを拒否したい場合、 <literal>java.lang.SecurityException</literal> を投げます。 <literal>SecurityException</literal> が投げられなかった場合、 EJB メソッドへのアクセスは許可されメソッド呼び出しは次のコンテナインターセプタに渡します(??渡されます??)。 <literal>SecurityProxyInterceptor</literal> がこのチェックを処理するためこのインターセプタは表示されないので注意してください。"
+msgstr "EJB がカスタムのセキュリティプロキシで設定されていた場合、 メソッド呼び出しはそれに委任されます。 セキュリティプロキシが呼び出し側に対してアクセスを拒否したい場合、 <literal>java.lang.SecurityException</literal> を投げます。 <literal>SecurityException</literal> が投げられなかった場合、 EJB メソッドへのアクセスは許可されメソッド呼び出しは次のコンテナインターセプタに渡されます。 <literal>SecurityProxyInterceptor</literal> がこのチェックを処理するためこのインターセプタは表示されないので注意してください。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:599
@@ -2527,7 +2524,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:606
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>JaasSecurityManagerService</literal> MBean service manages "
 "security managers. Although its name begins with <emphasis>Jaas</emphasis>, "
@@ -2876,12 +2872,11 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:704
 #, no-c-format
-#, fuzzy
 msgid ""
 "The plaintext password for the <literal>KeyStore</literal> The "
 "<literal>toCharArray()</literal> value of the string is used without any "
 "manipulation."
-msgstr "<literal>KeyStore</literal> のプレーテキストパスワード、 文字列の <literal>toCharArray()</literal> は操作無しに使用されます。"
+msgstr "<literal>KeyStore</literal> のプレーテキストパスワード、 文字列の <literal>toCharArray()</literal> は変更を加えずに使用します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:709
@@ -2951,13 +2946,12 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:741
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">TrustStorePass</emphasis>: The password associated "
 "with the trust store database contents. The <literal>TrustStorePass</"
 "literal> is a simple password and doesn&#39;t have the same configuration "
 "options as the <literal>KeyStorePass</literal>."
-msgstr "<emphasis role=\"bold\">TrustStorePass</emphasis>: trust store (??) データベースの内容に関連付けられるパスワードです。 <literal>TrustStorePass</literal> はシンプルなパスワードで、 <literal>KeyStorePass</literal> と同じような設定オプションはありません。"
+msgstr "<emphasis role=\"bold\">TrustStorePass</emphasis>: 信頼できるストアのデータベースの内容に関連付けられるパスワードです。 <literal>TrustStorePass</literal> はシンプルなパスワードで、 <literal>KeyStorePass</literal> と同じような設定オプションはありません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:746
@@ -3009,14 +3003,13 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:776
 #, no-c-format
-#, fuzzy
 msgid ""
 "The following example shows a simple configuration named jmx-console that is "
 "backed by a single login module. The login module is configured by a simple "
 "set of name/value configuration pairs that have meaning to the login module "
 "in question. We&#39;ll see what these options mean later, for now we&#39;ll "
 "just be concerned with the structure of the configuration file."
-msgstr "次の例では単一ログインモジュールに支えられた jmx-console と呼ばれるシンプルな設定を示しています。 ログインモジュールは"
+msgstr "次に単一ログインモジュールに支えられた jmx-console という名前のシンプルな構成例を示します。 ログインモジュールは、 問題とされるログインモジュールにとって意味をなすシンプルな名前と値の設定ペアで構成されます。 これらのオプションの意味については後半で説明します。 ここでは、 設定ファイルの構造について見ていきます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:779
@@ -3109,12 +3102,11 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:808
 #, no-c-format
-#, fuzzy
 msgid ""
 "The following example shows the definition of a security domain that uses "
 "multiple login modules. Since both modules are marked as sufficient, only "
 "one of them need to succeed for login to proceed."
-msgstr "次の例では、 複数のログインモジュールを使用するセキュリティドメインの定義を示しています。 いずれのモジュールも sufficient とマークされるため、 ログインを続行するにはいずれか 1 つだけが成功する必要があります。"
+msgstr "次の例では、 複数のログインモジュールを使用するセキュリティドメインの定義を示しています。 いずれのモジュールも sufficient とマークされているため、 いずれか 1 つだけが成功すればログインは続行されます。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:811
@@ -3281,7 +3273,7 @@
 msgid ""
 "<literal>void removeConfigs(String[] appNames)</literal>: this removes the "
 "login configurations specified <literal>appNames</literal> array."
-msgstr ""
+msgstr "<literal>void removeConfigs(String[] appNames)</literal>: これは <literal>appNames</literal> アレイに指定されているログイン設定を削除します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:866
@@ -3343,7 +3335,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:885
 #, no-c-format
-#, fuzzy
 msgid ""
 "In addition to allowing for a custom JAAS login configuration "
 "implementation, this service allows configurations to be chained together in "
@@ -3351,7 +3342,7 @@
 "stack and latter pop it. This is a feature used by the security unit tests "
 "to install custom login configurations into a default JBoss installation. "
 "Pushing a new configuration is done using:"
-msgstr "カスタム JAAS ログイン設定実装が可能になる他、 このサービスにより複数の設定を起動時に 1 スタック内にチェーン化することができるようになるため、 ログイン設定をそのスタックにプッシュしてから後日、 使用することができるようになります(??pop it)。 これはカスタムログインの設定をデフォルトの JBoss インストールにインストールするためセキュリティユニットテストで使用される機能になります。 新しい設定をプッシュするには次を使用します。"
+msgstr "カスタム JAAS ログイン設定の実装が可能になる他、 このサービスは起動時に 1 スタックでの複数の設定のチェーン化を容易にするため、 ログイン設定をそのスタックにプッシュしてから後でポップすることができるようになります。 これはカスタムログインの設定をデフォルトの JBoss インストールにインストールするためにセキュリティユニットテストで使用される機能になります。 新しい設定のプッシュは次を使用して行います。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:888
@@ -3426,7 +3417,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:915
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">SecurityManagerService</emphasis>: The "
 "<literal>SecurityManagerService</literal> name used to flush the registered "
@@ -3434,7 +3424,7 @@
 "<literal>flushAuthenticationCache(String)</literal> operation to flush the "
 "case for the argument security domain. Setting this triggers the flush of "
 "the authentication caches when the service is stopped."
