[jboss-cvs] JBossAS SVN: r89350 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Mon May 25 02:18:39 EDT 2009


Author: agarcia at jboss.com
Date: 2009-05-25 02:18:39 -0400 (Mon, 25 May 2009)
New Revision: 89350

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
translation in progress lunes

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-25 05:54:56 UTC (rev 89349)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-25 06:18:39 UTC (rev 89350)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-24 10:43+1000\n"
+"PO-Revision-Date: 2009-05-25 16:18+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -1899,6 +1899,10 @@
 "xml_deployment_descriptors.\"/> shows the JBoss-specific EJB and web "
 "application deployment descriptor&#39;s security-related elements."
 msgstr ""
+"Previamente en este capítulo, la discusión sobre el modelo de seguridad estándar J2EE terminó con un requerimiento para el uso del descriptor de despliegue especifico del servidor JBoss para habilitar la seguridad. Los detalles de esta configuración se presentan a continuación. <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_security_element_subsets_of_the_JBoss_server_jboss.xml_and_jboss_web."
+"xml_deployment_descriptors.\"/> muestra el EJB especifico de JBoss y los elementos relacionados con la seguridad del descriptor de despliegue de la aplicación web."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:450
@@ -1920,7 +1924,7 @@
 "domain in effect for all EJBs in the deployment unit. This is the typical "
 "usage because mixing security managers within a deployment unit complicates "
 "inter-component operation and administration."
-msgstr ""
+msgstr "El valor de un elemento <literal>security-domain</literal> especifica el nombre JNDI de la implementación de la interfaz del administrador de seguridad que JBoss utiliza para los contenedores web y EJB. Este es un objeto que implementa las interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>. Cuando se especifica como un elemento a nivel superior define el dominio de seguridad en efecto para todos los EJBs en la unidad de despliegue. Este es el uso típico ya que el mezclar los administradores de seguridad dentro de una unidad de despliegue complica la operación de los inter-componentes y su administración."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:460
@@ -1968,6 +1972,10 @@
 "<literal>SecurityProxy</literal> implementation used by the default JBossSX "
 "installation."
 msgstr ""
+"El elemento <literal>security-proxy</literal> identifica una implementación proxy de seguridad personalizada que le permite solocitar con anterioridad chqueos de seguridad fuera del ámbito del modelo de seguridad declarativo EJB sin incluir la lógica de seguridad en la implementación EJB. Esta puede ser una implementación de la interfaz <literal>org.jboss.security.SecurityProxy</literal> o simplemente un objeto que implementa métodos en las interfaces de inicio, remota o local del EJB para asegurar sin implementar ninguna interfaz común. "
+"Si la clase dada no implementa la interfaz <literal>SecurityProxy</literal>, la instancia se debe envolver en una implementación <literal>SecurityProxy</"
+"literal> que delega las invocaciones de método al objeto. "
+"El <literal>org.jboss.security.SubjectSecurityProxy</literal> es una implementación <literal>SecurityProxy</literal> de ejemplo que la instalación JBossSX predeterminada utiliza."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:469
@@ -1986,6 +1994,11 @@
 "\"/>, and the full source code is available in the <literal>src/main/org/"
 "jboss/book/security/ex1</literal> directory of the book examples."
 msgstr ""
+"Miremos un ejemplo simple de un <literal>SecurityProxy</literal> personalizado en el contexto de un bean de sesión sin estado trivial. El <literal>SecurityProxy</literal> personalizado valida el que nadie invoque el método <literal>echo</literal> del bean con una palabra de cuatro letras como su argumento. Este es un chequeo que no es posible con la seguridad basada en roles; no puede definir un rol <literal>FourLetterEchoInvoker</literal> ya que el contexto de seguridad es el argumento del método y no una propiedad del que realiza la llamada. El código para el <literal>SecurityProxy</literal> personalizado se da en <xref linkend="
+"\"Enabling_Declarative_Security_in_JBoss_Revisited-"
+"The_example_1_custom_EchoSecurityProxy_implementation_that_enforces_the_echo_argument_based_security_constraint."
+"\"/> y el código fuente completo está disponible en el directorio <literal>src/main/org/"
+"jboss/book/security/ex1</literal> del libro ejemplos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:472
@@ -1993,7 +2006,7 @@
 msgid ""
 "The example 1 custom EchoSecurityProxy implementation that enforces the echo "
 "argument-based security constraint."
