[jboss-cvs] JBossAS SVN: r90230 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon Jun 15 23:53:12 EDT 2009


Author: ldelima at redhat.com
Date: 2009-06-15 23:53:11 -0400 (Mon, 15 Jun 2009)
New Revision: 90230

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
proofreading ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-16 03:16:11 UTC (rev 90229)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-16 03:53:11 UTC (rev 90230)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-15 15:39+1000\n"
+"PO-Revision-Date: 2009-06-16 13:50+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -3237,7 +3237,7 @@
 "name/value pairs using the <literal>module-option</literal> elements. We&#39;"
 "ll cover module options in more depth when we look at the individual login "
 "modules available in JBoss AS."
-msgstr "Cada módulo de log-in possui o próprio conjunto de opções de configuração. Estes conjuntos são configurados como pares de nome/valor usando os elementos  <literal>module-option</literal>. Descreveremos as opções de módulo com mais detalhes quando discutindo a respeito dos módulos de log-in individual disponíveis no JBoss AS."
+msgstr "Cada módulo de log-in possui o próprio conjunto de opções de configuração. Estes conjuntos são configurados como pares de nome/valor usando os elementos  <literal>module-option</literal>. Descreveremos as opções de módulo com mais detalhes quando discutirmos a respeito dos módulos de log-in individual disponíveis no JBoss AS."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:816
@@ -3297,7 +3297,7 @@
 "name of the XML login configuration file that should be loaded by this MBean "
 "on startup. The name is treated as a classpath resource for which a URL is "
 "located using the thread context class loader."
-msgstr "<emphasis role=\"bold\">ConfigResource</emphasis>: especifica o nome do recurso do arquivo de configuração de log-in XML que deve ser carregado por este MBean na inicialização. O nome é tratado como um recuro de classpath pelo qual um URL é localizado usando o carregador de classe do contexto da segmentação."
+msgstr "<emphasis role=\"bold\">ConfigResource</emphasis>: especifica o nome do recurso do arquivo de configuração de log-in XML que deve ser carregado por este MBean na inicialização. O nome é tratado como um recurso de classpath pelo qual um URL é localizado usando o carregador de classe do contexto da segmentação."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:836
@@ -3305,7 +3305,7 @@
 msgid ""
 "<emphasis role=\"bold\">ValidateDTD</emphasis>: a flag indicating if the XML "
 "configuration should be validated against its DTD. This defaults to true."
-msgstr "<emphasis role=\"bold\">ValidateDTD</emphasis>: o aviso indicando se a configuração XML deve ser validada referente o seu DTD. Isto padroniza para verdadeiro."
+msgstr "<emphasis role=\"bold\">ValidateDTD</emphasis>: o aviso indicando se a configuração XML deve ser validada referente ao seu DTD. Isto padroniza para verdadeiro."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:841
@@ -3320,7 +3320,7 @@
 "be used to add/remove a deployment specific security configuration "
 "dynamically."
 msgstr ""
-"O Mbean também suporta as operações seguintes que permitem a extensão dinâmica das configurações de log-in no período de execução Perceba que qualquer operação que tenta alterar a configuração de log-in solicita uma <literal>javax.security.auth.AuthPermission(\"refreshLoginConfiguration\")</"
+"O Mbean também suporta as operações seguintes que permitem a extensão dinâmica das configurações de log-in no período de execução. Perceba que qualquer operação que tenta alterar a configuração de log-in solicita uma <literal>javax.security.auth.AuthPermission(\"refreshLoginConfiguration\")</"
 "literal> quando rodando com um gerenciador de segurança. O serviço <literal>org.jboss.book."
 "security.service.SecurityConfig</literal> demonstra como isto pode ser usado para adicionar/remover uma configuração de segurança específica de implementação dinâmica."
 
@@ -3344,7 +3344,7 @@
 "login module configuration registered under the given <literal>appName</"
 "literal>."
 msgstr ""
-"<literal>void removeAppConfig(String appName)</literal>: isto remove a configuração do modulo de log-in registrado sob o  <literal>appName</"
+"<literal>void removeAppConfig(String appName)</literal>: isto remove a configuração do módulo de log-in registrado sob o  <literal>appName</"
 "literal> gerado."
