[jboss-cvs] JBossAS SVN: r90113 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Fri Jun 12 03:01:41 EDT 2009


Author: ldelima at redhat.com
Date: 2009-06-12 03:01:39 -0400 (Fri, 12 Jun 2009)
New Revision: 90113

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
proofreading ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-12 06:49:13 UTC (rev 90112)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-12 07:01:39 UTC (rev 90113)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-11 16:59+1000\n"
+"PO-Revision-Date: 2009-06-12 16:57+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1531,7 +1531,7 @@
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 msgstr ""
-"Cada <literal>LoginModule</literal> é inicializado com a chamada a seu método de inicialização. Garante-se que o argumento <literal>Subject</literal> não será não-nulo. A assinatura do método inicializar é: <literal>public void "
+"Cada <literal>LoginModule</literal> é inicializado com a chamada a seu método de inicialização. Pode garantir-se que o argumento <literal>Subject</literal> não será não-nulo. A assinatura do método inicializar é: <literal>public void "
 "initialize(Subject subject, CallbackHandler callbackHandler, Map "
 "sharedState, Map options)</literal>."
 
@@ -1551,7 +1551,7 @@
 "<literal>LoginException</literal> indicates failure. A return value of true "
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
-msgstr "O método <literal>login</literal> é chamado para inicializar o processo de autenticação. Por exemplo: a implementação do método poderá informar o usuário sobre o nome do usuário e senha. Depois disto, verificar a informação a respeito dos dados armazenados no serviço de nomeação tais como NIS ou LDAP. As implementações alternativas interface para cartões smart e dispositivos biométricos ou informação do usuário de extração simples a partir do sistema de operação subjacente. A validação da identidade do usuário por cada <literal>LoginModule</literal> é considerada fase 1 da autenticação JAAS. A assinatura do método <literal>login</literal> é <literal>boolean login() throws LoginException</literal>. A <literal>LoginException</literal> indica a falha. O valor retornado como verdadeiro indica que o método sucedeu, enquanto que o valor retornado como falso indica que o módulo de log-in deve ser ignorado."
+msgstr "O método <literal>login</literal> é chamado para inicializar o processo de autenticação. Por exemplo: a implementação do método poderá informar o usuário sobre o nome do usuário e senha. Depois disto, elá poderá verificar a informação a respeito dos dados armazenados no serviço de nomeação tais como NIS ou LDAP. As implementações alternativas interface para cartões smart e dispositivos biométricos ou informação do usuário de extração simples a partir do sistema de operação subjacente. A validação da identidade do usuário por cada <literal>LoginModule</literal> é considerada fase 1 da autenticação JAAS. A assinatura do método <literal>login</literal> é <literal>boolean login() throws LoginException</literal>. A <literal>LoginException</literal> indica a falha. O valor retornado como verdadeiro indica que o método sucedeu, enquanto que o valor retornado como falso indica que o módulo de log-in deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:360
@@ -1571,8 +1571,8 @@
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
 msgstr ""
-"Caso a autenticação sobretudo do <literal>LoginContext</literal> suceder, o <literal>commit</literal>  será invocado em cada <literal>LoginModule</"
-"literal>. Caso a fase 1 suceder para o <literal>LoginModule</literal>, então o método commit continua com a fase 2 e os associa os principais relevantes, credencias públicas e/ou credenciais privadas com o sujeito"
+"Caso, sobretudo, a autenticação do <literal>LoginContext</literal> seja bem sucedida, o <literal>commit</literal> será invocado em cada <literal>LoginModule</"
+"literal>. Caso a fase 1 suceder para o <literal>LoginModule</literal>, o método commit continuará com a fase 2 e associará os principais relevantes, as credencias públicas e/ou credenciais privadas com o sujeito. Caso a fase 1 falhar para o <literal>LoginModule</literal>, o <literal>commit</literal> removerá qualquer estado de autenticação armazenado, tais como os nomes de usuários e senhas. A assinatura do método <literal>commit</literal> é a seguinte:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:365
@@ -1588,7 +1588,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr "Caso a autenticação total do <literal>LoginContext</literal> falhar, o método <literal>abort</literal> será invocado em cada <literal>LoginModule</literal>. O método <literal>abort</literal> remove ou destrói qualquer estado estado de autenticação criado pelos métodos de log-in ou inicialização. A assinatura do método <literal>abort</literal> é <literal>boolean abort() throws LoginException</literal>. A falha em completar a fase <literal>abort</literal> é indicada pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que um retorno como falso indica que o módulo de log-in deve ser ignorado."
