[jboss-cvs] JBossAS SVN: r88588 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Sun May 10 22:00:03 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-10 22:00:01 -0400 (Sun, 10 May 2009)
New Revision: 88588

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-10 19:50:28 UTC (rev 88587)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-11 02:00:01 UTC (rev 88588)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-08 16:02+1000\n"
+"PO-Revision-Date: 2009-05-11 11:59+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -3393,6 +3393,8 @@
 "default configuration simply references the <literal>XMLLoginConfig</"
 "literal> MBean."
 msgstr ""
+"O <literal>SecurityConfig</literal> MBean é responsável pela seleção do <literal>javax.security.auth.login.Configuration</literal> a ser usado. A simples configuração padrão referencia o <literal>XMLLoginConfig</"
+"literal> MBean."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:874
@@ -3412,9 +3414,9 @@
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:875
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "There is one configurable attribute:"
-msgstr "As funções configuráveis são como a seguir:"
+msgstr "Existe um atributo configurável:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:880
@@ -3430,10 +3432,15 @@
 "Sun <literal>Configuration</literal> implementation described in the "
 "<literal>Configuration</literal> class JavaDocs is used."
 msgstr ""
+"<emphasis role=\"bold\">LoginConfig</emphasis>: Especifica a seqüência JMX "
+"<literal>ObjectName</literal> do MBean que fornece a configuração de log-in JAAS padrão. Quando o <literal>SecurityConfig</literal> é inicializado, este MBean é solicitado para o próprio <literal>javax.security.auth.login."
+"Configuration</literal> pela chamada da própria operação <literal>getConfiguration"
+"(Configuration currentConfig)</literal>. Caso o atributo <literal>LoginConfig</literal> não seja especificado, a implementação Sun <literal>Configuration</literal> padrão descrita no JavaDocs da classe <literal>Configuration</literal> será usado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:885
 #, no-c-format
+#, fuzzy
 msgid ""
 "In addition to allowing for a custom JAAS login configuration "
 "implementation, this service allows configurations to be chained together in "
@@ -3441,7 +3448,7 @@
 "stack and latter pop it. This is a feature used by the security unit tests "
 "to install custom login configurations into a default JBoss installation. "
 "Pushing a new configuration is done using:"
-msgstr ""
+msgstr "Além disso, para permitir a implementação do log-in JAAS personalizado, este serviço permite configurações a serem agrupadas juntas no empilhamento no período de execução. Isto permite "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:888
@@ -3460,19 +3467,19 @@
 "The <literal>objectName</literal> parameters specifies an MBean similar to "
 "the <literal>LoginConfig</literal> attribute. The current login "
 "configuration may be removed using:"
-msgstr ""
+msgstr "Os parâmetros <literal>objectName</literal> especificam um MBean similar ao atributo <literal>LoginConfig</literal>. A configuração do log-in atual pode ser removida usando:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:892
 #, no-c-format
 msgid "public void popLoginConfig() throws JMException;"
-msgstr ""
+msgstr "public void popLoginConfig() lançando JMException;"
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:896
 #, no-c-format
 msgid "The DynamicLoginConfig service"
-msgstr ""
+msgstr "O serviço DynamicLoginConfig"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:897
@@ -3486,24 +3493,24 @@
 "configuration as part of a deployment (or just as a standalone service) "
 "rather than having to edit the static <literal>login-config.xml</literal> "
 "file."
-msgstr ""
+msgstr "Os domínios de segurança no arquivo <literal>login-config.xml</literal> são essencialmente estáticos. Eles estão prontos quando o JBoss inicializa, mas não há uma maneira para adicionar um novo domínio de segurança ou alteração para algum existente. O serviço <literal>DynamicLoginConfig</literal> permite que você implemente dinamicamente os domínios de segurança (ou apenas como um serviço autônomo) ao invés de ter que editar o arquivo <literal>login-config.xml</literal> estático."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:900
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The service supports the following attributes:"
-msgstr "O script <literal>run</literal>oferece suporte para as seguintes opções:"
+msgstr "O serviço suporta os seguintes atributos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:905
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">AuthConfig</emphasis>: The resource path to the JAAS "
 "login configuration file to use. This defaults to <literal>login-config.xml</"
 "literal>"
 msgstr ""
-"<emphasis role=\"bold\">prefix</emphasis>: Este é o prefixo a ser adicionado "
-"em cada nome de arquivo log. Seu padrão é <literal>access_log</literal>."
