[jboss-cvs] JBossAS SVN: r89517 - projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES.

jboss-cvs-commits at lists.jboss.org jboss-cvs-commits at lists.jboss.org
Fri May 29 01:52:39 EDT 2009


Author: agarcia at jboss.com
Date: 2009-05-29 01:52:39 -0400 (Fri, 29 May 2009)
New Revision: 89517

Modified:
   projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
Log:
SCG new chapter in progress vvv

Modified: projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po
===================================================================
--- projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-29 05:27:08 UTC (rev 89516)
+++ projects/docs/enterprise/4.3.3/Server_Configuration_Guide/es-ES/J2EE_Security_On_JBOSS.po	2009-05-29 05:52:39 UTC (rev 89517)
@@ -8,7 +8,7 @@
 "Project-Id-Version: J2EE_Security_On_JBOSS\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-01-20 02:37+0000\n"
-"PO-Revision-Date: 2009-05-28 16:02+1000\n"
+"PO-Revision-Date: 2009-05-29 12:16+1000\n"
 "Last-Translator: Angela Garcia\n"
 "Language-Team:  <en at li.org>\n"
 "MIME-Version: 1.0\n"
@@ -4445,6 +4445,12 @@
 "<literal>String</literal> password or the <literal>Object</literal> "
 "credential depending on the <literal>useObjectCredential</literal> option."
 msgstr ""
+"La autenticación de un usuario se realiza conectandose al servidor LDAP con base en las opciones de configuración del módulo de inicio de sesión. La conexión al servidor LDAP se realiza creando un <literal>InitialLdapContext</literal> con un "
+"entorno compuesto de las propiedades JNDI LDAP descritas previamente en esta sección. El <literal>Context.SECURITY_PRINCIPAL</literal> se configura con el nombre distinguido del usuario tal como se obtiene por el manjeadore de callbacks en "
+"conjunto con los valores de las opciones <literal>principalDNPrefix</literal> y "
+"<literal>principalDNSuffix</literal> y la propiedad <literal>Context."
+"SECURITY_CREDENTIALS</literal> se configura con la contraseña <literal>String</literal> o la credencial <literal>Object</literal> "
+"dependiendo de la opción <literal>useObjectCredential</literal>."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1169
@@ -4457,7 +4463,7 @@
 "<literal>uidAttributeName</literal> option values. The roles names are "
 "obtaining by invoking the <literal>toString</literal> method on the role "
 "attributes in the search result set."
-msgstr ""
+msgstr "Una vez la autenticación ha tenido éxito ya que puede crear una instancia <literal>InitialLdapContext</literal>, se realiza una solicitud a los roles del usuario haciendo una búsqueda en la ubicación <literal>rolesCtxDN</literal> con los atributos de búsqueda configurados con los valores de las opciones <literal>roleAttributeName</literal> y <literal>uidAttributeName</literal>. Los nombres de los roles se obtienen invocando el método <literal>toString</literal> en los atributos del rol en el grupo de resultados de la búsqueda."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1172
@@ -4633,6 +4639,9 @@
 "1389, and that the LDAP simple authentication method will be use to connect "
 "to the LDAP server."
 msgstr ""
+"Mirando de nuevo la configuración del módulo de inicio de sesión <literal>testLDAP</literal>, las opciones <literal>java.naming.factory.initial</literal>, <literal>java.naming."
+"factory.url</literal> y <literal>java.naming.security</literal> indican que se utilizará la implementación del proveedor JNDI LDAP de Sun, el servidor LDAP se encuentra en el host <literal>ldaphost.jboss.org</literal> en el puerto "
+"1389 y que se utilizará el método de autenticación simple LDAP para conectarse al servidor LDAP."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1183
@@ -4650,6 +4659,9 @@
 "server handles authentication differently you will need to set the "
 "authentication credentials in a way that makes sense for your server."
 msgstr ""
+"El módulo de inicio de sesión trata de conectarse al servidor LDAP usando un DN representando que el usuario está tratando de autenticarse. El DN se construye del <literal>principalDNPrefix</literal> que se pasa, el nombre de usuario y el <literal>principalDNSuffix</literal> como lo describimos anteriormente. En "
+"este ejemplo, el nombre del usuario <literal>jduke</literal> mapearía al <literal>uid=jduke,ou=People,dc=jboss,dc=org</literal>. Asumimos que el servidor LDAP autentica los usuarios usando el atributo <literal>userPassword</"
+"literal> de la entrada del usuario (<literal>theduke</literal> en este ejemplo). Esta es la manera en que la mayoría de los servidores LDAP trabajan, sin embargo, si su servidor LDAP maneja la autenticación de manera diferente necesitará configurar las credenciales de autenticación de manera que funcione apropiadamente para su servidor. "
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1186
@@ -4666,6 +4678,11 @@
 "literal>. The search would locate <literal>cn=JBossAdmin</literal> under the "
 "roles entry."
 msgstr ""
+"Una vez la autenticación tiene éxito, los roles en los que se basará la autorización se recuperan realizando una búsqueda sub-árbol de <literal>rolesCtxDN</"
+"literal> para las entradas cuyo <literal>uidAttributeID</literal> coincida con el del usuario. Si <literal>matchOnUserDN</literal> es verdadero la búsqueda se basará en el DN completo del usuario. De otra manera la búsqueda se basará en el nombre del usuaio que se introdujo. En este ejemplo, la búsqueda se realiza bajo <literal>ou=Roles,"
+"dc=jboss,dc=org</literal> para cualquier entrada que tenga un atributo <literal>member</"
+"literal> igual a <literal>uid=jduke,ou=People,dc=jboss,dc=org</"
+"literal>. La búsqueda ubicaría <literal>cn=JBossAdmin</literal> bajo la entrada de roles."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1189
@@ -4692,7 +4709,7 @@
 "authentication module is often paired with another login module, such as the "
 "database login module, that can provide roles more suitable to the "
 "application being developed."
-msgstr ""
+msgstr "Con frecuencia el servidor LDAP brinda los servicios de autenticación y de identidad pero no puede utilizar los servicios de autorización. Esto se debe a que los roles de la aplicación no siempre mapean bien a grupos  u con frecuencia los administradores LDAP dudan en permitir datos especificos de la aplicación externa en servidores centrales LDAP. Por esta razón, el módulo de autenticación LDAP usualmente va con otro módulo de inicio de sesión tal comoel módulo de inicio de sesión de la base de datos, eso puede porporcionar roles más apropiados para la aplicación que se está desarrollando."
 
