[jboss-cvs] JBossAS SVN: r88045 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Wed Apr 29 23:54:26 EDT 2009
Author: ldelima at redhat.com
Date: 2009-04-29 23:54:26 -0400 (Wed, 29 Apr 2009)
New Revision: 88045
Modified:
projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing
Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-04-30 03:46:26 UTC (rev 88044)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-04-30 03:54:26 UTC (rev 88045)
@@ -9,7 +9,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-04-30 10:45+1000\n"
+"PO-Revision-Date: 2009-04-30 13:53+1000\n"
"Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
"Language-Team: Brazilian Portuguese <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -48,13 +48,13 @@
"getting into the JBoss security implementation details, we will review EJB "
"and servlet specification security models, as well as JAAS to establish the "
"foundation for these details."
-msgstr "A segurança é parte fundamental em qualquer aplicativo enterprise. Você precisa estar apto a restringir quem é permitido a acessar seus aplicativos e controlar quais usuários do aplicativo das operações devem executar. As especificações J2EE definem um modelo de segurança de função-baseada simples para os EJBs e componentes da web. O framework do componente JBoss que manuseia a segurança é o framework de extensão JBossSX. A extensão de segurança JBossSX fornece suporte para ambos modelo e integração de segurança J2EE declarativa de função"
+msgstr "A segurança é parte fundamental em qualquer aplicativo enterprise. Você precisa estar apto a restringir quem é permitido a acessar seus aplicativos e controlar quais usuários do aplicativo das operações podem realizar a execução. As especificações J2EE definem um modelo de segurança de função-baseada simples para os EJBs e componentes da web. O framework do componente JBoss que manuseia a segurança é o framework de extensão JBossSX. A extensão de segurança JBossSX fornece suporte para ambos modelo e integração de segurança J2EE declarativa de função-baseada da segurança padrão através da camada proxy de segurança. A implementação padrão do modelo de segurança declarativo é baseada nos assuntos e módulos de log-in da Autentificação Java e Serviço de Autorização - Java Authentication and Authorization Service (JAAS). A camada proxy de segurança permite a segurança padrão que não pode ser descrita usando o modelo declarativo a!
ser adicionado ao EJB numa maneira que é independente do objeto comercial EJB. Antes de entrarmos nos detalhes da implementação de segurança do JBoss, revisaremos o EJB e os modelos de segurança de especificação servlet como também o JAAS para estabelecer a fundação para estes detalhes."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:12
#, no-c-format
msgid "J2EE Declarative Security Overview"
-msgstr ""
+msgstr "Visão Geral da Segurança Declarativa J2EE"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:13
@@ -69,7 +69,7 @@
"account. The security requirements, roles and permissions will vary "
"independently of how you access the bank account, based on what bank is "
"managing the account, where the ATM is located, and so on."
-msgstr ""
+msgstr "O modelo declarativo de segurança J2EE em que você descreve as funções e permissões de segurança num descritor XML padrão ao invés de incorporar segurança em seu componente comercial. Isto isola segurança do código de nível comercial uma vez que a segurança tende a ser mais uma função de onde o componente é implementado do que um aspecto inerente da lógica comercial do componente. Por exemplo: considere um componente ATM que está prestes a ser usado para acessar uma conta bancária. As solicitações de segurança, as funções e permissões variarão independentemente de como você acessa a conta bancária, baseadas em qual banco está gerenciando a conta, onde o ATM está localizado e assim por diante."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:16
@@ -81,13 +81,13 @@
"using the <literal>ejb-jar.xml</literal> and <literal>web.xml</literal> "
"deployment descriptors. The following sections look at the purpose and usage "
"of the various security elements."
-msgstr ""
+msgstr "A aplicação de segurança ao aplicativo J2EE é baseada na especificação das solicitações de segurança do aplicativo através dos descritores de implementação J2EE. Você garante a segurança aos EJBs e componentes da web num aplicativo enterprise pelo uso dos descritores de implementação <literal>ejb-jar.xml</literal> e <literal>web.xml</literal>. As seções seguintes observam o propósito e uso dos vários elementos de segurança."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:20
#, no-c-format
msgid "Security References"
-msgstr ""
+msgstr "Referências de Segurança"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:21
@@ -107,12 +107,16 @@
"be defined by using the role-based <literal>method-permissions</literal> "
"elements."
msgstr ""
+"Ambos EJBs e servlets podem declarar um ou mais elementos <literal>security-role-ref</"
+"literal> conforme apresentado nas <xref linkend=\"Security_References-"
+"The_security_role_ref_element\"/>. Este elemento declara que um componente está usando um valor <literal>role-name</literal> como um argumento ao método <literal>isCallerInRole(String)</literal>. Com o uso do método <literal>isCallerInRole</literal>, um componente pode verificar se é que ou não o solicitante está numa função que é declarada com um elemento <literal>security-role-ref/"
+"role-name</literal>. O valor do elemento <literal>role-name</literal> deve conectar ao elemento <literal>security-role</literal> através do elemento <literal>role-link</literal>. O uso típico do <literal>isCallerInRole</literal> é para executar a checagem de segurança que não pode ser definida pelo uso dos elementos <literal>method-permissions</literal> de função baseada."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:25
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The security-role-ref element"
-msgstr "O elemento Conector."
