7.3. 検出マニフェスト内で機密情報を秘匿化する
mta-cli discover cloud-foundry --conceal-sensitive-data コマンドを使用すると、Cloud Foundry (CF) 検出マニフェスト内のサービスや docker 認証情報などの機密情報を秘匿化できます。このコマンドは次のファイルを生成します。
- 検出マニフェスト
- 秘匿化されたデータが含まれるファイル
--conceal-sensitive-data オプションを指定しない場合、このオプションは自動的に false に設定されます。
手順
CF マニフェストの内容を表示し、機密データを見つけます。
$ cat <manifest_name>.yaml name: <manifest_name> disk_quota: 512M memory: 500M timeout: 10 docker: image:myregistry/myapp:latest username: docker-registry-userCF アプリケーションの検出マニフェストを出力ファイルとして生成し、機密データを秘匿化します。
$ mta-cli discover cloud-foundry --conceal-sensitive-data=true --input <path_to_application_manifest> --output-dir <path_to_output_directory>
検証
リポジトリー構造を表示します。
$ tree <path_to_discovery_manifest> <path_to_discovery_manifest> ├── discover_manifest_<app-name>.yaml ├── secrets_<discovery_manifest_name>.yaml 1 directory, 2 files検出マニフェストの内容を表示します。
$ cat <discovery_manifest_name>.yaml name: <discovery_manifest_name> timeout: 10 docker: image:myregistry/myapp:latest username: $(f0e9ea9e-1913-446f-8483-da9301373eef) disk: 512M memory: 500M instances: 1機密データは UUID (汎用一意識別子) に置き換えられました。
secrets_<discovery_manifest_name>.yamlファイルの内容を表示します。$ cat secrets_<discovery_manifest_name>.yaml f0e9ea9e-1913-446f-8483-da9301373eef: docker-registry-userファイルには、UUID と秘匿化された機密データのマッピングが含まれています。