-msgstr "<emphasis role=\"bold\">SecurityManagerService</emphasis>: 登録セキュリティドメインのフラッシュに使用される <literal>SecurityManagerService</literal> 名です。 このサービスは引数(??argument)セキュリティドメインのケース(case? typo of cashe?)のフラッシュをするため <literal>flushAuthenticationCache(String)</literal> 演算に対応しなければなりません。 これを設定するとサービスが停止された場合に認証キャッシュのフラッシュを引き起こします。"
+msgstr "<emphasis role=\"bold\">SecurityManagerService</emphasis>: 登録セキュリティドメインのフラッシュに使用される <literal>SecurityManagerService</literal> 名です。 このサービスは引数のセキュリティドメインのキャッシュをフラッシュするために <literal>flushAuthenticationCache(String)</literal> 演算に対応しなければなりません。 これを設定するとサービスが停止された場合に認証キャッシュのフラッシュを引き起こします。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:920
@@ -3565,7 +3555,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:946
 #, no-c-format
-#, fuzzy
 msgid ""
 "To use password stacking, each login module should set <literal>password-"
 "stacking</literal> to <literal>useFirstPass</literal>. If a previous module "
@@ -3574,7 +3563,7 @@
 "provide a set of roles for the authorization step."
 msgstr ""
 "パスワードスタッキングを使用するには、 各ログインモジュールが <literal>password-"
-"stacking</literal> を <literal>useFirstPass</literal> に設定する必要があります。 "
+"stacking</literal> を <literal>useFirstPass</literal> に設定する必要があります。 パスワードスタッキング用に設定された前述のモジュールがユーザーを認証している場合、 その他のスタッキングモジュールはすべてこのユーザーは認証されていると認識し、 承認ステップのロールセットの提供を試行するだけになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:949
@@ -3636,9 +3625,8 @@
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:959
 #, no-c-format
-#, fuzzy
 msgid "Password Hashing"
-msgstr "パスワードハッシュ"
+msgstr "パスワードハッシュ化"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:960
@@ -3675,12 +3663,11 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:975
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
 "the clear text password to a byte array. The platform default encoding is "
 "the default."
-msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: クリアテキストのパスワードをバイトアレイに変換するために使用するエンコーディングです。 プラットフォームデフォルトエンコーディングはデフォルトです。 (defalut??)"
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: クリアテキストのパスワードをバイトアレイに変換するために使用するエンコーディングです。 プラットフォームデフォルトエンコーディングは defalut です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:980
@@ -3695,7 +3682,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:985
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">hashStorePassword</emphasis>: This indicates that "
 "the hashing algorithm should be applied to the password stored on the server "
@@ -3704,18 +3690,17 @@
 "be comare. JBoss uses the hash algorithm (for digest, this would be "
 "<literal>rfc2617</literal>) to compute a server-side hash that should match "
 "the hashed value sent from the client."
-msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: サーバー側に格納されているパスワードに対してハッシュアルゴリズムが適用されなければならないことを示します。 これは、 ユーザーがユーザーパスワードのハッシュと共に比較用のサーバーからの要求固有トークンをサブミットするダイジェスト認証に使用されます。 (comare?? => compared?) JBoss はハッシュアルゴリズム (ダイジェストの場合、 <literal>rfc2617</literal> になる) を使用してクライアントから送信されるハッシュ化された値と一致すべきサーバー側のハッシュを計算します。"
+msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: サーバー側に格納されているパスワードに対してハッシュ化アルゴリズムが適用されなければならないことを示します。 これは、 ユーザーがユーザーパスワードのハッシュと共に比較用のサーバーからの要求固有トークンをサブミットするダイジェスト認証に使用されます。 JBoss はハッシュ化アルゴリズム (ダイジェストの場合、 <literal>rfc2617</literal> になる) を使用してクライアントから送信されるハッシュ化された値と一致すべきサーバー側のハッシュを計算します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:990
 #, no-c-format
-#, fuzzy
 msgid ""
 "The following is an login module configuration that assigns unauthenticated "
 "users the principal name <literal>nobody</literal> and contains based64-"
 "encoded, MD5 hashes of the passwords in a <literal>usersb64.properties</"
 "literal> file."
-msgstr "以下は、 未認証のユーザーに principal 名 <literal>nobody</literal> を割り当てて、 <literal>usersb64.properties</literal> ファイル内のパスワードの based64 エンコード化 MD5 ハッシュを含むログインモジュールの設定になります。assigns the principal name 'nobody' to unahtenticated users??"
+msgstr "以下は、 すべての未認証のユーザーに principal 名 <literal>nobody</literal> を割り当てて、 <literal>usersb64.properties</literal> ファイル内のパスワードの based64 エンコード化 MD5 ハッシュを含むログインモジュールの設定になります。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:993
@@ -3950,7 +3935,7 @@
 msgid ""
 "This login module supports password stacking, password hashing and "
 "unauthenticated identity."
-msgstr "このログインモジュールはパスワードスタッキング、 パスワードハッシュ、 未認証 ID に対応しています。"
+msgstr "このログインモジュールはパスワードスタッキング、 パスワードハッシュ化、 未認証 ID に対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1062
@@ -4186,7 +4171,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1169
 #, no-c-format
-#, fuzzy
 msgid ""
 "Once authentication has succeeded by virtue of being able to create an "
 "<literal>InitialLdapContext</literal> instance, the user&#39;s roles are "
@@ -4195,7 +4179,7 @@
 "<literal>uidAttributeName</literal> option values. The roles names are "
 "obtaining by invoking the <literal>toString</literal> method on the role "
 "attributes in the search result set."
