[jboss-cvs] JBossAS SVN: r90295 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Wed Jun 17 03:05:50 EDT 2009


Author: ldelima at redhat.com
Date: 2009-06-17 03:05:49 -0400 (Wed, 17 Jun 2009)
New Revision: 90295

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
proofreading ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-17 07:02:48 UTC (rev 90294)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-06-17 07:05:49 UTC (rev 90295)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-06-16 13:50+1000\n"
+"PO-Revision-Date: 2009-06-17 17:04+1000\n"
 "Last-Translator: \n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -4839,7 +4839,7 @@
 "authorization, one would first modify the <literal>web.xml</literal> to "
 "declare the resources to be secured, along with the allowed roles and "
 "security domain to be used for authentication and authorization."
-msgstr "Isto cria um domínio de segurança com o nome <literal>jmx-console</literal> em que a implementação <literal>SecurityDomain</literal> está disponível através do JNDI sob o nome <literal>java:/jaas/jmx-console</literal> seguindo o padrão de nomeação do domínio de segurança JBossSX. Para aplicar a segurança no aplicativo da wen como o <literal>jmx-console.war</literal>  usando cliente certs e autorização de função baseada, um modificaria primeiro o <literal>web.xml</literal>  para declarar os recursos a serem a sofrerem segurança, junto com as funções permitidas e o domínio de segurança  a ser usado para autenticação e autorização."
+msgstr "Isto cria um domínio de segurança com o nome <literal>jmx-console</literal> pelo qual a implementação <literal>SecurityDomain</literal> está disponível através do JNDI, sob o nome <literal>java:/jaas/jmx-console</literal>. Tudo isto, seguindo o padrão de nomeação do domínio de segurança JBossSX. Para aplicar a segurança no aplicativo da wen, tal como o <literal>jmx-console.war</literal> usando cliente certs e autorização de função baseada, um modificaria primeiro o <literal>web.xml</literal> para declarar os recursos que serão assegurados, junto com as funções permitidas e o domínio de segurança a ser usado para autenticação e autorização."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1265
@@ -4914,7 +4914,7 @@
 "Next we, need to specify the JBoss security domain in <literal>jboss-web."
 "xml</literal>:"
 msgstr ""
-"O próximo passo nós precisamos especificar o domínio de segurança no <literal>jboss-web."
+"Já no próximo passo, nós precisamos especificar o domínio de segurança no <literal>jboss-web."
 "xml</literal>:"
 
 #. Tag: programlisting
@@ -4936,7 +4936,7 @@
 "Finally, you need to define the login module configuration for the jmx-"
 "console security domain you just specified. This is done in the "
 "<literal>conf/login-config.xml</literal> file."
-msgstr "Finalmente, você precisa definir a configuração do módulo de log-in para o domínio de segurança do terminal jmx que você acabou de especificar. Isto é feito no arquivo <literal>conf/login-config.xml</literal>."
+msgstr "E, por último, você precisa definir a configuração do módulo de log-in para o domínio de segurança do terminal jmx que você acabou de especificar. Isto é feito no arquivo <literal>conf/login-config.xml</literal>."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1273
@@ -5050,8 +5050,8 @@
 msgstr ""
 "O <literal>localhost.keystore</literal> precisaria deste armazenamento cert com um alias do <literal>CN=unit-tests-client, OU=JBoss Inc., O=JBoss Inc., "
 "ST=Washington, C=US</literal> e o <literal>jmx-console-roles.properties</"
-"literal> precisaria também de uma entrada com a mesma entrada, Uma vez que o DN contém diversos caracteres que são normalmente tratados como os delimitadores, você irá precisar escapar os problemas dos caracteres usando a contra barra (&#39;<literal>\\</"
-"literal>&#39;) conforme apresentado abaixo:"
+"literal> precisaria também de uma entrada para a mesma entrada. Uma vez que o DN contém diversos caracteres que são normalmente tratados como os delimitadores, você precisará escapar dos problemas de caracteres usando a contra barra (&#39;<literal>\\</"
+"literal>&#39;), conforme apresentado abaixo:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1281
@@ -5084,7 +5084,7 @@
 "is useful when you need to provide a fixed identity to a service and in "
 "development environments when you want to test the security associated with "
 "a given principal and associated roles."
-msgstr "O <literal>IdentityLoginModule</literal>  é um módulo de log-in simples que associa o nome do usuário de codificação hard para qualquer assunto autenticado em referência a este módulo. Isto cria uma instância <literal>SimplePrincipal</literal> usando o nome especificadi pela opção <literal>principal</literal>. Este módulo de log-in é útil quando você precisa fornecer uma identidade fixada para um serviço e nos ambientes de desenvolvimento quando você quiser testar a segurança associada com um principal gerado e funções associadas."
+msgstr "O <literal>IdentityLoginModule</literal>  é um módulo de log-in simples que associa o nome do usuário de codificação hard para qualquer assunto autenticado em referência a este módulo. Isto cria uma instância <literal>SimplePrincipal</literal> usando o nome especificado pela opção <literal>principal</literal>. Este módulo de log-in é útil quando você precisa fornecer uma identidade fixada para um serviço e nos ambientes de desenvolvimento quando você quiser testar a segurança associada com um principal gerado e funções associadas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1289
@@ -5100,7 +5100,7 @@
 "the <literal>SimplePrincipal</literal> all users are authenticated as. The "
 "principal name defaults to <literal>guest</literal> if no principal option "
 "is specified."
-msgstr "<emphasis role=\"bold\">principal</emphasis>: Este é o nome para uso de para o <literal>SimplePrincipal</literal> de todos os usuários ser autenticado com tal. O nome principal padroniza para <literal>guest</literal>, caso nenhuma opção principal seja especificada."
+msgstr "<emphasis role=\"bold\">principal</emphasis>: Este é o nome para uso de para o <literal>SimplePrincipal</literal> de todos os usuários serem autenticados com tais. O nome principal padroniza para <literal>guest</literal>, caso nenhuma opção principal seja especificada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1299
@@ -5177,7 +5177,7 @@
 "authentication. An example would be a login module that accesses an secured "
 "EJB. This login module must be configured ahead of the login module(s) that "
 "need a run as role established."
-msgstr "O JBoss um auxiliar no módulo de log-in chamado <literal>RunAsLoginModule</literal> que inicializa a rodagem como função para a duração da fase de log-in de autenticação e coloca a rodagem como função tanto na fase de confirmação e encerramento. O propósito deste módulo de log-in é fornecer uma função para tanto os módulos de log-in que precisam acessar os recursos com segurança com o objetivo de executar as próprias autenticações. Um exemplo pode ser o módulo de log-in que acessa um EJB assegurado. Este módulo de log-in deve ser configurado antes do(s) módulo(s) de log-in que precisam de uma rodagem como uma função estabelecida."
+msgstr "O JBoss possui um auxiliar no módulo de log-in chamado <literal>RunAsLoginModule</literal>, que inicializa a rodagem como função para a duração da fase de log-in de autenticação e coloca a rodagem como função tanto na fase de confirmação e encerramento. O propósito deste módulo de log-in é fornecer uma função para tanto os módulos de log-in que precisam acessar os recursos com segurança, com o objetivo de executar as próprias autenticações. Um exemplo pode ser o módulo de log-in acessando um EJB assegurado. Este módulo de log-in deve ser configurado antes do(s) módulo(s) de log-in que precisam de uma rodagem como uma função estabelecida."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1318
@@ -5192,7 +5192,7 @@
 "<emphasis role=\"bold\">roleName</emphasis>: the name of the role to use as "
 "the run as role during login phase. If not specified a default of "
 "<literal>nobody</literal> is used."
-msgstr "<emphasis role=\"bold\">roleName</emphasis>: O nome da função para uso como rodagem conforme a função durante a fase de log-in. Caso não seja especificada um padrão <literal>nobody</literal> será usado."
+msgstr "<emphasis role=\"bold\">roleName</emphasis>: O nome da função para uso como rodagem conforme a função durante a fase de log-in. Caso não seja especificada, um padrão <literal>nobody</literal> será usado."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1331
@@ -5222,7 +5222,7 @@
 "an internal API that is subject to change without notice."
 msgstr ""
 "O <literal>ClientLoginModule</literal> é uma implementação do <literal>LoginModule</literal> para o uso dos clientes JBoss para o estabelecimento da identidade do chamador e credenciais. Isto simples configura o <literal>org.jboss.security.SecurityAssociation.principal</literal> para o valor do <literal>NameCallback</literal> preenchido pelo <literal>callbackhandler</literal> e <literal>org.jboss.security."
-"SecurityAssociation.credential</literal> para o valor do <literal>PasswordCallback</literal> preenchido pelo <literal>callbackhandler</literal>. Este é apenas o único mecanismo suportado por um cliente para estabelecer o chamador da segmentação atual. Ambos aplicativos do cliente único e ambientes do servidor não foram configurados para usar o JBossSX transparente, necessário para uso do <literal>ClientLoginModule</literal>. Você poderá sempre configurar a informação <literal>org.jboss.security."
+"SecurityAssociation.credential</literal> para o valor do <literal>PasswordCallback</literal> preenchido pelo <literal>callbackhandler</literal>. Este é o único mecanismo suportado por um cliente para estabelecer o chamador da segmentação atual. Ambos aplicativos do cliente único e ambientes do servidor não foram configurados para usar o JBossSX transparente, necessário para uso do <literal>ClientLoginModule</literal>. Você poderá sempre configurar a informação <literal>org.jboss.security."
 "SecurityAssociation</literal> diretamente, mas isto é considerado um API interno que está sujeito a alteração sem um aviso prévio."
 
 #. Tag: para
@@ -5234,7 +5234,7 @@
 "invocation layer for subsequent authentication on the server. If you need to "
 "perform client-side authentication of users you would need to configure "
 "another login module in addition to the <literal>ClientLoginModule</literal>."
-msgstr "Perceba que este módulo de log-in não executa qualquer autenticação. Isto simplesmente copia a informação de log-in fornecida para isto na camada de invocação EJB do servidor JBoss para autenticação subseqüente no servidor. Caso você precise executar a autenticação ao lado do cliente dos usuário, você precisará configurar outro módulo de log-in adicionado ao <literal>ClientLoginModule</literal>."
+msgstr "Perceba que este módulo de log-in não executa qualquer autenticação. Isto simplesmente copia a informação de log-in fornecida para isto na camada de invocação EJB do servidor JBoss, para autenticação subseqüente no servidor. Caso você precise executar a autenticação ao lado do cliente dos usuários, você precisará configurar outro módulo de log-in adicionado ao <literal>ClientLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1343
@@ -5264,9 +5264,9 @@
 "login module such as the <literal>LdapLoginModule</literal>."
 msgstr ""
 "<emphasis role=\"bold\">password-stacking</emphasis>: Quando a opção <literal>password-"
-"stacking</literal> bé configurada para <literal>useFirstPass</literal>, este módulo primeiro procura por um nome de usuário e senha compartiçhados usando o <literal>javax."
+"stacking</literal> é configurada para <literal>useFirstPass</literal>, este módulo primeiro procura por um nome de usuário e senha compartilhados usando o <literal>javax."
 "security.auth.login.name</literal> e <literal>javax.security.auth.login."
-"password</literal> respectivamente no mapa do estado compartilhado do módulo de log-in. Isto permite um módulo configurado anteriormente a este para estabelecer uma senha e nome válidos que devem ser passados ao JBoss. Você usará esta opção caso você desejar executar uma autenticação ao lado do cliente de clientes usando algum outro módulo de log-in tais como o <literal>LdapLoginModule</literal>."
+"password</literal> respectivamente, no mapa de estado compartilhado do módulo de log-in. Isto permite um módulo configurado anteriormente a este para estabelecer uma senha e nomes válidos que devem ser passados ao JBoss. Você usará esta opção caso desejar executar uma autenticação ao lado do cliente de clientes usando algum outro módulo de log-in tais como o <literal>LdapLoginModule</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1353
@@ -5281,8 +5281,8 @@
 "login-identity</literal> of true is needed if one need to change identities "
 "and then restore the original caller identity."
 msgstr ""
-"<emphasis role=\"bold\">restore-login-identity</emphasis>: Quando o <literal>restore-login-identity</literal> for verdadeiro, o principal e credencial <literal>SecurityAssociation</literal> vistos na entrada ao método <literal>login()</literal> são salvos e restaurados tanto no interrupção ou encerramento. Quando for falso (o padrão), a interrupção ou encerramento apenas esvaziam o <literal>SecurityAssociation</literal>. Uma <literal>restore-"
-"login-identity</literal> verdadeira é necessária caso alguém necessitou alterar as identidades e restaurar a identidade do chamador original."
