العمليات والنشر
انشر في أي مكان. أثبت كل شيء.
دعم من الدرجة الأولى لـ Docker، Compose، ECS، Nomad، وSSH/WinRM. كل عمليات النشر بدون وكيل بطبيعتها (صورة Docker هي وقت التشغيل). تشغيل 100% بدون اتصال مع ملفات تعريف تشفير سيادية.
ما يعنيه هذا لعملك
انشر على أي خادم Linux أو Windows بدون Kubernetes أو وكلاء أو تبعيات سحابية. تتولى Stella عمليات التراجع والترقية التدريجية وتصدير الإثباتات لكل هدف.
ما تعمله هنا
مسح الصور
__إنشاء SBOM، مطابقة CVE، VEX إدارة البيانات لكل صورة حاوية.
تصفية قابلية الوصول
التحليل الثابت والبياني وتحليل وقت التشغيل لفصل المخاطر القابلة للاستغلال عن المخاطر النظرية.
إصدار الترقية
انقل الصور بين البيئات من خلال بوابات السياسة مع إمكانية التتبع الكاملة.
التسليم التدريجي
اختبارات A/B، وcanary، وعمليات نشر blue/green، وrollback فوري عبر الأهداف.
الأدلة تصدير
تقوم كبسولات القرار بتجميع كافة المدخلات والسياسة والأحكام للتدقيق والامتثال.
العملية دون اتصال
تحصل المواقع المعزولة على حزم تحديث موقعة وتحافظ على التحكم في الإصدارات دون اتصال بالإنترنت.
غير Kubernetes أولاً
معظم أدوات CD تتعامل مع غير Kubernetes كفكرة لاحقة. Stella تتعامل معها كحالة استخدام أساسية — وكل الأهداف بدون وكيل بطبيعتها.
Docker المضيف
نشر حاويات مباشر إلى مضيفي Docker.
Docker Compose
نشر تطبيقات متعددة الحاويات.
AWS ECS
نشر مهام ECS وFargate.
HashiCorp Nomad
نشر وتحديث وظائف Nomad.
أهداف SSH
أهداف Linux/Unix عبر SSH.
أهداف WinRM
أهداف Windows عبر WinRM.
أهداف نشر غير محدودة في جميع مستويات التسعير
هوية الإصدار بأسلوب digest-first
يتم تعريف كل إصدار من خلال digest محتواه، وليس من خلال علامة قابلة للتغيير. وهذا يضمن أن ما تم فحصه هو ما يتم نشره، وما يتم تدقيقه هو ما تم تشغيله فعليًا.
هوية غير قابلة للتغيير
تضمن ملخصات sha256 أن العنصر الذي يتم الترقية له مطابق للبايت للعنصر الذي تم مسحه ضوئيًا والموافقة عليه.
سلسلة المصدر
يسجل كل ترقية ملخص المصدر وإصدار السياسة وأدلة الموافقة في شهادة موقعة.
أنماط النشر
اختبار A/B
توجيه نسبة من حركة المرور إلى الإصدار الجديد. قارن المقاييس قبل الالتزام.
Canary الإصدار
نشر إلى مجموعة فرعية صغيرة من الأهداف أولاً. التراجع التلقائي عند فشل التحقق من السلامة.
Blue/Green
تشغيل الإصدارات القديمة والجديدة بالتوازي. قم بتبديل حركة المرور تلقائيًا عندما تكون جاهزًا.
فوري التراجع
الرجوع إلى أي إصدار سابق تم التحقق منه. تم الحفاظ على مسار الأدلة لكل من الأمام والخلف.
تشغيل 100% بدون اتصال
القرارات الأساسية تعمل بدون تبعيات خارجية. تغذيات الثغرات والتحقق من الأدلة تعمل بالكامل داخل حدودك.
مجموعة التحديث بدون اتصال
حزمة موقعة مع كل ما هو مطلوب للتشغيل المعزول.
- → تغذيات الثغرات من 33+ مصدر
- → صور الحاويات لجميع المكونات
- → بيانات المصدر وSBOMs
- → تحديثات دلتا للنقل الفعال
لا يتطلب خروج خارجي
كل عملية تعمل داخل الشبكات السيادية.