 
 #. Tag: para
@@ -3437,7 +3437,7 @@
 "stack and latter pop it. This is a feature used by the security unit tests "
 "to install custom login configurations into a default JBoss installation. "
 "Pushing a new configuration is done using:"
-msgstr "Além disso, para permitir a implementação do log-in JAAS personalizado, este serviço permite configurações a serem agrupadas ao empilhamento no período de execução. Isto permite que uma ativação a configuração de log-in no empilhamento e mais tarde abra isto. Este é um recurso usado pelos testes da unidade de segurança para instalar as configurações de log-in personalizado na instalação do JBoss padrão. A ativação de uma nova configuração é feita usando:"
+msgstr "Além disso, para permitir a implementação de configuração do log-in JAAS personalizado, este serviço permite configurações a serem agrupadas ao empilhamento no período de execução. Isto permite que uma ativação na configuração de log-in no empilhamento e mais tarde abra isto. Este é um recurso usado pelos testes da unidade de segurança para instalar as configurações de log-in personalizado na instalação do JBoss padrão. A ativação de uma nova configuração é feita usando:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:888
@@ -3509,7 +3509,7 @@
 "<literal>XMLLoginConfig</literal> service name to use for loading. This "
 "service must support a <literal>String loadConfig(URL)</literal> operation "
 "to load the configurations."
-msgstr "<emphasis role=\"bold\">LoginConfigService</emphasis>: o nome do serviço <literal>XMLLoginConfig</literal> a ser usado para o carregamento. Este serviço deve suportar uma operação <literal>String loadConfig(URL)</literal>  para carregamento das configurações."
+msgstr "<emphasis role=\"bold\">LoginConfigService</emphasis>: O nome do serviço <literal>XMLLoginConfig</literal> a ser usado para o carregamento. Este serviço deve suportar uma operação <literal>String loadConfig(URL)</literal>  para carregamento das configurações."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:915
@@ -3590,7 +3590,7 @@
 "<literal>loadConfig</literal> with the appropriate resource URL. When the "
 "service is stopped the configurations are removed. The resource specified "
 "may be either an XML file, or a Sun JAAS login configuration."
-msgstr "Isto carregará o recurso <literal>AuthConfig</literal> especificado usando o <literal>LoginConfigService</literal> MBean especificado pela invocação <literal>loadConfig</literal> com o recurso URL apropriado. Quando o serviço é interrompido as configurações são removidas. O recurso especificado pode ser tanto um arquivo XML ou uma configuração de log-in Sun JAAS."
+msgstr "Isto carregará o recurso <literal>AuthConfig</literal> especificado usando o <literal>LoginConfigService</literal> MBean especificado pela invocação <literal>loadConfig</literal> com o recurso URL apropriado. Quando o serviço for interrompido, as configurações serão removidas. O recurso especificado pode ser tanto um arquivo XML ou uma configuração de log-in Sun JAAS."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:930
@@ -3609,7 +3609,7 @@
 "information for very customized needs in JBoss. Before we explore the "
 "individual login modules, let&#39;s take a look at a few login module "
 "configuration options that are common to multiple modules."
-msgstr "O JBoss inclui diversos módulos de log-in com mal funcionamento para a maioria das necessidades do gerenciamento do usuário. O JBoss pode ler a informação do usuário a partir do banco de dados relacional, um servidor LDAP ou arquivos simples. Adicionado a estes módulos de log-in principal, O JBoss fornece diversos outros módulos de log-in que fornecem a informação do usuário para as necessidades bastante personalizadas no JBoss. Antes de nós explorarmos os módulos de log-in individuais, vamos observar as opções de configuração do módulo de log-in que são comuns aos módulos múltiplos."