+msgstr "Caso a autenticação total do <literal>LoginContext</literal> falhar, o método <literal>abort</literal> será invocado em cada <literal>LoginModule</literal>. O método <literal>abort</literal> remove ou destrói qualquer estado de autenticação criado pelos métodos de log-in ou inicialização. A assinatura do método <literal>abort</literal> é <literal>boolean abort() throws LoginException</literal>. A falha em completar a fase <literal>abort</literal> é indicada pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que um retorno como falso indica que o módulo de log-in deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:370
@@ -1632,8 +1632,8 @@
 msgstr ""
 "Quando um <literal>LoginModule</literal> deve comunicar-se com o usuário para obter a informação de autenticação, ele usa um objeto <literal>CallbackHandler</"
 "literal>. Os aplicativos implementam a interface <literal>CallbackHandler</"
-"literal> e passam isto para o LoginContext, que direciona isto diretamente aos módulos de log-in subjacentes. Os módulos de log-in subjacente usam o tanto para obter entradas dos usuários, tais como uma senha ou o PIN do cartão smart, e para suprir informação para os usuários, tais como a informação do status. Permitindo que o aplicativo especifique o <literal>CallbackHandler</literal>, o <literal>LoginModule</"
-"literal> subjacente continua independente de interação de aplicativos de maneiras diferentes com os usuários. Por exemplo: uma implementação do  <literal>CallbackHandler</literal> para o aplicativo GUI poderá exibir uma janela para solicitar a entrada do usuário. Por outro lado, a implementação do <literal>callbackhandler</literal> para o ambiente sem GUI, tal como um servidor do aplicativo, poderá simplesmente obter uma informação credencial usando um API do servidor do aplicativo. A interface <literal>callbackhandler</literal> possui um método de implementação: "
+"literal> e passam isto para o LoginContext, que direciona isto diretamente aos módulos de log-in subjacentes. Os módulos de log-in subjacente usam o <literal>CallbackHandler</literal> tanto para obter entradas dos usuários, tais como uma senha ou o PIN do cartão smart, como para suprir informação para os usuários, tais como a informação do status. Permitindo que o aplicativo especifique o <literal>CallbackHandler</literal>, o <literal>LoginModule</"
+"literal> subjacente continua independente de interação de aplicativos de maneiras diferentes com os usuários. Por exemplo: uma implementação do <literal>CallbackHandler</literal> para o aplicativo GUI poderá exibir uma janela para solicitar a entrada do usuário. Por outro lado, a implementação do <literal>callbackhandler</literal> para o ambiente sem GUI, tal como um servidor do aplicativo, poderá simplesmente obter uma informação credencial usando um API do servidor do aplicativo. A interface <literal>callbackhandler</literal> possui um método de implementação: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:378
@@ -1666,7 +1666,7 @@
 msgstr ""
 "A interface <literal>Callback</literal> é a última classe de autenticação que nós observaremos. Isto é uma interface de indicação pela qual implementações padrões diferentes são fornecidas, incluindo o <literal>NameCallback</literal> "
 "e <literal>PasswordCallback</literal> usados num exemplo anterior. O <literal>LoginModule</literal> usa o <literal>Callback</literal> para solicitar informação solicitada pelo mecanismo de autenticação. Os <literal>LoginModule</"
-"literal>s passam uma matriz dos <literal>Callback</literal>s diretamente ao método <literal>CallbackHandler.handle</literal> durante a fase de log-in de autentificação. Caso um <literal>callbackhandler</literal> não entender como usar o objeto <literal>Callback</literal> passado ao método de manuseio, ele lança um <literal>UnsupportedCallbackException</"
+"literal>s passam uma matriz dos <literal>Callback</literal>s diretamente ao método <literal>CallbackHandler.handle</literal> durante a fase de log-in de autentificação. Caso um <literal>callbackhandler</literal> não entender como usar o objeto <literal>Callback</literal> passado ao método de manuseio, ele lançará um <literal>UnsupportedCallbackException</"
 "literal> para abortar a chamada local."
 
 #. Tag: title
@@ -1693,7 +1693,7 @@
 "jboss.security.RealmMapping</literal> e <literal>org.jboss.security."
 "SecurityProxy</literal>. <xref linkend=\"The_JBoss_Security_Model-"
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
-"\"/> apresenta um diagrama de classe de interfaces de segurança e suas relações à arquitetura do container EJB."
+"\"/> Apresenta um diagrama de classe de interfaces de segurança e suas relações à arquitetura do container EJB."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:396
@@ -1701,7 +1701,7 @@
 msgid ""
 "The key security model interfaces and their relationship to the JBoss server "
 "EJB container elements."
-msgstr "As interfaces do modelo de segurança chave e suas relações aos elementos do container EJB do servidor JBoss."
+msgstr "As interfaces do modelo de segurança chave e suas relações aos elementos do container EJB do servidor JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:403
@@ -1716,9 +1716,9 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> are summarized in the following list."
 msgstr ""
-"As classes de luz azul representam as interfaces de segurança enquanto as classes amarelas representam a camada do container EJB. As duas interfaces solicitadas pela implementação do modelo de segurança J2EE são <literal>org.jboss."
+"As classes de cor azul representam as interfaces de segurança enquanto as classes amarelas representam a camada do container EJB. As duas interfaces solicitadas pela implementação do modelo de segurança J2EE são <literal>org.jboss."
 "security.AuthenticationManager</literal> e <literal>org.jboss.security."
-"RealmMapping</literal>. As funções das interfaces de segurança apresentadas nas <xref linkend=\"The_JBoss_Security_Model-"
+"RealmMapping</literal>. As funções das interfaces de segurança apresentadas na <xref linkend=\"The_JBoss_Security_Model-"
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> são resumidas na lista seguinte:"
 
@@ -1747,7 +1747,7 @@
 "<literal>doesUserHaveRole</literal> method validates that the user identity "
 "in the operation environment has been assigned the indicated role from the "
 "application domain."
