[jboss-cvs] JBossAS SVN: r90077 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu Jun 11 01:02:01 EDT 2009


Author: agarcia at jboss.com
Date: 2009-06-11 01:01:59 -0400 (Thu, 11 Jun 2009)
New Revision: 90077

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress jueves ofi

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-06-11 04:42:14 UTC (rev 90076)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-06-11 05:01:59 UTC (rev 90077)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-10 15:29+1000\n"
+"PO-Revision-Date: 2009-06-11 14:59+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1884,7 +1884,7 @@
 #: J2EE_Security_On_JBOSS.xml:445
 #, no-c-format
 msgid "Enabling Declarative Security in JBoss Revisited"
-msgstr ""
+msgstr "Revisión de la habilitación de la seguridad declarativa en JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:446
@@ -7432,6 +7432,9 @@
 "\"/> illustrates the operation of the SRPCacheLoginModule.login method "
 "implementation."
 msgstr ""
+"Para utilizar la autenticación SRP para llamadas de componentes J2EE es necesario configurar el dominio de seguridad bajo el cual están asegurados los componentes para utilizar el <literal>org.jboss.security.srp.jaas.SRPCacheLoginModule</literal>. El <literal>SRPCacheLoginModule</literal> tiene una sola opción de configuración llamada <literal>cacheJndiName</literal> que configura la ubicación del JNDI de la instancia <literal>CachePolicy</literal> de autenticación SRP. Esto debe corresponder al valor del atributo <literal>AuthenticationCacheJndiName</literal> del MBean <literal>SRPService</literal>. El <literal>SRPCacheLoginModule</literal> autentica las credenciales del usuario obteniendo el reto del cliente del objeto <literal>SRPServerSession</literal> en el caché de autenticación y comparándolo con el reto que se pasó como las credenciales del usuario. <xref linkend=\"Inside_of_the_SRP_algorithm-"
+"A_sequence_diagram_illustrating_the_interaction_of_the_SRPCacheLoginModule_with_the_SRP_session_cache."
+"\"/> ilustra la operación de la implementación del método SRPCacheLoginModule.login."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1774
@@ -7467,6 +7470,8 @@
 "PropertiesVerifierStore</literal>. The following shows the contents of the "
 "JAR that contains the example EJB and SRP services."
 msgstr ""
+"Hemos abarcado bastante del material sobre SRP y es hora de demostrar SRP en acción con un ejemplo. El ejemplo demuestra la autenticación del lado del cliente del usuario a través de SRP así como el posterior acceso asegurado a un EJB simple usando el reto de sesión SRP como la credencial del usuario. El código de prueba implementa una JAR EJB que incluye un SAR para la configuración de los servicios SRP y la configuración del módulo de inicio de sesión del lado del servidor. Tal como en los ejemplos anteriores vamos a instalar dinámicamente la configuración del módulo de inicio de sesión del lado del servidor usando el MBean <literal>SecurityConfig</literal>. En este ejemplo también utilizamos una implementación personalizada de la interfaz <literal>SRPVerifierStore</literal> que utiliza un almacén en memoria que se siembra desde un archivo de propiedades Java en lugar de un almacén de objetos serializados como lo utiliza el <literal>SRPVerifierStoreServ!
 ice</literal>. Este servicio personalizado es <literal>org.jboss.book.security.ex3.service."
+"PropertiesVerifierStore</literal>. A continuación puede ver el contenido de la JAR que contiene el EJB de ejemplo y los servicios SRP."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1786
@@ -7745,6 +7750,14 @@
 "user&#39;s roles are coming the <literal>roles.properties</literal> file "
 "included in the EJB JAR."
