[jboss-cvs] JBossAS SVN: r89421 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Tue May 26 02:39:55 EDT 2009


Author: agarcia at jboss.com
Date: 2009-05-26 02:39:55 -0400 (Tue, 26 May 2009)
New Revision: 89421

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
SCG new chapter in progress martes

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-26 06:16:35 UTC (rev 89420)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-26 06:39:55 UTC (rev 89421)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-25 16:18+1000\n"
+"PO-Revision-Date: 2009-05-26 16:36+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -2625,6 +2625,8 @@
 "name. Access is allowed if any role name is a member of the <literal>Roles</"
 "literal> group. Access is denied if none of the role names are members."
 msgstr ""
+"Si no se han asignado roles o si el método se especifica en un elemento <literal>exclude-list</literal> entonces se niega el acceso al método. De otra manera, el interceptor de seguridad invoca el método <literal>doesUserHaveRole</literal> en el administrador de seguridad para ver si el que realiza la llamada tiene uno de los nombres de rol asignados. Este método itera a través de los nombres de roles y chequea si el grupo de <literal>Roles</literal> Subjetc del usuario autenticado contiene un <literal>SimplePrincipal</literal> con el nombre de rol asignado. Se le permite el acceso si algún nombre de rol es miembro del grupo <literal>Roles</"
+"literal>. El acceso se niega si ninguno de los nombres rol es miembro."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:592
@@ -2638,6 +2640,10 @@
 "interceptor. Note that the <literal>SecurityProxyInterceptor</literal> "
 "handles this check and this interceptor is not shown."
 msgstr ""
+"Si el EJB estaba configurado con un proxy de seguridad personalizado, la invocación del método se le delega a este. Si el proxy de seguridad quiere negar el acceso al que realiza la llamada entonces presentará una <literal>java.lang.SecurityException</literal>. "
+"Si no se presenta una <literal>SecurityException</literal> entonces se permite el acceso al método EJB "
+"y la invocación de método pasa al siguiente interceptor del contenedor. Observe que el <literal>SecurityProxyInterceptor</literal> "
+"maneja este chequeo y este interceptor no se muestra."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:599
@@ -2656,7 +2662,7 @@
 "the associated MBean service is discussed in following section. In the "
 "absence of any user-defined cache, a default cache that maintains credential "
 "information for a configurable period of time is used."
-msgstr ""
+msgstr "Toda invocación de método EJB asegurada o todo acceso de contenido web asegurado requiere la autenticación y autorización del que realiza la llamada ya que la información de seguridad se maneja como un atributo sin estado de la petición que se debe presentar y validar en cada petición. Esta puede ser una operación costosa si el inicio de sesión JAAS involucra comunicación cliente-a-servidor. Debido a esto el <literal>JaasSecurityManager</literal> soporta la noción de un caché de autenticación que se utiliza para almacenar información de credencial y principal de inicios de sesiones previamente exitosos. Puede especificar la instancia del caché de autenticación a utilizar como parte del la configuración <literal>JaasSecurityManager</literal> como lo verá cuando discutamos en la siguiente sección el servicio MBean asociado. En la ausencia de cualquier caché definido por el usuario entonces se utiliza un caché predeterminado que mantiene la informa!
 ción sobre las credenciales durante un periodo de tiempo configurable. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:605
@@ -2679,6 +2685,8 @@
 "<literal>AuthenticationManager</literal> and <literal>RealmMapping</literal> "
 "interfaces."
 msgstr ""
+"El servicio MBean <literal>JaasSecurityManagerService</literal> maneja los administradores de seguridad. Aunque su nombre empieza por <emphasis>Jaas</emphasis>, los administradores de seguridad que maneja no necesitan utilizar JAAS en su implementación. El nombre surgió debido a que la implementación del administrador de seguridad predeterminado es el <literal>JaasSecurityManager</literal>. El rol principal del <literal>JaasSecurityManagerService</literal> es externalizar la "
+"implementación del administrador de seguridad. Puede cambiar la implementación del administrador de seguridad proporcionando una implementación alterna de las interfaces <literal>AuthenticationManager</literal> y <literal>RealmMapping</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:609
@@ -2706,6 +2714,12 @@
 "that takes the name of the security domain. For example, consider the "
 "following container security configuration snippet:"
 msgstr ""
+"El segundo rol fundamental del <literal>JaasSecurityManagerService</"
+"literal> es brindar una implementación JNDI <literal>javax.naming.spi.ObjectFactory</"
+"literal> para permitir la administración simple de código libre del nombre JNDI para el mapeo de la implementación del administrador de seguridad. Hemos mencionado que la seguridad se habilita especificando el nombre JNDI de la implementación del administrador de seguridad por medio del elemento descriptor de despliegue <literal>security-domain</literal>. Cuando especifica un nombre JNDI debe haber un objeto-enlace a utilizar. Para simplificar la configuración del nombre JNDI para enlaces del administrador de seguridad, el <literal>JaasSecurityManagerService</literal> administra la asociación de las instancias del administrador de seguridad para nombres enlazando la siguiente referencia del sistema de nombrado consigo misma como el JNDI ObjectFactory bajo el nombre <literal>java:/jaas</literal>. Esto le permite utilizar una convención de nombres de la forma <literal>java:/jaas/XYZ</literal> como el valor para el elemento <literal>security-domain</literal> y la insta!
