[jboss-cvs] JBossAS SVN: r88178 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon May 4 23:32:26 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-04 23:32:25 -0400 (Mon, 04 May 2009)
New Revision: 88178

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-05 02:14:45 UTC (rev 88177)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-05 03:32:25 UTC (rev 88178)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-01 16:49+1000\n"
+"PO-Revision-Date: 2009-05-05 13:32+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1551,7 +1551,7 @@
 "<literal>LoginException</literal> indicates failure. A return value of true "
 "indicates that the method succeeded, whereas a return valueof false "
 "indicates that the login module should be ignored."
-msgstr ""
+msgstr "O método <literal>login</literal> é chamado para inicializar o processo de autenticação. Por exemplo: a implementação do método poderá informar o usuário sobre o nome do usuário e senha. Depois disto, verificar a informação a respeito dos dados armazenados no serviço de nomeação tais como NIS ou LDAP. As implementações alternativas interface para cartões smart e dispositivos biométricos ou informação do usuário de extração simples a partir do sistena de operação subjacente. A validação da identidade do usuário por cada <literal>LoginModule</literal> é considerada fase 1 da autenticação JAAS. A assinatura do método <literal>login</literal> é <literal>boolean login() throws LoginException</literal>. A <literal>LoginException</literal> indica a falha. O valor retornado como verdadeiro indica que o método sucedeu, enquanto que o valor retornado como falso indica que o módulo de log-in deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:360
@@ -1571,6 +1571,8 @@
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
 msgstr ""
+"Caso a autenticação sobretudo do <literal>LoginContext</literal> suceder, o <literal>commit</literal>  será invocado em cada <literal>LoginModule</"
+"literal>. Caso a fase 1 suceder para o <literal>LoginModule</literal>, então o método commit continua com a fase 2 e os associa os principais relevantes, credencias públicas e/ou credenciais privadas com o sujeito"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:365
@@ -1586,7 +1588,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "Caso a autenticação total do <literal>LoginContext</literal> falhar, o método <literal>abort</literal> será invocado em cada <literal>LoginModule</literal>. O método <literal>abort</literal> remove ou destrói qualquer estado estado de autenticação criado pelos métodos de log-in ou inicialização. A assinatura do método <literal>abort</literal> é <literal>boolean abort() throws LoginException</literal>. A falha em completar a fase <literal>abort</literal> é indicada pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que um retorno como falso indica que o módulo de log-in deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:370
@@ -1604,7 +1606,7 @@
 "<literal>LoginException</literal>. A return of true indicates that the "
 "method succeeded, whereas a return of false indicates that the login module "
 "should be ignored."
-msgstr ""
+msgstr "Para remover o estado da autenticação após o log-in com êxito, o aplicativo invoca o <literal>logout</literal> no <literal>LoginContext</literal>. Isto em troca resulta numa invocação de método <literal>logout</literal> em cada <literal>LoginModule</literal>. O método <literal>logout</literal> remove os principais e regionais originalmente associado com o sujeito durante a operação  <literal>commit</literal>. As credenciais devem ser distruídas até a remoção. A assinatura do método <literal>logout</literal> é: <literal>boolean logout() throws LoginException</literal>. A falha em completar o processo de encerramento pelo lançamento de um <literal>LoginException</literal>. O retorno como verdadeiro indica que o método sucedeu, enquanto que o retorno como falso indica que o módulo login deve ser ignorado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:375
@@ -1628,6 +1630,10 @@
 "API. The <literal>callbackhandler</literal> interface has one method to "
 "implement:"
 msgstr ""
+"Quando um <literal>LoginModule</literal> deve comunicar-se com o usuário para obter a informação de autenticação, ele usa um objeto <literal>CallbackHandler</"
+"literal>. Os aplicativos implementam a interface <literal>CallbackHandler</"
+"literal> e passam isto para o LoginContext, que direciona isto diretamente aos módulos de log-in subjacentes. Os módulos de log-in subjacente usam o tanto para obter entradas dos usuários, tais como uma senha ou o PIN do cartão smart, e para suplir informação para os usuários, tais como a informação do status. Permitindo que o aplicativo especifique o <literal>CallbackHandler</literal>, o <literal>LoginModule</"
+"literal> subjacente continua independente de interação de aplicativos de maneiras diferentes com os usuários. Por exemplo: uma implementação do  <literal>CallbackHandler</literal> para o aplicativo GUI poderá exibir uma janela para solicitar a entrada do usuário. Por outro lado, a implementação do <literal>callbackhandler</literal> para o ambiente sem GUI, tal como um servidor do aplicativo, poderá simplesmente obter uma informação credencial usando um API do servidor do aplicativo. A interface <literal>callbackhandler</literal> possui um método de implementação: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:378
@@ -1658,12 +1664,16 @@
 "into the handle method, it throws an <literal>UnsupportedCallbackException</"
 "literal> to abort the login call."