-msgstr "<emphasis role=\"bold\">RealmMapping</emphasis>: Esta interface é responsável pelo mapeamento e mapeamento de função. O método <literal>getPrincipal</literal> obtém a identidade do usuário conforme verificado no ambiente operacional e retorna a identidade de domínio do aplicativo. O método <literal>doesUserHaveRole</literal> valida que a identidade do usuário no ambiente da operação foi determinada à função indicada a partir do domínio do aplicativo."
+msgstr "<emphasis role=\"bold\">RealmMapping</emphasis>: Esta interface é responsável pelo mapeamento e mapeamento de função. O método <literal>getPrincipal</literal> obtém a identidade do usuário conforme verificado no ambiente operacional e retorna a identidade de domínio do aplicativo. O método <literal>doesUserHaveRole</literal> valida que a identidade do usuário no ambiente da operação foi determinada à função indicada, a partir do domínio do aplicativo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:418
@@ -1770,7 +1770,7 @@
 "subinterface of <literal>AuthenticationManager</literal> that adds accessor "
 "methods for obtaining the security domain name of the security manager and "
 "the current thread&#39;s authenticated <literal>Subject</literal>."
-msgstr "<emphasis role=\"bold\">SubjectSecurityManager</emphasis>: Esta é a subinterface do <literal>AuthenticationManager</literal> que adiciona os métodos acessores para obtenção do nome de domínio de segurança do gerenciador de segurança e <literal>Subject</literal> autenticado da segmentação atual."
+msgstr "<emphasis role=\"bold\">SubjectSecurityManager</emphasis>: Esta é a subinterface do <literal>AuthenticationManager</literal> que adiciona os métodos asessores para obtenção do nome de domínio de segurança do gerenciador de segurança e <literal>Subject</literal> autenticado da segmentação atual."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:428
@@ -1814,10 +1814,10 @@
 "\"/>."
 msgstr ""
 "Perceba que as interfaces <literal>AuthenticationManager</literal>, "
-"<literal>RealmMapping</literal> e <literal>SecurityProxy</literal> não possuem associação às classes JAAS relacionadas. Mesmo que o framework JBossSX seja inteiramente dependente no JAAS, as interfaces de segurança básica solicitadas para a implementação do modelo de segurança J2EE não são. O framework JBossSX é simplesmente uma implementação das interfaces plug-in de segurança básica que são baseadas no JAAS. O diagrama do componente apresentado na <xref "
+"<literal>RealmMapping</literal> e <literal>SecurityProxy</literal> não possuem associação às classes JAAS relacionadas. Mesmo que o framework JBossSX seja inteiramente dependente do JAAS, as interfaces de segurança básica solicitadas para a implementação do modelo de segurança J2EE não são. O framework JBossSX é simplesmente uma implementação das interfaces plug-in de segurança básica que são baseadas no JAAS. O diagrama do componente apresentado na <xref "
 "linkend=\"The_JBoss_Security_Model-"
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
-"\"/> ilustra este fato. A implicação desta arquitetura plug-in é que você está livre para substituir as classes de implementação JBOssSX do JAAS baseado com a sua implementação do gerenciador de segurança personalizada que não realiza o uso do JAAS, caso você deseje. Você verá como realizar isto quando observando o JBossSX MBeans disponível para a configuração do JBossSX no <xref "
+"\"/> ilustra este fato. A implicação desta arquitetura plug-in é que você está livre para substituir as classes de implementação JBossSX do JAAS baseado com a sua implementação do gerenciador de segurança personalizada que não realiza o uso do JAAS. Você verá como realizar isto quando observando o JBossSX MBeans disponível para a configuração do JBossSX na <xref "
 "linkend=\"The_JBoss_Security_Model-"
 "The_relationship_between_the_JBossSX_framework_implementation_classes_and_the_JBoss_server_EJB_container_layer."
 "\"/>."
@@ -1834,7 +1834,7 @@
 #: J2EE_Security_On_JBOSS.xml:445
 #, no-c-format
 msgid "Enabling Declarative Security in JBoss Revisited"
-msgstr "Ativando a Segurança declaritica no JBoss Revisitado"
+msgstr "Ativando a Segurança Declarativa no JBoss Revisitado"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:446
@@ -1849,10 +1849,10 @@
 "xml_deployment_descriptors.\"/> shows the JBoss-specific EJB and web "
 "application deployment descriptor&#39;s security-related elements."
 msgstr ""
-"Anteriormente neste capítulo, a discussão do modelo de segurança encerrou com uma solicitação de uso do descritor de implementação do servidor específico do JBoss para ativar a segurança. Os detalhes desta configuração são apresentados aqui. <xref linkend="
+"Anteriormente neste capítulo, a discussão do modelo de segurança encerrou com uma solicitação de uso do descritor de implementação do servidor específico do JBoss para ativar a segurança. Os detalhes desta configuração são apresentados na: <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-"
 "The_security_element_subsets_of_the_JBoss_server_jboss.xml_and_jboss_web."
-"xml_deployment_descriptors.\"/> apresenta o EJB do JBoss específico e os elementos de segurança relacionada do descritor de implementação do aplicativo."