 ncia del administrador de seguridad para el dominio de seguridad <literal>XYZ</literal> se creará tal como lo necesite. El administrador de seguridad para el dominio <literal>XYZ</literal> "
+"se crea en la primera búsqueda frente al enlace <literal>java:/jaas/XYZ</literal> "
+"creando una instancia de la clase especificada por el atributo <literal>SecurityManagerClassName</literal> usando un constructor "
+"que toma el nombre del dominio de seguridad. Por ejemplo, considere la siguiente sección de la configuración de seguridad del contenedor:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:612
@@ -2736,6 +2750,8 @@
 "the type specified by the <literal>JaasSecurityManagerService</"
 "literal><literal>SecurityManagerClassName</literal> attribute."
 msgstr ""
+"Cualquier búsqueda del nombre <literal>java:/jaas/hades</literal> retornará una instancia del administrador de seguridad que haya sido asociada con el dominio de seguridad nombrado <literal>hades</literal>. Este administrador de seguridad implementará las interfaces de seguridad AuthenticationManager y RealmMapping y serán del tipo especificado por el atributo <literal>JaasSecurityManagerService</"
+"literal><literal>SecurityManagerClassName</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:616
@@ -2746,6 +2762,8 @@
 "the default configuration as is. The configurable attributes of the "
 "<literal>JaasSecurityManagerService</literal> include:"
 msgstr ""
+"El MBean <literal>JaasSecurityManagerService</literal> está configurado por defecto para utilizarse en la distribución estándar de JBoss y con frecuencia puede utilizar la configuración predeterminada tal como es. Los atributos configurables del "
+"<literal>JaasSecurityManagerService</literal> incluyen:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:621
@@ -2758,6 +2776,10 @@
 "If not specified this defaults to the JAAS-based <literal>org.jboss.security."
 "plugins.JaasSecurityManager</literal>."
 msgstr ""
+"<emphasis role=\"bold\">SecurityManagerClassName</emphasis>: El nombre de la clase que brinda la implementación del administrador de seguridad. La implementación "
+"debe soportar las interfaces <literal>org.jboss.security.AuthenticationManager</"
+"literal> y <literal>org.jboss.security.RealmMapping</literal>. Si no se especifica por defecto es <literal>org.jboss.security."
+"plugins.JaasSecurityManager</literal> basado en JAAS."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:626
@@ -2772,6 +2794,9 @@
 "literal>) does not meet your needs. This is a rather deep configuration that "
 "generally should not be set unless you know what you are doing."
 msgstr ""
+"<emphasis role=\"bold\">CallbackHandlerClassName</emphasis>: El nombre de la clase que proporciona la implementación <literal>javax.security.auth.callback."
+"CallbackHandler</literal> que el <literal>JaasSecurityManager</literal> utiliza. Puede sobrescribir el manejador que el <literal>JaasSecurityManager</literal> utiliza si la implementación predeterminada (<literal>org.jboss.security.auth.callback.SecurityAssociationHandler</"
+"literal>) no ofrece todo lo que necesita. Esta es una configuración más bien complicada que no se debe modificar a menos de que conozca bien el tema."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:631
@@ -2800,6 +2825,8 @@
 "the location is treated as a single <literal>CachePolicy</literal> for all "
 "security domains. As a default, a timed cache policy is used."
 msgstr ""
+"<emphasis role=\"bold\">AuthenticationCacheJndiName</emphasis>: Especifica la ubicación de la política caché de las credenciales de seguridad. Esto se trata primero como una ubicación <literal>ObjectFactory</literal> capaz de retornar instancias <literal>CachePolicy</literal> dominio por seguridad. "
+"Esto se logra agregando el nombre del dominio de seguridad a este nombre cuando busca la <literal>CachePolicy</literal> para un dominio. Si esto falla entonces la ubicación se trata como una sola <literal>CachePolicy</literal> para todos los dominios de seguridad. Por defecto se utiliza una política de caché con tiempo limitado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:641
@@ -2815,6 +2842,8 @@
 "<literal>AuthenticationCacheJndiName</literal> has been changed from the "
 "default value."
