[jboss-cvs] JBossAS SVN: r88317 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Thu May 7 01:18:24 EDT 2009
Author: ldelima at redhat.com
Date: 2009-05-07 01:18:19 -0400 (Thu, 07 May 2009)
New Revision: 88317
Modified:
projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing
Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-07 05:11:40 UTC (rev 88316)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-07 05:18:19 UTC (rev 88317)
@@ -9,7 +9,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-06 16:57+1000\n"
+"PO-Revision-Date: 2009-05-07 15:16+1000\n"
"Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
"Language-Team: Brazilian Portuguese <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -2556,7 +2556,7 @@
"method is allowed and the method invocation passes to the next container "
"interceptor. Note that the <literal>SecurityProxyInterceptor</literal> "
"handles this check and this interceptor is not shown."
-msgstr ""
+msgstr "Caso o EJB for configurado com um proxy de segurança, o método de invocação é delegado para isto. Caso o proxy de segurança queira rejeitar o acesso ao chamador, ele lançará uma <literal>java.lang.SecurityException</literal>. Caso nenhuma <literal>SecurityException</literal> seja lançada, o acesso ao método EJB é permitido e a invocação do método passa ao próximo interceptor do container. Perceba que o <literal>SecurityProxyInterceptor</literal> manuseia esta checagem e este interceptor não é apresentado."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:599
@@ -2575,13 +2575,13 @@
"the associated MBean service is discussed in following section. In the "
"absence of any user-defined cache, a default cache that maintains credential "
"information for a configurable period of time is used."
-msgstr ""
+msgstr "Cada invocação do método EJB assegurado ou acesso do conteúdo da web assegrada solicita a autenticação e autorização do chamador uma vez que a informação de segurança é manuseada conforme o atributo sem estado da solicitaçãi que deve ser apresentada e validada em cada solicitação. Isto pode ser uma operação cara caso o log-in do JAAS envolva a comunicação do cliente ao servidor. Devido a isto, o <literal>JaasSecurityManager</literal> suporta a noção de um cache de autenticação que é usado para armazenar o principal de armazenamento e informação de credencial a partir de prévios log-ins com êxito. Você pode especificar a instância do cache de autenticação para uso como parte da configuração <literal>JaasSecurityManager</literal> assim como você verá quando o serviço MBean associado é discutido na seção seguinte. Na ausência do cache do usuário definido, o cache padrão que mantém a informação credencial para o período co!
nfigurável de tempo será usado."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:605
#, no-c-format
msgid "The JaasSecurityManagerService MBean"
-msgstr ""
+msgstr "JaasSecurityManagerService MBean"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:606
@@ -2597,11 +2597,12 @@
"implementation by providing an alternate implementation of the "
"<literal>AuthenticationManager</literal> and <literal>RealmMapping</literal> "
"interfaces."
-msgstr ""
+msgstr "O serviço <literal>JaasSecurityManagerService</literal> MBean gerencia os gerenciadores de segurança. Mesmo que este nome inicialize com o <emphasis>Jaas</emphasis>, os gerenciadores de segurança que isto manuseia não precisam usar JAAS nas implementações dos mesmos. O nome surge do fato que a implementação do gerenciador de segurança padrão é o <literal>JaasSecurityManager</literal>. A função primária do <literal>JaasSecurityManagerService</literal> é externalizar a implementação do gerenciador de segurança. Você pode alterar a implementação do gerenciador de segurança fornecendo uma implementação alternativa das interfaces <literal>AuthenticationManager</literal> e <literal>RealmMapping</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:609
#, no-c-format
+#, fuzzy
msgid ""
"The second fundamental role of the <literal>JaasSecurityManagerService</"
"literal> is to provide a JNDI <literal>javax.naming.spi.ObjectFactory</"
@@ -2625,6 +2626,9 @@
"that takes the name of the security domain. For example, consider the "
"following container security configuration snippet:"
msgstr ""
+"A segunda função fundamental do <literal>JaasSecurityManagerService</"
+"literal> é fornecer uma implementação JNDI <literal>javax.naming.spi.ObjectFactory</"
+"literal> para permitir um simples gerenciamento de código livre do nome JNDI para o mapeamento de implementação do gerenciador de segurança. Conforme mencionado anteriormente, a segurança é ativada pela especificação do nome JNDI da implementação do gerenciador de segurança através do elemento descritor de implementação <literal>security-domain</literal>. Quando você especificar um nome JNDI, haverá objeto-binding de uso. Para simplificar a configuração do nome JNDI para bindings do gerenciador de segurança, o <literal>JaasSecurityManagerService</literal> gerencia a associação das instâncias do gerenciador de segurança para nomes pelo binding "
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:612
@@ -2655,6 +2659,8 @@
"the type specified by the <literal>JaasSecurityManagerService</"
"literal><literal>SecurityManagerClassName</literal> attribute."