+"xml_deployment_descriptors.\"/> Apresenta o EJB do JBoss específico e os elementos de segurança relacionada do descritor de implementação do aplicativo."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:450
@@ -1860,7 +1860,7 @@
 msgid ""
 "The security element subsets of the JBoss server jboss.xml and jboss-web.xml "
 "deployment descriptors."
-msgstr "Os sub-conjuntos do elemento dos descritores de implementação jboss.xml e jboss-web.xml do servidor JBoss. "
+msgstr "Os sub-conjuntos do elemento dos descritores de implementação jboss.xml e jboss-web.xml do servidor JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:457
@@ -1874,7 +1874,7 @@
 "domain in effect for all EJBs in the deployment unit. This is the typical "
 "usage because mixing security managers within a deployment unit complicates "
 "inter-component operation and administration."
-msgstr "O valor do elemento <literal>security-domain</literal> especifica o nome JNDI da implementação da interface do gerenciador de segurança que o JBoss usa para o EJB e os containers da web. Isto é um objeto que implementa ambas interfaces <literal>AuthenticationManager</literal> e <literal>RealmMapping</literal>. Quando especificado como um elemento de nível top isto define que o domínio da segurança em efeito a todos os EJBs na unidade de implementação. Isto é a usagem típica devido a mistura dos gerenciadores de segurança com as complicadas unidades de implementação de operação e administração do inter-componente."
+msgstr "O valor do elemento <literal>security-domain</literal> especifica o nome JNDI da implementação da interface do gerenciador de segurança que o JBoss usa para o EJB e os containers da web. Este é um objeto que implementa ambas interfaces <literal>AuthenticationManager</literal> e <literal>RealmMapping</literal>. Quando especificado como um elemento de nível top, isto define qual domínio de segurança em efeito a todos os EJBs na unidade de implementação. Esta é a usagem típica devido a mistura dos gerenciadores de segurança com as complicadas unidades de implementação de operação e administração do inter-componente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:460
@@ -1883,7 +1883,7 @@
 "To specify the security domain for an individual EJB, you specify the "
 "<literal>security-domain</literal> at the container configuration level. "
 "This will override any top-level security-domain element."
-msgstr "Para especificar o domínio de segurança para um >EJB individual, você apenas especifica o <literal>security-domain</literal> no nível de configuração do container. Isto substituirá qualquer elemento de domínio de segurança de nível top."
+msgstr "Para especificar o domínio de segurança de um EJB individual, você apenas especifica o <literal>security-domain</literal> no nível de configuração do container. Isto substituirá qualquer elemento de domínio de segurança de nível top."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:463
@@ -1898,7 +1898,7 @@
 "target EJB to obtain a non-null <literal>Principal</literal> for the caller "
 "using the <literal>getUserPrincipal</literal> method. This is a J2EE "
 "specification requirement."
-msgstr "O elemento <literal>unauthenticated-principal</literal> especifica o nome em uso para o objeto <literal>Principal</literal> retornado pelo método <literal>EJBContext.getUserPrincipal</literal> quando um usuário não-autenticado invoca um EJB. Perceba que isto transporta permissão que não são especias a um chamador não-autenticado. . O seu propósito inicial é emitir servlets sem segurança e páginas JSP para invocar EJBs sem segurança e permitir que o EJB obter um <literal>Principal</literal> não-nulo para o chamador usando o método <literal>getUserPrincipal</literal>. Esta é uma solicitação de especificação J2EE."
+msgstr "O elemento <literal>unauthenticated-principal</literal> especifica o nome em uso para o objeto <literal>Principal</literal> retornado pelo método <literal>EJBContext.getUserPrincipal</literal>, quando um usuário não-autenticado invoca um EJB. Perceba que isto não transporta quaisquer permissões especias a um chamador não-autenticado. O seu propósito inicial é emitir servlets sem segurança e páginas JSP para invocar EJBs sem segurança e permitir que o EJB obter um <literal>Principal</literal> não-nulo para o chamador usando o método <literal>getUserPrincipal</literal>. Esta é uma solicitação de especificação J2EE."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:466
@@ -1918,7 +1918,7 @@
 "<literal>SecurityProxy</literal> implementation used by the default JBossSX "
 "installation."
 msgstr ""
-"O elemento <literal>security-proxy</literal> identifica uma implementação proxy de segurança personalizada que permite as checagens de segurança pré-solicitadas fora do escopo do modelo de segurança declarativa sem a incorporação da lógica de segurança numa implementação EJB. Esta pode ser uma implementação da interface <literal>org.jboss.security.SecurityProxy</literal> ou apenas um objeto que implementa os métodos em home, remote, local home ou interfaces locais do EJB para incluir segurança sem implementar qualquer interface comum. Caso a classe gerada não implemente a interface <literal>SecurityProxy</literal>, a instância deve ser empacotada numa implementação <literal>SecurityProxy</"
+"O elemento <literal>security-proxy</literal> identifica uma implementação proxy de segurança personalizada que permite as checagens de segurança pré-solicitadas fora do escopo do modelo de segurança declarativa, sem a incorporação da lógica de segurança numa implementação EJB. Esta pode ser uma implementação da interface <literal>org.jboss.security.SecurityProxy</literal> ou apenas um objeto que implementa os métodos em home, remote, local home ou interfaces locais do EJB com o objetivo de incluir segurança sem implementar qualquer interface comum. Caso a classe gerada não implemente a interface <literal>SecurityProxy</literal>, a instância deve ser empacotada numa implementação <literal>SecurityProxy</"
 "literal> que delega as invocações do método ao objeto. O <literal>org.jboss.security.SubjectSecurityProxy</literal> é um exemplo de implementação <literal>SecurityProxy</literal> usada pela instalação JBossSX padrão."