+"<emphasis role=\"bold\">restore-login-identity</emphasis>: Quando o <literal>restore-login-identity</literal> for verdadeiro, o principal e credencial <literal>SecurityAssociation</literal> vistos na entrada do método <literal>login()</literal> são salvos e restaurados tanto na interrupção ou encerramento. Quando for falso (o padrão), a interrupção ou encerramento apenas esvaziam o <literal>SecurityAssociation</literal>. Uma <literal>restore-"
+"login-identity</literal> verdadeira é necessária caso alguém necessite alterar as identidades e restaurar a identidade do chamador original."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1358
@@ -5338,7 +5338,7 @@
 "<literal>JaasSecurityManager</literal>. This section examines this "
 "requirement and introduces two abstract base <literal>LoginModule</literal> "
 "implementations that can help you implement your own custom login modules."
-msgstr "Caso os módulos de log-in agrupados com o framework não funcionarem com seu ambiente de segurança, você pode gravar sua própria implementação do módulo de log-in personalizado que funciona com isto. A recuperação da seção da arquitetura <literal>JaasSecurityManager</literal> que o <literal>JaasSecurityManager</literal> esperava por um padrão de uso particular do conjunto principais do <literal>Subject</literal>. Você precisa entender os recursos de armazenamento da informação da classe e o uso esperado destes recursos para estar apto a gravar um módulo de log-in que funciona com <literal>JaasSecurityManager</literal>. Esta seção examina esta solicitação e introduz duas bases abstratas das implementações de <literal>LoginModule</literal> que podem ajudá-lo a implementar seus módulos de log-in personalizados."
+msgstr "Caso os módulos de log-in agrupados com o framework não funcionarem com seu ambiente de segurança, você poderá gravar sua própria implementação do módulo de log-in personalizado que realiza isto. Lembre-se da seção de arquitetura <literal>JaasSecurityManager</literal> que o <literal>JaasSecurityManager</literal> esperava por um padrão de uso particular do conjunto de principais do <literal>Subject</literal>. Você precisa entender os recursos de armazenamento da informação da classe e o uso esperado destes recursos para estar apto a gravar um módulo de log-in que funciona com <literal>JaasSecurityManager</literal>. Esta seção examina esta solicitação e introduz duas bases abstratas das implementações de <literal>LoginModule</literal> que podem ajudá-lo a implementar seus módulos de log-in personalizados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1371
@@ -5348,7 +5348,7 @@
 "literal> in six ways in JBoss using the following methods:"
 msgstr ""
 "Você pode obter a informação de segurança associada com o <literal>Subject</"
-"literal> em seis maneiras diferentes no JBoss usando os seguintes métodos:"
+"literal> em seis maneiras diferentes no JBoss, usando os seguintes métodos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1374
@@ -5377,7 +5377,7 @@
 "<literal>getPrincipals()</literal> and <literal>getPrincipals(java.lang."
 "Class)</literal>. The usage pattern is as follows:"
 msgstr ""
-"Para as identidades e funções do <literal>Subject</literal> , o JBossSX selecionou escolha mais natural: os conjuntos dos principais obtidos através do <literal>getPrincipals()</literal> e <literal>getPrincipals(java.lang."
+"Para as identidades e funções do <literal>Subject</literal>, o JBossSX selecionou a escolha mais natural: os conjuntos dos principais obtidos através do <literal>getPrincipals()</literal> e <literal>getPrincipals(java.lang."
 "Class)</literal>. O uso padrão é o seguinte:"
 
 #. Tag: para
@@ -5394,9 +5394,9 @@
 "instances may be added to the <literal>Subject</literal><literal>Principals</"
 "literal> set as needed."
 msgstr ""
-"As identidades do usuário (nome do usuário, número de segurança social, ID do empregado e muito mais) são armazenados como objetos <literal>java.security.Principal</literal> no conjunto <literal>Subject</literal><literal>Principals</literal>. A implementação <literal>Principal</literal> que representa a identidade do usuário deve basear comparações e equivalências no nome do principal. A implementação apropriada está disponível conforme a classe <literal>org.jboss.security."
+"As identidades do usuário (nome do usuário, número de segurança social, ID do empregado e muito mais) são armazenadas como objetos <literal>java.security.Principal</literal> no conjunto <literal>Subject</literal><literal>Principals</literal>. A implementação <literal>Principal</literal> que representa a identidade do usuário deve basear comparações e equivalências no nome do principal. A implementação apropriada está disponível conforme a classe <literal>org.jboss.security."
 "SimplePrincipal</literal>. Outras instâncias <literal>Principal</literal> podem ser adicionadas ao conjunto <literal>Subject</literal><literal>Principals</"
-"literal> conforme seja necessário."
+"literal>, conforme seja necessário."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1385
@@ -5430,8 +5430,8 @@
 "literal>s, além de ser uma sub-interface do <literal>java.security.Principal</"
 "literal>. Qualquer número dos conjuntos de função pode ser determinado ao <literal>Subject</"
 "literal>. Atualmente, o framework do JBoss usa dois conjuntos de funções bem-conhecidas com os nomes <literal>Roles</literal> e <literal>CallerPrincipal</"
-"literal>. O Grupo de <literal>Roles</literal> é a coleção dos <literal>Principal</literal>s para as funções nomeadas conforme citadas no domínio do aplicativo pelo qual o <literal>Subject</literal> foi autenticado. Este conjunto de funções é usados por métodos como o <literal>EJBContext."
-"isCallerInRole(String)</literal>, pelos quais os EJBs podem usar para verificação se o chamador atual pertence à função do domínio do aplicativo nomeado. A lógica do interceptor de segurança que executa as checagens de permissão do método também utiliza este conjunto de função. O <literal>CallerPrincipal</literal><literal>Group</literal> consiste numa única identidade <literal>Principal</literal> determinada ao usuário no domínio do aplicativo. O método <literal>EJBContext.getCallerPrincipal() </"
+"literal>. O Grupo de <literal>Roles</literal> é a coleção dos <literal>Principal</literal>s para as funções nomeadas conforme citadas no domínio do aplicativo, pelo qual o <literal>Subject</literal> foi autenticado. Este conjunto de funções é usado por métodos como o <literal>EJBContext."
