[jboss-cvs] JBossAS SVN: r89455 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Wed May 27 02:47:31 EDT 2009


Author: agarcia at jboss.com
Date: 2009-05-27 02:47:31 -0400 (Wed, 27 May 2009)
New Revision: 89455

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
SCG new chapter in progress mercoledi

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-27 04:52:47 UTC (rev 89454)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-27 06:47:31 UTC (rev 89455)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-26 16:36+1000\n"
+"PO-Revision-Date: 2009-05-27 15:27+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -2892,6 +2892,8 @@
 "<literal>public void flushAuthenticationCache(String securityDomain)</"
 "literal>."
 msgstr ""
+"El vaciar el caché de autenticación del dominio de seguridad es útil para borrar todas las credenciales en caché cuando el almacenamiento subyacente se ha actualizado y quiere utilizar el estado del almacenamiento de maner inmediata. La firma de la operación MBean es: <literal>public void flushAuthenticationCache(String securityDomain)</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:662 J2EE_Security_On_JBOSS.xml:669
@@ -2926,6 +2928,8 @@
 "that are not expired. The MBean operation signature is: <literal>public List "
 "getAuthenticationCachePrincipals(String securityDomain)</literal>."
 msgstr ""
+"El obtener la lista de los usuarios activos proporciona una instantánea de las claves <literal>Principals</literal> en un caché de autenticación del dominio de seguridad que no han expirado. La firma de la operación MBean es: <literal>public List "
+"getAuthenticationCachePrincipals(String securityDomain)</literal>."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:672
@@ -2986,6 +2990,8 @@
 "associated security domain named by the <literal>securityDomain</literal> "
 "argument."
 msgstr ""
+"Estos proporcionan acceso al <literal>AuthenticationManager</"
+"literal> correspondiente y al método de la interfaz <literal>RealmMapping</literal> del dominio de seguridad asociado nombrado por el argumento <literal>securityDomain</literal>."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:683
@@ -3057,7 +3063,7 @@
 "The plaintext password for the <literal>KeyStore</literal> The "
 "<literal>toCharArray()</literal> value of the string is used without any "
 "manipulation."
-msgstr ""
+msgstr "La contraseña en texto sin formato para el <literal>KeyStore</literal>. El valor <literal>toCharArray()</literal> de la cadena se utiliza sin ninguna manipulación."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:709
@@ -3069,6 +3075,9 @@
 "literal> method to execute a platform-specific command. The first line of "
 "the command output is used as the password."
 msgstr ""
+"Un comando a ejecutar para obtener una contraseña en texto sin formato. El formato es "
+"<literal>{EXT}...</literal> where the <literal>...</literal> es la línea de comandos exacta que se le pasará al método <literal>Runtime.exec(String)</"
+"literal> para ejecutar un comando especifico de la plataforma. La primera línea de la salida del comando s eutiliza como la contraseña."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:714
@@ -3081,6 +3090,9 @@
 "from classname by invoking a <literal>toCharArray()</literal> method if "
 "found, otherwise, the <literal>toString()</literal> method is used."
 msgstr ""
+"Una clase a crear para obtener la contraseña en texto sin formato. El formato es <literal>"
+"{CLASS}classname[:ctorarg]</literal> en donde el <literal>[:ctorarg]</literal> "
+"es una cadena opcional que se le pasará al constructor al instanciar el <literal>classname</literal>. La contraseña se obtiene de un nombre de clase invocando un método <literal>toCharArray()</literal> si se encuentra, de otra manera, se utiliza el método <literal>toString()</literal>. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:721
@@ -3548,7 +3560,7 @@
 "stack and latter pop it. This is a feature used by the security unit tests "
 "to install custom login configurations into a default JBoss installation. "
 "Pushing a new configuration is done using:"
-msgstr ""
+msgstr "Además de permitir una implementación de una configuración personalizada de inicio de sesión JAAS, este servicio permite conectar las configuraciones en una pila en tiempo de ejecución. Esto le permite pasar una configuración de inicio de sesión en la pila y luego utilizarla. Esta es una funcionalidad que las pruebas de la unidad de seguridad utilizan para instalar configuraciones personalizadas de inicio de sesión en una instalación JBoss predeterminada. Para pasar una nueva configuración se utiliza: "
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:888
@@ -3593,7 +3605,7 @@
 "configuration as part of a deployment (or just as a standalone service) "
 "rather than having to edit the static <literal>login-config.xml</literal> "
 "file."