msgstr ""
+"Qualquer observação do nome do <literal>java:/jaas/hades</literal> retornará uma instância do gerenciador de segurança que foi associado com o domínio de segurança nomeado <literal>hades</literal>. Este gerenciador de segurança implementará as interfaces AuthenticationManager e RealmMapping e será o tipo especificado pelo atributo <literal>JaasSecurityManagerService</"
+"literal><literal>SecurityManagerClassName</literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:616
@@ -2664,7 +2670,7 @@
"default for use in the standard JBoss distribution, and you can often use "
"the default configuration as is. The configurable attributes of the "
"<literal>JaasSecurityManagerService</literal> include:"
-msgstr ""
+msgstr "O <literal>JaasSecurityManagerService</literal> MBean é configurado pelo padrão para uso da distribuição JBoss padrão e você pode sempre usar a configuração padrão. Os atributos configuráveis do <literal>JaasSecurityManagerService</literal> incluem:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:621
@@ -3240,6 +3246,11 @@
"attribute>\n"
"</mbean>"
msgstr ""
+"<mbean code=\"org.jboss.security.auth.login.XMLLoginConfig\"\n"
+" name=\"jboss.security:service=XMLLoginConfig\">\n"
+" <attribute name=\"ConfigResource\">login-config.xml</"
+"attribute>\n"
+"</mbean>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:821
@@ -3356,6 +3367,11 @@
"service=XMLLoginConfig</attribute>\n"
" </mbean>"
msgstr ""
+"<mbean code=\"org.jboss.security.plugins.SecurityConfig\" \n"
+" name=\"jboss.security:service=SecurityConfig\">\n"
+" <attribute name=\"LoginConfig\">jboss.security:"
+"service=XMLLoginConfig</attribute>\n"
+" </mbean>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:875
@@ -3397,6 +3413,8 @@
"public void pushLoginConfig(String objectName) throws\n"
" JMException, MalformedObjectNameException;"
msgstr ""
+"public void pushLoginConfig(String objectName) throws\n"
+" JMException, MalformedObjectNameException;"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:889
@@ -3506,6 +3524,27 @@
" </mbean>\n"
"</server>"
msgstr ""
+"<server>\n"
+" <mbean code=\"org.jboss.security.auth.login.DynamicLoginConfig\" name="
+"\"...\">\n"
+" <attribute name=\"AuthConfig\">login-config.xml</"
+"attribute>\n"
+"\n"
+" <!-- The service which supports dynamic processing of login-"
+"config.xml\n"
+" configurations.\n"
+" -->\n"
+" <depends optional-attribute-name=\"LoginConfigService\">\n"
+" jboss.security:service=XMLLoginConfig </depends>\n"
+"\n"
+" <!-- Optionally specify the security mgr service to use when\n"
+" this service is stopped to flush the auth caches of the domains\n"
+" registered by this service.\n"
+" -->\n"
+" <depends optional-attribute-name=\"SecurityManagerService\">\n"
+" jboss.security:service=JaasSecurityManager </depends>\n"
+" </mbean>\n"
+"</server>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:924
@@ -3593,7 +3632,7 @@
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:952
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<application-policy name=\"todo\">\n"
" <authentication>\n"
@@ -3614,28 +3653,21 @@
" </authentication>\n"
"</application-policy>"
msgstr ""
-"<application-policy name=\"digest\">\n"
+"<application-policy name=\"todo\">\n"
" <authentication>\n"
+" <login-module code=\"org.jboss.security.auth.spi.LdapLoginModule"
+"\" \n"
+" flag=\"required\">\n"
+" <!-- LDAP configuration -->\n"
+" <module-option name=\"password-stacking\">useFirstPass</"
+"module-option>\n"
+" </login-module>\n"
" <login-module code=\"org.jboss.security.auth.spi."