+"isCallerInRole(String)</literal>, pelos quais os EJBs podem usar para verificação se o chamador atual pertencer à função do domínio do aplicativo nomeado. A lógica do interceptor de segurança que executa as checagens de permissão do método também utiliza este conjunto de função. O <literal>CallerPrincipal</literal><literal>Group</literal> consiste numa única identidade <literal>Principal</literal> determinada ao usuário no domínio do aplicativo. O método <literal>EJBContext.getCallerPrincipal() </"
 "literal> usa o <literal>CallerPrincipal</literal> para o domínio do aplicativo mapear a partir da identidade do ambiente de operação à identidade do usuário apropriada ao aplicativo. Caso o <literal>Subject</literal> não possuir um <literal>CallerPrincipal</literal><literal>Group</literal>, a identidade do aplicativo será a mesma da identidade do ambiente operacional. "
 
 #. Tag: title
@@ -5456,7 +5456,7 @@
 "key details of the class are highlighted in the following class fragment. "
 "The JavaDoc comments detail the responsibilities of subclasses."
 msgstr ""
-"Para simplificar a implementação correta dos padrões de uso do <literal>Subject</literal> descritos na seção precedente, O JBossSX inclui dois módulos de log-in abstratos que manuseiam a população do <literal>Subject</literal> autenticado com o padrão modelo que reforça o uso do <literal>Subject</literal> correto. O mais genéricos dos dois é a classe <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal>. Isto fornece uma implementação concreta da interface <literal>javax.security."
+"Para simplificar a implementação correta dos padrões de uso do <literal>Subject</literal> descritos na seção precedente, o JBossSX inclui dois módulos de log-in abstratos que manuseiam a população do <literal>Subject</literal> autenticado com o padrão modelo que reforça o uso do <literal>Subject</literal> correto. O mais genéricos dos dois é a classe <literal>org.jboss.security.auth.spi.AbstractServerLoginModule</literal>. Isto fornece uma implementação concreta da interface <literal>javax.security."
 "auth.spi.LoginModule</literal> e oferece os métodos abstratos para as tarefas chaves especificadas a uma infra-estrutura de segurança do ambiente de operação. Os detalhes chaves da classe são destacados no fragmento da classe seguinte. O JavaDoc comenta o detalhe das responsabilidades das sub-classes."
 
 #. Tag: programlisting
@@ -5690,7 +5690,7 @@
 "responsibilities of subclasses."
 msgstr ""
 "A segunda base abstrata do módulo de log-in apropriada para os módulos de log-in personalizados é <literal>org.jboss.security.auth.spi.UsernamePasswordLoginModule</"
-"literal>. Este módulo de login simplifica a implementação do módulo de log-in personalizado pelo reforço de um nome do usuário de seqüência baseada conforme a identidade do usuário e uma senha <literal>char[]</literal> como também os credenciais de autenticação. Ele suporta também o mapeamento de usuários anônimos (indicados pelo nome do usuário e senha nulos) a um principal sem funções. Os detalhes chaves das classes são destacados no fragmento de classe abaixo. Os comentários do JavaDoc detalham as responsabilidades das sub-classes."
+"literal>. Este módulo de log-in simplifica a implementação do módulo de log-in personalizado pelo reforço de um nome do usuário de seqüência baseada, conforme a identidade do usuário e uma senha <literal>char[]</literal> como também os credenciais de autenticação. Ele suporta também o mapeamento de usuários anônimos (indicados pelo nome do usuário e senha nulos) a um principal sem funções. Os detalhes chaves das classes são destacados no fragmento de classe abaixo. Os comentários do JavaDoc detalham as responsabilidades das sub-classes."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1402
@@ -5906,8 +5906,8 @@
 "module provides the authenticated <literal>Principal</literal> information "
 "in the form expected by the JBossSX security manager."
 msgstr ""
-"Os passos que são solicitados para você executar quando gravando um módulo de log-in personalizado abaixo depende em que classe de módulo você escolhe. Quando gravando um módulo de log-in personalizado que integra sua infra-estrutura de segurança, você deverá inicializar pela sub-classificação <literal>AbstractServerLoginModule</literal> ou "
-"<literal>UsernamePasswordLoginModule</literal> para garantir que ser módulo de log-in forneça a informação <literal>Principal</literal> autenticada na forma esperada pelo gerenciador de segurança JBossSX."
+"Os passos que são solicitados para você executar quando gravando um módulo de log-in personalizado abaixo, dependem em que classe de módulo você escolher. Quando gravando um módulo de log-in personalizado que integra sua infra-estrutura de segurança, você deverá inicializar pela sub-classificação <literal>AbstractServerLoginModule</literal> ou "
+"<literal>UsernamePasswordLoginModule</literal> para garantir que seu módulo de log-in forneça a informação <literal>Principal</literal> autenticada na forma esperada pelo gerenciador de segurança JBossSX."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1409
@@ -5941,7 +5941,7 @@
 "<literal>Principal getIdentity()</literal>: to return the "
 "<literal>Principal</literal> object for the user authenticated by the "
 "<literal>log()</literal> step."
-msgstr "<literal>Principal getIdentity()</literal>: para retornar ao objeto <literal>Principal</literal> ao usuário autenticado pelo passo <literal>log()</literal>."
+msgstr "<literal>Principal getIdentity()</literal>: para retornar o objeto <literal>Principal</literal> ao usuário autenticado pelo passo <literal>log()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1429 J2EE_Security_On_JBOSS.xml:1444
@@ -5997,7 +5997,7 @@
 "<literal>roles/&lt;username&gt;</literal> returns the requested user&#39;s "
 "roles."
 msgstr ""
-"Nesta seção nós iremos desenvolver uma amostra do módulo de log-in personalizado. Isto estenderá o <literal>UsernamePasswordLoginModule</literal> e obter uma senha do usuário e nomes da função a partir da observação JNDI. A idéia é existir um contexto que retornará uma senha do usuário caso você desempenhe uma observação no contexto usando o nome do <literal>password/"
+"Nesta seção nós iremos desenvolver uma amostra do módulo de log-in personalizado. Isto estenderá o <literal>UsernamePasswordLoginModule</literal> e obterá uma senha do usuário, além dos nomes da função a partir da observação JNDI. A idéia é existir um contexto que retornará uma senha do usuário caso você desempenhe uma observação no contexto usando o nome do <literal>password/"
 "&lt;username&gt;</literal> de formulário onde o <literal>&lt;username&gt;</literal> é o usuário atual sendo autenticado. Paralelamente, a observação do <literal>roles/&lt;username&gt;</literal> do formulário retorna as funções do usuário solicitada."