+"<emphasis role=\"bold\">AuthConfig</emphasis>: O caminho do recurso ao arquivo de configuração de log-in a ser usado. Isto padroniza para <literal>login-config.xml</"
+"literal>"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:910
@@ -3513,7 +3520,7 @@
 "<literal>XMLLoginConfig</literal> service name to use for loading. This "
 "service must support a <literal>String loadConfig(URL)</literal> operation "
 "to load the configurations."
-msgstr ""
+msgstr "<emphasis role=\"bold\">LoginConfigService</emphasis>: o nome do serviço <literal>XMLLoginConfig</literal> a ser usado para o carregamento. Este serviço deve suportar uma operação <literal>String loadConfig(URL)</literal>  para carregamento das configurações."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:915
@@ -3525,7 +3532,7 @@
 "<literal>flushAuthenticationCache(String)</literal> operation to flush the "
 "case for the argument security domain. Setting this triggers the flush of "
 "the authentication caches when the service is stopped."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityManagerService</emphasis>: O nome <literal>SecurityManagerService</literal> usado para esvaziar os domínios de segurança registrados. Este serviço deve suportar uma operação <literal>flushAuthenticationCache(String)</literal> para esvaziar o caso do argumento de domínio de segurança. A configuração disto, realiza o trigger para o esvaziamento dos caches de autenticação quando o serviço é interrompido. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:920
@@ -3534,6 +3541,8 @@
 "Here is an example MBean definition using the <literal>DynamicLoginConfig</"
 "literal> service."
 msgstr ""
+"Segue abaixo uma amostra da definição MBean usando o serviço <literal>DynamicLoginConfig</"
+"literal>."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:923
@@ -3592,13 +3601,13 @@
 "<literal>loadConfig</literal> with the appropriate resource URL. When the "
 "service is stopped the configurations are removed. The resource specified "
 "may be either an XML file, or a Sun JAAS login configuration."
-msgstr ""
+msgstr "Isto carregará o recurso <literal>AuthConfig</literal> especificado usando o <literal>LoginConfigService</literal> MBean especificado pela invocação <literal>loadConfig</literal> com o recurso URL apropriado. Quando o serviço é interrompido as configurações são removidas. O recurso especificado pode ser tanto um arquivo XML ou uma configuração de log-in Sun JAAS."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:930
 #, no-c-format
 msgid "Using JBoss Login Modules"
-msgstr ""
+msgstr "Usando os Módulos de Log-in do JBoss"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:931
@@ -3611,13 +3620,13 @@
 "information for very customized needs in JBoss. Before we explore the "
 "individual login modules, let&#39;s take a look at a few login module "
 "configuration options that are common to multiple modules."
-msgstr ""
+msgstr "O JBoss inclui diversos módulos de log-in com mal funcionamento para a maioria das necessidades do gerenciamento do usuário. O JBoss pode ler a informação do usuário a partir do banco de dados relacional, um servidor LDAP ou arquivos simples. Adicionado a estes módulos de log-in principal, O JBoss fornece diversos outros módulos de log-in que fornecem a informação do usuário para as necessidades bastante personalizadas no JBoss. Antes de nós explorarmos os módulos de log-in individuais, vamos observar as opções de configuração do módulo de log-in que são comuns aos módulos múltiplos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:935
 #, no-c-format
 msgid "Password Stacking"
-msgstr ""
+msgstr "Empilhamento da Senha"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:936
@@ -3632,7 +3641,7 @@
 "managed in a central LDAP server but application-specific roles are stored "
 "in the application&#39;s relational database. The password-stacking module "
 "option captures this relationship."
-msgstr ""
+msgstr "Os módulos de log-in múltiplos podem ser agrupados num empilhamento, com que cada módulo de log-in fornece ambos componentes de autorização e autenticação. Isto funciona para muitos casos de uso, mas às vezes a autenticação e autorização são divididas através dos armazenamentos do gerenciamento do usuário múltiplo. Uma prévia amostra apresentou como combinar o LDAP e um banco de dados relacional, permitindo um usuário a ser autenticado por um dos dois sistemas. No entanto, considere o caso onde os usuários são gerenciados num servidor LDAP central, mas as funções do aplicativo específico são armazenadas no banco de dados relacional do aplicativo. A opção do módulo de empilhamento de senha captura esta relação."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:941
@@ -3649,6 +3658,11 @@
 "login.name</literal> and <literal>javax.security.auth.login.password</"
 "literal> respectively."
 msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: Quando a opção <literal>password-"
+"stacking</literal> é configurada para <literal>useFirstPass</literal>, este módulo primeiro procura por um nome do usuário e senha compartilhados sob os nomes <literal>javax.security.auth.login.name</literal> e <literal>javax."