-msgstr ""
+msgstr "Los dominios de seguridad definidos en el archivo <literal>login-config.xml</literal> son esencialmente estáticos. Se leen cuando JBoss inicia, pero no hay una manera fácil de agregar un nuevo dominio de seguridad o de cmabiar la definición para uno que ya exista. El servicio <literal>DynamicLoginConfig</literal> le permite desplegar dinamicamente dominios de seguridad. Esto le permite especificar una configuración de inicio de sesión JAAS como parte de un despliegue (o simplemente como un servicio autónomo) en lugar de tener que modificar el archivo estático <literal>login-config.xml</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:900
@@ -3723,6 +3735,8 @@
 "individual login modules, let&#39;s take a look at a few login module "
 "configuration options that are common to multiple modules."
 msgstr ""
+"JBoss incluye varios módulos de inicio de sesión apropiados para la mayoría de las necesidades de administración del usuario. JBoss puede leer información del usuario desde una base de datos relacional, un servidor LDAP o archivos planos. Además de estos archivos principales de inicio de sesión, JBoss proporciona otros varios módulos de inicio de sesión que brindan información del usuario para necesidades personalizadas en JBoss. Antes de explorar los módulos "
+"individuales de inicio de sesión, vamos a ver unas pocas opciones de configuración de los módulos de inicio de sesión que son comúnes para múltiples módulos."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:935
@@ -3743,7 +3757,7 @@
 "managed in a central LDAP server but application-specific roles are stored "
 "in the application&#39;s relational database. The password-stacking module "
 "option captures this relationship."
-msgstr ""
+msgstr "Se pueden encadenar múltiples módulos de inicio de sesión en una pila y cada módulo de inicio de sesión proporciona los componentes de autenticación y de autorización. Esto funciona para muchos de los casos,pero a veces la autenticación y la autorización se dividen en múltiples almacenamientos de administración de usuarios. Un ejemplo anterior mostraba cómo combinar LDAP y una base de datos relacional, permitiendo autenticar un usuario por medio de cualquiera de esos sistemas. Sin embargo, tome en consideración el caso en el que los usuarios se administran en un servidor LDAP central pero los roles especificos de la aplicación se almacenan en la base de datos relaciones de la aplicación. La opción del módulo de pila-de-contraseñas captura esta relación."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:941
@@ -3760,6 +3774,11 @@
 "login.name</literal> and <literal>javax.security.auth.login.password</"
 "literal> respectively."
 msgstr ""
+"<emphasis role=\"bold\">password-stacking</emphasis>: Cuando la opción <literal>password-"
+"stacking</literal> se configura como <literal>useFirstPass</literal>, este módulo primero busca una contraseña y un nombre de usuario compartidos bajo los nombres de las propiedades <literal>javax.security.auth.login.name</literal> y <literal>javax."
+"security.auth.login.password</literal> respectivamente en el mapa de estado compartido del módulo de inicio de sesión. Si se encuentran entonces se utilizan como el nombre principal y la contraseña. Si no se encuentran entonces el nombre principal y la contraseña se configuran por medio de este módulo de inicio de sesión y se almacenan bajo los nombres de las propiedades <literal>javax.security.auth."