+msgstr "O JBoss inclui diversos módulos de log-in com mal funcionamento para a maioria das necessidades do gerenciamento do usuário. O JBoss pode ler a informação do usuário a partir do banco de dados relacional, um servidor LDAP ou arquivos simples. Adicionado a estes módulos de log-in principal, o JBoss fornece diversos outros módulos de log-in que fornecem a informação do usuário para as necessidades bastante personalizadas no JBoss. Antes de nós explorarmos os módulos de log-in individuais, vamos observar as opções de configuração do módulo de log-in que são comuns aos módulos múltiplos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:935
@@ -3649,7 +3649,7 @@
 msgstr ""
 "<emphasis role=\"bold\">password-stacking</emphasis>: Quando a opção <literal>password-"
 "stacking</literal> é configurada para <literal>useFirstPass</literal>, este módulo primeiro procura por um nome do usuário e senha compartilhados sob os nomes <literal>javax.security.auth.login.name</literal> e <literal>javax."
-"security.auth.login.password</literal> respectivamente no mapa do estado compartilhado do módulo de log-in. Caso eles sejam encontrados, eles são usados como a senha e o nome principal. Caso eles não sejam encontrados, a senha e o nome principal são configurados pelo módulo do log-in e armazenados sob os nomes da propriedade <literal>javax.security.auth."
+"security.auth.login.password</literal>, respectivamente no mapa do estado compartilhado do módulo de log-in. Caso eles sejam encontrados, eles são usados como senha e nome principal. Caso eles não sejam encontrados, a senha e o nome principal são configurados pelo módulo do log-in e armazenados sob os nomes da propriedade <literal>javax.security.auth."
 "login.name</literal> e <literal>javax.security.auth.login.password</"
 "literal> respectivamente."
 
@@ -3721,7 +3721,7 @@
 "When using password stacking, it is usually appropriate to set all modules "
 "to be required to make sure that all modules are considered and have chance "
 "to contribute roles to the authorization process."
-msgstr "Quando usando o empilhamento da senha, normalmente é apropriado a configurar todos os módulos a serem solicitados para garantir que todos os módulos sejam considerados e tenha a chance de contribuir para as funções para o processo de autorização."
+msgstr "Quando usando o empilhamento da senha, normalmente é apropriado configurar todos os módulos a serem solicitados, com o objetivo de garantir que todos os módulos sejam considerados e tenham a chance de contribuir com as funções para o processo de autorização."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:959
@@ -3738,7 +3738,7 @@
 "with plain text passwords, but can also be configured to support hashed "
 "passwords to prevent plain text passwords from being stored on the server "
 "side."
-msgstr "A maioria dos módulos de log-in precisam comparar uma senha de cliente fornecida a uma senha armazenada num sistema de gerenciamento do usuário. Estes módulos geralmente funcionam com as senhas de texto simples, mas podem também serem configuradas ao lado do servidor."
+msgstr "A maioria dos módulos de log-in precisam comparar uma senha de cliente fornecida a uma senha armazenada num sistema de gerenciamento do usuário. Estes módulos geralmente funcionam com as senhas de texto simples, mas podem também ser configuradas ao lado do servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:965
@@ -3807,7 +3807,7 @@
 "encoded, MD5 hashes of the passwords in a <literal>usersb64.properties</"
 "literal> file."
 msgstr ""
-"Segue abaixo uma configuração do módulo do log-in que determina os usuário não-autenticados do <literal>nobody</literal> de nome principal e contém based64-codificado, MD5 hashes das senhas num arquivo <literal>usersb64.properties</"
+"Segue abaixo, uma configuração do módulo do log-in que determina os usuário não-autenticados do <literal>nobody</literal> de nome principal e contém based64-codificado, MD5 hashes das senhas num arquivo <literal>usersb64.properties</"
 "literal>."
 
 #. Tag: programlisting
@@ -3853,7 +3853,7 @@
 "password using a given encoding."
 msgstr ""
 "Caso você precise gerar senhas no código, a classe <literal>the org.jboss.security."
-"Util</literal> um método de ajuda estático que irá efetuar uma senha usando a codificação gerada."