-msgstr ""
+msgstr "El ejemplo 1 la implementación EchoSecurityProxy personalizada que refuerza la restricción de seguridad basada en el argumento echo."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:473
@@ -2144,6 +2157,9 @@
 "the bean implementation, security can be changed to match the deployment "
 "environment requirements."
 msgstr ""
+"El <literal>EchoSecurityProxy</literal> chequea que el método que se va a invocar en la instacia del bean corresponda al método <literal>echo(String)</"
+"literal> que cargó el método init. Si coincide con alguno entonces se obtiene el argumento del método y su longitud se compara con 4 o nulo. En cualquiera de los dos casos se presenta una <literal>SecurityException</literal>. Ciertamente este es un ejemplo inventado, pero solo en su aplicación. Es un requerimiento común que las aplicaciones deben realizar chequeos de seguridad con base en el "
+"valor de los argumentos de método. El punto del ejemplo es el demostrar la manera en que se puede introducir la seguridad personalizada más alla del ámbito del modelo de seguridad declarativo estándar independientemente de la implementación del bean. Esto permite la especificación y codificación de los requerimientos de seguridad a delegar a los expertos en seguridad. Ya que la capa proxy de seguridad se puede realizar de manera independiente de la implementación bean, la seguridad se puede cambiar para que coincida con los requerimientos del entorno de despliegue."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:477
@@ -2303,6 +2319,8 @@
 "literal> generated by the <literal>EchoSecurityProxy</literal> was thrown to "
 "abort the attempted method invocation as desired."
 msgstr ""
+"El resultado es que la llamada del método <literal>echo(&#39;Hello&#39;)</literal> tiene éxito como se esperaba y la llamada del método <literal>echo(&#39;Four&#39;)</literal> resulta en una excepción que se ve bastante desorganizada, lo que también se esperaba. La salida anterior ha sido truncada para que quepa en el libro. La parte clave de la excepción es que la <literal>SecurityException(\"No 4 letter words\")</"
+"literal> generada por el <literal>EchoSecurityProxy</literal> se presentó para abortar el intento de la invocación del método como se quería."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:498
@@ -2324,6 +2342,8 @@
 "flexibility is achieved using the pluggable authentication model available "
 "in the JAAS framework."
 msgstr ""
+"La discusión anterior de la capa de seguridad de JBoss general estableció que el marco de trabajo de la extensión de seguridad de JBossSX es una implementación de las interfaces de la capa de seguridad. Este es el propósito principal del marco de trabajo JBossSX. Los detalles de la implementación son interesantes ya que "
+"ofrecen bastante personalización para la integración en infraestructuras de seguridad ya existentes. Una infraestructura de seguridad puede ser cualquier cosa desde una base de datos o un servidor LDAP hasta una suite sofisticada de software de seguridad. La flexibilidad de integración se logra por medio del uso del modelo de autenticación conectable disponible en el marco de trabajo JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:502
@@ -2338,6 +2358,11 @@
 "the EJB and web container layers based on the <literal>security-domain</"
 "literal> element of the corresponding component deployment descriptor."
 msgstr ""
+"El corazón del marco de trabajo JBossSX es <literal>org.jboss.security.plugins."
+"JaasSecurityManager</literal>. Esta es la implementación predeterminada de las interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>. <xref linkend=\"The_JBoss_Security_Extension_Architecture-"
+"The_relationship_between_the_security_domain_component_deployment_descriptor_value_the_component_container_and_the_JaasSecurityManager."
+"\"/> muestra la manera en que el <literal>JaasSecurityManager</literal> se integra en las capas del contenedor web y EJB con base en el elemento <literal>security-domain</"
+"literal> del descriptor de despliegue del componente correspondiente."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:506
@@ -2345,7 +2370,7 @@
 msgid ""
 "The relationship between the security-domain component deployment descriptor "
 "value, the component container and the JaasSecurityManager."
-msgstr ""
+msgstr "La relación entre el valor del descriptor de despliegue del componente del dominio de seguridad, el contenedor del componente y el JaasSecurityManager."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:513
@@ -2363,6 +2388,8 @@
 "interceptor delegates security checks to the security manager instance "
 "associated with the container."
 msgstr ""
+"muestra una aplicación empresarial que contiene EJBs y contenido web asegurado bajo el <literal>jwdomain</literal> dominio de seguridad. Los contenedores web y EJB tienen una arquitectura de interceptor de solicitudes que incluye un interceptor de seguridad, el cual refuerza el modelo de seguridad del contenedor. En el momento del despliegue, el valor del elemento <literal>security-domain</literal> en los descriptores <literal>jboss.xml</literal> y <literal>jboss-web.xml</literal> "
+"se utiliza para obtener la instancia del administrador de seguridad asociado con el contenedor. Luego el interceptor de seguridad utiliza el administrador de seguridad para realizar su trabajo. Cuando se solicita un componente asegurado, el interceptor de seguridad delega los chequeos de seguridad a la instacia del adminitrador de segurdad asociada con el contenedor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:516
@@ -2400,6 +2427,10 @@
 "literal> across different security domains simply by plugging in different "
 "login module configurations for the domains."