+"login.name</literal> y <literal>javax.security.auth.login.password</"
+"literal> respectivamente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:946
@@ -3771,6 +3790,8 @@
 "stacking modules will consider the user authenticated and only attempt to "
 "provide a set of roles for the authorization step."
 msgstr ""
+"Para utilizar la pila de contraseñas, cada módulo de inicio de sesión debe configurar <literal>password-"
+"stacking</literal> como <literal>useFirstPass</literal>. Si un módulo configurado previamente para la pila de contraseñas ha autenticado al usuario entonces los otros módulos de pilas considerarán el usuario como autenticado y solo tratarán de brindar un grupo de roles para el paso de autorización."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:949
@@ -3827,13 +3848,13 @@
 "When using password stacking, it is usually appropriate to set all modules "
 "to be required to make sure that all modules are considered and have chance "
 "to contribute roles to the authorization process."
-msgstr ""
+msgstr "Cuando utiliza la pila de contraseñas usualmente es apropiado el configurar todos los módulos que se van a necesitar para asegurarse de que se considenren todos los módulos y tengan la oportunidad de contrubuir en los roles para el proceso de autorización. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:959
 #, no-c-format
 msgid "Password Hashing"
-msgstr ""
+msgstr "Contraseñas codificadas"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:960
@@ -3844,7 +3865,7 @@
 "with plain text passwords, but can also be configured to support hashed "
 "passwords to prevent plain text passwords from being stored on the server "
 "side."
-msgstr ""
+msgstr "La mayoría de los módulos de inicio de sesión necesitan comparar una contraseña provista por el cliente con una contraseña almacenada en un sistema de administración de usuarios. Generalmente estos módulos funcionan con contraseñas en texto sin formato pero también se pueden configurar para soportar contraseñas codificadas para evitar que las contraseñas en texto sin formato se almacenen en el lado del servidor."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:965
@@ -3856,19 +3877,21 @@
 "hashing. Typical values are <literal>MD5</literal> and <literal>SHA</"
 "literal>."
 msgstr ""
+"<emphasis role=\"bold\">hashAlgorithm</emphasis>: El nombre del algoritmo <literal>java.security.MessageDigest</literal> a utilizar para codificar la contraseña. No hay un valor predeterminado así que esta opción se debe especificar para habilitar la codifición. Los valores típicos son <literal>MD5</literal> y <literal>SHA</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:970
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">hashEncoding</emphasis>: The string format for the "
 "hashed pass and must be either <literal>base64</literal>, <literal>hex</"
 "literal> or <literal>rfc2617</literal>. The default is <literal>base64</"
 "literal>."
 msgstr ""
-"<emphasis role=\"bold\">scheme</emphasis>: Establece el nombre del protocolo "
-"como accedido por el método <literal>ServletRequest.getScheme</literal>. Por "
-"defecto, el esquema va a <literal>http</literal>."
+"<emphasis role=\"bold\">hashEncoding</emphasis>: El formato en cadena para la contraseña codificada y debe ser <literal>base64</literal>, <literal>hex</"
+"literal> o <literal>rfc2617</literal>. Por defecto es <literal>base64</"
+"literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:975
@@ -3877,7 +3900,7 @@
 "<emphasis role=\"bold\">hashCharset</emphasis>: The encoding used to convert "
 "the clear text password to a byte array. The platform default encoding is "
 "the default."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashCharset</emphasis>: La codificación utilizada para convertir la contraseña en texto sin formato a una lista de bytes. La codificación predeterminada de la platforma es la predeterminada."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:980
@@ -3887,7 +3910,7 @@
 "hashing algorithm should be applied to the password the user submits. The "
 "hashed user password will be compared against the value in the login module, "
 "which is expected to be a hash of the password. The default is true."