 msgstr ""
+"A interface <literal>Callback</literal> é a última classe de autenticação que nós observaremos. Isto é uma interface de indicação pela qual implementações padrões diferentes são fornecidas, incluindo o <literal>NameCallback</literal> "
+"e <literal>PasswordCallback</literal> usados num exemplo anterior. O <literal>LoginModule</literal> usa o <literal>Callback</literal> para solicitar informação solicitada pelo mecanismo de autenticação. Os <literal>LoginModule</"
+"literal>s passam uma matriz dos <literal>Callback</literal>s diretamente ao método <literal>CallbackHandler.handle</literal> durante a fase de log-in de autentificação. Caso um <literal>callbackhandler</literal> não entender como usar o objeto <literal>Callback</literal> passado ao método de manuseio, ele lança um <literal>UnsupportedCallbackException</"
+"literal> para abortar a chamada local."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:391
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The JBoss Security Model"
-msgstr "Estrutura do diretório do JBoss AS"
+msgstr "Modelo de Segurança do JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:392
@@ -1679,6 +1689,11 @@
 "\"/> shows a class diagram of the security interfaces and their relationship "
 "to the EJB container architecture."
 msgstr ""
+"Similar ao resto da arquitetura JBoss, a segurança no nível mais baixo é definida como um conjunto de interfaces pelas quais alternam implementações que poderão ser fornecidas. Três interfaces básicas definem a camada de segurança do servidor JBoss: <literal>org.jboss.security.AuthenticationManager</literal>, <literal>org."
+"jboss.security.RealmMapping</literal> e <literal>org.jboss.security."
+"SecurityProxy</literal>. <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> apresenta um diagrama de classe de interfaces de segurança e suas relações à arquitetura do container EJB."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:396
@@ -1686,7 +1701,7 @@
 msgid ""
 "The key security model interfaces and their relationship to the JBoss server "
 "EJB container elements."
-msgstr ""
+msgstr "As interfaces do modelo de segurança chave e suas relações aos elementos do container EJB do servidor JBoss."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:403
@@ -1701,6 +1716,11 @@
 "The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
 "\"/> are summarized in the following list."
 msgstr ""
+"As classes de luz azul representam as interfaces de segurança enquanto as classes amarelas representam a camada do container EJB. As duas interfaces solicitadas pela implementação do modelo de segurança J2EE são literal>org.jboss."
+"security.AuthenticationManager</literal> e <literal>org.jboss.security."
+"RealmMapping</literal>. As funções das interfaces de segurança apresentadas nas <xref linkend=\"The_JBoss_Security_Model-"
+"The_key_security_model_interfaces_and_their_relationship_to_the_JBoss_server_EJB_container_elements."
+"\"/> são resumidas na lista seguinte:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:408
@@ -1714,7 +1734,7 @@
 "is invoked to determine whether a user identity and associated credentials "
 "as known in the operational environment are valid proof of the user&#39;s "
 "identity."
-msgstr ""
+msgstr "<emphasis role=\"bold\">AuthenticationManager</emphasis>: Esta interface é responsável pelos credenciais de validação associado com os principais. Os principais são identidades, tais como nome dos usuários, números do empregado e números de segurança. Os credenciais são provas de identidade, tais como senhas, chaves de sessão e assinaturas digitais. O método <literal>isValid</literal> é invocado para determinar se é que ou não a identidade do usuário e os credenciais associados conforme conhecidos no ambiente operacional são provas válidas da identidade do usuário."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:413
@@ -1727,7 +1747,7 @@
 "<literal>doesUserHaveRole</literal> method validates that the user identity "
 "in the operation environment has been assigned the indicated role from the "
 "application domain."