-msgstr "<literal>InitialLdapContext</literal> インスタンス作成の効力により認証が成功すると、 <literal>rolesCtxDN</literal> の場所で <literal>roleAttributeName</literal> と <literal>uidAttributeName</literal> のオプション値に設定される検索属性を使った検索が実行されてユーザーのロールが問い合わせられます。ロール名は検索結果セット内のロール属性で <literal>toString</literal> メソッドを呼び出すことで取得されます。 ?? obtaining => onbtained??"
+msgstr "<literal>InitialLdapContext</literal> インスタンス作成の機能により認証が成功すると、 <literal>rolesCtxDN</literal> の場所で <literal>roleAttributeName</literal> と <literal>uidAttributeName</literal> のオプション値に設定される検索属性を使った検索が実行されてユーザーのロールが問い合わせられます。ロール名は検索結果セット内のロール属性で <literal>toString</literal> メソッドを呼び出すことで取得されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1172
@@ -4470,7 +4454,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1206
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>Principals</literal> table associates the user "
 "<literal>PrincipalID</literal> with the valid password and the "
@@ -4494,7 +4477,9 @@
 "literal><literal>java</literal> with a role named <literal>caller_java</"
 "literal> in the <literal>CallerPrincipal</literal><literal>RoleGroup</"
 "literal> in the <literal>Roles</literal> table:"
-msgstr "<literal>Principals</literal> 表はユーザー <literal>PrincipalID</literal> を有効なパスワードに関連付け、 <literal>Roles</literal> 表はユーザー <literal>PrincipalID</literal> をそのロールセットに関連付けます。 ユーザーパーミッションに使用されるロールは <literal>Roles</literal> の <literal>RoleGroup</literal> コラム値"
+msgstr ""
+"<literal>Principals</literal> 表はユーザー <literal>PrincipalID</literal> を有効なパスワードに関連付け、 <literal>Roles</literal> 表はユーザー <literal>PrincipalID</literal> をそのロールセットに関連付けます。 ユーザーパーミッションに使用されるロール群は <literal>Roles</literal> の <literal>RoleGroup</literal> コラム値を使って列に並べて含ませなければなりません。 ログインモジュールが使用する SQL クエリーを指定できるという点でこれらの表は論理的です。 ここで必要とされることは <literal>java.sql.ResultSet</literal> に前述した <literal>Principals</literal> と <literal>Roles</literal> の表と同じ論理的な構造を持つということです。 その結果はコラムインデックスに基づいてアクセスされるため、 表やコラムの実際の名前は 適しません。 この概念を明確にするには、 !
 すでに宣言されているような <literal>Principals</literal> と <literal>Roles</literal> の 2 つの表を持つデータベースを検討してください。 次のステートメントは、 <literal>Principals</literal> 表内に <literal>echoman</literal> の <literal>Password</literal> を持つ <literal>PrincipalID</literal><literal>java</literal>、 <literal>Roles</literal> 表内の <literal>Roles</literal><literal>RoleGroup</literal> にロール名 <literal>Echo</literal> を持つ <literal>PrincipalID</literal><literal>java</literal>、 <literal>Roles</literal> 表内の <literal>CallerPrincipal</literal><literal>RoleGroup</literal> にロール名 <literal>caller_java</literal> を持つ <literal>PrincipalID</literal><literal>java</literal> を含む表を構築します。"
+"?? in raws ( in a raw)"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1209
@@ -4631,7 +4616,7 @@
 msgid ""
 "This module supports password stacking, password hashing and unathenticated "
 "identity."
-msgstr "このモジュールはパスワードスタッキング、 パスワードハッシュ、 未認証 ID に対応しています。"
+msgstr "このモジュールはパスワードスタッキング、 パスワードハッシュ化、 未認証 ID に対応しています。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1254
@@ -4940,7 +4925,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1286
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>IdentityLoginModule</literal> is a simple login module that "
 "associates a hard-coded user name a to any subject authenticated against the "
@@ -4949,13 +4933,7 @@
 "is useful when you need to provide a fixed identity to a service and in "
 "development environments when you want to test the security associated with "
 "a given principal and associated roles."
-msgstr ""
-"<literal>IdentityLoginModule</literal> はシンプルなログインモジュールで、 ハードコード化されたユーザー名をモジュールに対して認証されるサブジェクトに関連付けます。 <literal>principal</literal>オプションで指定される名前を使って <literal>SimplePrincipal</literal> インスタンスを作成します。 固定 ID をサービスに与える必要がある場合、 特定の principal と関連ロールに関連づけられたセキュリティをテストする場合の開発環境、 などでこのモジュールは役に立ちます。 "
-"??"
-"This login module "
-"is useful when you need to provide a fixed identity to a service, and in "
-"development environments when you want to test the security associated with "
-"a given principal and associated roles."
+msgstr "<literal>IdentityLoginModule</literal> はシンプルなログインモジュールで、 ハードコード化されたユーザー名をモジュールに対して認証されるあらゆるサブジェクトに関連付けます。 <literal>principal</literal>オプションで指定される名前を使って <literal>SimplePrincipal</literal> インスタンスを作成します。 固定 ID をサービスに与える必要がある場合や、 特定の principal と関連のロールに関連づけられたセキュリティをテストする場合の開発環境などでこのモジュールは役に立ちます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1289
@@ -4971,7 +4949,7 @@
 "the <literal>SimplePrincipal</literal> all users are authenticated as. The "
 "principal name defaults to <literal>guest</literal> if no principal option "
 "is specified."