 
 #. Tag: para
@@ -1940,7 +1940,7 @@
 msgstr ""
 "Observe um simples exemplo do <literal>SecurityProxy</literal> personalizado num contexto de um bean de sessão sem estado trivial. O <literal>SecurityProxy</literal> personalizado valida que ninguém invoca o método <literal>echo</literal> de bean com quatro letras como o próprio argumento. Isto é uma checagem de que não é possível com a segurança de função baseada, você não pode definir uma função <literal>FourLetterEchoInvoker</literal> devido ao contexto de segurança ser um argumento do método e não uma propriedade do chamador. O código para o <literal>SecurityProxy</literal> personalizado é gerado no <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-"
-"The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint.\"/>e o código de fonte completo está disponível no diretório <literal>src/main/org/"
+"The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint.\"/>. O código de fonte completo está disponível no diretório <literal>src/main/org/"
 "jboss/book/security/ex1</literal> dos exemplos dos livros."
 
 #. Tag: title
@@ -2107,7 +2107,7 @@
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
 msgstr ""
-"O descritor <literal>jboss.xml</literal> associado que instala o <literal>EchoSecurityProxy</literal> assim como o proxy personalizado do <literal>EchoBean</literal> é gerado na <xref linkend="
+"O descritor <literal>jboss.xml</literal> associado que instala o <literal>EchoSecurityProxy</literal>, assim como o proxy personalizado do <literal>EchoBean</literal>, é gerado no <xref linkend="
 "\"Enabling_Declarative_Security_in_JBoss_Revisited-The_jboss."
 "xml_descriptor_which_configures_the_EchoSecurityProxy_as_the_custom_security_proxy_for_the_EchoBean."
 "\"/>."
@@ -2118,7 +2118,7 @@
 msgid ""
 "The jboss.xml descriptor, which configures the EchoSecurityProxy as the "
 "custom security proxy for the EchoBean."
-msgstr "O descritor jboss.xml que configura o EchoSecurityProxy assim como o proxy de segurança personalizada para o EchoBean."
+msgstr "O descritor jboss.xml que configura o EchoSecurityProxy assim como o proxy de segurança personalizado para o EchoBean."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:481
@@ -2157,7 +2157,7 @@
 "literal> and <literal>Four</literal> as illustrated in this fragment:"
 msgstr ""
 "Teste o proxy rodando um cliente que tenta invocar o método <literal>EchoBean.echo</literal> com os argumentos <literal>Hello</"
-"literal> e <literal>Four</literal> conforme ilustrado neste fragmento:"
+"literal> e <literal>Four</literal>, conforme ilustrado neste fragmento:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:485
@@ -2254,8 +2254,8 @@
 "literal> generated by the <literal>EchoSecurityProxy</literal> was thrown to "
 "abort the attempted method invocation as desired."
 msgstr ""
-"O resultado é que a chamada do método <literal>echo(&#39;Hello&#39;)</literal> sucede conforme esperado e a chamada do método <literal>echo(&#39;Four&#39;)</literal> resulta em uma rara exceção de observação bagunçada, da qual é esperada. A entrada acima foi truncada para caber no livro. A parte chave à exceção é que a <literal>SecurityException(\"No 4 letter words\")</"
-"literal> gerada pelo <literal>EchoSecurityProxy</literal> foi lançada para abortar a invocação do método de tentativa conforme desejada."
+"O resultado é que a chamada do método <literal>echo(&#39;Hello&#39;)</literal> sucede conforme esperado e a chamada do método <literal>echo(&#39;Four&#39;)</literal> resulta em uma rara exceção de observação bagunçada, da qual é esperada. A entrada acima foi truncada para poder caber no livro. A parte chave à exceção é que a <literal>SecurityException(\"No 4 letter words\")</"
+"literal> gerada pelo <literal>EchoSecurityProxy</literal> foi lançada para abortar a invocação do método de tentativa."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:498
@@ -2294,7 +2294,7 @@
 "A parte principal do framework JBossSX é o <literal>org.jboss.security.plugins."
 "JaasSecurityManager</literal>. Esta é a implementação padrão das interfaces <literal>AuthenticationManager</literal> e <literal>RealmMapping</literal>. <xref linkend=\"The_JBoss_Security_Extension_Architecture-"
 "The_relationship_between_the_security_domain_component_deployment_descriptor_value_the_component_container_and_the_JaasSecurityManager."
-"\"/> apresenta como o <literal>JaasSecurityManager</literal> integra ao EJB e camadas de container da web baseando-se no elemento <literal>security-domain</"
+"\"/> Apresenta como o <literal>JaasSecurityManager</literal> integra-se ao EJB e camadas de container da web baseando-se no elemento <literal>security-domain</"
 "literal> do descritor de implementação do componente correspondente."
 
 #. Tag: title
@@ -2320,7 +2320,7 @@
 "perform its role. When a secured component is requested, the security "
 "interceptor delegates security checks to the security manager instance "
 "associated with the container."
