[jboss-cvs] JBossAS SVN: r88588 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.
jboss-cvs-commits at lists.jboss.org
jboss-cvs-commits at lists.jboss.org
Sun May 10 22:00:03 EDT 2009
Author: ldelima at redhat.com
Date: 2009-05-10 22:00:01 -0400 (Sun, 10 May 2009)
New Revision: 88588
Modified:
projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing
Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-10 19:50:28 UTC (rev 88587)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po 2009-05-11 02:00:01 UTC (rev 88588)
@@ -9,7 +9,7 @@
"Project-Id-Version: J2EE_Security_On_JBOSS\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-08 16:02+1000\n"
+"PO-Revision-Date: 2009-05-11 11:59+1000\n"
"Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
"Language-Team: Brazilian Portuguese <en at li.org>\n"
"MIME-Version: 1.0\n"
@@ -3393,6 +3393,8 @@
"default configuration simply references the <literal>XMLLoginConfig</"
"literal> MBean."
msgstr ""
+"O <literal>SecurityConfig</literal> MBean é responsável pela seleção do <literal>javax.security.auth.login.Configuration</literal> a ser usado. A simples configuração padrão referencia o <literal>XMLLoginConfig</"
+"literal> MBean."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:874
@@ -3412,9 +3414,9 @@
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:875
-#, fuzzy, no-c-format
+#, no-c-format
msgid "There is one configurable attribute:"
-msgstr "As funções configuráveis são como a seguir:"
+msgstr "Existe um atributo configurável:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:880
@@ -3430,10 +3432,15 @@
"Sun <literal>Configuration</literal> implementation described in the "
"<literal>Configuration</literal> class JavaDocs is used."
msgstr ""
+"<emphasis role=\"bold\">LoginConfig</emphasis>: Especifica a seqüência JMX "
+"<literal>ObjectName</literal> do MBean que fornece a configuração de log-in JAAS padrão. Quando o <literal>SecurityConfig</literal> é inicializado, este MBean é solicitado para o próprio <literal>javax.security.auth.login."
+"Configuration</literal> pela chamada da própria operação <literal>getConfiguration"
+"(Configuration currentConfig)</literal>. Caso o atributo <literal>LoginConfig</literal> não seja especificado, a implementação Sun <literal>Configuration</literal> padrão descrita no JavaDocs da classe <literal>Configuration</literal> será usado."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:885
#, no-c-format
+#, fuzzy
msgid ""
"In addition to allowing for a custom JAAS login configuration "
"implementation, this service allows configurations to be chained together in "
@@ -3441,7 +3448,7 @@
"stack and latter pop it. This is a feature used by the security unit tests "
"to install custom login configurations into a default JBoss installation. "
"Pushing a new configuration is done using:"
-msgstr ""
+msgstr "Além disso, para permitir a implementação do log-in JAAS personalizado, este serviço permite configurações a serem agrupadas juntas no empilhamento no período de execução. Isto permite "
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:888
@@ -3460,19 +3467,19 @@
"The <literal>objectName</literal> parameters specifies an MBean similar to "
"the <literal>LoginConfig</literal> attribute. The current login "
"configuration may be removed using:"
-msgstr ""
+msgstr "Os parâmetros <literal>objectName</literal> especificam um MBean similar ao atributo <literal>LoginConfig</literal>. A configuração do log-in atual pode ser removida usando:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:892
#, no-c-format
msgid "public void popLoginConfig() throws JMException;"
-msgstr ""
+msgstr "public void popLoginConfig() lançando JMException;"
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:896
#, no-c-format
msgid "The DynamicLoginConfig service"
-msgstr ""
+msgstr "O serviço DynamicLoginConfig"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:897
@@ -3486,24 +3493,24 @@
"configuration as part of a deployment (or just as a standalone service) "
"rather than having to edit the static <literal>login-config.xml</literal> "
"file."
-msgstr ""
+msgstr "Os domínios de segurança no arquivo <literal>login-config.xml</literal> são essencialmente estáticos. Eles estão prontos quando o JBoss inicializa, mas não há uma maneira para adicionar um novo domínio de segurança ou alteração para algum existente. O serviço <literal>DynamicLoginConfig</literal> permite que você implemente dinamicamente os domínios de segurança (ou apenas como um serviço autônomo) ao invés de ter que editar o arquivo <literal>login-config.xml</literal> estático."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:900
-#, fuzzy, no-c-format
+#, no-c-format
msgid "The service supports the following attributes:"
-msgstr "O script <literal>run</literal>oferece suporte para as seguintes opções:"
+msgstr "O serviço suporta os seguintes atributos:"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:905
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">AuthConfig</emphasis>: The resource path to the JAAS "
"login configuration file to use. This defaults to <literal>login-config.xml</"
"literal>"
msgstr ""
-"<emphasis role=\"bold\">prefix</emphasis>: Este é o prefixo a ser adicionado "
-"em cada nome de arquivo log. Seu padrão é <literal>access_log</literal>."