 msgstr ""
+"El <literal>JaasSecurityManager</literal> usa los paquetes JAAS para implementar el comportamiento de las interfaces <literal>AuthenticationManager</literal> y "
+"<literal>RealmMapping</literal>. Su comportamiento en particular se deriva de la ejecución de las instancias del módulo de inicio de sesión que se "
+"configuran bajo el nombre que coincide con el dominio de seguridad al cual se ha asignado el <literal>JaasSecurityManager</literal>. Los módulos de inicio de sesión implementan el comportamiento de mapeo de roles y autenticación principal del dominio de seguridad. Por lo tanto puede utilizar el <literal>JaasSecurityManager</"
+"literal> a través de diferentes dominios de seguridad simplemente conectando diferentes configuraciones del módulo de inicio de sesión para los dominios."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:524
@@ -2415,6 +2446,9 @@
 "<literal>jboss.xml</literal> descriptor <literal>security-domain</literal> "
 "element."
 msgstr ""
+"Para ilustrar los detalles del uso del <literal>JaasSecurityManager</literal> del proceso de autenticación JAAS, vamos a ver una invocación de cliente de una invocación del método de inicio EJB. El prerequisito de esta configuración es que el EJB haya sido desplegado en el servidor JBoss y que sus métodos de interfaz de inicio hayan sido asegurados usando los elementos <literal>method-permission</literal> "
+"en el descriptor <literal>ejb-jar.xml</literal> y haya sido asignado un dominio de seguridad llamado <literal>jwdomain</literal> usando el descriptor "
+"<literal>jboss.xml</literal> elemento <literal>security-domain</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:528
@@ -2422,7 +2456,7 @@
 msgid ""
 "An illustration of the steps involved in the authentication and "
 "authorization of a secured EJB home method invocation."
-msgstr ""
+msgstr "Ilustración de los pasos en la autenticación y autorización de una invocación del método de inicio EJB. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:535
@@ -2430,7 +2464,7 @@
 msgid ""
 "provides a view of the client to server communication we will discuss. The "
 "numbered steps shown are:"
-msgstr ""
+msgstr "brinda una vista de la comunicación entre el cliente y el servidor que vamos a abordar. Los pasos numerados son:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:540
@@ -2455,6 +2489,12 @@
 "later authentication on the server. The identity of the client is not "
 "authenticated on the client."
 msgstr ""
+"Primero el cliente tiene que realizar un inicio de sesión JAAS para establecer el principal y las credenciales para la autenticación, en la figura esto es el <emphasis>Client Side "
+"Login</emphasis>. Esta es la manera en que los clientes establecen sus identidades de inicio de sesión en JBoss. Se brinda soporte para la presentación de la información de inicio de sesión por medio de las propiedades JNDI "
+"<literal>InitialContext</literal> a través de una configuración alterna. Un inicio de sesión JAAS implica el crear una instancia <literal>LoginContext</"
+"literal> y pasar el nombre de la configuración a utilizar. El nombre de la configuración es <literal>other</literal>. Este inicio de sesión de una sola vez asocia el principal y las credenciales de inicio de sesión con todas las invocaciones de método EJB subsequentes. Observe que puede que el proceso no autentique el usuario. La naturaleza del inicio de sesión del lado del cliente depende de la configuración del módulo de inicio de sesión que el cliente utiliza. En este ejemplo, la entrada de la configuración de inicio de sesión del lado del cliente <literal>other</"
+"literal> se configura para que use el módulo <literal>ClientLoginModule</literal> (un <literal>org.jboss.security."
+"ClientLoginModule</literal>). Este es el módulo predeterminado del lado del cliente que simplemente enlaza el nombre de usuario y la contraseña con la capa de invocación EJB JBoss para autenticación posterior en el servidor. La identiad del cliente no se autentica en el cliente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:545
@@ -2467,6 +2507,8 @@
 "along with the user identity and credentials from the client-side JAAS login "
 "performed in step 1."
 msgstr ""
+"Después, el cliente obtiene la interfaz de inicio EJB y trata de crear un bean. Este evento se puede ver como <emphasis>Home Method Invocation</emphasis>. "
+"Esto hace que se envíe una invocación de método de la interfaz de inicio al servidor JBoss. La invocación incluye los argumentos de método que el cliente pasó junto con la identidad del usuario y las credenciales desde el inicio de sesión JAAS del lado del cliente realizados en el paso 1."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:550
@@ -2475,7 +2517,7 @@
 "On the server side, the security interceptor first requires authentication "
 "of the user invoking the call, which, as on the client side, involves a JAAS "
 "login."