-msgstr ""
+msgstr "<emphasis role=\"bold\">RealmMapping</emphasis>: Esta interface é responsável pelo mapeamento e mapeamento de função. O método <literal>getPrincipal</literal> obtém a identidade do usuário conforme verificado no ambiente operacional e retorna a identidade de domínio do aplicativo. O método <literal>doesUserHaveRole</literal> valida que a identidade do usuário no ambiente da operação foi determinada à função indicada a partir do domínio do aplicativo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:418
@@ -1739,6 +1759,8 @@
 "custom security checks on a per-method basis for both the EJB home and "
 "remote interface methods."
 msgstr ""
+"<emphasis role=\"bold\">SecurityProxy</emphasis>: Esta interface descreve as solicitações para o literal>SecurityProxyInterceptor</literal> "
+"plugin personalizado. A <literal>SecurityProxy</literal> permite para a externalização das checagens de segurança personalizada baseado per-método para ambos EJB home e métodos de interface remota."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:423
@@ -1748,7 +1770,7 @@
 "subinterface of <literal>AuthenticationManager</literal> that adds accessor "
 "methods for obtaining the security domain name of the security manager and "
 "the current thread&#39;s authenticated <literal>Subject</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SubjectSecurityManager</emphasis>: Esta é a subinterface do <literal>AuthenticationManager</literal> que adiciona os métodos acessores para obtenção do nome de domínio de segurança do gerenciador de segurança e <literal>Subject</literal> autenticado da segmentação atual."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:428
@@ -1974,6 +1996,61 @@
 "    }\n"
 "}"
 msgstr ""
+"import org.jboss.security.SecurityProxy;\n"
+"                \n"
+"/** A simple example of a custom SecurityProxy implementation\n"
+" *  that demonstrates method argument based security checks.\n"
+" * @author Scott.Stark at jboss.org\n"
+" * @version $Revision: 1.4 $\n"
+" */\n"
+"public class EchoSecurityProxy implements SecurityProxy\n"
+"{\n"
+"    Category log = Category.getInstance(EchoSecurityProxy.class);\n"
+"    Method echo;\n"
+"    \n"
+"    public void init(Class beanHome, Class beanRemote,\n"
+"                     Object securityMgr)\n"
+"        throws InstantiationException\n"
+"    {\n"
+"        log.debug(\"init, beanHome=\"+beanHome\n"
+"                  + \", beanRemote=\"+beanRemote\n"
+"                  + \", securityMgr=\"+securityMgr);\n"
+"        // Get the echo method for equality testing in invoke\n"
+"        try {\n"
+"            Class[] params = {String.class};\n"
+"            echo = beanRemote.getDeclaredMethod(\"echo\", params);\n"
+"        } catch(Exception e) {\n"
+"            String msg = \"Failed to finde an echo(String) method\";\n"
+"            log.error(msg, e);\n"
+"            throw new InstantiationException(msg);\n"
+"        }\n"
+"    }\n"
+"    \n"
+"    public void setEJBContext(EJBContext ctx)\n"
+"    {\n"
+"        log.debug(\"setEJBContext, ctx=\"+ctx);\n"
+"    }\n"
+"    \n"
+"    public void invokeHome(Method m, Object[] args)\n"
+"        throws SecurityException\n"
+"    {\n"
+"        // We don&#39;t validate access to home methods\n"
+"    }\n"
+"\n"
+"    public void invoke(Method m, Object[] args, Object bean)\n"
+"        throws SecurityException\n"
+"    {\n"
+"        log.debug(\"invoke, m=\"+m);\n"
+"        // Check for the echo method\n"
+"        if (m.equals(echo)) {\n"
+"            // Validate that the msg arg is not 4 letter word\n"
+"            String arg = (String) args[0];\n"
+"            if (arg == null || arg.length() == 4)\n"
+"                throw new SecurityException(\"No 4 letter words\");\n"
+"        }\n"
+"        // We are not responsible for doing the invoke\n"
+"    }\n"
+"}"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:474




More information about the jboss-cvs-commits mailing list