 
 #. Tag: para
@@ -6017,7 +6017,7 @@
 "O código de fonte para esta amostra está localizado no diretório <literal>src/main/org/"
 "jboss/book/security/ex2</literal> das amostras do livro. O <xref "
 "linkend=\"A_Custom_LoginModule_Example-_A_JndiUserAndPass_custom_login_module"
-"\"/> apresenta o código de fonte para o módulo de log-in personalizado. Perceba que uma vez isto estende o JBoss <literal>UsernamePasswordLoginModule</literal>, tudo o que o <literal>JndiUserAndPass</literal> faz é obter a senha e funções do usuário a partir do armazenamento JNDI. O <literal>JndiUserAndPass</literal> não preocupa-se com as operações JAAS <literal>LoginModule</literal>."
+"\"/> apresenta o código de fonte para o módulo de log-in personalizado. Perceba que uma vez que isto estende o JBoss <literal>UsernamePasswordLoginModule</literal>, tudo o que o <literal>JndiUserAndPass</literal> faz é obter a senha e funções do usuário a partir do armazenamento JNDI. O <literal>JndiUserAndPass</literal> não preocupa-se com as operações JAAS <literal>LoginModule</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1464
@@ -6234,7 +6234,7 @@
 msgstr ""
 "Os detalhes do armazenamento JNDI são encontrados no <literal>org.jboss.book."
 "security.ex2.service.JndiStore</literal> MBean. Este serviço vincula um <literal>ObjectFactory</literal> que retorna um proxy <literal>javax.naming."
-"Context</literal> no JBDI. O proxy manuseia as operações de observação realizada em relação a isto pela checagem do prefixo do nome de observação em referência ao <literal>password</literal> e <literal>roles</literal>. Quando o nome inicializar com o <literal>password</literal>, uma senha do usuário é solicitada. Quando o nome inicializar com <literal>roles</literal> as funções do usuário são solicitadas. A implementação da amostra sempre retorna uma senha do <literal>theduke</literal> e um diretório de nomes de funções iguais ao <literal>{\"TheDuke\", \"Echo\"}</literal> independente de que o nome do usuário é. Você poderá experimentar com outras implementações caso você deseje."
+"Context</literal> no JBDI. O proxy manuseia as operações de observação realizada em relação a isto pela checagem do prefixo do nome de observação em referência ao <literal>password</literal> e <literal>roles</literal>. Quando o nome inicializar com o <literal>password</literal>, uma senha do usuário é solicitada. Quando o nome inicializar com <literal>roles</literal>, as funções do usuário são solicitadas. A implementação da amostra sempre retorna uma senha do <literal>theduke</literal> e um diretório de nomes de funções iguais ao <literal>{\"TheDuke\", \"Echo\"}</literal> independente de que o nome do usuário é. Você poderá experimentar com outras implementações caso você deseje."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1469
@@ -6243,7 +6243,7 @@
 "The example code includes a simple session bean for testing the custom login "
 "module. To build, deploy and run the example, execute the following command "
 "in the examples directory."
-msgstr "O código de amostra inclui um bean de sessão simples para testar o módulo de log-in personalizado. Para construção, implementação e rodagem, execute o comando seguinte no diretório de exemplos."
+msgstr "O código de amostra inclui um bean de sessão simples para testar o módulo de log-in personalizado. Para construção, implementação e rodagem, execute o comando seguinte no diretório de exemplos:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1472
@@ -6363,7 +6363,7 @@
 "required to store or manage any long-term keys. SRP offers both security and "
 "deployment advantages over existing challenge-response techniques, making it "
 "an ideal drop-in replacement where secure password authentication is needed."
-msgstr "Este documento descreve um mecanismo da autenticação de rede conhecida como o protocolo da Senha Remota de Segurança - Secure Remote Password (SRP). Este mecanismo é apropriado para negociação das conexões de segurança usando uma senha do usuário suprida, enquanto eliminando os problemas de segurança tradicionalmente associados com as senhas reutilizáveis. O sistema também executa uma alteração de chave de segurança no processo de autenticação, permitindo as camadas de segurança privacidade e/ou proteção da integridade) a ser ativada durante a seção. Os servidores da chave confiáveis e infra-estruturas de certificado não são solicitadas e os clientes não são solicitados para armazenar ou gerenciar quaisquer chaves de longa duração. O SRP oferece ambas vantagens de implementação e segurança sobre as técnicas de resposta de desafio, fazendo isto uma ideal substituição de entrada onde a autenticação da senha de segurança é necessÃ!
 ¡ria. "
+msgstr "Este documento descreve um mecanismo da autenticação de rede conhecida como o protocolo da Senha Remota de Segurança - Secure Remote Password (SRP). Este mecanismo é apropriado para negociação das conexões de segurança usando uma senha do usuário suprida, enquanto eliminando os problemas de segurança tradicionalmente associados com as senhas reutilizáveis. O sistema também executa uma alteração de chave de segurança no processo de autenticação, permitindo as camadas de segurança (privacidade e/ou proteção da integridade) sejam ativadas durante a seção. Os servidores da chave confiável e infra-estruturas de certificado não são solicitados e os clientes não são solicitados a armazenar ou gerenciar quaisquer chaves de longa duração. O SRP oferece ambas vantagens de implementação e segurança sobre as técnicas de resposta de desafio, fazendo isto uma ideal substituição de entrada onde a autenticação da senha de segurança é necessár!
 ia. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1495
@@ -6374,7 +6374,7 @@
 "the SRP algorithm and its history can be found at <ulink url=\"http://www-cs-"
 "students.stanford.edu/~tjw/srp/\"></ulink>."
 msgstr ""
-"Perceba que: A especificação RFC2945 completa pode ser obtida a partir do <ulink url="
+"Perceba que: a especificação RFC2945 completa pode ser obtida a partir do <ulink url="
 "\"http://www.rfc-editor.org/rfc.html\"></ulink>. Uma informação adicional a respeito do algorítimo e sua história pode ser encontrada em <ulink url=\"http://www-cs-"
 "students.stanford.edu/~tjw/srp/\"></ulink>. "
 
@@ -6388,7 +6388,7 @@
 "the server. This is in contrast to other public key-based algorithms that "
 "require client certificates and the corresponding certificate management "
 "infrastructure."
-msgstr "O SRP é parecido no conceito e segurança a outros algorítimos de alteração da chave pública, tais como um Diffie-Hellman e RSA. O SRP é baseado nas senhas de seqüência simples numa maneira que não solicita uma senha de texto para existir no servidor. Isto está em contraste aos algorítimos de chave-baseada pública que solicitam certificados de clientes e correspondente infra-estrutura de gerenciamento certificado."