+"Util</literal> fornece um método de ajuda estático que irá efetuar uma senha usando a codificação gerada."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:997
@@ -3891,7 +3891,7 @@
 "\". This is the value that would need to be stored in the user store."
 msgstr ""
 "Em ambos os casos, a senha de texto deve realizar o hash para o \"X03MO1qnZdYdgyfeuILPmQ=="
-"\". Este é o valor necessitaria ser armazenado no armazenamento do usuário."
+"\". Este é o valor que deveria ser armazenado no armazenamento do usuário."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1008
@@ -3945,7 +3945,7 @@
 msgstr ""
 "O <literal>UsersRolesLoginModule</literal> é um módulo de log-in simples que suporta usuários múltiplos e funções do usuário a partir dos arquivos de propriedades Java. O arquivo de mapeamento do nome do usuário-à-senha é chamado <literal>users.properties</"
 "literal> e o arquivo do mapeamento do nome do usuário-às-funções é chamado <literal>roles."
-"properties</literal>. Os arquivos de propriedades são carregados durante o carregador da classe do contexto de segmentação do método de inicialização. Isto significa que estes arquivos podem ser colocados num JAR de implementação J2EE, o diretório de configuração do JBoss ou qualquer diretório no servidor JBoss ou classpath do sistema. O propósito primário deste módulo de log-in é de testar facilmente as configurações de segurança dos usuários múltiplos e funções usando arquivos de propriedades implementados com o aplicativo."
+"properties</literal>. Os arquivos de propriedades são carregados durante a inicialização usando o método de inicialização. Isto significa que estes arquivos podem ser colocados num JAR de implementação J2EE, o diretório de configuração do JBoss ou qualquer diretório no servidor JBoss ou classpath do sistema. O propósito primário deste módulo de log-in é de testar facilmente as configurações de segurança dos usuários múltiplos e funções usando arquivos de propriedades implementados com o aplicativo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1026
@@ -3954,7 +3954,7 @@
 "The <literal>users.properties</literal> file uses a "
 "<literal>username=password</literal> format with each user entry on a "
 "separate line as show here:"
-msgstr "O arquivo <literal>users.properties</literal> usa um formato <literal>username=password</literal> com cada entrada do usuário numa linha separada conforme apresentada abaixo:"
+msgstr "O arquivo <literal>users.properties</literal> usa um formato <literal>username=password</literal> com cada entrada do usuário numa linha separada, conforme apresentada abaixo:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1029
@@ -4070,7 +4070,7 @@
 "implementation that authenticates against an LDAP server. You would use the "
 "<literal>LdapLoginModule</literal> if your username and credentials are "
 "stored in an LDAP server that is accessible using a JNDI LDAP provider."
-msgstr "O <literal>LdapLoginModule</literal> é uma implementação <literal>LoginModule</literal> que autentica em relação ao servidor LDAP. Você usaria o <literal>LdapLoginModule</literal> caso seu nome do usuário e credenciais forem armazenadas num servidor LDAP que é acessível usando um provedor JNDI LDAP."
+msgstr "O <literal>LdapLoginModule</literal> é uma implementação <literal>LoginModule</literal> de autenticação em relação ao servidor LDAP. Você poderá usar o <literal>LdapLoginModule</literal>, caso seu nome do usuário e credenciais forem armazenadas num servidor LDAP que é acessível pelo uso de um provedor JNDI LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1066
@@ -4079,7 +4079,7 @@
 "The LDAP connectivity information is provided as configuration options that "
 "are passed through to the environment object used to create JNDI initial "
 "context. The standard LDAP JNDI properties used include the following:"
-msgstr "A informação da conectividade LDAP é fornecida como opções de configuração que são passadas através do objeto de ambiente usado para criar o contexto inicial JNDI. As propriedades LDAP JNDI padrão usada incluem o seguinte:"
+msgstr "A informação da conectividade LDAP é fornecida como opções de configuração que são passadas através do objeto de ambiente usado para criar o contexto inicial JNDI. As propriedades LDAP JNDI padrões usadas incluem o seguinte:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1071
@@ -4099,7 +4099,7 @@
 msgid ""
 "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: The LDAP URL "
 "for the LDAP server"
-msgstr "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: O LDAP URL para o servidor LDAP"
+msgstr "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: O LDAP URL para o servidor LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1081
@@ -4124,7 +4124,7 @@
 "<emphasis role=\"bold\">java.naming.security.principal</emphasis>: The "
 "principal for authenticating the caller to the service. This is built from "
 "other properties as described below."