+"<emphasis role=\"bold\">AuthConfig</emphasis>: O caminho do recurso ao arquivo de configuração de log-in a ser usado. Isto padroniza para <literal>login-config.xml</"
+"literal>"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:910
@@ -3513,7 +3520,7 @@
"<literal>XMLLoginConfig</literal> service name to use for loading. This "
"service must support a <literal>String loadConfig(URL)</literal> operation "
"to load the configurations."
-msgstr ""
+msgstr "<emphasis role=\"bold\">LoginConfigService</emphasis>: o nome do serviço <literal>XMLLoginConfig</literal> a ser usado para o carregamento. Este serviço deve suportar uma operação <literal>String loadConfig(URL)</literal> para carregamento das configurações."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:915
@@ -3525,7 +3532,7 @@
"<literal>flushAuthenticationCache(String)</literal> operation to flush the "
"case for the argument security domain. Setting this triggers the flush of "
"the authentication caches when the service is stopped."
-msgstr ""
+msgstr "<emphasis role=\"bold\">SecurityManagerService</emphasis>: O nome <literal>SecurityManagerService</literal> usado para esvaziar os domínios de segurança registrados. Este serviço deve suportar uma operação <literal>flushAuthenticationCache(String)</literal> para esvaziar o caso do argumento de domínio de segurança. A configuração disto, realiza o trigger para o esvaziamento dos caches de autenticação quando o serviço é interrompido. "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:920
@@ -3534,6 +3541,8 @@
"Here is an example MBean definition using the <literal>DynamicLoginConfig</"
"literal> service."
msgstr ""
+"Segue abaixo uma amostra da definição MBean usando o serviço <literal>DynamicLoginConfig</"
+"literal>."
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:923
@@ -3592,13 +3601,13 @@
"<literal>loadConfig</literal> with the appropriate resource URL. When the "
"service is stopped the configurations are removed. The resource specified "
"may be either an XML file, or a Sun JAAS login configuration."
-msgstr ""
+msgstr "Isto carregará o recurso <literal>AuthConfig</literal> especificado usando o <literal>LoginConfigService</literal> MBean especificado pela invocação <literal>loadConfig</literal> com o recurso URL apropriado. Quando o serviço é interrompido as configurações são removidas. O recurso especificado pode ser tanto um arquivo XML ou uma configuração de log-in Sun JAAS."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:930
#, no-c-format
msgid "Using JBoss Login Modules"
-msgstr ""
+msgstr "Usando os Módulos de Log-in do JBoss"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:931
@@ -3611,13 +3620,13 @@
"information for very customized needs in JBoss. Before we explore the "
"individual login modules, let's take a look at a few login module "
"configuration options that are common to multiple modules."
-msgstr ""
+msgstr "O JBoss inclui diversos módulos de log-in com mal funcionamento para a maioria das necessidades do gerenciamento do usuário. O JBoss pode ler a informação do usuário a partir do banco de dados relacional, um servidor LDAP ou arquivos simples. Adicionado a estes módulos de log-in principal, O JBoss fornece diversos outros módulos de log-in que fornecem a informação do usuário para as necessidades bastante personalizadas no JBoss. Antes de nós explorarmos os módulos de log-in individuais, vamos observar as opções de configuração do módulo de log-in que são comuns aos módulos múltiplos."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:935
#, no-c-format
msgid "Password Stacking"
-msgstr ""
+msgstr "Empilhamento da Senha"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:936
@@ -3632,7 +3641,7 @@
"managed in a central LDAP server but application-specific roles are stored "
"in the application's relational database. The password-stacking module "
"option captures this relationship."
-msgstr ""
+msgstr "Os módulos de log-in múltiplos podem ser agrupados num empilhamento, com que cada módulo de log-in fornece ambos componentes de autorização e autenticação. Isto funciona para muitos casos de uso, mas às vezes a autenticação e autorização são divididas através dos armazenamentos do gerenciamento do usuário múltiplo. Uma prévia amostra apresentou como combinar o LDAP e um banco de dados relacional, permitindo um usuário a ser autenticado por um dos dois sistemas. No entanto, considere o caso onde os usuários são gerenciados num servidor LDAP central, mas as funções do aplicativo específico são armazenadas no banco de dados relacional do aplicativo. A opção do módulo de empilhamento de senha captura esta relação."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:941
@@ -3649,6 +3658,11 @@
"login.name</literal> and <literal>javax.security.auth.login.password</"
"literal> respectively."
msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: Quando a opção <literal>password-"
+"stacking</literal> é configurada para <literal>useFirstPass</literal>, este módulo primeiro procura por um nome do usuário e senha compartilhados sob os nomes <literal>javax.security.auth.login.name</literal> e <literal>javax."