+msgstr "O SRP é parecido no conceito e segurança a outros algorítimos de alteração da chave pública, tais como um Diffie-Hellman e RSA. O SRP é baseado nas senhas de seqüência simples numa maneira que não solicita uma senha de texto para existir no servidor. Isto está em contraste para algorítimos de chave-baseada pública que solicitam certificados de clientes e correspondente infra-estrutura de gerenciamento certificado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1501
@@ -6403,7 +6403,7 @@
 "traditional shared password based encryption schemes that require the sender "
 "and receiver to know the shared password. Public key algorithms eliminate "
 "the need to share passwords."
-msgstr "Os algorítimos parecidos com Diffie-Hellman e RSA são conhecidos como algorítimos de alteração de chave pública. O conceito dos algorítimos públicos é que você possui duas chaves, uma pública que está disponível a todos e uma que é privada e conhecida apenas por você. Quando alguém quer enviar uma informação codificada a você, apenas codifique a informação usando sua chave privada. Realize o contraste disto com a senha compartilhada mais tradicional baseada nos esquemas codificados que solicitam o remetente e o receptor conhecerem a senha compartilhada. Os algorítimos de chave pública eliminam a necessidade das senhas compartilhadas."
+msgstr "Os algorítimos parecidos com Diffie-Hellman e RSA são conhecidos como algorítimos de alteração de chave pública. O conceito dos algorítimos públicos é que você possui duas chaves, uma pública que está disponível a todos e uma que é privada e conhecida apenas por você. Quando alguém quizer enviar uma informação codificada a você, apenas codifique a informação usando sua chave privada. Realize o contraste disto com a senha compartilhada mais tradicional baseada nos esquemas codificados que solicitam que o remetente e o receptor conheçam a senha compartilhada. Os algorítimos de chave pública eliminam a necessidade das senhas compartilhadas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1504
@@ -6411,7 +6411,7 @@
 msgid ""
 "The JBossSX framework includes an implementation of SRP that consists of the "
 "following elements:"
-msgstr "O framework JBossSX inclui uma implementaçºao do SRP que consiste nos seguintes elementos:"
+msgstr "O framework JBossSX inclui uma implementação do SRP que consiste nos seguintes elementos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1509
@@ -6427,7 +6427,7 @@
 msgid ""
 "An RMI implementation of the handshake protocol as the default client/server "
 "SRP implementation"
-msgstr "Uma implementação RMI do protocolo handshake conforme uma implementação SRP do cliente/servidor padrão."
+msgstr "Uma implementação RMI do protocolo handshake como uma implementação SRP do cliente/servidor padrão."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1519
@@ -6435,7 +6435,7 @@
 msgid ""
 "A client side JAAS <literal>LoginModule</literal> implementation that uses "
 "the RMI implementation for use in authenticating clients in a secure fashion"
-msgstr "Uma implementação <literal>LoginModule</literal> ao lado do cliente que usa uma implementação RMI para uso nos clientes de autenticação numa forma de segurança."
+msgstr "Uma implementação <literal>LoginModule</literal> ao lado do cliente que usa uma implementação RMI para uso nos clientes de autenticação, numa forma de segurança."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1524
@@ -6462,7 +6462,7 @@
 msgid ""
 "gives a diagram of the key components involved in the JBossSX implementation "
 "of the SRP client/server framework."
-msgstr "fornece um diagrama dos componentes chaves envolvidos na implementação do JBossSX do framework do cliente/servidor SRP."
+msgstr "Fornece um diagrama dos componentes chaves envolvidos na implementação do JBossSX de framework do cliente/servidor SRP."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1538
@@ -6528,7 +6528,7 @@
 "indicating if the random component of the client public key A should come "
 "from the user callback. This can be used to input a strong cryptographic "
 "random number coming from a hardware token for example."
-msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Um aviso verdadeiro/falso indicando se o componente qualquer da chave pública do cliente A deve vir a partir da chamada de retorno do usuário. Isto pode ser usadp para entrar um número qualquer de codificação a partir de um hardware obtido, por exemplo."
+msgstr "<emphasis role=\"bold\">externalRandomA</emphasis>: Um aviso verdadeiro/falso indicando se o componente qualquer da chave pública do cliente A deve vir a partir da chamada de retorno do usuário. Isto pode ser usado para entrar um número qualquer de codificação a partir de um hardware obtido, por exemplo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1570
@@ -6551,7 +6551,7 @@
 "<emphasis role=\"bold\">multipleSessions</emphasis>: a true/false flag "
 "indicating if a given client may have multiple SRP login sessions active "
 "simultaneously."
-msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: um aviso verdadeiro/falso indicando se um cliente gerado possui diversas seções de log-in SRP ativa simultaneamente."
+msgstr "<emphasis role=\"bold\">multipleSessions</emphasis>: Um aviso verdadeiro/falso indicando se um cliente gerado possui diversas seções de log-in SRP ativa simultaneamente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1580
@@ -6575,7 +6575,7 @@
 "authentication credentials to be used for validation of access to security "
 "J2EE components. An example login configuration entry that demonstrates such "
 "a setup is:"
-msgstr "O <literal>SRPLoginModule</literal> precisa ser configurado juntamente com o <literal>ClientLoginModule</literal> padrão para oermitir os credenciais de autenticação SRP a serem usados para validação de acesso aos componentes J2EE de segurança. Um exemplo de entrada de configuração de log-in que demonstra tal configuração é: "
+msgstr "O <literal>SRPLoginModule</literal> precisa ser configurado juntamente com o <literal>ClientLoginModule</literal> padrão para permitir que os credenciais de autenticação SRP sejam usados para validação de acesso aos componentes J2EE de segurança. Um exemplo de entrada de configuração de log-in que demonstra tal configuração é: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1586
@@ -6625,7 +6625,7 @@
 "<literal>SRPService</literal> binds the serializable dynamic proxy to the "
 "<literal>SRPServerInterface</literal>. If not specified it defaults to "
 "<literal>srp/SRPServerInterface</literal>."
-msgstr "<emphasis role=\"bold\">JndiName</emphasis>: O nome JNDI pelo qual o SRPServerInterface proxy deve estar disponível. Esta é a localização onde o<literal>SRPService</literal> vincula o proxy dinâmico serializável ao <literal>SRPServerInterface</literal>. Caso não seja especificado ele padroniza para <literal>srp/SRPServerInterface</literal>."
