Buraya Tomcat 8.0.15 veya daha yeni bir bilgi arayan herkes için, bunun yerine SecretKeyCredentialHandler'ı PBKDF2 ile kullanmalısınız, çünkü basit bir mesaj özetinden çok daha güvenli (yani kırılması daha zor).
Örneğin, server.xml dosyasında:
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase">
<CredentialHandler className="org.apache.catalina.realm.SecretKeyCredentialHandler"
algorithm="PBKDF2WithHmacSHA512"
keyLength="256"
/>
</Realm>
Bu yapılandırmada, şifrenizden karma çıktı oluşturmak için aşağıdakileri kullanın:
$CATALINA_HOME/bin/digest.sh -a "PBKDF2WithHmacSHA512" -i 100000 -s 16 -k 256 -h "org.apache.catalina.realm.SecretKeyCredentialHandler" "YOUR_PASSWORD"
seçtiğiniz yineleme sayısı ve tuz boyutu (bayt cinsinden) ile. Anahtar uzunluğunun, hata 60446 nedeniyle server.xml dosyasında tanımlananla aynı olması gerektiğini unutmayın . Olsa da oldukça yukarı akış yukarı düzeltilmesi gerekir.
UYARI! Lütfen şifrenizin kabuğunuzun komut geçmişine kaydedilmediğinden emin olun. Bash'da bu, komuttan önce boş bir boşluk bırakılarak elde edilir.
Komut, parolanızı düz metin olarak ve tomcat-users.xml dosyasında parola özniteliğiniz olarak kullanmanız gereken sonuç kimlik bilgilerinin onaltılık bir temsili ile çıktı verir.
CredentialHandler bileşeni için belgeleri burada bulabilirsiniz . Algoritma özelliğinin olası değerleri burada bulunabilir .
"sha-1"
veya öğesini kullanın"sha-256"
.