[jboss-cvs] JBossAS SVN: r88317 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Thu May 7 01:18:24 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-07 01:18:19 -0400 (Thu, 07 May 2009)
New Revision: 88317

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-07 05:11:40 UTC (rev 88316)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-07 05:18:19 UTC (rev 88317)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-06 16:57+1000\n"
+"PO-Revision-Date: 2009-05-07 15:16+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -2556,7 +2556,7 @@
 "method is allowed and the method invocation passes to the next container "
 "interceptor. Note that the <literal>SecurityProxyInterceptor</literal> "
 "handles this check and this interceptor is not shown."
-msgstr ""
+msgstr "Caso o EJB for configurado com um proxy de segurança, o método de invocação é delegado para isto. Caso o proxy de segurança queira rejeitar o acesso ao chamador, ele lançará uma <literal>java.lang.SecurityException</literal>. Caso nenhuma <literal>SecurityException</literal> seja lançada, o acesso ao método EJB é permitido e a invocação do método passa ao próximo interceptor do container. Perceba que o <literal>SecurityProxyInterceptor</literal> manuseia esta checagem e este interceptor não é apresentado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:599
@@ -2575,13 +2575,13 @@
 "the associated MBean service is discussed in following section. In the "
 "absence of any user-defined cache, a default cache that maintains credential "
 "information for a configurable period of time is used."
-msgstr ""
+msgstr "Cada invocação do método EJB assegurado ou acesso do conteúdo da web assegrada solicita a autenticação e autorização do chamador uma vez que a informação de segurança é manuseada conforme o atributo sem estado da solicitaçãi que deve ser apresentada e validada em cada solicitação. Isto pode ser uma operação cara caso o log-in do JAAS envolva a comunicação do cliente ao servidor. Devido a isto, o <literal>JaasSecurityManager</literal> suporta a noção de um cache de autenticação que é usado para armazenar o principal de armazenamento e informação de credencial a partir de prévios log-ins com êxito. Você pode especificar a instância do cache de autenticação para uso como parte da configuração <literal>JaasSecurityManager</literal> assim como você verá quando o serviço MBean associado é discutido na seção seguinte. Na ausência do cache do usuário definido, o cache padrão que mantém a informação credencial para o período co!
 nfigurável de tempo será usado."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:605
 #, no-c-format
 msgid "The JaasSecurityManagerService MBean"
-msgstr ""
+msgstr "JaasSecurityManagerService MBean"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:606
@@ -2597,11 +2597,12 @@
 "implementation by providing an alternate implementation of the "
 "<literal>AuthenticationManager</literal> and <literal>RealmMapping</literal> "
 "interfaces."
-msgstr ""
+msgstr "O serviço <literal>JaasSecurityManagerService</literal> MBean gerencia os gerenciadores de segurança. Mesmo que este nome inicialize com o <emphasis>Jaas</emphasis>, os gerenciadores de segurança que isto manuseia não precisam usar JAAS nas implementações dos mesmos. O nome surge do fato que a implementação do gerenciador de segurança padrão é o <literal>JaasSecurityManager</literal>. A função primária do <literal>JaasSecurityManagerService</literal> é externalizar a implementação do gerenciador de segurança. Você pode alterar a implementação do gerenciador de segurança fornecendo uma implementação alternativa das interfaces <literal>AuthenticationManager</literal> e <literal>RealmMapping</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:609
 #, no-c-format
+#, fuzzy
 msgid ""
 "The second fundamental role of the <literal>JaasSecurityManagerService</"
 "literal> is to provide a JNDI <literal>javax.naming.spi.ObjectFactory</"
@@ -2625,6 +2626,9 @@
 "that takes the name of the security domain. For example, consider the "
 "following container security configuration snippet:"
 msgstr ""
+"A segunda função fundamental do <literal>JaasSecurityManagerService</"
+"literal> é fornecer uma implementação JNDI <literal>javax.naming.spi.ObjectFactory</"
+"literal> para permitir um simples gerenciamento de código livre do nome JNDI para o mapeamento de implementação do gerenciador de segurança. Conforme mencionado anteriormente, a segurança é ativada pela especificação do nome JNDI da implementação do gerenciador de segurança através do elemento descritor de implementação <literal>security-domain</literal>. Quando você especificar um nome JNDI, haverá objeto-binding de uso. Para simplificar a configuração do nome JNDI para bindings do gerenciador de segurança, o <literal>JaasSecurityManagerService</literal> gerencia a associação das instâncias do gerenciador de segurança para nomes pelo binding "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:612
@@ -2655,6 +2659,8 @@
 "the type specified by the <literal>JaasSecurityManagerService</"
 "literal><literal>SecurityManagerClassName</literal> attribute."