-msgstr "descreve um aplicativo empresarial que contém ambos EJBs e o conteúdo da web de segurança sob o <literal>jwdomain</literal> de domínio de segurança. O EJB e os containers da web possuem uma solicitação da arquitetura do interceptor que inclui um interceptor de segurança, do qual reforça o modelo de segurança do container. No momento de implementação, o valor do elemento <literal>security-domain</literal> nos descritores <literal>jboss.xml</literal> e <literal>jboss-web.xml</literal> são usados para obter a instância do gerenciador de segurança associado com o container. Então, o interceptor de segurança usa o gerenciador de segurança para executar sua função. Quando um componente de segurança é solicitado, o interceptor de segurança delega as checagens de segurança à instância do gerenciador de segurança associada com o container. "
+msgstr "Descreve um aplicativo empresarial que contém ambos EJBs e o conteúdo da web de segurança sob o <literal>jwdomain</literal> de domínio de segurança. O EJB e os containers da web possuem uma solicitação da arquitetura do interceptor que inclui um interceptor de segurança, do qual reforça o modelo de segurança do container. No momento de implementação, o valor do elemento <literal>security-domain</literal> nos descritores <literal>jboss.xml</literal> e <literal>jboss-web.xml</literal> são usados para obter a instância do gerenciador de segurança associado com o container. Então, o interceptor de segurança usa o gerenciador de segurança para executar sua função. Quando um componente de segurança é solicitado, o interceptor de segurança delega as checagens de segurança à instância do gerenciador de segurança associada com o container. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:516
@@ -2334,7 +2334,7 @@
 "<literal>JaasSecurityManager</literal> implementation and its use of JAAS in "
 "the following section."
 msgstr ""
-"A implementação <literal>JaasSecurityManager</literal> do JBossSX executa as checagens de segurança baseado na informação associada com a instância do <literal>Subject</literal> que resulta na execução dos módulos de log-in configurados sob o nome combinado com o valor do elemento <literal>security-"
+"A implementação <literal>JaasSecurityManager</literal> do JBossSX executa as checagens de segurança baseada na informação associada com a instância do <literal>Subject</literal> que resulta na execução dos módulos de log-in configurados sob o nome combinado com o valor do elemento <literal>security-"
 "domain</literal>. Nós iremos praticar a implementação <literal>JaasSecurityManager</literal> e seus usos do JAAS na seção seguinte:"
 
 #. Tag: title
@@ -2360,7 +2360,7 @@
 msgstr ""
 "O <literal>JaasSecurityManager</literal> usa os pacotes JAAS para implementar o comportamento da interface <literal>AuthenticationManager</literal> e "
 "<literal>RealmMapping</literal>. Em particular, seus comportamentos originam-se da execução das instâncias do módulo de log-in que estão configurados sob o nome que combina com o domínio de segurança pelo qual o <literal>JaasSecurityManager</literal> foi determinado. Os módulos de log-in implementam a autentificação principal do domínio e o comportamento de função de mapeamento. Portanto, você pode usar o <literal>JaasSecurityManager</"
-"literal> através de domínios de segurança diferentes simplesmente pela conexão em diferentes configurações de módulo de log-in para os domínios."
+"literal> através de domínios de segurança diferentes, simplesmente pela conexão em diferentes configurações de módulo de log-in para os domínios."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:524
@@ -2375,7 +2375,7 @@
 "assigned a security domain named <literal>jwdomain</literal> using the "
 "<literal>jboss.xml</literal> descriptor <literal>security-domain</literal> "
 "element."
-msgstr "Para ilustrar os detalhes do uso so <literal>JaasSecurityManager</literal> do processo de autentificação, você passará pela invocação do cliente de uma invocação de método da invocação do método home EJB. A configuração do pré-requisito é que o EJB foi implementado no servidor do JBoss e seus métodos de interface home foi assegurada usando os elementos <literal>method-permission</literal> no descritor <literal>ejb-jar.xml</literal> e isto determinou  um <literal>jwdomain</literal> de domínio nomeado de segurança usando o descritor <literal>jboss.xml</literal> do elemento <literal>security-domain</literal>."
+msgstr "Para ilustrar os detalhes de uso do <literal>JaasSecurityManager</literal> de processo de autentificação, você passará pela invocação do cliente de uma invocação do método home EJB. A configuração de pré-requisito é que o EJB é implementado no servidor do JBoss e seus métodos de interface home são assegurados usando os elementos <literal>method-permission</literal> no descritor <literal>ejb-jar.xml</literal>. Isto determina um <literal>jwdomain</literal> de domínio nomeado de segurança usando o descritor <literal>jboss.xml</literal> do elemento <literal>security-domain</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:528
@@ -2383,7 +2383,7 @@
 msgid ""
 "An illustration of the steps involved in the authentication and "
 "authorization of a secured EJB home method invocation."