+"security.auth.login.password</literal> respectivamente no mapa do estado compartilhado do módulo de log-in. Caso eles sejam encontrados, eles são usados como a senha e o nome principal. Caso eles não sejam encontrados, a senha e o nome principal são configurados pelo módulo do log-in e armazenados sob os nomes da propriedade <literal>javax.security.auth."
+"login.name</literal> e <literal>javax.security.auth.login.password</"
+"literal> respectivamente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:946
@@ -3660,12 +3674,14 @@
 "stacking modules will consider the user authenticated and only attempt to "
 "provide a set of roles for the authorization step."
 msgstr ""
+"Para usar o empilhamento da senha, cada módulo de log-in deve ser configurado de <literal>password-"
+"stacking</literal> para <literal>useFirstPass</literal>. Caso um módulo anterior configurado para o empilhamento da senha tenha autenticado o usuário, todos os outros módulos de empilhamento considerarão o usuário autenticado e apenas tentarão providenciar um conjunto de funções para o passo de autorização."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:949
 #, no-c-format
 msgid "The following listing shows how password stacking could be used:"
-msgstr ""
+msgstr "A listagem seguinte apresenta como o empilhamento da senha pode ser usado:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:952
@@ -3716,13 +3732,13 @@
 "When using password stacking, it is usually appropriate to set all modules "
 "to be required to make sure that all modules are considered and have chance "
 "to contribute roles to the authorization process."
-msgstr ""
+msgstr "Quando usando o empilhamento da senha, normalmente é apropriado a configurar todos os módulos a serem solicitados para garantir que todos os módulos sejam considerados e tenha a chance de contribuir para as funções para o processo de autorização."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:959
 #, no-c-format
 msgid "Password Hashing"
-msgstr ""
+msgstr "Senha Hashing"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:960
@@ -3733,7 +3749,7 @@
 "with plain text passwords, but can also be configured to support hashed "
 "passwords to prevent plain text passwords from being stored on the server "
 "side."
-msgstr ""
+msgstr "A maioria dos módulos de log-in precisam comparar uma senha de cliente fornecida a uma senha armazenada num sistema de gerenciamento do usuário. Estes módulos geralmente funcionam com as senhas de texto simples, mas podem também serem configuradas ao lado do servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:965
@@ -3745,19 +3761,21 @@
 "hashing. Typical values are <literal>MD5</literal> and <literal>SHA</"
 "literal>."
 msgstr ""
+"<emphasis role=\"bold\">hashAlgorithm</emphasis>: O nome do algoritmo <literal>java.security.MessageDigest</literal> a ser usado para realizar o hash à senha. Não existe padrão de forma que esta opção deve ser especificada para ativar o hashing. Os valores típicos são <literal>MD5</literal> e <literal>SHA</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:970
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">hashEncoding</emphasis>: The string format for the "
 "hashed pass and must be either <literal>base64</literal>, <literal>hex</"
 "literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
 "literal>."
 msgstr ""
-"<emphasis role=\"bold\">scheme</emphasis>: Configura o nome do protocolo se "
-"acessado através do método <literal>ServletRequest.getScheme</literal>. O "
-"padrão do esquema é  <literal>http</literal>."
+"<emphasis role=\"bold\">hashEncoding</emphasis>: O formato da seqüência para a passagem com hash e isto deve ser tanto <literal>base64</literal>, <literal>hex</"
+"literal> ou <literal>rfc2617</literal>. O padrão é <literal>base64</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:975
@@ -3766,7 +3784,7 @@
 "<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
 "the clear text password to a byte array. The platform default encoding is "
 "the default."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: A codificação usada para converter a senha de texto clara para uma diretriz byte. A codificação padrão da plataforma é o padrão."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:980
@@ -3776,7 +3794,7 @@
 "hashing algorithm should be applied to the password the user submits. The "
 "hashed user password will be compared against the value in the login module, "
 "which is expected to be a hash of the password. The default is true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashUserPassword</emphasis>: Isto indica que o algoritmo hashing deve ser aplicado à senha que o usuário submete. A senha do usuário com hash será comparada em referência ao valor do módulo do log-in, do qual espera-se a sofrer o hash da senha. O padrão é verdadeiro."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:985
@@ -3789,7 +3807,7 @@
 "be comare. JBoss uses the hash algorithm (for digest, this would be "
 "<literal>rfc2617</literal>) to compute a server-side hash that should match "
 "the hashed value sent from the client."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: Isto indica que o algoritmo hashing deve ser aplicado à senha armazenada ao lado do servidor. Isto é usado para digerir a autenticação onde o usuário submeter um hash à senha do usuário juntamente com "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:990




More information about the jboss-cvs-commits mailing list