-msgstr "<emphasis role=\"bold\">java.naming.security.principal</emphasis>: O principal para autenticação do chamador para o serviço. Isto é construído a partir de outras propriedades conforme descrita abaixo:"
+msgstr "<emphasis role=\"bold\">java.naming.security.principal</emphasis>: O principal para autenticação do chamador para o serviço. Isto é construído a partir de outras propriedades conforme descrito abaixo:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1096
@@ -4142,7 +4142,7 @@
 "<emphasis role=\"bold\">principalDNPrefix</emphasis>: A prefix to add to the "
 "username to form the user distinguished name. See "
 "<literal>principalDNSuffix</literal> for more info."
-msgstr "<emphasis role=\"bold\">principalDNPrefix</emphasis>: Um prefixo para adicionar ao nome do usuário para formar o nome de usuário distinto. Consulte <literal>principalDNSuffix</literal> para maiores informações."
+msgstr "<emphasis role=\"bold\">principalDNPrefix</emphasis>: Um prefixo a ser adicionado ao nome do usuário, com o objetivo de formar um nome de usuário distinto. Consulte <literal>principalDNSuffix</literal> para maiores informações."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1111
@@ -4154,7 +4154,7 @@
 "enter the fully distinguished name. Using this property and "
 "<literal>principalDNSuffix</literal> the <literal>userDN</literal> will be "
 "formed as <literal>principalDNPrefix + username + principalDNSuffix</literal>"
-msgstr "<emphasis role=\"bold\">principalDNSuffix</emphasis>: Um sufixo para adicionar o nome do usuário quando formando o nome distinto do usuário. Isto é útil caso você avise o usuário a respeito do nome do usuário que você não queira que ele entre o nome distinto por completo. O uso desta propriedade e <literal>principalDNSuffix</literal> o <literal>userDN</literal> irá formar como <literal>principalDNPrefix + username + principalDNSuffix</literal>."
+msgstr "<emphasis role=\"bold\">principalDNSuffix</emphasis>: Um sufixo para adicionar o nome do usuário quando formando o nome distinto do usuário. Isto é útil caso você lembre o usuário a respeito do nome do usuário, e você não deseje que o mesmo entre o nome distinto por completo. Usando esta propriedade e <literal>principalDNSuffix</literal>, o <literal>userDN</literal> irá formar como <literal>principalDNPrefix + username + principalDNSuffix</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1116
@@ -4169,8 +4169,8 @@
 "<literal>char[]</literal> credential information to the LDAP server."
 msgstr ""
 "<emphasis role=\"bold\">useObjectCredential</emphasis>: Um valor verdadeiro/falso que indica que o credencial deve ser obtido como um <literal>Object</literal> opaco usando o tipo <literal>org.jboss.security.auth."
-"callback.ObjectCallback</literal> do <literal>Callback</literal> ao invés de uma senha <literal>char[]</literal> usando um JAAS "
-"<literal>PasswordCallback</literal>. Isto permite para a passagem informação do credencial não-<literal>char[]</literal> ao servidor LDAP."
+"callback.ObjectCallback</literal> do <literal>Callback</literal>, ao invés de uma senha <literal>char[]</literal> usando um JAAS "
+"<literal>PasswordCallback</literal>. Isto permite a passagem de informação do credencial não-<literal>char[]</literal> ao servidor LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1121
@@ -4238,7 +4238,7 @@
 "in the object containing the user roles that corresponds to the userid. This "
 "is used to locate the user roles. If not specified this defaults to "
 "<literal>uid</literal>."
-msgstr "<emphasis role=\"bold\">uidAttributeID</emphasis>: O nome do atributo no objeto contendo as funções que correspondem à userid. Isto é usado para localizar as funções do usuário. Caso isto elas não sejam especificadas, isto padronizará para <literal>uid</literal>."