-msgstr "Uma ilustração dos passos envolvidos na autenticação e autorização de uma invocação do método home EJB assegurado. "
+msgstr "Ilustração dos passos envolvidos na autenticação e autorização de uma invocação do método home EJB assegurado. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:535
@@ -2391,7 +2391,7 @@
 msgid ""
 "provides a view of the client to server communication we will discuss. The "
 "numbered steps shown are:"
-msgstr "fornece uma visualização do cliente à comunicação do servidor que iremos discutir. Os passos numerados apresentados são:"
+msgstr "Fornece uma visualização do cliente à comunicação do servidor que iremos discutir. Os passos numerados apresentados são:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:540
@@ -2416,8 +2416,7 @@
 "later authentication on the server. The identity of the client is not "
 "authenticated on the client."
 msgstr ""
-"O cliente primeiramente precisa executar um log-in JAAS para estabelecer o principal e os credenciais para a autenticação e isto é designado <emphasis>Client Side "
-"Login</emphasis> na figura. Isto é como os clientes estabelecem as suas identidades de log-in no JBoss. O suporte para a apresentação da informação do log-in através das propriedades <literal>InitialContext</literal> JNDI é fornecido através de uma configuração alternativa. O log-in JAAS exige a criação de uma instância <literal>LoginContext</"
+"O cliente primeiramente precisa executar um log-in JAAS para estabelecer o principal e os credenciais para a autenticação sendo que isto é o <emphasis> Log-in ao Lado do Cliente</emphasis> designado na figura. Esta é a maneira em que os clientes estabelecem suas identidades de log-in no JBoss. O suporte para a apresentação da informação do log-in através das propriedades <literal>InitialContext</literal> JNDI é fornecido através de uma configuração alternativa. O log-in JAAS exige a criação de uma instância <literal>LoginContext</"
 "literal> e passa o nome da configuração em uso. O nome da configuração é <literal>other</literal>. Este log-in de um período associa o log-in principal e credenciais com todas as invocações de métodos EJB sub-seqüentes. Perceba que o processo talvez não autentique o usuário. A natureza do log-in ao lado do cliente depende na configuração do módulo de log-in que o cliente usa. Neste exemplo, a entrada de configuração de log-in ao lado do cliente <literal>other</"
 "literal> é configurada para uso do módulo <literal>ClientLoginModule</literal> (um <literal>org.jboss.security."
 "ClientLoginModule</literal>). Este é o módulo ao lado do cliente padrão que simples vincula o nome do usuário e senha à camada de invocação EJB do JBoss para autenticação mais tarde no servidor. A identidade do cliente não é autenticada no cliente."
@@ -2441,7 +2440,7 @@
 "On the server side, the security interceptor first requires authentication "
 "of the user invoking the call, which, as on the client side, involves a JAAS "
 "login."
-msgstr "Ao lado do servidor, o interceptor de segurança primeiro solicita a autenticação do servidor invocando a chamada, pela qual envolve o log-in JAAS uma vez estando ao lado do servidor."
+msgstr "Ao lado do servidor, o interceptor de segurança primeiro solicita a autenticação do servidor invocando a chamada, pela qual envolve o log-in JAAS, ao lado do servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:555
@@ -2453,7 +2452,7 @@
 "EJB security domain is <literal>jwdomain</literal>. If the JAAS login "
 "authenticates the user, a JAAS <literal>Subject</literal> is created that "
 "contains the following in its <literal>PrincipalsSet</literal>:"
-msgstr "O domínio de segurança pelo qual o EJB é assegurado determina a chance dos módulos de log-in. O nome do domínio de segurança é usado conforme o nome da entrada da configuração do log-in ao construtor <literal>LoginContext</literal>. O domínio de segurança EJB é <literal>jwdomain</literal>. Caso o log-in JAAS autenticar o usuário, um JAAS <literal>Subject</literal> será criado e contém o seguinte no <literal>PrincipalsSet</literal>:"
+msgstr "O domínio de segurança pelo qual o EJB é assegurado determina a chance dos módulos de log-in. O nome do domínio de segurança é usado conforme o nome da entrada da configuração do log-in ao construtor <literal>LoginContext</literal>. O domínio de segurança EJB é <literal>jwdomain</literal>. Caso o log-in JAAS autenticar o usuário, um JAAS <literal>Subject</literal> será criado e terá o seguinte no <literal>PrincipalsSet</literal>:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:560
@@ -2499,8 +2498,8 @@
 "principal is the same as the application domain principal."
 msgstr ""
 "Um opcional <literal>java.security.acl.Group</literal> nomeado <literal>CallerPrincipal</literal>, que contém um único <literal>org."
-"jboss.security.SimplePrincipal</literal> correspondente à identidade do chamador do domínio. O membro do grupo único será o valor retornado pelo método <literal>EJBContext."
-"getCallerPrincipal()</literal>. O propósito deste mapeamento é permitir um <literal>Principal</literal> conforme conhecido no ambiente de segurança operacional para mapear ao <literal>Principal</literal> com um nome conhecido ao aplicativo. Na absência de um mapeamento <literal>CallerPrincipal</literal> o principal do ambiente de segurança de implementação é usado como um valor do método <literal>getCallerPrincipal</literal>. Isto é, o principal operacional é o mesmo do principal do domínio do aplicativo."
+"jboss.security.SimplePrincipal</literal> correspondente à identidade do chamador do domínio. O único membro do grupo será o valor retornado pelo método <literal>EJBContext."