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1195
@@ -4717,7 +4734,7 @@
 "login module if you have your username, password and role information "
 "relational database. The <literal>DatabaseServerLoginModule</literal> is "
 "based on two logical tables:"
-msgstr ""
+msgstr "El <literal>DatabaseServerLoginModule</literal> es un módulo de inicio de sesión basado en JDBC que soporta el mapeo de roles y autenticación. Utilizaría este módulo de inicio de sesión si tiene su base de datos relacional con la información de roles, contraseñas y nombres de usuarios. El <literal>DatabaseServerLoginModule</literal> se basa en dos tablas lógicas:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1205
@@ -4732,6 +4749,7 @@
 #. Tag: para
 #: J2EE_Security_On_JBOSS.xml:1206
 #, no-c-format
+#, fuzzy
 msgid ""
 "The <literal>Principals</literal> table associates the user "
 "<literal>PrincipalID</literal> with the valid password and the "
@@ -4756,6 +4774,19 @@
 "literal> in the <literal>CallerPrincipal</literal><literal>RoleGroup</"
 "literal> in the <literal>Roles</literal> table:"
 msgstr ""
+"La tabla <literal>Principals</literal> asocia el <literal>PrincipalID</literal> del usuario con la contraseña válida y la tabla <literal>Roles</literal> asocia el <literal>PrincipalID</"
+"literal> del usuario con sus grupos de roles. Los roles que se usan para los permisos de usuarios deben encontrarse en filas con un valor de columna <literal>RoleGroup</literal> de <literal>Roles</literal>. Las tablas son lógicas ya que puede especificar la solicitud SQL que el módulo de inicio de sesión utiliza. Todo lo que se necesita es que el <literal>java.sql.ResultSet</literal> tenga la misma estructura lógica que las tablas <literal>Principals</literal> y <literal>Roles</literal> descritas anteriormente. Los nombres reales de las tablas y columnas no son relevantes ya que los resultados se acceden con base en el índice de columnas. Para clarificar esta noción, "
+"consider a database with two tables, <literal>Principals</literal> and "
+"<literal>Roles</literal>, as already declared. The following statements "
+"build the tables to contain a <literal>PrincipalID</literal><literal>java</"
+"literal> with a <literal>Password</literal> of <literal>echoman</literal> in "
+"the <literal>Principals</literal> table, a <literal>PrincipalID</"
+"literal><literal>java</literal> with a role named <literal>Echo</literal> in "
+"the <literal>Roles</literal><literal>RoleGroup</literal> in the "
+"<literal>Roles</literal> table, and a <literal>PrincipalID</"
+"literal><literal>java</literal> with a role named <literal>caller_java</"
+"literal> in the <literal>CallerPrincipal</literal><literal>RoleGroup</"
+"literal> in the <literal>Roles</literal> table:"
 
 #. Tag: programlisting
 #: J2EE_Security_On_JBOSS.xml:1209




More information about the jboss-cvs-commits mailing list