-msgstr ""
+msgstr "<emphasis role=\"bold\">principal</emphasis>: これは <literal>SimplePrincipal</literal> に使用する名前です。 すべてのユーザーは <literal>SimplePrincipal</literal> で認証されます。 principal オプションが指定されていないと principal 名はデフォルトでは <literal>guest</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1299
@@ -5048,7 +5026,7 @@
 "authentication. An example would be a login module that accesses an secured "
 "EJB. This login module must be configured ahead of the login module(s) that "
 "need a run as role established."
-msgstr ""
+msgstr "JBoss には <literal>RunAsLoginModule</literal> というヘルパーログインモジュールがあり、 認証のログインフェースの間 run as role をプッシュしコミットまたは停止のフェースいずれかで run as role をポップします。 このログインモジュールの目的は認証を行うためセキュアなリソースにアクセスを必要とする他のログインモジュールにロールを提供することです。 セキュアな EJB にアクセスするログインモジュールなどがその例となります。 このログインモジュールは run as role の確立が必要なログインモジュールより先に構成される必要があります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1318
@@ -5063,7 +5041,7 @@
 "<emphasis role=\"bold\">roleName</emphasis>: the name of the role to use as "
 "the run as role during login phase. If not specified a default of "
 "<literal>nobody</literal> is used."
-msgstr ""
+msgstr "<emphasis role=\"bold\">roleName</emphasis>: ログインフェースで run as role として使用するロール名です。 指定されていないとデフォルトの <literal>nobody</literal> が使用されます。"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1331
@@ -5074,7 +5052,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1332
 #, no-c-format
-#, fuzzy
 msgid ""
 "The <literal>ClientLoginModule</literal> is an implementation of "
 "<literal>LoginModule</literal> for use by JBoss clients for the "
@@ -5092,7 +5069,9 @@
 "course, you could always set the <literal>org.jboss.security."
 "SecurityAssociation</literal> information directly, but this is considered "
 "an internal API that is subject to change without notice."
-msgstr "<literal>ClientLoginModule</literal> は、 呼び出し側の ID と証明書の確立に JBoss クライアントによって使用される <literal>LoginModule</literal>  の実装になります。 <literal>org.jboss.security.SecurityAssociation.principal</literal> を <literal>callbackhandler</literal> によって入力される <literal>NameCallback</literal> の値に設定し、 <literal>org.jboss.security.SecurityAssociation.credential</literal> を <literal>callbackhandler</literal> によって入力される <literal>PasswordCallback</literal> の値に設定します。 クライアントが現在のスレッドの呼び出し側を確立するためのメカニズムとしてはサポートされている唯一のメカニズムになります。 スタンドアローンのクライアントアプリケーションおよびサーバー環境"
+msgstr ""
+"<literal>ClientLoginModule</literal> は、 呼び出し側の ID と証明書の確立に JBoss クライアントによって使用されることを目的とする <literal>LoginModule</literal> の実装になります。 <literal>org.jboss.security.SecurityAssociation.principal</literal> ã‚’ <literal>callbackhandler</literal> によって入力される <literal>NameCallback</literal> の値に設定し、 <literal>org.jboss.security.SecurityAssociation.credential</literal> ã‚’ <literal>callbackhandler</literal> によって入力される <literal>PasswordCallback</literal> の値に設定します。 クライアントが現在のスレッドの呼び出し側を確立するためのメカニズムとしてはサポートされている唯一のメカニズムになります。 スタンドアローンのクライアントアプリケーション群およびサーバーという環境、 セキュリティ環境が JBossSX を透過的に使用するようには設å!
 ®šã•ã‚Œã¦ã„ない状況で JBoss EJB のクライアント群として動作させる場合、 いずれも <literal>ClientLoginModule</literal> を使用する必要があります。 当然、 常に <literal>org.jboss.security."
+"SecurityAssociation</literal> 情報を直接設定することが可能ですが、 通知なしに変更される可能性がある内部 API とみなされます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1335
@@ -5189,7 +5168,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1368
 #, no-c-format
-#, fuzzy
 msgid ""
 "If the login modules bundled with the JBossSX framework do not work with "
 "your security environment, you can write your own custom login module "
@@ -5202,7 +5180,7 @@
 "<literal>JaasSecurityManager</literal>. This section examines this "
 "requirement and introduces two abstract base <literal>LoginModule</literal> "
 "implementations that can help you implement your own custom login modules."
-msgstr "JBossSX フレームワークに同梱されているログインモジュールが使用しているセキュリティ環境とうまく動作しない場合、 独自のカスタムログイン実装を記述することができます。 <literal>JaasSecurityManager</literal> が <literal>Subject</literal> principal セットの特定の使用パターンを期待していた <literal>JaasSecurityManager</literal> アーキテクチャに関するセクションを思い出してみてください。 JAAS Subject クラスの情報ストレージ機能および <literal>JaasSecurityManager</literal> と動作するログインモジュールが記述可能なこれらの機能について期待できる使用方法を理解しておく必要があります。 本セクションではこの要件について見ていき、 また独自のカスタムログインモジュールの実装に役立つ抽象的な (??) <literal>LoginModule</literal> 実装を 2 つ紹ä!
 »‹ã—ていきます。"
+msgstr "JBossSX フレームワークに同梱されているログインモジュールが使用しているセキュリティ環境で正しく動作しない場合、 独自のカスタムログイン実装を記述することができます。 <literal>JaasSecurityManager</literal> が <literal>Subject</literal> principal セットの特定の使用パターンを期待していた <literal>JaasSecurityManager</literal> アーキテクチャに関するセクションを思い出してみてください。 JAAS Subject クラスの情報ストレージの機能およびこれらの機能が<literal>JaasSecurityManager</literal> と動作するログインモジュールを記述できるようにするために期待される使用方法を理解しておく必要があります。 本セクションではこの要件について見ていきながら、 また独自のカスタムログインモジュールを実装する際に役立つ抽象ベース <literal>LoginMod!
 ule</literal> の実装を 2 つ紹介します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1371
@@ -5243,7 +5221,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1380
 #, no-c-format
-#, fuzzy
 msgid ""
 "User identities (username, social security number, employee ID, and so on) "
 "are stored as <literal>java.security.Principal</literal> objects in the "
@@ -5254,9 +5231,7 @@
 "SimplePrincipal</literal> class. Other <literal>Principal</literal> "
 "instances may be added to the <literal>Subject</literal><literal>Principals</"
 "literal> set as needed."
