7.3. 検出マニフェスト内で機密情報を秘匿化する


mta-cli discover cloud-foundry --conceal-sensitive-data コマンドを使用すると、Cloud Foundry (CF) 検出マニフェスト内のサービスや docker 認証情報などの機密情報を秘匿化できます。このコマンドは次のファイルを生成します。

  • 検出マニフェスト
  • 秘匿化されたデータが含まれるファイル
注記

--conceal-sensitive-data オプションを指定しない場合、このオプションは自動的に false に設定されます。

手順

  1. CF マニフェストの内容を表示し、機密データを見つけます。

    $ cat <manifest_name>.yaml
    name: <manifest_name>
    disk_quota: 512M
    memory: 500M
    timeout: 10
    docker:
     image:myregistry/myapp:latest
     username: docker-registry-user
  2. CF アプリケーションの検出マニフェストを出力ファイルとして生成し、機密データを秘匿化します。

    $ mta-cli discover cloud-foundry --conceal-sensitive-data=true --input <path_to_application_manifest> --output-dir <path_to_output_directory>

検証

  1. リポジトリー構造を表示します。

    $ tree <path_to_discovery_manifest>
    <path_to_discovery_manifest>
    ├── discover_manifest_<app-name>.yaml
    ├── secrets_<discovery_manifest_name>.yaml
    
    1 directory, 2 files
  2. 検出マニフェストの内容を表示します。

    $ cat <discovery_manifest_name>.yaml
    name: <discovery_manifest_name>
    timeout: 10
    docker:
     image:myregistry/myapp:latest
     username: $(f0e9ea9e-1913-446f-8483-da9301373eef)
    disk: 512M
    memory: 500M
    instances: 1

    機密データは UUID (汎用一意識別子) に置き換えられました。

  3. secrets_<discovery_manifest_name>.yaml ファイルの内容を表示します。

    $ cat secrets_<discovery_manifest_name>.yaml
    f0e9ea9e-1913-446f-8483-da9301373eef: docker-registry-user

    ファイルには、UUID と秘匿化された機密データのマッピングが含まれています。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る