Некоторые новые факты появились, который привел к решению случая.
Возможно, это поможет кому-то еще когда-то.
1) Google на самом деле сказал, что страница в ее кэше путем я могу просмотреть его в Google. Так как проверка происходит только как анонимный пользователь, информационная утечка должна произойти серверная сторона, в конце концов.
2) Я сузил информационную утечку к одной определенной странице (среднее представление Django для всего Вы Djangonauts), к которому можно получить доступ через различные URL, которые только имеют имя пользователя как различие.
3) Один из других разработчиков, испорченных путем перезаписи переменной серверной стороны для той определенной страницы. Переменная, которая обычно содержит пользователя, который посещал страницу, была перезаписана пользователем, страницу которого каждый посещал. При анонимном посещении страницы пользователя штата Вы смогли видеть информацию, что Вы не были должны.:-(
Вы можете создать шаблон OVF из клиента vSphere . На мой взгляд, это лучший вариант для вас.
I'd look into doing a combination of sysprep and .OVF. You could then leverage PowerShell/PowerCLI with ovftool.exe to provide some level of deployment automation that could step the end-user/customer through provisioning a new volume and/or using a current one, deploying the .OVF, etc.