-msgstr ""
-"ユーザー ID (ユーザー名、 ソーシャルセキュリティ番号、 従業員 ID など) は <literal>Subject</literal><literal>Principals</literal> セット内に <literal>java.security.Principal</literal> オブジェクトとして格納されます。 ゆーざーID を表す <literal>Principal</literal> 実装はその principal 名に基づいて比較および同等を行う必要があります。 (?? equality) 適切な実装は <literal>org.jboss.security.SimplePrincipal</literal> として使用可能です。?? "
-"必要に応じてその他の <literal>Principal</literal> インスタンスを <literal>Subject</literal><literal>Principals</literal> セットに追加することができます。"
+msgstr "ユーザー ID (ユーザー名、 ソーシャルセキュリティ番号、 従業員 ID など) は <literal>Subject</literal><literal>Principals</literal> セット内に <literal>java.security.Principal</literal> オブジェクトとして格納されます。 ユーザー ID を表す <literal>Principal</literal> 実装はその principal 名に関して比較および同等をベースとする必要があります。 適切な実装は <literal>org.jboss.security.SimplePrincipal</literal> クラスとして使用可能です。 必要に応じてその他の <literal>Principal</literal> インスタンスを <literal>Subject</literal><literal>Principals</literal> セットに追加することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1385
@@ -5515,7 +5490,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1396
 #, no-c-format
-#, fuzzy
 msgid ""
 "You&#39;ll need to pay attention to the <literal>loginOk</literal> instance "
 "variable. This must be set to true if the login succeeds, false otherwise by "
@@ -5525,10 +5499,7 @@
 "outcome of the login phase was added to allow login modules to be chained "
 "together with control flags that do not require that the login module "
 "succeed in order for the overall login to succeed."
-msgstr ""
-"<literal>loginOk</literal> インスタンス変数に特に注目してください。 ログインが成功する場合は true に設定されなければなりません。 これ以外、 ログインメソッドを上書きするサブクラスによって false になります。 この変数の設定を誤ると、 コミットメソッドが必要なときに subject を更新しない、 または更新すべきではないときに更新してしまうことになります。 全体的なログインが成功するためにログインモジュールが成功する必要がない制御フラグでログインモジュール同士がチェーン化することができるようログインフェーズの結果の追跡が追加されました。 "
-"??false otherwise by any subclasses that override the login method "
-"??to allow login modules to be chained together with control flags that do not require that the login module succeed in order for the overall login to succeed"
+msgstr "<literal>loginOk</literal> インスタンス変数に特に注目してください。 ログインが成功する場合は true に設定されなければなりません。 これ以外は、 ログインメソッドを上書きするサブクラスによって false になります。 この変数の設定を誤ると、 コミットメソッドが必要なときに subject を更新しない、 または更新すべきではないときに更新してしまうことになります。 全体的なログインが成功するためにログインモジュールが成功する必要性がない制御フラグを付けてログインモジュール同士がチェーン化することができるようログインフェーズの結果の追跡が追加されました。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1399
@@ -5779,12 +5750,11 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1419
 #, no-c-format
-#, fuzzy
 msgid ""
 "<literal>boolean login()</literal>: to perform the authentication activity. "
 "Be sure to set the <literal>loginOk</literal> instance variable to true if "
 "login succeeds, false if it fails."
-msgstr "<literal>boolean login()</literal>: 認証アクティビティを実行するため。 ログインが成功する場合 <literal>loginOk</literal> インスタンス変数を必ず true に設定してください。 失敗する場合は false です。"
+msgstr "<literal>boolean login()</literal>: 認証アクティビティを実行するため。 ログインが成功する場合 <literal>loginOk</literal> インスタンス変数を必ず true に設定してください。 ログインが失敗する場合は false です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1424
@@ -5829,11 +5799,8 @@
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1457
 #, no-c-format
-#, fuzzy
 msgid "A Custom LoginModule Example"
-msgstr ""
-"カスタムログインモジュールの例 "
-"?? LoginModule no space"
+msgstr "カスタムの LoginModule 例"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1458
@@ -6115,15 +6082,12 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1473
 #, no-c-format
-#, fuzzy
 msgid ""
 "The choice of using the <literal>JndiUserAndPass</literal> custom login "
 "module for the server side authentication of the user is determined by the "
 "login configuration for the example security domain. The EJB JAR "
 "<literal>META-INF/jboss.xml</literal> descriptor sets the security domain"
-msgstr ""
-"サーバー側のユーザー認証に対して <literal>JndiUserAndPass</literal> カスタムログインモジュールを使用する選択はサンプルのセキュリティドメインのログイン設定によって確定されます。 EJB JAR <literal>META-INF/jboss.xml</literal> 記述子はこのセキュリティドメインを設定します。 "
-"?? end period ??"
+msgstr "サーバー側のユーザー認証に対して <literal>JndiUserAndPass</literal> カスタムログインモジュールを使用する選択はサンプルのセキュリティドメインのログイン設定によって確定されます。 EJB JAR <literal>META-INF/jboss.xml</literal> 記述子はこのセキュリティドメインを設定します。"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1476
@@ -6359,13 +6323,12 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1565
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">externalRandomA</emphasis>: A true/false flag "
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: クライアントパブリックキーのランダムコンポーネントがユーザーのコールバックから来るべきかどうかを示す true または false のフラグになります。 たとえば、 これを使用してハードウェアトークンからの強固な暗号式によるランダムな番号を入力することができます。"
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: クライアントパブリックキー A のランダムコンポーネントがユーザーのコールバックから来るべきかどうかを示す true または false のフラグになります。 たとえば、 これを使用してハードウェアトークンからの強固な暗号式によるランダムな番号を入力することができます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6399,7 +6362,7 @@
 "the <literal>InitialContext</literal> constructor. This is useful if the SRP "
 "server interface is not available from the default <literal>InitialContext</"
 "literal>."