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: O nome JNDI pelo qual o SRPServerInterface proxy deve estar disponível. Esta é a localização onde o <literal>SRPService</literal> vincula o proxy dinâmico serializável ao <literal>SRPServerInterface</literal>. Caso não seja especificado, ele padronizará para <literal>srp/SRPServerInterface</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1597
@@ -6636,7 +6636,7 @@
 "by the <literal>SRPService</literal>. If not set it defaults to <literal>srp/"
 "DefaultVerifierSource</literal>."
 msgstr ""
-"<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: O nome JNDO da implementação <literal>SRPVerifierSource</literal> que deve ser usada pelo <literal>SRPService</literal>. Caso não seja configurado, ele padroniza para <literal>srp/"
+"<emphasis role=\"bold\">VerifierSourceJndiName</emphasis>: O nome JNDO da implementação <literal>SRPVerifierSource</literal> que deve ser usada pelo <literal>SRPService</literal>. Caso não seja configurado, ele padronizará para <literal>srp/"
 "DefaultVerifierSource</literal>."
 
 #. Tag: para
@@ -6650,7 +6650,7 @@
 "If not specified it defaults to <literal>srp/AuthenticationCache</literal>."
 msgstr ""
 "<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: O nome JNDI pelo qual a implementação <literal>org.jboss.util.CachePolicy</"
-"literal> da autenticação a ser usada pela informação da autenticação de cache é vinculada. O cache de sessão SRP é disponibilizado para uso através desta vinculação. Caso não seja especificado, ele padroniza para <literal>srp/AuthenticationCache</literal>."
+"literal> da autenticação a ser usada pela informação da autenticação de cache é vinculada. O cache de sessão SRP é disponibilizado para uso através desta vinculação. Caso não seja especificado, ele padronizará para <literal>srp/AuthenticationCache</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1607
@@ -6659,7 +6659,7 @@
 "<emphasis role=\"bold\">ServerPort</emphasis>: RMI port for the "
 "<literal>SRPRemoteServerInterface</literal>. If not specified it defaults to "
 "10099."
-msgstr "<emphasis role=\"bold\">ServerPort</emphasis>: o portal RMI para <literal>SRPRemoteServerInterface</literal>. Caso não seja especificado ele padroniza para 10099."
+msgstr "<emphasis role=\"bold\">ServerPort</emphasis>: O portal RMI para <literal>SRPRemoteServerInterface</literal>. Caso não seja especificado, ele padronizará para 10099."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1612
@@ -6672,7 +6672,7 @@
 "literal> is used."
 msgstr ""
 "<emphasis role=\"bold\">ClientSocketFactory</emphasis>: O nome da classe da implementação <literal>java.rmi.server.RMIClientSocketFactory</literal> de personalização opcional usado durante a exportação do <literal>SRPServerInterface</"
-"literal>. Caso não seja especificado o padrão <literal>RMIClientSocketFactory</"
+"literal>. Caso não seja especificado, o padrão <literal>RMIClientSocketFactory</"
 "literal> será usado."
 
 #. Tag: para
@@ -6756,7 +6756,7 @@
 "<emphasis role=\"bold\">JndiName</emphasis>: The JNDI name from which the "
 "<literal>SRPVerifierStore</literal> implementation should be available. If "
 "not specified it defaults to <literal>srp/DefaultVerifierSource</literal>."
-msgstr "<emphasis role=\"bold\">JndiName</emphasis>: O nome JNDI pelo qual a implementação <literal>SRPVerifierStore</literal> deve estar disponível. caso não seja especificado, ele padroniza para <literal>srp/DefaultVerifierSource</literal>."
+msgstr "<emphasis role=\"bold\">JndiName</emphasis>: O nome JNDI pelo qual a implementação <literal>SRPVerifierStore</literal> deve estar disponível. Caso não seja especificado, ele padronizará para <literal>srp/DefaultVerifierSource</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1652
@@ -6766,7 +6766,7 @@
 "password verifier serialized object store file. This can be either a URL or "
 "a resource name to be found in the classpath. If not specified it defaults "
 "to <literal>SRPVerifierStore.ser</literal>."
-msgstr "<emphasis role=\"bold\">StoreFile</emphasis>: A localização do arquivo de armazenamento do objeto serializado do verificador de senha. Isto pode ser tanto um URL ou um nome de recurso a ser encontrado na classpath. caso não seja especificado, isto padronizará para <literal>SRPVerifierStore.ser</literal>."
+msgstr "<emphasis role=\"bold\">StoreFile</emphasis>: A localização do arquivo de armazenamento do objeto serializado do verificador de senha. Isto pode ser tanto um URL ou um nome de recurso a ser encontrado na classpath. Caso não seja especificado, isto padronizará para <literal>SRPVerifierStore.ser</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1657
@@ -6814,7 +6814,7 @@
 "provides an implementation of the <literal>SRPVerifierStore</literal> "
 "interface that integrates with your existing security information stores. "
 "The <literal>SRPVerifierStore</literal> interface is shown in."
-msgstr "A implementação padrão da interface <literal>SRPVerifierStore</literal> não parece ser útil para seu ambiente de segurança de produção assim como isto solicita que todos as informações hash da senha estejam disponíveus com um arquivo dos objetos serializáveis. Você precisa fornecer um serviço MBean que fornece uma implementação da interface  <literal>SRPVerifierStore</literal> que integra com seus armazenamentos da informação de segurança existente. A interface <literal>SRPVerifierStore</literal> é apresentada a seguir."
+msgstr "A implementação padrão da interface <literal>SRPVerifierStore</literal> não parece ser útil para seu ambiente de segurança de produção assim como isto solicita que todos as informações hash da senha estejam disponíveis com um arquivo dos objetos serializáveis. Você precisa fornecer um serviço MBean que fornece uma implementação da interface  <literal>SRPVerifierStore</literal> que integra com seus armazenamentos da informação de segurança existente. A interface <literal>SRPVerifierStore</literal> é apresentada a seguir."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1669
@@ -6940,7 +6940,7 @@
 "method is called by the <literal>SRPService</literal> at that start of a "
 "user SRP session to obtain the parameters needed by the SRP algorithm. The "
 "elements of the <literal>VerifierInfo</literal> objects are:"
-msgstr "A função primária da implementação <literal>SRPVerifierStore</literal> é para fornecer acesso ao objeto <literal>SRPVerifierStore.VerifierInfo</literal> do nome do usuário gerado. O método <literal>getUserVerifier(String)</literal> é chamado pelo <literal>SRPService</literal> no início da seção SRP do usuário para obter os parâmetros necessários pelo algorítimo SRP. Os elementos dos objetos <literal>VerifierInfo</literal> são:"
+msgstr "A função primária da implementação <literal>SRPVerifierStore</literal> é fornecer acesso ao objeto <literal>SRPVerifierStore.VerifierInfo</literal> do nome do usuário gerado. O método <literal>getUserVerifier(String)</literal> é chamado pelo <literal>SRPService</literal>, no início da seção SRP do usuário, para obter os parâmetros necessários pelo algorítimo SRP. Os elementos dos objetos <literal>VerifierInfo</literal> são:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1676
@@ -6963,9 +6963,9 @@
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
 msgstr ""
-"<emphasis role=\"bold\">verifier</emphasis>: Esta é uma maneira do hash de senha ou PIN que o usuário entre como prova de leitura de sua identidade. A classe <literal>org."