+msgstr "Elemento security-role-ref"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:32
@@ -121,6 +125,8 @@
"shows the use of <literal>security-role-ref</literal> in an <literal>ejb-jar."
"xml</literal>."
msgstr ""
+"apresenta o uso do <literal>security-role-ref</literal> num <literal>ejb-jar."
+"xml</literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:35
@@ -128,7 +134,7 @@
msgid ""
"An ejb-jar.xml descriptor fragment that illustrates the security-role-ref "
"element usage."
-msgstr ""
+msgstr "Um fragmento do descritor ejb-jar.xml que ilustra o uso do elemento security-role-ref."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:36
@@ -149,6 +155,20 @@
" ...\n"
"</ejb-jar>"
msgstr ""
+"<!-- A sample ejb-jar.xml fragment -->\n"
+"<ejb-jar>\n"
+" <enterprise-beans>\n"
+" <session>\n"
+" <ejb-name>ASessionBean</ejb-name>\n"
+" ...\n"
+" <security-role-ref>\n"
+" <role-name>TheRoleICheck</role-name>\n"
+" <role-link>TheApplicationRole</role-link>\n"
+" </security-role-ref>\n"
+" </session>\n"
+" </enterprise-beans>\n"
+" ...\n"
+"</ejb-jar>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:37
@@ -157,6 +177,8 @@
"shows the use of <literal>security-role-ref</literal> in a <literal>web.xml</"
"literal>."
msgstr ""
+"apresenta o uso do <literal>security-role-ref</literal> num <literal>web.xml</"
+"literal>."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:40
@@ -165,6 +187,8 @@
"An example web.xml descriptor fragment that illustrates the security-role-"
"ref element usage."
msgstr ""
+"Uma amostra do fragmento descritor web.xml que ilustra o uso do elemento security-role-"
+"ref."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:41
@@ -182,12 +206,23 @@
" ...\n"
"</web-app>"
msgstr ""
+"<web-app>\n"
+" <servlet>\n"
+" <servlet-name>AServlet</servlet-name>\n"
+" ...\n"
+" <security-role-ref>\n"
+" <role-name>TheServletRole</role-name>\n"
+" <role-link>TheApplicationRole</role-link>\n"
+" </security-role-ref>\n"
+" </servlet>\n"
+" ...\n"
+"</web-app>"
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:46
#, no-c-format
msgid "Security Identity"
-msgstr ""
+msgstr "Identidade de Segurança"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:47
@@ -197,12 +232,14 @@
"invokes methods on other components using the <literal>security-identity</"
"literal> element, shown in"
msgstr ""
+"Um EBJ possui a capacidade de especificar qual identidade um EJB deve usar quando ele invoca os métodos em outros componentes usando o elemento <literal>security-identity</"
+"literal>, apresentado em:"
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:51
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The security-identity element"
-msgstr "O elemento Host"
+msgstr "O elemento de segurança de identidade"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:58
@@ -216,6 +253,8 @@
"Propagation of the caller's identity is the default used in the absence "
"of an explicit <literal>security-identity</literal> element declaration."
msgstr ""
+"A identidade da invocação pode ser aquela que solicitante atual, ou pode ser uma função específica. O componente do aplicativo usa o elemento <literal>security-"
+"identity</literal> com o elemento child <literal>use-caller-identity</literal> para indicar que a identidade do solicitante atual deve ser propagado como a identidade de segurança para as invocações do método feitas pelo EJB. A propagação da identidade do solicitante é o padrão usado na ausência da declaração do elemento <literal>security-identity</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:61
@@ -237,6 +276,12 @@
"following descriptor fragment that illustrates <literal>security-identity</"
"literal> element usage."
msgstr ""
+"Alternativamente, o componente do aplicativo pode usar o elemento child <literal>run-as/role-"
+"name</literal> para especificar que a função da segurança específica gerada pelo valor <literal>role-name</literal> deve ser usado como identidade de segurança para as invocações do método feitas pelo EJB. Perceba que isto não altera a identidade do solicitante conforme visto pelo método <literal>EJBContext."