+msgstr "<emphasis role=\"bold\">uidAttributeID</emphasis>: O nome do atributo no objeto contendo as funções que correspondem à userid. Isto é usado para localizar as funções do usuário. Caso não seja especificado, isto padronizará para <literal>uid</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1151
@@ -4249,7 +4249,7 @@
 "distinguished name. If false, just the username is used as the match value "
 "against the <literal>uidAttributeName</literal> attribute. If true, the full "
 "<literal>userDN</literal> is used as the match value."
-msgstr "<emphasis role=\"bold\">matchOnUserDN</emphasis>: Um aviso verdadeiro/falso indicando se a busca pelas funções do usuário devem combinar o nome distinto por completo do usuário. Caso seja falso, apenas o username será usado como o valor de combinação do atributo <literal>uidAttributeName</literal>. Caso verdadeiro, o <literal>userDN</literal> por completo é usado para combinar o valor."
+msgstr "<emphasis role=\"bold\">matchOnUserDN</emphasis>: Um aviso verdadeiro/falso indicando se a busca pelas funções do usuário devem combinar o nome distinto por completo do usuário. Caso seja falso, apenas o username será usado como o valor de combinação do atributo <literal>uidAttributeName</literal>. Caso verdadeiro, o <literal>userDN</literal> é usado por completo para combinar o valor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1156
@@ -4271,7 +4271,7 @@
 "not be a desirable feature. Set this to false to reject empty passwords or "
 "true to have the LDAP server validate the empty password. The default is "
 "true."
-msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: O aviso indica se as senhas vazias (comprimento 0) devem ser passadas ao servidor LDAP. Uma senha vazia é tratada como um log-in anônimo pelos servidores e isto poderá não ser um recurso desejado. Configure isto para falso para rejeitar as senhas vazias ou verdadeiro para possuir a validade do servidor LDAP a senha vazia. O padrão é verdadeiro."
+msgstr "<emphasis role=\"bold\">allowEmptyPasswords</emphasis>: O aviso indica se as senhas vazias (comprimento 0) devem ser passadas ao servidor LDAP. Uma senha vazia é tratada como um log-in anônimo pelos servidores e isto poderá não ser um recurso desejado. Configure isto para falso para rejeitar as senhas vazias ou verdadeiro para possuir a validade do servidor LDAP de senha vazia. O padrão é verdadeiro."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1166
@@ -4305,7 +4305,7 @@
 "obtaining by invoking the <literal>toString</literal> method on the role "
 "attributes in the search result set."
 msgstr ""
-"Uma vez que a autenticação foi bem sucedida pela virtude de estar apta a criar uma instância <literal>InitialLdapContext</literal>, as funções do usuário são enfileirada pela execução da busca da localização do <literal>rolesCtxDN</literal> com o conjunto dos atributos aos valores <literal>roleAttributeName</literal> e "
+"Uma vez que a autenticação foi bem sucedida pela virtude de estar apta a criar uma instância <literal>InitialLdapContext</literal>, as funções do usuário são enfileiradas pela execução da busca da localização do <literal>rolesCtxDN</literal> com o conjunto dos atributos aos valores <literal>roleAttributeName</literal> e "
 "<literal>uidAttributeName</literal>. Os nomes das funções são obtidos pela invocação do método <literal>toString</literal> nos atributos da função no conjunto do resultado de busca."
 
 #. Tag: para
@@ -4482,8 +4482,8 @@
 "1389, and that the LDAP simple authentication method will be use to connect "
 "to the LDAP server."
 msgstr ""
-"Observando de volta na configuração do módulo de log-in <literal>testLDAP</literal> as opções <literal>java.naming.factory.initial</literal>, <literal>java.naming."
-"factory.url</literal> e <literal>java.naming.security</literal> indicam que a implementação do provedor Sun LDAP JNDI será usada, o servidor é localizado no <literal>ldaphost.jboss.org</literal> hospedeiro do portal 1389 e que o método de autenticação simples LDAP será usado para conectar-se ao servidor LDAP."