+"<emphasis role=\"bold\">verifier</emphasis>: Esta é uma maneira do hash de senha ou PIN que o usuário entra como prova de leitura de sua identidade. A classe <literal>org."
 "jboss.security.Util</literal> possui um método <literal>calculateVerifier</"
-"literal> que executa o algorítimo hashing da senha. O resultado da senha <literal>H(salt | H(username | &#39;:&#39; | password))</literal> conforme definido pelo RFC2945. Aqui o <literal>H</literal> é uma função hash de segurança SHA. O nome do usuário é convertido a partir de uma seqüência para o <literal>byte[]</"
+"literal> que executa o algorítimo hashing da senha. A senha de resultado <literal>H(salt | H(username | &#39;:&#39; | password))</literal>, conforme definido pelo RFC2945. Aqui o <literal>H</literal> é uma função hash de segurança SHA. O nome do usuário é convertido a partir de uma seqüência para o <literal>byte[]</"
 "literal> usando a codificação UTF-8."
 
 #. Tag: para
@@ -6977,7 +6977,7 @@
 "password database in the event that the database is compromised. It is a "
 "value that should be generated from a cryptographically strong random number "
 "algorithm when the user&#39;s existing clear-text password is hashed."
-msgstr "<emphasis role=\"bold\">salt</emphasis>: Este é um número qualquer usado para aumentar a dificuldade de um ataque do dicionário de força bruta no banco de dados da senha do verificador que o banco de dados é comprometido. Este é um valor que deve ser gerado a partir do algorítimo do número qualquer criptografado quando a senha de texto clara existente do usuário sofre o hash."
+msgstr "<emphasis role=\"bold\">salt</emphasis>: Este é um número qualquer usado para aumentar a dificuldade de um ataque do dicionário de força bruta no banco de dados da senha do verificador, pelo qual o banco de dados é comprometido. Este é um valor que deve ser gerado a partir do algorítimo do número qualquer criptografado quando a senha de texto clara existente do usuário sofrer o hash."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1691
@@ -7012,7 +7012,7 @@
 "<literal>setUserVerifier(String, VerifierInfo)</literal> method is not used "
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
-msgstr "Desta forma, o passo número 1 de integração do armazenamento da senha existente é a criação da versão com hash da informação da senha. Caso suas senhas já estiverem armazenadas num formulário com hash irreversível, isto será ser apenas realizado baseando-se no usuário como parte de um procedimento de atualização por exemplo. Perceba que o método <literal>setUserVerifier(String, VerifierInfo)</literal> não é usado pelo SRPSerivce atual e pode ser implementado como um método no-op, ou mesmo como um método que lança uma exceção declarando que o armazenamento é de leitura-apenas."
+msgstr "Desta forma, o passo número 1 de integração do armazenamento da senha existente é a criação da versão com hash da informação da senha. Caso suas senhas já estiverem armazenadas num formulário com hash irreversível, isto será apenas realizado baseando-se no usuário como parte de um procedimento de atualização por exemplo. Perceba que o método <literal>setUserVerifier(String, VerifierInfo)</literal> não é usado pelo SRPSerivce atual e pode ser implementado como um método no-op, ou mesmo como um método que lança uma exceção declarando que o armazenamento é de leitura-apenas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -7027,8 +7027,8 @@
 "can be used to integrate existing hardware token based schemes like SafeWord "
 "or Radius into the SRP algorithm."
 msgstr ""
-"Passo número 2 é a criação da implementação da interface <literal>SRPVerifierStore</literal> personalizada que sabe como obter a<literal>VerifierInfo</"
-"literal> a partir do armazenamento que você criou no passo número 1. O método <literal>verifyUserChallenge(String, Object)</literal> da interface é apenas chamado caso a configuração <literal>SRPLoginModule</literal> do cliente especificar a opção <literal>hasAuxChallenge</literal>. Isto pode ser usado para integrar esquemas baseados do hardware existente obtido como o SafeWord "
+"O passo número 2 é a criação da implementação da interface <literal>SRPVerifierStore</literal> personalizada que sabe como obter a <literal>VerifierInfo</"
+"literal>, a partir do armazenamento que você criou no passo número 1. O método <literal>verifyUserChallenge(String, Object)</literal> da interface é apenas chamado caso a configuração <literal>SRPLoginModule</literal> do cliente especificar a opção <literal>hasAuxChallenge</literal>. Isto pode ser usado para integrar esquemas baseados do hardware existente obtido, como o SafeWord "
 "ou Radius num algorítimo SRP."
 
 #. Tag: para
@@ -7042,7 +7042,7 @@
 "the SRP example presented later in this chapter provides a Java properties "
 "file based <literal>SRPVerifierStore</literal> implementation. Between the "
 "two examples you should have enough to integrate your security store."
-msgstr "O passo número 3 é a criação de um MBean que realiza a implementação do passo número 2 da interface <literal>SRPVerifierStore</literal> disponível através do JNDI e expõe quaisquer parâmetros que você deseje. Adicionado à amostra <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> padrão, a amostra SRP apresentada mais adiante neste capítulo fornece um arquivo de propriedades Java baseado na implementação <literal>SRPVerifierStore</literal>. Entre as duas amostras você deve possuir o suficiente para integrar o seu armazenamento de segurança."
+msgstr "O passo número 3 é a criação de um MBean que realiza a implementação do passo número 2 da interface <literal>SRPVerifierStore</literal> disponível através do JNDI e expõe quaisquer parâmetros que você desejar. Adicionado à amostra <literal>org.jboss.security.srp.SRPVerifierStoreService</literal> padrão, a amostra SRP apresentada mais adiante neste capítulo fornece um arquivo de propriedades Java baseado na implementação <literal>SRPVerifierStore</literal>. Entre as duas amostras, você deverá possuir o suficiente para integrar o seu armazenamento de segurança."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1714




More information about the jboss-cvs-commits mailing list