-msgstr ""
+msgstr "上記に記載のオプションのいずれにも一致しないその他のオプションは <literal>InitialContext</literal> コンストラクタに渡される環境に使用する JNDI プロパティとして処理されます。SRP サーバーインターフェースがデフォルトの <literal>InitialContext</literal> から利用できない場合に便利です。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1583
@@ -6535,14 +6498,13 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1632
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: Set if the client "
 "must supply an auxiliary challenge as part of the verify phase. This gives "
 "control over whether the <literal>SRPLoginModule</literal> configuration "
 "used by the client must have the <literal>useAuxChallenge</literal> option "
 "enabled."
-msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: クライアントが検証フェーズの一部として補助チャレンジを供給しなければならないかどうかを設定します。 "
+msgstr "<emphasis role=\"bold\">RequireAuxChallenge</emphasis>: クライアントが検証フェーズの一部として補助チャレンジを供給しなければならないかどうかを設定します。 クライアントにより使用される <literal>SRPLoginModule</literal> 設定に有効になっている <literal>useAuxChallenge</literal> オプションがなければならないかどうかを制御できるようになります。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1637
@@ -6560,7 +6522,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1642
 #, no-c-format
-#, fuzzy
 msgid ""
 "The one input setting is the <literal>VerifierSourceJndiName</literal> "
 "attribute. This is the location of the SRP password information store "
@@ -6573,7 +6534,7 @@
 "example of the requirements for an <literal>SRPVerifierStore</literal> "
 "service. The configurable <literal>SRPVerifierStoreService</literal> MBean "
 "attributes include the following:"
-msgstr "もうひとつの設定は <literal>VerifierSourceJndiName</literal> 属性になります。 これは JNDI を通じて利用可能となるよう提供されなければならない SRP パスワード情報ストアの実装の場所になります。 <literal>org.jboss.security.srp SRPVerifierStoreService</literal> は永続的な格納として連続化されたオブジェクトのファイルを使用する <literal>SRPVerifierStore</literal> インターフェースの実装に結合するサンプルの MBean サービスになります。稼働環境用としては現実的ではありませんが、 SRP プロトコルのテストが可能で <literal>SRPVerifierStore</literal> に必要となる要件の例を確認できます。 設定可能な <literal>SRPVerifierStoreService</literal> MBean 属性は次の通りです。"
+msgstr "唯一の入力設定は <literal>VerifierSourceJndiName</literal> 属性になります。 これは JNDI を通じて利用可能となるよう提供されなければならない SRP パスワード情報ストアの実装の場所になります。 <literal>org.jboss.security.srp SRPVerifierStoreService</literal> は永続的なストアとして連続化されたオブジェクトのファイルを使用する <literal>SRPVerifierStore</literal> インターフェースの実装に結合するサンプルの MBean サービスになります。稼働環境用としては現実的ではありませんが、 SRP プロトコルのテストが可能で <literal>SRPVerifierStore</literal> に必要となる要件の例を確認できます。 設定可能な <literal>SRPVerifierStoreService</literal> MBean 属性は次の通りです。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1647
@@ -6582,7 +6543,7 @@
 "<emphasis role=\"bold\">JndiName</emphasis>: The JNDI name from which the "
 "<literal>SRPVerifierStore</literal> implementation should be available. If "
 "not specified it defaults to <literal>srp/DefaultVerifierSource</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: <literal>SRPVerifierStore</literal> 実装が使用可能であるべき場所の JNDI 名です。 指定されていないとデフォルトでは <literal>srp/DefaultVerifierSource</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1652
@@ -6592,7 +6553,7 @@
 "password verifier serialized object store file. This can be either a URL or "
 "a resource name to be found in the classpath. If not specified it defaults "
 "to <literal>SRPVerifierStore.ser</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">StoreFile</emphasis>: 連続化オブジェクトを格納するユーザーパスワード検証機能用のストアファイルの場所です。 クラスパスで見つけることができるリソース名または URL のどちらかになります。 指定されていないとデフォルトでは <literal>SRPVerifierStore.ser</literal> に設定されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1657
@@ -6779,7 +6740,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1681
 #, no-c-format
-#, fuzzy
 msgid ""
 "<emphasis role=\"bold\">verifier</emphasis>: This is the one-way hash of the "
 "password or PIN the user enters as proof of their identity. The <literal>org."
@@ -6789,9 +6749,7 @@
 "as defined by RFC2945. Here <literal>H</literal> is the SHA secure hash "
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
-msgstr ""
-"<emphasis role=\"bold\">verifier</emphasis>: ユーザーが ID の証明として入力するパスワードまたは PIN の一方向ハッシュです。 <literal>org.jboss.security.Util</literal> クラスにはパスワードハッシングアルゴリズムを実行する <literal>calculateVerifier</literal> メソッドがあります。 <literal>H(salt | H(username | &#39;:&#39; | password))</literal> は RFC2945 で定義されます。 この <literal>H</literal> は SHA セキュアハッシュの機能になります。 ユーザー名は UTF-8 エンコーディングを使って文字列から <literal>byte[]</literal> に変換されます。 "
-"?? as defined by RFC2945, => is defined"
+msgstr "<emphasis role=\"bold\">verifier</emphasis>: ユーザーが ID の証明として入力するパスワードまたは PIN の一方向ハッシュです。 <literal>org.jboss.security.Util</literal> クラスにはパスワードハッシュ化アルゴリズムを実行する <literal>calculateVerifier</literal> メソッドがあります。 <literal>H(salt | H(username | &#39;:&#39; | password))</literal> は RFC2945 で定義されます。 この <literal>H</literal> は SHA セキュアハッシュの機能になります。 ユーザー名は UTF-8 エンコーディングを使って文字列から <literal>byte[]</literal> に変換されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1686
@@ -6875,7 +6833,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1715
 #, no-c-format
-#, fuzzy
 msgid ""
 "The appeal of the SRP algorithm is that is allows for mutual authentication "
 "of client and server using simple text passwords without a secure "
@@ -6883,9 +6840,7 @@
 "the complete details and theory behind the algorithm, refer to the SRP "
 "references mentioned in a note earlier. There are six steps that are "
 "performed to complete authentication:"
-msgstr ""
-"SRP アルゴリズムの要請は、 安全な通信チャンネルなしでシンプルなテキストパスワードを使ったクライアントとサーバーの相互認証を許可することです。 いったいどのようにしてこれを行うのか不思議に思われることでしょう。 アルゴリズムの背景にある詳細および理論については前述の注記に記載されている SRP 参照をご覧ください。 認証を完了するには 6 つのステップを実行します。 "
-"?? refer to the SRP refereces,, where??"