+"Observando novamente a configuração do módulo de log-in <literal>testLDAP</literal>, as opções <literal>java.naming.factory.initial</literal>, <literal>java.naming."
+"factory.url</literal> e <literal>java.naming.security</literal> indicam que a implementação do provedor Sun LDAP JNDI será usada, o servidor está localizado no <literal>ldaphost.jboss.org</literal> hospedeiro do portal 1389 e o método de autenticação simples LDAP será usado para conectar-se ao servidor LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1183
@@ -4501,8 +4501,8 @@
 "server handles authentication differently you will need to set the "
 "authentication credentials in a way that makes sense for your server."
 msgstr ""
-"O módulo de log-in tenta conectar-se ao servidor LDAP usando DN representando o usuário que ele estiver tentando autenticar. Este DN é construído a partir do <literal>principalDNPrefix</literal>, passado o nome do usuário e o <literal>principalDNSuffix</literal> conforme descrito acima. Neste exemplo, o nome do usuário <literal>jduke</literal> mapearia para o<literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Nós assumimos que o servidor LDAP autentica os usuários usando o atributo <literal>userPassword</"
-"literal> da entrada do usuário (<literal>theduke</literal> neste exemplo). Esta é a maneira em que a maioria dos servidores LDAP trabalham, no entanto, caso o seu servidor LDAP manusear a autenticação de uma forma diferente, você precisará configurar os credenciais de autenticação numa maneira que tenha coerência com o seu servidor."
+"O módulo de log-in tenta conectar-se ao servidor LDAP usando DN representando o usuário que ele estiver tentando autenticar. Este DN é construído a partir do <literal>principalDNPrefix</literal>, passado o nome do usuário e o <literal>principalDNSuffix</literal> conforme descrito acima. Neste exemplo, o nome do usuário <literal>jduke</literal> mapearia para <literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Nós assumimos que o servidor LDAP autentica os usuários usando o atributo <literal>userPassword</"
+"literal> de entrada do usuário (<literal>theduke</literal> neste exemplo). Esta é a maneira em que a maioria dos servidores LDAP trabalham, no entanto, caso o seu servidor LDAP manusear a autenticação de uma forma diferente, você precisará configurar os credenciais de autenticação numa maneira que tenha coerência com o seu servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1186
@@ -4520,7 +4520,7 @@
 "roles entry."
 msgstr ""
 "Uma vez que a autenticação suceder, as funções pelas quais a autorização será baseada são restauradas pela execução da busca da subtree do <literal>rolesCtxDN</"
-"literal> para entradas em que o <literal>uidAttributeID</literal> combinam com o usuário. Caso o <literal>matchOnUserDN</literal> seja verdadeiro a busca será baseada no DN completo do usuário. Do contrário, a busca será baseada no nome do usuário atual inserido. Neste exemplo, a busca está sob <literal>ou=Roles,"
+"literal> para entradas em que o <literal>uidAttributeID</literal> combina com o usuário. Caso o <literal>matchOnUserDN</literal> seja verdadeiro, a busca será baseada no DN completo do usuário. Do contrário, a busca será baseada no nome do usuário atual inserido. Neste exemplo, a busca está sob <literal>ou=Roles,"
 "dc=jboss,dc=org</literal> para quaisquer entradas que possuem um atributo <literal>member</"
 "literal> igual ao <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
 "literal>. A busca localizaria <literal>cn=JBossAdmin</literal> sob a entrada das funções."