 msgstr ""
+"Hay dos problemas con relación a la configuración del módulo de inicio de sesión del lado del servidor. Primero observe que la opción de configuración <literal>cacheJndiName=srp-test/"
+"AuthenticationCache</literal> le dice al <literal>SRPCacheLoginModule</literal> la ubicación de la <literal>CachePolicy</literal> que contiene la <literal>SRPServerSession</"
+"literal> para los usuarios que se han autenticado frente al <literal>SRPService</"
+"literal>. Este valor corresponde al valor del atributo <literal>SRPService</"
+"literal><literal>AuthenticationCacheJndiName</literal>. "
+"Segundo, la configuración incluye un <literal>UsersRolesLoginModule</"
+"literal> con la opción de configuración <literal>password-stacking=useFirstPass</literal>. Es necesario utilizar un segundo módulo de inicio de sesión con el <literal>SRPCacheLoginModule</literal> ya que SRP solo es una tecnología de autenticación. Es necesario configurar un segundo módulo de inicio de sesión que acepte las credeneciales de autenticación validadas por el <literal>SRPCacheLoginModule</"
+"literal> para establecer los roles de los principales que determina los permisos de los principales. El <literal>UsersRolesLoginModule</literal> está aumentando la autenticación SRP con una autorización basada en un archivo de propiedades. Los roles del usuario vienen en el archivo <literal>roles.properties</literal> incluído en la JAR EJB."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1805
@@ -7803,6 +7816,8 @@
 "this issue. As stated earlier, you need to make the cache timeout very long, "
 "or handle re-authentication on failure."
 msgstr ""
+"Observe que el cliente ha tomado bastante tiempo en ejecutarse con relación a los otros ejemplos simples. La razón para esto es la construcción de la llave pública del cliente. Esto implica la creación de un número al azar fuerte criptográficamente y este proceso toma un poco de tiempo la primera vez que ocurre. Si terminara la sesión y de nuevo la iniciara dentro de la misma MV entonces el proceso sería mucho más rápido. También observe que <literal>Echo.echo()#2</literal> falla con una excepción de autenticación. El código del cliente duerme durante 15 segundos después de realizar la primera llamada para demostrar el comportamiento de expiración del caché <literal>SRPService</literal>. El tiempo de expiración de la política caché <literal>SRPService</"
+"literal> se ha establecido con solo 10 segundos para forzar este problema. Como lo mencionamos anteriormente es necesario que configure el tiempo de expiración del caché muy largo o que maneje la re-autenticación en caso de falla. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1822
@@ -7875,6 +7890,8 @@
 "configuration file set, you&#39;ll see that it contains the following "
 "permission grant statement:"
 msgstr ""
+"El habilitar la seguridad Java 2 es la parte fácil. La parte difícil de la seguridad Java 2 es el establecer los permisos. Si observa el archivo "
+"<literal>server.policy</literal> que se encuentra en el grupo predeterminado de archivos de configuración verá que contiene la siguiente declaración para otorgar permisos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1844
@@ -7897,7 +7914,7 @@
 "This effectively disables security permission checking for all code as it "
 "says any code can do anything, which is not a reasonable default. What is a "
 "reasonable set of permissions is entirely up to you."
-msgstr ""
+msgstr "Esto deshabilita efectivamente el chequeo de permisos de seguridad para todo el código ya que establece que cualquier código puede hacer cualquier cosa, lo cual no es un valor predeterminado razonable. Lo que representa un grupo razonable de permisos depende completamente de usted. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1848
@@ -7906,6 +7923,8 @@
 "The current set of JBoss specific <literal>java.lang.RuntimePermissions</"
 "literal> that are required include:"
 msgstr ""
+"El grupo actual de <literal>java.lang.RuntimePermissions</"
+"literal> especificos de JBoss que se requieren incluyen:"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1854
@@ -7917,7 +7936,7 @@
 #: J2EE_Security_On_JBOSS.xml:1857
 #, no-c-format
 msgid "What the permission allows"
-msgstr ""
+msgstr "Lo que otorgan los permisos"
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:1860
@@ -8016,7 +8035,7 @@
 "to determine how the security manager is using your security policy file as "
 "well as what policy files are contributing permissions. Running the VM as "
 "follows shows the possible debugging flag settings:"
-msgstr ""
+msgstr "Para concluir esta discusión aquí está un poco sobre las configuraciones de políticas de seguridad de depuración. Hay varias etiquetas de depuración que se pueden establecer para determinar la manera en que el administrador de seguridad está usando su archivo de políticas de seguridad así como qué archivos de políticas están contribuyendo con permisos. El ejecutar la MV así muestra las posibles configuraciones de etiquetas de depuración. "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1915
@@ -8074,6 +8093,8 @@
 "verbose, but not nearly as bad as the all mode as the security domain "
 "information is only displayed on access failures."
