[jboss-cvs] JBossAS SVN: r88990 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Sun May 17 21:37:48 EDT 2009


Author: ldelima at redhat.com
Date: 2009-05-17 21:37:47 -0400 (Sun, 17 May 2009)
New Revision: 88990

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
Log:
translation ongoing

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-18 00:44:30 UTC (rev 88989)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/pt-BR/J2EE_Security_On_JBOSS.po	2009-05-18 01:37:47 UTC (rev 88990)
@@ -9,7 +9,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-18 10:42+1000\n"
+"PO-Revision-Date: 2009-05-18 11:36+1000\n"
 "Last-Translator: Leticia de Lima <ldelima at redhat.com>\n"
 "Language-Team: Brazilian Portuguese <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -6973,6 +6973,10 @@
 "function. The username is converted from a string to a <literal>byte[]</"
 "literal> using the UTF-8 encoding."
 msgstr ""
+"<emphasis role=\"bold\">verifier</emphasis>: Esta é uma maneira do hash de senha ou PIN que o usuário entre como prova de leitura de sua identidade. A classe <literal>org."
+"jboss.security.Util</literal> possui um método literal>calculateVerifier</"
+"literal> que executa o algorítimo hashing da senha. O resultado da senha <literal>H(salt | H(username | &#39;:&#39; | password))</literal> conforme definido pelo RFC2945. Aqui o <literal>H</literal> é uma função hash de segurança SHA. O nome do usuário é convertido a partir de uma seqüência para o <literal>byte[]</"
+"literal> usando a codificação UTF-8."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1686
@@ -6983,7 +6987,7 @@
 "password database in the event that the database is compromised. It is a "
 "value that should be generated from a cryptographically strong random number "
 "algorithm when the user&#39;s existing clear-text password is hashed."
-msgstr ""
+msgstr "<emphasis role=\"bold\">salt</emphasis>: Este é um número qualquer usado para aumentar a dificuldade de um ataque do dicionário de força bruta no banco de dados da senha do verificador que o banco de dados é comprometido. Este é um valor que deve ser gerado a partir do algorítimo do número qualquer criptografado quando a senha de texto clara existente do usuário sofre o hash."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1691
@@ -6994,7 +6998,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for g including a good default which can obtained "
 "via <literal>SRPConf.getDefaultParams().g()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">g</emphasis>: O gerador primitivo do algorítimo SRO. Em geral isto pode ser um parâmetro fixo bem conhecido ao invés de uma uma configuração por usuário. A classe da utilidade <literal>org.jboss.security.srp.SRPConf</literal> fornece diversas configurações para o g incluindo um bom padrão que pode ser obtido através do <literal>SRPConf.getDefaultParams().g()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1696
@@ -7005,7 +7009,7 @@
 "setting. The <literal>org.jboss.security.srp.SRPConf</literal> utility class "
 "provides several settings for <literal>N</literal> including a good default "
 "which can obtained via <literal>SRPConf.getDefaultParams().N()</literal>."
-msgstr ""
+msgstr "<emphasis role=\"bold\">N</emphasis>: Os módulos principais de segurança do algorítimo SRP. Em geral isto pode ser um parâmetro fixo bem conhecido ao invés de uma configuração por usuário. A classe da utilidade <literal>org.jboss.security.srp.SRPConf</literal> fornece diversas configurações para o <literal>N</literal> incluindo um bom padrão do qual pode ser obtido através do <literal>SRPConf.getDefaultParams().N()</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1701
@@ -7018,7 +7022,7 @@
 "<literal>setUserVerifier(String, VerifierInfo)</literal> method is not used "
 "by the current SRPSerivce and may be implemented as no-op method, or even "
 "one that throws an exception stating that the store is read-only."
-msgstr ""
+msgstr "Desta forma, o passo número 1 de integração do armazenamento da senha existente é a criação da versão com hash da informação da senha. Caso suas senhas já estiverem armazenadas num formulário com hash irreversível, isto será ser apenas realizado baseando-se no usuário como parte de um procedimento de atualização por exemplo. Perceba que o método <literal>setUserVerifier(String, VerifierInfo)</literal> não é usado pelo SRPSerivce atual e pode ser implementado como um método no-op, ou mesmo como um método que lança uma exceção declarando que o armazenamento é de leitura-apenas."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1704
@@ -7033,6 +7037,9 @@
 "can be used to integrate existing hardware token based schemes like SafeWord "
 "or Radius into the SRP algorithm."
 msgstr ""
+"Passo número 2 é a criação da implementação da interface <literal>SRPVerifierStore</literal> personalizada que sabe como obter a<literal>VerifierInfo</"
+"literal> a partir do armazenamento que você criou no passo número 1. O método <literal>verifyUserChallenge(String, Object)</literal> da interface é apenas chamado caso a configuração <literal>SRPLoginModule</literal> do cliente especificar a opção <literal>hasAuxChallenge</literal>. Isto pode ser usado para integrar esquemas baseados do hardware existente obtido como o SafeWord "
+"ou Radius num algorítimo SRP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1707




More information about the jboss-cvs-commits mailing list