 msgstr ""
+"<emphasis role=\"bold\">DefaultCacheTimeout</emphasis>: Especifica el tiempo de expiración de la política de caché en segundos. El valor predeterminado es 1800 "
+"segundos (30 minutos). El valor que utilice para su tiempo de expiración es una compensación entre las frecuentes operaciones de autenticación y el tiempo que la información sobre las credenciales puede estar fuera de sincronía con respecto al almacenamiento de la información de seguridad. Si quiere deshabilitar el caché de las credenciales de seguridad, configure eto como 0 para forzar a que la autenticación ocurra siempre. Esto no tiene efecto si se ha cambiado el <literal>AuthenticationCacheJndiName</literal> del valor predeterminado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:646
@@ -2828,6 +2857,8 @@
 "affect if the <literal>AuthenticationCacheJndiName</literal> has been "
 "changed from the default value."
 msgstr ""
+"<emphasis role=\"bold\">DefaultCacheResolution</emphasis>: Especifica la resolución de la política caché por defecto en segundos. Esto controla el intervalo en el que se actualiza el sello de fecha actual del caché y debe ser menor que el "
+"<literal>DefaultCacheTimeout</literal> para que este tiempo de expiración tenga algun sentido. La resolución predeterminada es 60 segundos(1 minuto). Esto no tiene efecto si se ha cambiado el <literal>AuthenticationCacheJndiName</literal> de su valor predeterminado."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:651
@@ -2838,6 +2869,8 @@
 "it possible to set default permissions for users who have not been "
 "authenticated."
 msgstr ""
+"<emphasis role=\"bold\">DefaultUnauthenticatedPrincipal</emphasis>: "
+"Especifica el principal a utilizar para usuarios no autenticados. Esta configuración hace posible el establecer permisos predeterminados para usuarios que no han sido autenticados."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:656
@@ -2847,7 +2880,7 @@
 "useful operations. These include flushing any security domain authentication "
 "cache at runtime, getting the list of active users in a security domain "
 "authentication cache, and any of the security manager interface methods."
-msgstr ""
+msgstr "El <literal>JaasSecurityManagerService</literal> también soporta un número de operaciones útiles. Estas incluyen el vaciado de cualquier caché de autenticación del dominio de seguridad en tiempo de ejecución, obteniendo la lista de usuarios activos en un caché de autenticación del dominio de seguridad y cualquiera de los métodos de interfaz del administrador de seguridad."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:659
@@ -2971,19 +3004,21 @@
 "cryptographic use cases. The additional configurable attributes of the "
 "<literal>JaasSecurityDomain</literal> include:"
 msgstr ""
+"El <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> es una "
+"extensión del <literal>JaasSecurityManager</literal> que agrega la noción de un <literal>KeyStore</literal>, un JSSE <literal>KeyManagerFactory</literal> "
+"y un <literal>TrustManagerFactory</literal> para soportar SSL y otros casos criptográficos. Los atributos configurables adicionales del <literal>JaasSecurityDomain</literal> incluyen:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:689
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">KeyStoreType</emphasis>: The type of the "
 "<literal>KeyStore</literal> implementation. This is the type argument passed "
 "to the <literal>java.security.KeyStore.getInstance(String type)</literal> "
 "factory method. The default is <literal>JKS</literal>."
 msgstr ""
-"<emphasis role=\"bold\">keystoreType</emphasis>: El tipo de archivo keystore "
-"que se debe utilizar para el certificado del servidor. Si no se especifica, "
-"el valor por defecto es <literal>JKS</literal>."
+"<emphasis role=\"bold\">KeyStoreType</emphasis>: El tipo de implementación "
+"<literal>KeyStore</literal>. Este es el argumento de tipo que se le pasa al método de fábrica <literal>java.security.KeyStore.getInstance(String type)</literal>. Por defecto es <literal>JKS</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:694
@@ -2994,6 +3029,9 @@
 "<literal>InputStream</literal> to initialize the <literal>KeyStore</"
 "literal>. If the string is not a value URL, it is treated as a file."
 msgstr ""
+"<emphasis role=\"bold\">KeyStoreURL</emphasis>: Una URL a la ubicaicón de la base de datos <literal>KeyStore</literal>. Esta se utiliza para obtener un "
+"<literal>InputStream</literal> para inicializar el <literal>KeyStore</"
+"literal>. Si la cadena no es un valor URL entonces se trata como un archivo."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:699
@@ -3007,6 +3045,10 @@
 "<literal>KeyStorePass</literal> attribute value format is one of the "
 "following:"
 msgstr ""
+"<emphasis role=\"bold\">KeyStorePass</emphasis>: La contraseña asociada con el contenido de la base de datos <literal>KeyStore</literal>. El "
+"<literal>KeyStorePass</literal> también se utiliza en conjunto con los atributos "
+"<literal>Salt</literal> y <literal>IterationCount</literal> para crear una clave secreta PBE utilizada con las operaciones de codificación/descodificación. El formato del valor del atributo "
+"<literal>KeyStorePass</literal> es uno de los siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:704




More information about the jboss-cvs-commits mailing list