 msgstr ""
+"El ejecutar con <literal>-Djava.security.debug=all</literal> proporciona la mayoría de la salida, pero el volumen de la salida es torrencial. Este puede ser un buen lugar para empezar si no entiende para nada una falla de seguridad dada. Una configuración menos verbosa que ayuda a depurar fallas de permisos es el utilizar <literal>-"
+"Djava.security.debug=access,failure</literal>. Este es todavía relativamente verboso, pero no tanto como el modo all ya que la información del dominio de seguridad solo se presenta en fallos de acceso."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1922
@@ -8140,6 +8161,28 @@
 "specifies the location (\"localhost.keystore\") of the keystore to create/"
 "add to."
 msgstr ""
+"Para que SSL funcione necesita crear un par de llaves pública/privadar, las cuales se almacenarán en un almacén de llaves. Genere esto usando el comando <literal>genkey</literal> que viene junto con el JDK. <programlisting>\n"
+" $cd $JBOSS_HOME/server/production/conf/\n"
+" $keytool -genkey -alias ejb3-ssl -keypass opensource -keystore localhost."
+"keystore\n"
+"   Enter keystore password:  opensource\n"
+"   What is your first and last name?\n"
+"     [Unknown]:\n"
+"   What is the name of your organizational unit?\n"
+"     [Unknown]:\n"
+"   What is the name of your organization?\n"
+"     [Unknown]:\n"
+"   What is the name of your City or Locality?\n"
+"     [Unknown]:\n"
+"   What is the name of your State or Province?\n"
+"     [Unknown]:\n"
+"   What is the two-letter country code for this unit?\n"
+"     [Unknown]:\n"
+"   Is CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown "
+"correct?\n"
+"     [no]:  yes\n"
+"</programlisting> en donde <literal>alias</literal> es el nombre (\"ejb2-ssl\") del par de llaves dentro del almacén de llaves. <literal>keypass</literal> es la contraseña (\"opensource\") para el almacén de llaves y <literal>keystore</literal> especifica la ubicación (\"localhost.keystore\") del almacén de llaves a crear/"
+"a agregar."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1935
@@ -8149,7 +8192,7 @@
 "authoritiy, you also need to create a truststore for the client, explicitly "
 "saying that you trust the certificate you just created. The first step is to "
 "export the certificate using the JDK keytool:"
-msgstr ""
+msgstr "Ya que no ha firmado nuestro certificado por medio de ninguna autoridad de certificación, también necesita crear un almacén de confianza para el cliente diciendo explíctamente que usted confía en el certificado que acaba de crear. El primer paso es exportar el certificado utilizando la herramienta de llave JDK: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1937
@@ -8380,6 +8423,8 @@
 "literal> the returned proxy implementing the remote interface will "
 "communicate with the server via SSL."
 msgstr ""
+"Ahora si busca <literal>StatefulNormal</literal> el proxy retornado que implementa la interfaz remota se comunicará con el servidor por medio del protocolo normal del socket no encriptado y si busca <literal>StatefulSSL</"
+"literal> el proxy retornado que implementa la interfaz remota se comunicará con el servidor por medio de SSL."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1973 J2EE_Security_On_JBOSS.xml:2010
@@ -8396,6 +8441,8 @@
 "ssl.trustStore</literal> system property and specify the password using the "
 "<literal>javax.net.ssl.trustStorePassword</literal> system property:"
 msgstr ""
+"Si no está utilizando un certificado firmado por una autoridad de autorización de certificados es necesario que apunte el cliente hacia el almacén de confianza usando la propiedad del sistema <literal>javax.net."
+"ssl.trustStore</literal> y especifique la contraseña usando la propiedad del sistema <literal>javax.net.ssl.trustStorePassword</literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1976
@@ -8656,6 +8703,127 @@
 "   &lt;/mbean&gt;\n"
 "</programlisting> and add the following in it's place:"
 msgstr ""
+"En su archivo <literal>$JBOSS_HOME/server/${serverConf}/conf/jboss-service.xml</"
+"literal> quítele el comentario a las siguientes líneas: <programlisting>\n"
+"&lt;mbean code=\"org.jboss.remoting.transport.Connector\"\n"
+"          name=\"jboss.remoting:service=Connector,transport=socket\"\n"
+"          display-name=\"Socket transport Connector\"&gt;\n"
+"\n"
+"       &lt;!-- Can either just specify the InvokerLocator attribute and not "
+"the invoker element in the --&gt;\n"
+"       &lt;!-- Configuration attribute, or do the full invoker configuration "
+"in the in invoker element --&gt;\n"
+"       &lt;!-- of the Configuration attribute. --&gt;\n"
+"\n"
+"       &lt;!-- Remember that if you do use more than one param on the uri, "
+"will have to include as a CDATA, --&gt;\n"
+"       &lt;!-- otherwise, parser will complain. --&gt;\n"
+"       &lt;!-- \n"
+"            &lt;attribute name=\"InvokerLocator\"&gt;\n"
+"               &lt;![CDATA[socket://${jboss.bind.address}:4446/?"