@@ -4614,7 +4614,7 @@
 "literal> in the <literal>Roles</literal> table:"
 msgstr ""
 "A tabela <literal>Principals</literal> associa o usuário <literal>PrincipalID</literal> com a senha válida e a tabela <literal>Roles</literal> associa o usuário <literal>PrincipalID</"
-"literal> com suas configurações de função. As funções usadas para as permissões do usuário devem estar contidas em filas com um valor de coluna <literal>RoleGroup</literal> de <literal>Roles</literal>. As tabelas são lógicas de forma que você pode especificar a questão que o módulo de log-in usa. Tudo o que é solicitado é que o <literal>java.sql.ResultSet</literal> possua a mesma estrutura lógica às tabelas <literal>Principals</literal> e <literal>Roles</literal> descritas anteriormente. Os nomes atuais das tabelas e colunas não são relevantes conforme o resultado são acessados baseados no index da coluna. Para esclarecer esta noção, considere um banco de dados com duas tabelas, <literal>Principals</literal> e "
+"literal> com suas configurações de função. As funções usadas para as permissões do usuário devem estar contidas em filas com um valor de coluna <literal>RoleGroup</literal> de <literal>Roles</literal>. As tabelas são lógicas de forma que você pode especificar a questão SQL que o módulo de log-in usa. Tudo o que é solicitado é que o <literal>java.sql.ResultSet</literal> possua a mesma estrutura lógica às tabelas <literal>Principals</literal> e <literal>Roles</literal> descritas anteriormente. Os nomes atuais das tabelas e colunas não são relevantes conforme os resultados são acessados baseados no índex da coluna. Para esclarecer esta noção, considere um banco de dados com duas tabelas, <literal>Principals</literal> e "
 "<literal>Roles</literal>, conforme dito anteriormente. As seguintes declarações constroem as tabelas para conter uma <literal>PrincipalID</literal><literal>java</"
 "literal> com o <literal>Password</literal> do <literal>echoman</literal> na tabela <literal>Principals</literal>, um <literal>PrincipalID</"
 "literal><literal>java</literal> com o <literal>Echo</literal> de função nomeada no <literal>Roles</literal><literal>RoleGroup</literal> da tabela <literal>Roles</literal> e um <literal>PrincipalID</"
@@ -4667,9 +4667,8 @@
 "</literal>. If not specified this is the exact prepared statement that will "
 "be used."
 msgstr ""
-"<emphasis role=\"bold\">rolesQuery</emphasis>: The prepared statement query "
-"equivalent to: <literal>select Role, RoleGroup from Roles where PrincipalID=?"
-"</literal>. Caso não seja especificado isto será a mesma declaração preparada que será usada."
+"<emphasis role=\"bold\">rolesQuery</emphasis>: A questão da declaração preparada equivalente a: <literal>select Role, RoleGroup from Roles where PrincipalID=?"
+"</literal>. Caso não seja especificada, ela será a mesma declaração preparada em que será usada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1230
@@ -4785,7 +4784,7 @@
 "authorization roles from either a properties file or database."
 msgstr ""
 "Este é o módulo de log-in que autentica os usuários baseados nos certificados X509. Um caso típico de uso para este módulo de log-in é a autenticação <literal>CLIENT-CERT</literal> na camada da web. O módulo de log-in apenas executa a autenticação. Você precisa combinar isto com outro módulo de log-in capaz de adquirir as funções de autorização para completamente definir o acesso a uma web assegurada ou componente EJB. As duas sub-classes deste módulo de log-in <literal>CertRolesLoginModule</literal> e "
-"<literal>DatabaseCertLoginModule</literal> estendem o comportamento para obter as funções de autorização a partir de tanto o arquivo das propriedades ou o banco de dados."
+"<literal>DatabaseCertLoginModule</literal> estendem o comportamento para obter as funções de autorização a partir tanto do arquivo das propriedades ou do banco de dados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1258
@@ -4800,7 +4799,7 @@
 msgstr ""
 "O <literal>BaseCertLoginModule</literal> precisa de um <literal>KeyStore</"
 "literal> para executar a validação do usuário. Isto é obtido através de uma implementação <literal>org."
-"jboss.security.SecurityDomain</literal>. Normalmente, a implementação <literal>SecurityDomain</literal> é configurada usando o <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean conforme apresentado no fragmento da configuração <literal>jboss-service.xml</literal>:"
+"jboss.security.SecurityDomain</literal>. Normalmente, a implementação <literal>SecurityDomain</literal> é configurada usando o <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean, conforme apresentado no fragmento da configuração <literal>jboss-service.xml</literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1261




More information about the jboss-cvs-commits mailing list