+msgstr "SRP アルゴリズムの利点とは、 安全な通信チャンネルなしでシンプルなテキストパスワードを使ったクライアントとサーバーの相互認証を許可することです。 いったいどのようにしてこれを行うのか不思議に思われることでしょう。 アルゴリズムの背景にある詳細および理論については前述の SRP に関する参照をご覧ください。 認証を完了するには 6 つのステップを実行します。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1720
@@ -6929,7 +6884,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1735
 #, no-c-format
-#, fuzzy
 msgid ""
 "The client side <literal>SRPLoginModule</literal> obtains the private SRP "
 "session key that has been generated as a result of the previous messages "
@@ -6946,12 +6900,11 @@
 "response is saved as <literal>M2</literal>. This step corresponds to an "
 "exchange of challenges. At this point the server has verified that the user "
 "is who they say they are."
-msgstr "クライアント側 <literal>SRPLoginModule</literal> は前のメッセージ交換の結果として生成されているプライベート SRP セッションキーを取得します。 これはプライベート証明書としてログイン <literal>Subject</literal> に保存されます。 ステップ 4 でのサーバーのチャレンジレスポンス <literal>M2</literal> が <literal>SRPClientSession.verify</literal> メソッドを呼び出すことにより検証されます。 これが成功すると、 クライアントからサーバーおよびサーバーからクライアントへの相互認証が完了されます。 クライアント側 <literal>SRPLoginModule</literal> は次に引数としてサーバーランダム数 <literal>B</literal> を渡している <literal>SRPClientSession.response</literal> メソッドを呼び出すことでサーバーに対してチャレンジ <literal>M1</literal> を作成します。 このチャãƒ!
 ¬ãƒ³ã‚¸ã¯ <literal>SRPServerInterface.verify</literal> メソッド経由でサーバーに送信され、 サーバーのレスポンスは <literal>M2</literal> として保存されます。 このステップはチャレンジの交換に相当します。 この時点で、 サーバーは?? who they say they are"
+msgstr "クライアント側 <literal>SRPLoginModule</literal> は前のメッセージ交換の結果として生成されているプライベート SRP セッションキーを取得します。 これはプライベート証明書としてログイン <literal>Subject</literal> に保存されます。 ステップ 4 でのサーバーのチャレンジレスポンス <literal>M2</literal> が <literal>SRPClientSession.verify</literal> メソッドを呼び出すことにより検証されます。 これが成功すると、 クライアントからサーバーおよびサーバーからクライアントへの相互認証が完了されます。 クライアント側 <literal>SRPLoginModule</literal> は次に引数としてサーバーランダム数 <literal>B</literal> を渡している <literal>SRPClientSession.response</literal> メソッドを呼び出すことでサーバーに対してチャレンジ <literal>M1</literal> を作成します。 このチャãƒ!
 ¬ãƒ³ã‚¸ã¯ <literal>SRPServerInterface.verify</literal> メソッド経由でサーバーに送信され、 サーバーのレスポンスは <literal>M2</literal> として保存されます。 このステップはチャレンジの交換に相当します。 この時点で、 サーバーはユーザーとは本人がそのユーザーであることを証明しているということを検証しています。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1740
 #, no-c-format
-#, fuzzy
 msgid ""
 "The client side <literal>SRPLoginModule</literal> saves the login username "
 "and <literal>M1</literal> challenge into the <literal>LoginModule</literal> "
@@ -6963,10 +6916,8 @@
 "session. Its interception via a third partly cannot be used to obtain the "
 "user&#39;s password."
 msgstr ""
-"クライアント側 <literal>SRPLoginModule</literal> はログインユーザー名と <literal>M1</literal> チャレンジを <literal>LoginModule</literal> sharedState?? 共有状態マップに保存します。 これが Principal の名前と証明書として標準 JBoss <literal>ClientLoginModule</literal> で使用されます。 <literal>M1</"
-"literal> チャレンジは J2EE コンポーネント上のすべてのメソッド呼び出しで ID の証明としてパスワードの代わりに使用されます。 <literal>M1</literal> チャレンジは SRP セッションに関連付けられた暗号方式の強固なハッシュになります。 第 3 者によるインターセプションはユーザーのパスワード取得には使用できません。 "
-"?? interception = eavesdropping or else? "
-"Eavesdropping by a third party can not obtain the user's password?"