+"datatype=invocation]]&gt;\n"
+"            &lt;/attribute&gt; \n"
+"       --&gt;\n"
+"\n"
+"      &lt;attribute name=\"Configuration\"&gt;\n"
+"         &lt;!-- Using the following \n"
+"             &lt;invoker&gt; \n"
+"             element instead of the InvokerLocator above because specific "
+"attributes needed. \n"
+"         --&gt;\n"
+"         &lt;!-- If wanted to use any of the parameters below, can \n"
+"            just add them as parameters to the url above if wanted use \n"
+"              the InvokerLocator attribute. --&gt;\n"
+"         &lt;config&gt;\n"
+"            &lt;!-- Other than transport type and handler, none of these "
+"configurations are required \n"
+"                    (will just use defaults). --&gt;\n"
+"            &lt;invoker transport=\"socket\"&gt;\n"
+"               &lt;attribute name=\"dataType\" isParam=\"true\"&gt;"
+"invocation&lt;/attribute&gt;\n"
+"               &lt;attribute name=\"marshaller\"\n"
+"                isParam=\"true\"&gt;org.jboss.invocation.unified.marshall."
+"InvocationMarshaller&lt;/attribute&gt;\n"
+"               &lt;attribute name=\"unmarshaller\"\n"
+"                isParam=\"true\"&gt;org.jboss.invocation.unified.marshall."
+"InvocationUnMarshaller&lt;/attribute&gt;\n"
+"               &lt;!-- This will be port on which the marshall loader port "
+"runs on.  --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"loaderport\" isParam=\"true"
+"\"&gt;4447&lt;/attribute&gt; --&gt;\n"
+"               &lt;!-- The following are specific to socket invoker --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"numAcceptThreads\"&gt;1&lt;/"
+"attribute&gt;--&gt;\n"
+"               &lt;!-- &lt;attribute name=\"maxPoolSize\"&gt;303&lt;/"
+"attribute&gt;--&gt;\n"
+"               &lt;!-- &lt;attribute name=\"clientMaxPoolSize\" isParam="
+"\"true\"&gt;304&lt;/attribute&gt;--&gt;\n"
+"               &lt;attribute name=\"socketTimeout\" isParam=\"true"
+"\"&gt;600000&lt;/attribute&gt;\n"
+"               &lt;attribute name=\"serverBindAddress\"&gt;${jboss.bind."
+"address}&lt;/attribute&gt;\n"
+"               &lt;attribute name=\"serverBindPort\"&gt;4446&lt;/"
+"attribute&gt;\n"
+"               &lt;!-- &lt;attribute name=\"clientConnectAddress"
+"\"&gt;216.23.33.2&lt;/attribute&gt; --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"clientConnectPort\"&gt;7777&lt;/"
+"attribute&gt; --&gt;\n"
+"               &lt;attribute name=\"enableTcpNoDelay\" isParam=\"true\"&gt;"
+"true&lt;/attribute&gt;\n"
+"               &lt;!-- &lt;attribute name=\"backlog\"&gt;200&lt;/"
+"attribute&gt;--&gt;\n"
+"               &lt;!-- The following is for callback configuration and is "
+"independant of invoker type --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"callbackMemCeiling\"&gt;30&lt;/"
+"attribute&gt;--&gt;\n"
+"               &lt;!-- indicates callback store by fully qualified class "
+"name --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"callbackStore\"&gt;org.jboss."
+"remoting.CallbackStore&lt;/attribute&gt;--&gt;\n"
+"               &lt;!-- indicates callback store by object name --&gt;\n"
+"               &lt;!-- \n"
+"                 &lt;attribute name=\"callbackStore\"&gt;\n"
+"                    jboss.remoting:service=CallbackStore,type=Serializable\n"
+"                 &lt;/attribute&gt; \n"
+"               --&gt;\n"
+"               &lt;!-- config params for callback store.  if were declaring "
+"callback store via object name, --&gt;\n"
+"               &lt;!-- could have specified these config params there. --"
+"&gt;\n"
+"               &lt;!-- StoreFilePath indicates to which directory to write "
+"the callback objects. --&gt;\n"
+"               &lt;!-- The default value is the property value of 'jboss."