-msgstr ""
+msgstr "En el lado del servidor, el interceptor de seguridad primero requiere la autenticación del usuario invocando la llamada, la cual, como en el lado del cliente, involucra un inicio de sesión JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:555
@@ -2487,7 +2529,7 @@
 "EJB security domain is <literal>jwdomain</literal>. If the JAAS login "
 "authenticates the user, a JAAS <literal>Subject</literal> is created that "
 "contains the following in its <literal>PrincipalsSet</literal>:"
-msgstr ""
+msgstr "El dominio de seguridad bajo el cual está asegurado el EJB determina la selección de módulos de inicio de sesión. El nombre del dominio de seguridad se utiliza como el nombre de entrada de la configuración de inicio que se pasa al constructor <literal>LoginContext</literal>. El dominio de seguridad EJB es <literal>jwdomain</literal>. Si el inicio de sesión JAAS autentica el usuario entonces se crea un JAAS <literal>Subject</literal> que contiene lo siguiente en su <literal>PrincipalsSet</literal>:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:560
@@ -2510,6 +2552,12 @@
 "<literal>ejb-jar.xml</literal> and the <literal>EJBContext.isCallerInRole"
 "(String)</literal> method implementation."
 msgstr ""
+"Un <literal>java.security.acl.Group</literal> llamado <literal>Roles</literal> que contiene los nombres de los roles del dominio de la aplicación al cual ha sido asignado el usuario. Los objetos <literal>org.jboss.security.SimplePrincipal</literal> "
+"se utilizan para representar los nombres de los roles; <literal>SimplePrincipal</"
+"literal> es una implementación basada en cadenas simples de <literal>Principal</"
+"literal>. Estos roles se utilizan para validar los roles asignados a los métodos en "
+"<literal>ejb-jar.xml</literal> y la implementación del método <literal>EJBContext.isCallerInRole"
+"(String)</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:570
@@ -2528,6 +2576,12 @@
 "<literal>getCallerPrincipal</literal> method value. That is, the operational "
 "principal is the same as the application domain principal."
 msgstr ""
+"Un optional <literal>java.security.acl.Group</literal> opcional llamado <literal>CallerPrincipal</literal>, el cual contiene un solo <literal>org."
+"jboss.security.SimplePrincipal</literal> que corresponde a la identidad del que realiza la llamada del dominio de la aplicación. El único miembro del grupo <literal>CallerPrincipal</literal> "
+"será el valor retornado por el método <literal>EJBContext."
+"getCallerPrincipal()</literal>. El propósito de este mapeo es el permitirle a un <literal>Principal</literal> como se le conoce en el entorno de seguridad operacional el mapear a un <literal>Principal</literal> con un nombre conocido para la aplicación. En la ausencia de un mapeo <literal>CallerPrincipal</literal> "
+"se utiliza el principal del entorno de seguridad del despliegue como el valor del método <literal>getCallerPrincipal</literal>. Es decir el principal operacional "
+"es el mismo que el principal del dominio de la aplicación."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:577
@@ -2540,6 +2594,10 @@
 "An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
 "\"/>. Performing the authorization this entails the following steps:"
 msgstr ""
+"El paso final del chequeo del interceptor de seguridad es el verificar que el usuario autenticado tenga permiso para invocar el método solicitado. Este se puede ver como la <emphasis>Server Side Authorization</emphasis> en <xref linkend="
+"\"How_the_JaasSecurityManager_Uses_JAAS-"
+"An_illustration_of_the_steps_involved_in_the_authentication_and_authorization_of_a_secured_EJB_home_method_invocation."
+"\"/>. El realizar la autorización implica los siguientes pasos:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:582
@@ -2550,6 +2608,8 @@
 "descriptor role-name elements of all <literal>method-permission</literal> "
 "elements containing the invoked method."
 msgstr ""
+"Obtener los nombres de los roles a los que se les permite acceder al método EJB desde el contenedor EJB. Los nombres de los roles están determinados por los elementos de nombre rol del descriptor <literal>ejb-jar.xml</literal> "
+"de todos los elementos <literal>method-permission</literal> que contienen el método invocado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:587




More information about the jboss-cvs-commits mailing list