 msgstr ""
+"Qualquer observação do nome do <literal>java:/jaas/hades</literal> retornará uma instância do gerenciador de segurança que foi associado com o domínio de segurança nomeado <literal>hades</literal>. Este gerenciador de segurança implementará as interfaces AuthenticationManager e RealmMapping e será o tipo especificado pelo atributo <literal>JaasSecurityManagerService</"
+"literal><literal>SecurityManagerClassName</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:616
@@ -2664,7 +2670,7 @@
 "default for use in the standard JBoss distribution, and you can often use "
 "the default configuration as is. The configurable attributes of the "
 "<literal>JaasSecurityManagerService</literal> include:"
-msgstr ""
+msgstr "O <literal>JaasSecurityManagerService</literal> MBean é configurado pelo padrão para uso da distribuição JBoss padrão e você pode sempre usar a configuração padrão. Os atributos configuráveis do <literal>JaasSecurityManagerService</literal> incluem:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:621
@@ -3240,6 +3246,11 @@
 "attribute&gt;\n"
 "&lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.security.auth.login.XMLLoginConfig\"\n"
+"       name=\"jboss.security:service=XMLLoginConfig\"&gt;\n"
+"    &lt;attribute name=\"ConfigResource\"&gt;login-config.xml&lt;/"
+"attribute&gt;\n"
+"&lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:821
@@ -3356,6 +3367,11 @@
 "service=XMLLoginConfig&lt;/attribute&gt;\n"
 "                 &lt;/mbean&gt;"
 msgstr ""
+"&lt;mbean code=\"org.jboss.security.plugins.SecurityConfig\" \n"
+"       name=\"jboss.security:service=SecurityConfig\"&gt;\n"
+"    &lt;attribute name=\"LoginConfig\"&gt;jboss.security:"
+"service=XMLLoginConfig&lt;/attribute&gt;\n"
+"                 &lt;/mbean&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:875
@@ -3397,6 +3413,8 @@
 "public void pushLoginConfig(String objectName) throws\n"
 "                JMException, MalformedObjectNameException;"
 msgstr ""
+"public void pushLoginConfig(String objectName) throws\n"
+"                JMException, MalformedObjectNameException;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:889
@@ -3506,6 +3524,27 @@
 "    &lt;/mbean&gt;\n"
 "&lt;/server&gt;"
 msgstr ""
+"&lt;server&gt;\n"
+"    &lt;mbean code=\"org.jboss.security.auth.login.DynamicLoginConfig\" name="
+"\"...\"&gt;\n"
+"        &lt;attribute name=\"AuthConfig\"&gt;login-config.xml&lt;/"
+"attribute&gt;\n"
+"\n"
+"        &lt;!-- The service which supports dynamic processing of login-"
+"config.xml\n"
+"         configurations.\n"
+"        --&gt;\n"
+"        &lt;depends optional-attribute-name=\"LoginConfigService\"&gt;\n"
+"            jboss.security:service=XMLLoginConfig &lt;/depends&gt;\n"
+"\n"
+"        &lt;!-- Optionally specify the security mgr service to use when\n"
+"         this service is stopped to flush the auth caches of the domains\n"
+"         registered by this service.\n"
+"        --&gt;\n"
+"        &lt;depends optional-attribute-name=\"SecurityManagerService\"&gt;\n"
+"            jboss.security:service=JaasSecurityManager &lt;/depends&gt;\n"
+"    &lt;/mbean&gt;\n"
+"&lt;/server&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:924
@@ -3593,7 +3632,7 @@
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:952
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "&lt;application-policy name=\"todo\"&gt;\n"
 "    &lt;authentication&gt;\n"
@@ -3614,28 +3653,21 @@
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
 msgstr ""
-"&lt;application-policy name=\"digest\"&gt;\n"
+"&lt;application-policy name=\"todo\"&gt;\n"
 "    &lt;authentication&gt;\n"
+"        &lt;login-module code=\"org.jboss.security.auth.spi.LdapLoginModule"
+"\" \n"
+"                      flag=\"required\"&gt;\n"
+"            &lt;!-- LDAP configuration --&gt;\n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
+"        &lt;/login-module&gt;\n"
 "        &lt;login-module code=\"org.jboss.security.auth.spi."