+"security.auth.login.password</literal> respectivamente no mapa do estado compartilhado do módulo de log-in. Caso eles sejam encontrados, eles são usados como a senha e o nome principal. Caso eles não sejam encontrados, a senha e o nome principal são configurados pelo módulo do log-in e armazenados sob os nomes da propriedade <literal>javax.security.auth."
+"login.name</literal> e <literal>javax.security.auth.login.password</"
+"literal> respectivamente."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:946
@@ -3660,12 +3674,14 @@
"stacking modules will consider the user authenticated and only attempt to "
"provide a set of roles for the authorization step."
msgstr ""
+"Para usar o empilhamento da senha, cada módulo de log-in deve ser configurado de <literal>password-"
+"stacking</literal> para <literal>useFirstPass</literal>. Caso um módulo anterior configurado para o empilhamento da senha tenha autenticado o usuário, todos os outros módulos de empilhamento considerarão o usuário autenticado e apenas tentarão providenciar um conjunto de funções para o passo de autorização."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:949
#, no-c-format
msgid "The following listing shows how password stacking could be used:"
-msgstr ""
+msgstr "A listagem seguinte apresenta como o empilhamento da senha pode ser usado:"
#. Tag: programlisting
#: J2EE_Security_On_JBOSS.xml:952
@@ -3716,13 +3732,13 @@
"When using password stacking, it is usually appropriate to set all modules "
"to be required to make sure that all modules are considered and have chance "
"to contribute roles to the authorization process."
-msgstr ""
+msgstr "Quando usando o empilhamento da senha, normalmente é apropriado a configurar todos os módulos a serem solicitados para garantir que todos os módulos sejam considerados e tenha a chance de contribuir para as funções para o processo de autorização."
#. Tag: title
#: J2EE_Security_On_JBOSS.xml:959
#, no-c-format
msgid "Password Hashing"
-msgstr ""
+msgstr "Senha Hashing"
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:960
@@ -3733,7 +3749,7 @@
"with plain text passwords, but can also be configured to support hashed "
"passwords to prevent plain text passwords from being stored on the server "
"side."
-msgstr ""
+msgstr "A maioria dos módulos de log-in precisam comparar uma senha de cliente fornecida a uma senha armazenada num sistema de gerenciamento do usuário. Estes módulos geralmente funcionam com as senhas de texto simples, mas podem também serem configuradas ao lado do servidor."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:965
@@ -3745,19 +3761,21 @@
"hashing. Typical values are <literal>MD5</literal> and <literal>SHA</"
"literal>."
msgstr ""
+"<emphasis role=\"bold\">hashAlgorithm</emphasis>: O nome do algoritmo <literal>java.security.MessageDigest</literal> a ser usado para realizar o hash à senha. Não existe padrão de forma que esta opção deve ser especificada para ativar o hashing. Os valores típicos são <literal>MD5</literal> e <literal>SHA</"
+"literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:970
-#, fuzzy, no-c-format
+#, no-c-format
msgid ""
"<emphasis role=\"bold\">hashEncoding</emphasis>: The string format for the "
"hashed pass and must be either <literal>base64</literal>, <literal>hex</"
"literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
"literal>."
msgstr ""
-"<emphasis role=\"bold\">scheme</emphasis>: Configura o nome do protocolo se "
-"acessado através do método <literal>ServletRequest.getScheme</literal>. O "
-"padrão do esquema é <literal>http</literal>."
+"<emphasis role=\"bold\">hashEncoding</emphasis>: O formato da seqüência para a passagem com hash e isto deve ser tanto <literal>base64</literal>, <literal>hex</"
+"literal> ou <literal>rfc2617</literal>. O padrão é <literal>base64</"
+"literal>."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:975
@@ -3766,7 +3784,7 @@
"<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
"the clear text password to a byte array. The platform default encoding is "
"the default."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: A codificação usada para converter a senha de texto clara para uma diretriz byte. A codificação padrão da plataforma é o padrão."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:980
@@ -3776,7 +3794,7 @@
"hashing algorithm should be applied to the password the user submits. The "
"hashed user password will be compared against the value in the login module, "
"which is expected to be a hash of the password. The default is true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashUserPassword</emphasis>: Isto indica que o algoritmo hashing deve ser aplicado à senha que o usuário submete. A senha do usuário com hash será comparada em referência ao valor do módulo do log-in, do qual espera-se a sofrer o hash da senha. O padrão é verdadeiro."
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:985
@@ -3789,7 +3807,7 @@
"be comare. JBoss uses the hash algorithm (for digest, this would be "
"<literal>rfc2617</literal>) to compute a server-side hash that should match "
"the hashed value sent from the client."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashStorePassword</emphasis>: Isto indica que o algoritmo hashing deve ser aplicado à senha armazenada ao lado do servidor. Isto é usado para digerir a autenticação onde o usuário submeter um hash à senha do usuário juntamente com "
#. Tag: para
#: J2EE_Security_On_JBOSS.xml:990
More information about the jboss-cvs-commits
mailing list