-"UsersRolesLoginModule\"\n"
+"DatabaseServerLoginModule\" \n"
" flag=\"required\">\n"
-" <module-option name=\"usersProperties\">digest-users."
-"properties</module-option>\n"
-" <module-option name=\"rolesProperties\">digest-roles."
-"properties</module-option>\n"
-" <module-option name=\"hashAlgorithm\">MD5</module-"
-"option>\n"
-" <module-option name=\"hashEncoding\">rfc2617</module-"
-"option>\n"
-" <module-option name=\"hashUserPassword\">false</module-"
-"option>\n"
-" <module-option name=\"hashStorePassword\">true</module-"
-"option>\n"
-" <module-option name=\"passwordIsA1Hash\">true</module-"
-"option>\n"
-" <module-option name=\"storeDigestCallback\">\n"
-" org.jboss.security.auth.spi.RFC2617Digest\n"
-" </module-option>\n"
+" <!-- database configuration --> \n"
+" <module-option name=\"password-stacking\">useFirstPass</"
+"module-option>\n"
" </login-module>\n"
" </authentication>\n"
"</application-policy>"
@@ -3751,6 +3783,20 @@
" </application-policy>\n"
"</policy>"
msgstr ""
+"<policy>\n"
+" <application-policy name=\"testUsersRoles\">\n"
+" <authentication>\n"
+" <login-module code=\"org.jboss.security.auth.spi."
+"UsersRolesLoginModule\"\n"
+" flag=\"required\">\n"
+" <module-option name=\"hashAlgorithm\">MD5</module-"
+"option>\n"
+" <module-option name=\"hashEncoding\">base64</module-"
+"option> \n"
+" </login-module>\n"
+" </authentication>\n"
+" </application-policy>\n"
+"</policy>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:994
@@ -3771,6 +3817,11 @@
" null,\n"
" \"password\");"
msgstr ""
+"String hashedPassword = Util.createPasswordHash(\"MD5\",\n"
+" Util.BASE64_ENCODING,\n"
+" null,\n"
+" null,\n"
+" \"password\");"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:998
@@ -3782,7 +3833,7 @@
#: J2EE_Security_On_JBOSS.xml:1001
#, no-c-format
msgid "echo -n password | openssl dgst -md5 -binary | openssl base64"
-msgstr ""
+msgstr "echo -n password | openssl dgst -md5 -binary | openssl base64"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1002
@@ -3860,6 +3911,9 @@
"username2=password2\n"
"..."
msgstr ""
+"username1=password1\n"
+"username2=password2\n"
+"..."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1030
@@ -3877,6 +3931,9 @@
"username1.RoleGroup1=role3,role4,...\n"
"username2=role1,role3,..."
msgstr ""
+"username1=role1,role2,...\n"
+"username1.RoleGroup1=role3,role4,...\n"
+"username2=role1,role3,..."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1034
@@ -3906,6 +3963,8 @@
"jduke=TheDuke,AnimatedCharacter\n"
"jduke.Roles=TheDuke,AnimatedCharacter"
msgstr ""
+"jduke=TheDuke,AnimatedCharacter\n"
+"jduke.Roles=TheDuke,AnimatedCharacter"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1041 J2EE_Security_On_JBOSS.xml:1101
@@ -3948,7 +4007,7 @@
#: J2EE_Security_On_JBOSS.xml:1062
#, no-c-format
msgid "LdapLoginModule"
-msgstr ""
+msgstr "LdapLoginModule"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:1063
More information about the jboss-cvs-commits
mailing list