+"server.data.dir' and \n"
+"                        if this is not set, --&gt;\n"
+"               &lt;!-- then will be 'data'. Will then append 'remoting' and "
+"the callback client's session id. --&gt;\n"
+"               &lt;!-- An example would be 'data\\remoting\\5c4o05l-9jijyx-"
+"e5b6xyph-1-e5b6xyph-2'. --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"StoreFilePath\"&gt;callback&lt;/"
+"attribute&gt;--&gt;\n"
+"               &lt;!-- StoreFileSuffix indicates the file suffix to use \n"
+"                  for the callback objects written to disk. --&gt;\n"
+"               &lt;!-- The default value for file suffix is 'ser'. --&gt;\n"
+"               &lt;!-- &lt;attribute name=\"StoreFileSuffix\"&gt;cst&lt;/"
+"attribute&gt;--&gt;\n"
+"            &lt;/invoker&gt;\n"
+"\n"
+"            &lt;!-- At least one handler is required by the connector.  If "
+"have more than one, must decalre --&gt;\n"
+"            &lt;!-- different subsystem values.  Otherwise, all invocations "
+"will be routed to the only one --&gt;\n"
+"            &lt;!-- that is declared. --&gt;\n"
+"            &lt;handlers&gt;\n"
+"               &lt;!-- can also specify handler by fully qualified classname "
+"--&gt;\n"
+"               &lt;handler subsystem=\"invoker\"&gt;jboss:service=invoker,"
+"type=unified&lt;/handler&gt;\n"
+"            &lt;/handlers&gt;\n"
+"         &lt;/config&gt;\n"
+"      &lt;/attribute&gt;\n"
+"      &lt;depends&gt;jboss.remoting:service=NetworkRegistry&lt;/depends&gt;\n"
+"   &lt;/mbean&gt;\n"
+"</programlisting> y agregue lo siguiente en su lugar:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:2006
@@ -8748,6 +8916,9 @@
 "Additional_ports_in_the_all_configuration\"/> shows the same information for "
 "the additional ports that exist in the all configuration file set."
 msgstr ""
+"JBoss viene junto con muchos servicios basados en sockets que abren puertos de escucha. En esta sección vamos a listar los servicios que abren puertos que puede que sea necesario configurarlos para que funcionen al acceder JBoss detrás de un cortafuegos. La siguiente tabla muestra los puertos, el tipo de socket, el servicio asociado para los servicios en el grupo de archivos de configuración predeterminada. <xref linkend="
+"\"Configuring_JBoss_for_use_Behind_a_Firewall-"
+"Additional_ports_in_the_all_configuration\"/> muestra la misma información para los puertos adicionales que existan en el grupo de archivos de configuración all."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2024
@@ -8878,6 +9049,8 @@
 "via the secondaryBindPort parameter in the <filename>deploy/jboss-messaging."
 "sar/remoting-bisocket-service.xml</filename> file."
 msgstr ""
+"Además de un puerto TCP anónimo adicional. Puede especificar el número de puerto fijo a través del parámetro secondaryBindPort en el archivo <filename>deploy/jboss-messaging."
+"sar/remoting-bisocket-service.xml</filename>."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2127
@@ -8968,7 +9141,7 @@
 msgid ""
 "Plus one additional anonymous UDP port which does not support configuration "
 "the port."
-msgstr ""
+msgstr "Además de un puerto UDP anónimo adicional, el cual no soporta la configuración del puerto."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2233
@@ -9029,6 +9202,8 @@
 "Plus one additional anonymous TCP port. It can be set using the FD_SOCK."
 "start_port parameter."
 msgstr ""
+"Además de un puerto TCP anónimo adicional. Se puede configurar usando el parámetro FD_SOCK."
+"start_port."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2280
@@ -9051,7 +9226,7 @@
 "Plus one additional anonymous UDP port for unicast and one additional "
 "anonymous TCP port. The UDP port can be set using the rcv_port parameter and "
 "the TCP port can be set using the FD_SOCK.start_port parameter."