-"UsersRolesLoginModule\"\n"
+"DatabaseServerLoginModule\" \n"
 "                      flag=\"required\"&gt;\n"
-"            &lt;module-option name=\"usersProperties\"&gt;digest-users."
-"properties&lt;/module-option&gt;\n"
-"            &lt;module-option name=\"rolesProperties\"&gt;digest-roles."
-"properties&lt;/module-option&gt;\n"
-"            &lt;module-option name=\"hashAlgorithm\"&gt;MD5&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"hashEncoding\"&gt;rfc2617&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"hashUserPassword\"&gt;false&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"hashStorePassword\"&gt;true&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"passwordIsA1Hash\"&gt;true&lt;/module-"
-"option&gt;\n"
-"            &lt;module-option name=\"storeDigestCallback\"&gt;\n"
-"                org.jboss.security.auth.spi.RFC2617Digest\n"
-"            &lt;/module-option&gt;\n"
+"            &lt;!-- database configuration --&gt;                \n"
+"            &lt;module-option name=\"password-stacking\"&gt;useFirstPass&lt;/"
+"module-option&gt;\n"
 "        &lt;/login-module&gt;\n"
 "    &lt;/authentication&gt;\n"
 "&lt;/application-policy&gt;"
@@ -3751,6 +3783,20 @@
 "    &lt;/application-policy&gt;\n"
 "&lt;/policy&gt;"
 msgstr ""
+"&lt;policy&gt;\n"
+"    &lt;application-policy name=\"testUsersRoles\"&gt;\n"
+"        &lt;authentication&gt;\n"
+"            &lt;login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\"\n"
+"                          flag=\"required\"&gt;\n"
+"                &lt;module-option name=\"hashAlgorithm\"&gt;MD5&lt;/module-"
+"option&gt;\n"
+"                &lt;module-option name=\"hashEncoding\"&gt;base64&lt;/module-"
+"option&gt;          \n"
+"            &lt;/login-module&gt;\n"
+"        &lt;/authentication&gt;\n"
+"    &lt;/application-policy&gt;\n"
+"&lt;/policy&gt;"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:994
@@ -3771,6 +3817,11 @@
 "                                                null,\n"
 "                                                \"password\");"
 msgstr ""
+"String hashedPassword = Util.createPasswordHash(\"MD5\",\n"
+"                                                Util.BASE64_ENCODING,\n"
+"                                                null,\n"
+"                                                null,\n"
+"                                                \"password\");"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:998
@@ -3782,7 +3833,7 @@
 #: J2EE_Security_On_JBOSS.xml:1001
 #, no-c-format
 msgid "echo -n password | openssl dgst -md5 -binary | openssl base64"
-msgstr ""
+msgstr "echo -n password | openssl dgst -md5 -binary | openssl base64"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1002
@@ -3860,6 +3911,9 @@
 "username2=password2\n"
 "..."
 msgstr ""
+"username1=password1\n"
+"username2=password2\n"
+"..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1030
@@ -3877,6 +3931,9 @@
 "username1.RoleGroup1=role3,role4,...\n"
 "username2=role1,role3,..."
 msgstr ""
+"username1=role1,role2,...\n"
+"username1.RoleGroup1=role3,role4,...\n"
+"username2=role1,role3,..."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1034
@@ -3906,6 +3963,8 @@
 "jduke=TheDuke,AnimatedCharacter\n"
 "jduke.Roles=TheDuke,AnimatedCharacter"
 msgstr ""
+"jduke=TheDuke,AnimatedCharacter\n"
+"jduke.Roles=TheDuke,AnimatedCharacter"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1041 J2EE_Security_On_JBOSS.xml:1101
@@ -3948,7 +4007,7 @@
 #: J2EE_Security_On_JBOSS.xml:1062
 #, no-c-format
 msgid "LdapLoginModule"
-msgstr ""
+msgstr "LdapLoginModule"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1063




More information about the jboss-cvs-commits mailing list