+"クライアント側 <literal>SRPLoginModule</literal> はログインユーザー名と <literal>M1</literal> チャレンジを <literal>LoginModule</literal> sharedState マップに保存します。 これが Principal の名前と証明書として標準 JBoss <literal>ClientLoginModule</literal> で使用されます。 <literal>M1</"
+"literal> チャレンジは J2EE コンポーネント上のすべてのメソッド呼び出しで ID の証明としてパスワードの代わりに使用されます。 <literal>M1</literal> チャレンジは SRP セッションに関連付けられた暗号方式の強固なハッシュになります。 第 3 者による傍受はユーザーのパスワード取得には使用できません。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1745
@@ -7325,7 +7276,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1802
 #, no-c-format
-#, fuzzy
 msgid ""
 "There are two issues to note about the server side login module "
 "configuration. First, note the <literal>cacheJndiName=srp-test/"
@@ -7347,12 +7297,10 @@
 "user&#39;s roles are coming the <literal>roles.properties</literal> file "
 "included in the EJB JAR."
 msgstr ""
-"サーバー側ログインモジュール構成には注意すべき点が 2 つあります。 まず、 <literal>cacheJndiName=srp-test/AuthenticationCache</literal> 設定オプションは <literal>SRPCacheLoginModule</literal> に <literal>SRPService</literal> に対して認証したユーザーの <literal>SRPServerSession</literal> を含む <literal>CachePolicy</literal> の場所を指示します。 この値は <literal>SRPService</"
+"サーバー側ログインモジュール構成には注意すべき点が 2 つあります。 まず、 <literal>cacheJndiName=srp-test/AuthenticationCache</literal> 設定オプションは <literal>SRPCacheLoginModule</literal> に <literal>SRPService</literal> に対して認証されているユーザーの <literal>SRPServerSession</literal> を含む <literal>CachePolicy</literal> の場所を指示します。 この値は <literal>SRPService</"
 "literal><literal>AuthenticationCacheJndiName</literal> 属性値に相当します。 次に、 この構成には <literal>password-stacking=useFirstPass</literal> 設定オプション付きの <literal>UsersRolesLoginModule</"
 "literal> が含まれます。 SRP は認証技術でしかないため、 <literal>SRPCacheLoginModule</literal> 付きの 2 番目のログインモジュールを使用する必要があります。 principal のパーミッションを確定する principal のロールを設定するため、 2 番目のログインモジュールは <literal>SRPCacheLoginModule</"
-"literal> によって確認される認証証明書を受け付けるよう設定する必要があります。 <literal>UsersRolesLoginModule</literal> は承認をベースとしたプロパティファイルで SRP 認証を補強しています。 ユーザーのロールは EJB JAR に含まれる <literal>roles.properties</literal> ファイルから来ます。 "
-"?? coming the ... file => coming from the ... file? "
-"?? users who have auathenticated against ... => users who have been authenticated against...?"
+"literal> によって確認される認証証明書を受け付けるよう設定する必要があります。 <literal>UsersRolesLoginModule</literal> は承認をベースとしたプロパティファイルで SRP 認証を補強しています。 ユーザーのロールは EJB JAR に含まれる <literal>roles.properties</literal> ファイルから来ます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1805
@@ -7410,7 +7358,7 @@
 "literal> cache policy timeout has been set to a mere 10 seconds to force "
 "this issue. As stated earlier, you need to make the cache timeout very long, "
 "or handle re-authentication on failure."
-msgstr ""
+msgstr "他のシンプルなサンプル例に比べて実行にはかなり時間がかかります。 クライアントのパブリックキーの構成に時間がかかるためです。 これには暗号方式の強固なランダム数の生成が必要となり、 はじめて行う場合にはこのプロセスはかなりの時間を要します。 同じ VM 内でログアウトしてからログインし直す場合は、 このプロセスはずっと早くなります。 また、 <literal>Echo.echo()#2</literal> は認証例外で失敗することに注意してください。 クライアントコードは <literal>SRPService</literal> キャッシュの期限満了の動作を行うための最初のコールを行うとその後 15 秒間スリープします。 <literal>SRPService</literal> キャッシュポリシーのタイムアウトはこれの強制試行に 10 秒間しか設定されていません。 前述したとおり、 キャッシュã‚!
 ¿ã‚¤ãƒ ã‚¢ã‚¦ãƒˆã‚’かなり長くするか、 失敗時に再認証を行う必要があります。 "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1822
@@ -8146,7 +8094,6 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1970
 #, no-c-format
-#, fuzzy
 msgid ""
 "This time the only indication that an SSL socket is involved is because of "
 "the <literal>SSL handshakeCompleted</literal> message. This is coming from "
@@ -8157,10 +8104,7 @@
 "is a difference. SSL, like SRP, involves the use of cryptographically strong "
 "random numbers that take time to seed the first time they are used. This "
 "shows up as high CPU utilization and start up times."
-msgstr ""
-"This time the only indication that an SSL socket is involved is because of "
-"the <literal>SSL handshakeCompleted</literal> message. "
-"これはデバッグレベルのログメッセージとして <literal>RMISSLClientSocketFactory</literal> から来ます。 log4j デバッグレベルのメッセージを出力するようクライアントを設定していない場合、 SSL が必要であったことを直接示すものはないでしょう。 実行回数とシステム CPU上の負荷に注意してみると、 必ず違いがあります。 SRP と同様 SSL は最初に使用される際にシードを行うのに時間がかかる暗号方式の強固なランダム数の使用を必要とします。 CPU の使用率および起動回数が高く表示されます。??"
+msgstr "<literal>SSL handshakeCompleted</literal> メッセージのため、 今回は SSL ソケットが必要であることをしか指示しません。 これはデバッグレベルのログメッセージとして <literal>RMISSLClientSocketFactory</literal> から来ます。 log4j デバッグレベルのメッセージを出力するようクライアントを設定していない場合、 SSL が必要であったことを直接示すものはないでしょう。 実行回数とシステム CPU上の負荷に注意してみると、 必ず違いがあります。 SRP と同様 SSL は最初に使用される際にシードを行うのに時間がかかる暗号方式の強固なランダム数の使用を必要とします。 CPU の使用率および起動回数が高く表示されます。"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1973




More information about the jboss-cvs-commits mailing list