-msgstr ""
+msgstr "Además de un puerto UDP anónimo adicional para unicast y un puerto TCP anónimo adicional. El puerto UDP se puede configurar usando el parámetro rcv_port y el puerto TCP se puede establecer usando el parámetro FD_SOCK.start_port."
 
 #. Tag: entry
 #: J2EE_Security_On_JBOSS.xml:2294
@@ -9135,7 +9310,7 @@
 "removed to prevent unauthorized access to administrative functions in a "
 "deployment. This section describes the various admin services and how to "
 "secure them."
-msgstr ""
+msgstr "JBoss viene con varios puntos de acceso administrativo que es necesario asegurar o eliminar para evitar el acceso no autorizado a funciones administrativas en una implementación. Esta sección describe varios de los servicios administrativos y la manera de asegurarlos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2371
@@ -9152,7 +9327,7 @@
 "to arbitrary admin type access like shutting down the server, stopping "
 "services, deploying new services, etc. It should either be secured like any "
 "other web application, or removed."
-msgstr ""
+msgstr "El <literal>jmx-console.war</literal> que se encuentra en el directorio de despliegue proporciona una vista html en el microkernel JMX. Como tal brinda acceso a acceso de tipo administrativo arbitrario como el apagar el servidor, parar servicios, implementar nuevos servicios, etc. Debe ser asegurado como cualquier otra aplicación web o eliminado."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2378
@@ -9174,6 +9349,11 @@
 "commented out setup for a security domain in <literal>WEB-INF/jboss-web.xml</"
 "literal>."
 msgstr ""
+"El <literal>web-console.war</literal> que se encuentra en el directorio <literal>deploy/"
+"management</literal> es otra vista de la aplicación web en el microkernel JMX. Esto utiliza una combinación de un applet y una vista HTML y "
+"proporciona el mismo nivel de acceso a las funcionalidades administrativas como el <literal>jmx-"
+"console.war</literal>. Como tal swe debe asegurar o se debe eliminar. El <literal>web-console.war</literal> contiene plantillas sin comentarios para seguridad básica en su <literal>WEB-INF/web.xml</literal> así como una configuración sin comentarios para un dominio de seguridad en <literal>WEB-INF/jboss-web.xml</"
+"literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2385
@@ -9201,6 +9381,13 @@
 "domain setup in the <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
 "xml</literal> descriptor."
 msgstr ""
+"El <literal>http-invoker.sar</literal> que se encuentra en el directorio de implementación es un servicio que brinda acceso RMI/HTTP para EJBs y el servicio JNDI <literal>Naming</"
+"literal>. Esto incluye un servlet que procesa posts de objetos <literal>org.jboss.invocation.Invocation</literal> reunidos que representan "
+"invocaciones que se deben despachar al <literal>MBeanServer</"
+"literal>. Efectivamente esto permite el acceso a MBeans que soportan la operación del invocador separado a través de HTTP ya que se puede deducir la manera apropiada de dar formato a un post HTTP. Para asegurar este punto de acceso es necesario asegurar el servlet <literal>JMXInvokerServlet</literal> que se encuentra en el descriptor <literal>http-invoker.sar/invoker.war/WEB-INF/web.xml</literal>. "
+"Hay un mapeo seguro definido para la ruta <literal>/restricted/"
+"JMXInvokerServlet</literal> por defecto, simplemente tendría que eliminar las otras rutas y configurar el dominio de seguridad <literal>http-invoker</literal> en el descriptor <literal>http-invoker.sar/invoker.war/WEB-INF/jboss-web."
+"xml</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:2392
@@ -9219,5 +9406,5 @@
 "<literal>http-invoker.sar</literal> as described in the previous section. In "
 "the future this service will be deployed as an XMBean with a security "
 "interceptor that supports role based access checks."
-msgstr ""
+msgstr "El <literal>jmx-invoker-adaptor-server.sar</literal> es un servicio que expone la interfaz JMX MBeanServer a través de una interfaz compatible con RMI usando el servicio del invocador separado RMI/JRMP. La única manera para asegurar este servicio actualmente sería el cambiar el protocolo a RMI/HTTP y asegurar el <literal>http-invoker.sar</literal> como lo describimos en la sección anterior. En el futuro este servicio se implementará como un XMBean con un interceptor de seguridad que soporta chequeos de acceso con base en roles."
 




More information about the jboss-cvs-commits mailing list