টমক্যাট ৮.০.১৫ বা আরও নতুন সম্পর্কে সন্ধানের জন্য যে কেউ এখানে আসছেন, তার পরিবর্তে আপনার সম্ভবত সিক্রেটকি ক্রেনডেনশিয়াল হ্যান্ডলারটি পিবিকেডিএফ 2 এর সাথে ব্যবহার করা উচিত, যেহেতু এটি একটি সাধারণ বার্তা হজমের চেয়ে অনেক বেশি সুরক্ষিত (যেমন ক্র্যাক করা শক্ত)।
উদাহরণস্বরূপ, আপনার সার্ভারে। Xml:
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase">
<CredentialHandler className="org.apache.catalina.realm.SecretKeyCredentialHandler"
algorithm="PBKDF2WithHmacSHA512"
keyLength="256"
/>
</Realm>
এই কনফিগারেশনের সাহায্যে আপনার পাসওয়ার্ড থেকে হ্যাশ আউটপুট উত্পন্ন করতে নিম্নলিখিতটি ব্যবহার করুন:
$CATALINA_HOME/bin/digest.sh -a "PBKDF2WithHmacSHA512" -i 100000 -s 16 -k 256 -h "org.apache.catalina.realm.SecretKeyCredentialHandler" "YOUR_PASSWORD"
আপনার পছন্দের পুনরাবৃত্তি-গণনা এবং লবণের আকারের সাথে (বাইটে)। নোট করুন যে বাগ 60446 এর কারণে মূল দৈর্ঘ্যটি সার্ভার.এক্সএমএল সংজ্ঞায়িত সমান হওয়া দরকার । যদিও এটি খুব শীঘ্রই উজানের দিকে স্থির করা উচিত।
সতর্কবার্তা! দয়া করে নিশ্চিত হয়ে নিন যে আপনার পাসওয়ার্ডটি শেলের কমান্ডের ইতিহাসে সংরক্ষিত হয় না। ব্যাশে এটি খালি জায়গার সাথে কমান্ডের পূর্ববর্তী দ্বারা অর্জন করা সম্ভব।
কমান্ডটি আপনার পাসওয়ার্ডটিকে সরল-পাঠ্য এবং ফলাফল শংসাপত্রগুলির একটি হেক্স-উপস্থাপনায় আউটপুট দেবে, যা আপনার টমক্যাট-ব্যবহারকারী.এক্সএমএলে আপনার পাসওয়ার্ডের বৈশিষ্ট্য হিসাবে ব্যবহার করা উচিত।
ক্রেডিশিয়ালহ্যান্ডলার উপাদানটির জন্য ডকুমেন্টেশন এখানে পাওয়া যাবে । অ্যালগরিদম বৈশিষ্ট্যের জন্য সম্ভাব্য মানগুলি এখানে পাওয়া যাবে ।
"sha-1"
বা"sha-256"
, যদি এটি কাজ করে।