-msgstr ""
+msgstr "<emphasis role=\"bold\">hashUserPassword</emphasis>: Esto indica que el algoritmo de codificación se debe aplicar a la contraseña que el usuario presenta. La contraseña codificada del usuario se comparará frente al valor en el módulo de inicio de sesión, el cual se espera que sea la contraseña codificada. Por defecto es verdadero."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:985
@@ -3901,6 +3924,8 @@
 "<literal>rfc2617</literal>) to compute a server-side hash that should match "
 "the hashed value sent from the client."
 msgstr ""
+"<emphasis role=\"bold\">hashStorePassword</emphasis>: Esto indica que el algoritmo de codificación se debe aplicar a la contraseña almacenada en el lado del servidor. Esto se utiliza para la autenticación de recopilación en donde el usuario presenta una codificación de la contraseña del usuario junto con un token especifico de la solicitud desde el servidor para compararlos. JBoss utiliza el algoritmo de codificación (para recopilación, este sería "
+"<literal>rfc2617</literal>) para computar una codificación del lado del servidor que debe coincidir con el valor codificado enviado desde el cliente."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:990
@@ -3954,6 +3979,8 @@
 "Util</literal> class provides a static helper method that will hash a "
 "password using a given encoding."
 msgstr ""
+"Si necesita generar contraseñas en código, la clase <literal>the org.jboss.security."
+"Util</literal> proporciona un método de ayuda estática que codificará una contraseña usando una codificación dada."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:997
@@ -3975,7 +4002,7 @@
 #: J2EE_Security_On_JBOSS.xml:998
 #, no-c-format
 msgid "OpenSSL provides an alternative way to quickly generate hashed passwords."
-msgstr ""
+msgstr "OpenSSL brinda una manera opcional para generar rápidamente constraseñas codificadas."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1001
@@ -3990,12 +4017,14 @@
 "In both cases, the text password should hash to \"X03MO1qnZdYdgyfeuILPmQ=="
 "\". This is the value that would need to be stored in the user store."
 msgstr ""
+"En ambos casos, la contraseña en texto se debe codificar como \"X03MO1qnZdYdgyfeuILPmQ=="
+"\". Este es el valor que es necesario almacenar en el almacenamiento de usuarios. "
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1008
 #, no-c-format
 msgid "Unauthenticated Identity"
-msgstr ""
+msgstr "Identidad no autenticada"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1009
@@ -4017,7 +4046,7 @@
 "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: This defines the "
 "principal name that should be assigned to requests that contain no "
 "authentication information."
-msgstr ""
+msgstr "<emphasis role=\"bold\">unauthenticatedIdentity</emphasis>: Este define el nombre principal que se debe asignar a las peticiones que no contienen información sobre autenticación."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1022
@@ -4049,7 +4078,7 @@
 "The <literal>users.properties</literal> file uses a "
 "<literal>username=password</literal> format with each user entry on a "
 "separate line as show here:"
-msgstr ""
+msgstr "El archivo <literal>users.properties</literal> usa un formato <literal>username=password</literal> con cada entrada del usuario en una línea separada como se puede ver aquí:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1029
@@ -4070,6 +4099,8 @@
 "The <literal>roles.properties</literal> file uses as <literal>username=role1,"
 "role2,...</literal> format with an optional group name value. For example:"
 msgstr ""
+"El archivo <literal>roles.properties</literal> utiliza como formato <literal>username=role1,"
+"role2,...</literal> con un valor de nombre de grupo opcional. Por ejemplo:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1033
@@ -4095,6 +4126,10 @@
 "group name is the standard name the <literal>JaasSecurityManager</literal> "
 "expects to contain the roles which define the users permissions."