+"getCallerPrincipal()</literal>. O propósito deste mapeamento é permitir um <literal>Principal</literal> conforme visto no ambiente de segurança operacional para mapear a um <literal>Principal</literal> com um nome conhecido pelo aplicativo. Na absência de um mapeamento <literal>CallerPrincipal</literal>, o principal do ambiente de segurança de implementação é usado como um valor do método <literal>getCallerPrincipal</literal>. Isto é, o principal operacional é o mesmo do principal do domínio do aplicativo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:577
@@ -2513,7 +2512,7 @@
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. Performing the authorization this entails the following steps:"
 msgstr ""
-"O passo final da checagem do interceptor de segurança é verificar que o usuário autenticado possui permissão para invocar o método solicitado. Este é classificado como <emphasis>Server Side Authorization</emphasis> no <xref linkend="
+"O passo final da checagem do interceptor de segurança é verificar se o usuário autenticado possui permissão para invocar o método solicitado. Este é classificado como <emphasis>Server Side Authorization</emphasis> na <xref linkend="
 "\"How_the_JaasSecurityManager_Uses_JAAS-"
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. A execução desta autorização exige os seguintes passos:"
@@ -2526,7 +2525,7 @@
 "container. The role names are determined by <literal>ejb-jar.xml</literal> "
 "descriptor role-name elements of all <literal>method-permission</literal> "
 "elements containing the invoked method."
-msgstr "Obtém os nomes das funções permitidas a acessar o método EJB a partir do container EJB. Os nomes da função são determinados pelos elementos de nome da função do descritor de todos os elementos <literal>method-permission</literal> contendo o método invocado."
+msgstr "Obtém os nomes das funções permitidas a acessar o método EJB, a partir do container EJB. Os nomes da função são determinados pelos elementos de nome da função do descritor de todos os elementos <literal>method-permission</literal> contendo o método invocado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:587
@@ -2542,8 +2541,8 @@
 "name. Access is allowed if any role name is a member of the <literal>Roles</"
 "literal> group. Access is denied if none of the role names are members."
 msgstr ""
-"Caso nenhuma função tenha sido determinada ou o método especificado num elemento <literal>exclude-list</literal>, o acesso ao método será recusado. Do contrário, o método <literal>doesUserHaveRole</literal> é invocado no gerenciador de segurança pelo interceptor para verificar se o chamador possui um dos nomes de função determinado. Este método interage através dos nomes de função e checa se o grupo <literal>Roles</literal> do Assunto do usuário contém um <literal>SimplePrincipal</literal> com o nome da função determinada. O acesso é permitido caso qualquer nome da função é um membro do grupo <literal>Roles</"
-"literal>. O acesso é recusado se nenhum dos nomes da função forem membros."
+"Caso nenhuma função tenha sido determinada ou o método especificado num elemento <literal>exclude-list</literal>, o acesso ao método será recusado. Do contrário, o método <literal>doesUserHaveRole</literal> é invocado no gerenciador de segurança pelo interceptor para verificar se o chamador possui um dos nomes de função determinado. Este método interage através dos nomes de função e checa se o grupo <literal>Roles</literal> do Assunto do usuário contém um <literal>SimplePrincipal</literal> com o nome da função determinada. O acesso é permitido caso qualquer nome da função seja um membro do grupo <literal>Roles</"
+"literal>. O acesso será recusado caso nenhum dos nomes da função forem membros."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:592
@@ -2575,7 +2574,7 @@
 "the associated MBean service is discussed in following section. In the "
 "absence of any user-defined cache, a default cache that maintains credential "
 "information for a configurable period of time is used."
-msgstr "Cada invocação do método EJB assegurado ou acesso do conteúdo da web assegrada solicita a autenticação e autorização do chamador uma vez que a informação de segurança é manuseada conforme o atributo sem estado da solicitaçãi que deve ser apresentada e validada em cada solicitação. Isto pode ser uma operação cara caso o log-in do JAAS envolva a comunicação do cliente ao servidor. Devido a isto, o <literal>JaasSecurityManager</literal> suporta a noção de um cache de autenticação que é usado para armazenar o principal de armazenamento e informação de credencial a partir de prévios log-ins com êxito. Você pode especificar a instância do cache de autenticação para uso como parte da configuração <literal>JaasSecurityManager</literal> assim como você verá quando o serviço MBean associado é discutido na seção seguinte. Na ausência do cache do usuário definido, o cache padrão que mantém a informação credencial para o período co!
 nfigurável de tempo será usado."
+msgstr "Cada invocação do método EJB assegurado ou acesso do conteúdo da web assegurada solicita a autenticação e autorização do chamador uma vez que a informação de segurança é manuseada conforme o atributo sem estado da solicitação que deve ser apresentada e validada em cada solicitação. Isto pode ser uma operação cara caso o log-in do JAAS envolva a comunicação do cliente ao servidor. Devido a isto, o <literal>JaasSecurityManager</literal> suporta a noção de um cache de autenticação que é usado para armazenar o principal de armazenamento e informação de credencial a partir de prévios log-ins com êxito. Você pode especificar a instância do cache de autenticação para uso como parte da configuração <literal>JaasSecurityManager</literal> assim como você verá quando o serviço MBean associado é discutido na seção seguinte. Na ausência do cache do usuário definido, o cache padrão que mantém a informação credencial para o período c!
 onfigurável de tempo será usado. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:605




More information about the jboss-cvs-commits mailing list