+"getCallerPrincipal()</literal>. Ao invés disto, as funções da segurança do solicitante são determinadas para uma única função específica pelo valor do elemento <literal>run-as/role-name</"
+"literal>. Um caso de uso para o elemento <literal>run-as</literal> é previnir clientes externos de acessarem EJBs internos. Você completa isto assinando os elementos <literal>method-permission</"
+"literal> EJB internos que restringem o acesso à função nunca determinada a um cliente externo. Os EJBs que precisam usar o EJB internok são então configurados com um <literal>run-as/role-name</literal> igual à função restringida. O seguinte fragmento do descritor ilustra o uso do elemento <literal>security-identity</"
+"literal>."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:64
@@ -267,6 +312,30 @@
" <!-- ... -->\n"
"</ejb-jar>"
msgstr ""
+"<!-- A sample ejb-jar.xml fragment -->\n"
+"<ejb-jar>\n"
+" <enterprise-beans>\n"
+" <session>\n"
+" <ejb-name>ASessionBean</ejb-name>\n"
+" <!-- ... -->\n"
+" <security-identity>\n"
+" <use-caller-identity/>\n"
+" </security-identity>\n"
+" </session>\n"
+" <session>\n"
+" <ejb-name>RunAsBean</ejb-name>\n"
+" <!-- ... -->\n"
+" <security-identity>\n"
+" <run-as>\n"
+" <description>A private internal role</"
+"description>\n"
+" <role-name>InternalRole</role-name>\n"
+" </run-as>\n"
+" </security-identity>\n"
+" </session>\n"
+" </enterprise-beans>\n"
+" <!-- ... -->\n"
+"</ejb-jar>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:65
@@ -280,6 +349,8 @@
"principal named <literal>internal</literal> with <literal>RunAsBean</"
"literal> from the prior example."
msgstr ""
+"Quando você usa o <literal>run-as</literal> para determinar uma função específica de chamadas de saída, o JBoss associa um principal <literal>anonymous</literal> nomeado. caso você deseje outro principal seja associado com a chamada, você precisará associar um <literal>run-as-principal</literal> com o bean no arquivo <literal>jboss.xml</literal>. O fragmento seguinte associa um principal <literal>internal</literal> nomeado com o <literal>RunAsBean</"
+"literal> do exemplo prévio."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:68
@@ -292,6 +363,12 @@
" </security-identity>\n"
"</session>"
msgstr ""
+"<session>\n"
+" <ejb-name>RunAsBean</ejb-name>\n"
+" <security-identity>\n"
+" <run-as-principal>internal</run-as-principal>\n"
+" </security-identity>\n"
+"</session>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:69
@@ -300,7 +377,7 @@
"The <literal>run-as</literal> element is also available in servlet "
"definitions in a <literal>web.xml</literal> file. The following example "
"shows how to assign the role <literal>InternalRole</literal> to a servlet:"
-msgstr ""
+msgstr "O elemento <literal>run-as</literal> est'também disponível nas definições servlet num arquivo <literal>web.xml</literal>. O seguinte exemplo apresenta como determinar a função <literal>InternalRole</literal> a um servlet:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:72
@@ -336,7 +413,7 @@
"a specific principal to go along with the <literal>run-as</literal> role. "
"The following fragment shows how to associate a principal named "
"<literal>internal</literal> to the servlet in the prior example."
-msgstr ""
+msgstr "As chamadas deste servlet serão associadas com o <literal>principal</literal> anônimos. O elemento <literal>run-as-principal</literal> está disponível no arquivo <literal>jboss-web.xml</literal> para determinar um principal específico para ir junto à função <literal>run-as</literal>. O fragmento seguinte apresenta como associar um principal <literal>internal</literal> nomeado ao servlet no exemplo prévio."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:76
@@ -347,12 +424,16 @@
" <run-as-principal>internal</run-as-principal>\n"
"</servlet>"
msgstr ""
+"<servlet>\n"
+" <servlet-name>AServlet</servlet-name>\n"
+" <run-as-principal>internal</run-as-principal>\n"
+"</servlet>"
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:80
#, no-c-format
msgid "Security roles"
-msgstr ""
+msgstr "Funções de segurança"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:81
@@ -365,6 +446,8 @@
"elements. The <literal>role-name</literal> value is a logical application "
"role name like Administrator, Architect, SalesManager, etc."
msgstr ""
+"O nome de função de segurança referenciado tanto pelo elemento <literal>security-role-ref</"
+"literal> ou <literal>security-identity</literal> precisa mapear a uma das funções do aplicativo declarado. O componente do aplicativo define as funções de segurança lógica pela declaração dos elementos <literal>security-role</literal>. O valor <literal>role-name</literal> é o nome da função do aplicativo lógico como Administrador, Arquiteto, Gerente de Vendas, etc. "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:84
@@ -378,7 +461,7 @@
"environment. The deployment descriptor roles are application constructs with "
"application domain-specific names. For example, a banking application might "
"use role names such as BankManager, Teller, or Customer."
-msgstr ""
+msgstr "As especificações J2EE descrevem que é importante manter em mente que as funções de segurança no descritor de implementação são usadas para definir a visualização da segurança lógica do aplicativo. As funções definidas nos descritores de implementação J2EE não devem ser confundidas com os grupos de usuários, usuários, principais e outros conceitos que existem no ambiente operacional do alvo empresarial. As funções do descritor de implementação são construtores de aplicativos com nomes de domínio específico do aplicativo. Por exemplo: o aplicativo bancário pode usar nomes de função como Gerente de Banco, Caixa ou Cliente."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:88
More information about the jboss-cvs-commits
mailing list