 msgstr ""
+"La forma <literal>username.XXX</literal> del nombre de la propiedad se utiliza para asignar los roles de nombre de usuario a un grupo nombrado en particular de roles en donde la parte <literal>XXX</literal> del nombre de la propiedad es el nombre del grupo. La forma "
+"<literal>username=...</literal> es una abreviatura de <literal>username.Roles=...</literal>, en donde el nombre del grupo <literal>Roles</literal> "
+"es el nombre estándar que el <literal>JaasSecurityManager</literal> "
+"espera que contenga los roles que definen los permisos de los usuarios."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1037
@@ -4103,6 +4138,8 @@
 "The following would be equivalent definitions for the <literal>jduke</"
 "literal> username:"
 msgstr ""
+"Lo siguiente serían las definiciones equivalentes para el nombre de usuario <literal>jduke</"
+"literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1040
@@ -4119,19 +4156,16 @@
 #: J2EE_Security_On_JBOSS.xml:1210 J2EE_Security_On_JBOSS.xml:1338
 #, no-c-format
 msgid "The supported login module configuration options include the following:"
-msgstr ""
+msgstr "Las opciones soportadas de configuración del módulo de inicio de sesión incluyen las siguientes:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1046
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">usersProperties</emphasis>: The name of the "
 "properties resource containing the username to password mappings. This "
 "defaults to <literal>users.properties</literal>."
-msgstr ""
-"<emphasis role=\"bold\">prefix</emphasis>: Este es el prefijo que se debe "
-"añadir a cada nombre de archivo de registro. Por defecto, usa "
-"<literal>access_log</literal>."
+msgstr "<emphasis role=\"bold\">usersProperties</emphasis>: El nombre del recurso de propiedades que contienen el mapeo del nombre de usuario a la contraseña. Por defecto es <literal>users.properties</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1051
@@ -4151,7 +4185,7 @@
 msgid ""
 "This login module supports password stacking, password hashing and "
 "unauthenticated identity."
-msgstr ""
+msgstr "El módulo de inicio de sesión soporta la pila de contraseñas, la codificación de contraseñas y la identidad no autenticada."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1062
@@ -4168,6 +4202,8 @@
 "<literal>LdapLoginModule</literal> if your username and credentials are "
 "stored in an LDAP server that is accessible using a JNDI LDAP provider."
 msgstr ""
+"El <literal>LdapLoginModule</literal> es una implementación <literal>LoginModule</literal> "
+"que autentica frente a un servidor LDAP. Utilizaría el <literal>LdapLoginModule</literal> si su nombre de usuario y sus credenciales están almacenadas en un servidor LDAP que sea accesible usando un proveedor JNDI LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1066
@@ -4187,26 +4223,24 @@
 "This defaults to the Sun LDAP provider implementation <literal>com.sun.jndi."
 "ldap.LdapCtxFactory</literal>."
 msgstr ""
+"<emphasis role=\"bold\">java.naming.factory.initial</emphasis>: El nombre de clase de la implementación <literal>InitialContextFactory</literal>. Por defecto utiliza la implementación del proveedor Sun LDAP <literal>com.sun.jndi."
+"ldap.LdapCtxFactory</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1076
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: The LDAP URL "
 "for the LDAP server"
-msgstr ""
-"<emphasis role=\"bold\">name</emphasis>: Un nombre único por medio del cual "
-"se conoce el servicio."
+msgstr "<emphasis role=\"bold\">java.naming.provider.url</emphasis>: La URL LDAP para el servidor LDAP"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1081
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">java.naming.security.authentication</emphasis>: The "
 "security level to use. This defaults to <literal>simple</literal>."
-msgstr ""
-"<emphasis role=\"bold\">mcast_port</emphasis> especifica el número del "
-"puerto multicast. Por defecto es <literal>45566</literal>."
+msgstr "<emphasis role=\"bold\">java.naming.security.authentication</emphasis>: El nivel de seguridad a utilizar. Por defecto es <literal>simple</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1086
@@ -4415,7 +4449,7 @@
 #: J2EE_Security_On_JBOSS.xml:1172
 #, no-c-format
 msgid "The following is a sample <literal>login-config.xml</literal> entry."
-msgstr ""
+msgstr "La siguiente es una entrada <literal>login-config.xml</literal> de ejemplo."
