7.5. initdata の作成


initdata を使用して TOML ファイルを作成し、そのファイルを Base64 でエンコードされた文字列に変換します。この文字列を使用して、ピア Podconfig map、ピア Pod マニフェスト、または verification-pod.yaml ファイルの値を指定します。

重要

Trustee config map で insecure_http = true を設定する場合は、kbs_cert 設定を削除する必要があります。

手順

  1. initdata.toml 設定ファイルを作成します。

    ```toml
    algorithm = "sha384"
    version = "0.1.0"
    
    [data]
    "aa.toml" = '''
    [token_configs]
    [token_configs.coco_as]
    url = '<url>:<port>' 
    1
    
    
    
    [token_configs.kbs]
    url = '<url>:<port>'
    cert = """
    -----BEGIN CERTIFICATE-----
    <kbs_certificate> 
    2
    
    -----END CERTIFICATE-----
    """
    '''
    
    "cdh.toml"  = '''
    socket = 'unix:///run/confidential-containers/cdh.sock'
    credentials = []
    
    [kbc]
    name = 'cc_kbc'
    url = '<url>:<port>'
    kbs_cert = """ 
    3
    
    -----BEGIN CERTIFICATE-----
    <kbs_certificate> 
    4
    
    -----END CERTIFICATE-----
    """
    '''
    
    "policy.rego" = ''' 
    5
    
    package agent_policy
    
    default AddARPNeighborsRequest := true
    default AddSwapRequest := true
    default CloseStdinRequest := true
    default CopyFileRequest := true
    default CreateContainerRequest := true
    default CreateSandboxRequest := true
    default DestroySandboxRequest := true
    default ExecProcessRequest := true
    default GetMetricsRequest := true
    default GetOOMEventRequest := true
    default GuestDetailsRequest := true
    default ListInterfacesRequest := true
    default ListRoutesRequest := true
    default MemHotplugByProbeRequest := true
    default OnlineCPUMemRequest := true
    default PauseContainerRequest := true
    default PullImageRequest := true
    default ReadStreamRequest := true
    default RemoveContainerRequest := true
    default RemoveStaleVirtiofsShareMountsRequest := true
    default ReseedRandomDevRequest := true
    default ResumeContainerRequest := true
    default SetGuestDateTimeRequest := true
    default SetPolicyRequest := true
    default SignalProcessRequest := true
    default StartContainerRequest := true
    default StartTracingRequest := true
    default StatsContainerRequest := true
    default StopTracingRequest := true
    default TtyWinResizeRequest := true
    default UpdateContainerRequest := true
    default UpdateEphemeralMountsRequest := true
    default UpdateInterfaceRequest := true
    default UpdateRoutesRequest := true
    default WaitProcessRequest := true
    default WriteStreamRequest := true
    '''
    ```
    Copy to Clipboard
    1
    Trustee インスタンスの URL とポートを指定します。テスト目的で insecure_http を使用して Trustee を設定する場合は、HTTP を使用します。それ以外の場合は HTTPS を使用します。実稼働システムでは、プロキシーなどを使用して TLS を外部で処理するように環境を設定しない限り、insecure_http を使用しないでください。
    2
    attestation agent の Base64 でエンコードされた TLS 証明書を指定します。これはテスト目的では必要ありませんが、実稼働システムには推奨されます。
    3
    Trustee config map で insecure_http = true を設定する場合は、kbs_cert 設定を削除します。
    4
    Trustee インスタンスの Base64 エンコードされた TLS 証明書を指定します。
    5
    オプション: カスタム Kata エージェントポリシーを指定できます。
  2. 次のコマンドを実行して、initdata.toml ファイルをテキストファイル内の Base64 エンコードされた文字列に変換します。

    $ base64 -w0 initdata.toml > initdata.txt
    Copy to Clipboard
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat