यहाँ पर आने वाले किसी भी व्यक्ति को Tomcat 8.0.15 या नए के बारे में जानकारी की तलाश में, आपको शायद PBKDF2 के साथ SecretKeyCredentialHandler का उपयोग करना चाहिए, क्योंकि यह एक सरल संदेश डाइजेस्ट की तुलना में बहुत अधिक सुरक्षित (क्रैक करने के लिए कठिन) है।
उदाहरण के लिए, अपने server.xml में:
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase">
<CredentialHandler className="org.apache.catalina.realm.SecretKeyCredentialHandler"
algorithm="PBKDF2WithHmacSHA512"
keyLength="256"
/>
</Realm>
इस कॉन्फ़िगरेशन के साथ, अपने पासवर्ड से हैशेड आउटपुट उत्पन्न करने के लिए निम्नलिखित का उपयोग करें:
$CATALINA_HOME/bin/digest.sh -a "PBKDF2WithHmacSHA512" -i 100000 -s 16 -k 256 -h "org.apache.catalina.realm.SecretKeyCredentialHandler" "YOUR_PASSWORD"
अपने चयन के पुनरावृत्ति-गणना और नमक के आकार (बाइट्स में) के साथ। ध्यान दें कि बग की लंबाई 60446 के कारण सर्वर की लंबाई के बराबर ही होनी चाहिए । यह बहुत जल्द ही ऊपर की तरफ तय किया जाना चाहिए।
चेतावनी! कृपया सुनिश्चित करें कि आपका पासवर्ड आपके शेल के कमांड इतिहास में सहेजा नहीं गया है। बैश में यह एक खाली जगह के साथ कमांड से पहले प्राप्त किया जाता है।
कमांड आपके पासवर्ड को सादे-पाठ में और परिणामी क्रेडेंशियल्स के हेक्स-प्रतिनिधित्व के रूप में आउटपुट करेगा, जिसे आपको अपने पासवर्ड विशेषता के रूप में अपने tomcat-users.xml में उपयोग करना चाहिए।
क्रेडेंशियल हैंडलर घटक के लिए प्रलेखन यहां पाया जा सकता है । एल्गोरिथ्म विशेषता के लिए संभावित मान यहां पाए जा सकते हैं ।
"sha-1"
या"sha-256"
, अगर यह काम करेगा।