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1175
@@ -4722,17 +4756,15 @@
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1215
-#, fuzzy, no-c-format
+#, no-c-format
 msgid ""
 "<emphasis role=\"bold\">dsJndiName</emphasis>: The JNDI name for the "
 "<literal>DataSource</literal> of the database containing the logical "
 "<literal>Principals</literal> and <literal>Roles</literal> tables. If not "
 "specified this defaults to <literal>java:/DefaultDS</literal>."
 msgstr ""
-"<emphasis role=\"bold\">className</emphasis>: Este es el nombre de la clase "
-"completamente calificado de la implementación de la interfaz <literal>org."
-"apache.catalina.Host</literal> que se utiliza. Si no se especifica, por "
-"defecto utiliza <literal>org.apache.catalina.core.StandardHost</literal>."
+"<emphasis role=\"bold\">dsJndiName</emphasis>: El nombre JNDI para el <literal>DataSource</literal> de la base de datos que contiene las tablas lógicas "
+"<literal>Principals</literal> y <literal>Roles</literal>. Si no se especifica por defecto es <literal>java:/DefaultDS</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1220
@@ -4779,7 +4811,7 @@
 msgid ""
 "As an example <literal>DatabaseServerLoginModule</literal> configuration, "
 "consider a custom table schema like the following:"
-msgstr ""
+msgstr "Como una configuración <literal>DatabaseServerLoginModule</literal> de ejemplo considere un esquema de tabla personalizada como el siguiente:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1243
@@ -4795,7 +4827,7 @@
 #: J2EE_Security_On_JBOSS.xml:1244
 #, no-c-format
 msgid "A corresponding <literal>login-config.xml</literal> entry would be:"
-msgstr ""
+msgstr "Una entrada <literal>login-config.xml</literal> correspondiente sería:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1247
@@ -4845,7 +4877,7 @@
 msgid ""
 "This module supports password stacking, password hashing and unathenticated "
 "identity."
-msgstr ""
+msgstr "Este módulo soporta pilas de contraseñas, codificación de contraseñas e identidad no autenticada."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1254
@@ -4879,6 +4911,9 @@
 "<literal>org.jboss.security.plugins.JaasSecurityDomain</literal> MBean as "
 "shown in this <literal>jboss-service.xml</literal> configuration fragment:"
 msgstr ""
+"El <literal>BaseCertLoginModule</literal> necesita un <literal>KeyStore</"
+"literal> para realizar validación del usuarios. Esto se obtiene por medio de una implementación <literal>org."
+"jboss.security.SecurityDomain</literal>. Usualmente la implementación <literal>SecurityDomain</literal> se configura usando el MBean <literal>org.jboss.security.plugins.JaasSecurityDomain</literal> como se puede ver en este fragmento de configuración <literal>jboss-service.xml</literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1261
@@ -4993,6 +5028,8 @@
 "Next we, need to specify the JBoss security domain in <literal>jboss-web."
 "xml</literal>:"
 msgstr ""
+"Después necesitamos especificar el dominio de seguridad de JBoss en <literal>jboss-web."
+"xml</literal>:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1269
@@ -5161,7 +5198,7 @@
 #: J2EE_Security_On_JBOSS.xml:1289
 #, no-c-format
 msgid "The supported login module configuration options include:"
-msgstr ""
+msgstr "Las opciones de configuración soportadas del módulo de inicio de sesión incluyen:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1294
@@ -5234,7 +5271,7 @@
 #: J2EE_Security_On_JBOSS.xml:1308
 #, no-c-format
 msgid "This module supports password stacking."
-msgstr ""
+msgstr "Este módulo soporta la pila de contraseñas."
 
 #. Tag: title
 #: J2EE_Security_On_JBOSS.xml:1314
@@ -5258,9 +5295,9 @@
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1318
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The only login module configuration option is:"
-msgstr "Los grupos de configuración del programa de instalación de JBoss AS"
+msgstr "La única opción de configuración del módulo de inicio de sesión es:"
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1323




More information about the jboss-cvs-commits mailing list