- → قاعدة بيانات ثغرات محلية
- → التحقق من التوقيع بدون اتصال
- → إعادة تشغيل حتمية بدون شبكة
- → لا يوجد قياس إلزامي عن بعد (الاشتراك فقط)
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
التحقق من توقيع الحزمة... OK
استيراد feeds الثغرات... تم تحديث 33 مصدرًا
استيراد صور الحاويات... تم تحميل 12 صورة
استيراد بيانات provenance... OK
تم استيراد Offline Kit بنجاح
لقطة المعرفة: 2026-01-20T00:00:00Z
التحديث التالي الموصى به: 2026-01-27 ملفات تعريف التشفير السيادية
ملفات تعريف تشفير قابلة للتوصيل للامتثال الإقليمي. اختر خوارزمياتك دون تغيير سير عملك.
FIPSFederal Information Processing Standards - معايير التشفير الحكومية الأمريكية للأنظمة الآمنة · GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية · SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة · eIDASElectronic IDentification, Authentication and trust Services - لائحة الاتحاد الأوروبي للتوقيعات الإلكترونية وخدمات الثقة · PQCالتشفير ما بعد الكمي - خوارزميات تشفير مصممة لتكون آمنة ضد هجمات الحواسيب الكمومية
| الملف الشخصي | الخوارزميات | حالة الاستخدام |
|---|---|---|
| افتراضي | Ed25519, ECDSA P-256, SHA-256 | النشر القياسي |
FIPSFederal Information Processing Standards - معايير التشفير الحكومية الأمريكية للأنظمة الآمنة 140-2/3 (متوافق) | ECDSA P-384, SHA-384 | الفيدرالي الأمريكي / FedRAMP |
GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية R 34.10 | GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية R 34.10-2012, Streebog | امتثال منطقة CIS |
SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة/SM3 | SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة, SM3 | المعايير الوطنية الصينية |
eIDASElectronic IDentification, Authentication and trust Services - لائحة الاتحاد الأوروبي للتوقيعات الإلكترونية وخدمات الثقة | RSA-PSS, ECDSA (QES) | التوقيعات المؤهلة في الاتحاد الأوروبي |
| Dilithium | ML-DSA (Dilithium) | مقاومة الكم للمستقبل |
تكامل HSM/PKCS#11
وحدات أمان الأجهزة لتخزين المفاتيح وعمليات التوقيع.
توقيع متعدد الملفات
وقّع نفس القطعة الأثرية بخوارزميات متعددة للامتثال عبر الولايات القضائية.
تكامل البنية التحتية
HashiCorp Vault
حقن الأسرار للنشر.
HashiCorp Consul
تكامل سجل الخدمات.
سجلات الحاويات
Docker Hub، Harbor، ECR، GCR، ACR.
خطافات الويب SCM
مشغلات GitHub، GitLab، Bitbucket.
الإشعارات
Slack، Teams، البريد الإلكتروني، PagerDuty، OpsGenie.
نظام الإضافات
موصلات مخصصة وخطوات سير العمل.
متطلبات المنصة
أنظمة التشغيل المدعومة
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
سجلات الحاويات
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → أي سجل متوافق مع
OCIمبادرة الحاويات المفتوحة — المعيار الصناعي لتنسيقات صور الحاويات والسجلات
إرشادات التوسع
- → حتى 100 بيئة لكل مثيل
- → حتى 1,000 هدف لكل بيئة
- → 50 عملية نشر متزامنة
- → أكثر من 10,000 عملية فحص/شهر مدعومة
- → توسع أفقي عبر وضع HA
- → اتحاد متعدد المناطق متاح
تواصل مع المبيعات لعمليات نشر أكبر
الحد الأدنى للمتطلبات
4 vCPU، و8 GB RAM، و50 GB مساحة تخزين. Docker 20.10+ أو Podman 4.0+.
موصى به للإنتاج
8 vCPU، و16 GB RAM، و200 GB SSD. PostgreSQL 14+ لعمليات نشر HA.
بنية النشر
نشر عقدة واحدة
Docker Compose للتقييم والفرق الصغيرة.
- 2 vCPU، 2 GiB RAM كحد أدنى
- PostgreSQL 16+، Valkey 8.0+
- 10 GiB SSD للتخزين المؤقت والأدلة
نشر عالي التوفر
تحجيم أفقي لأحمال العمل الإنتاجية.
- نسخ متعددة من API والعمال
- مخططات Kubernetes Helm متاحة
- سعة مخصصة للمؤسسات
Production operations due diligence
Use this checklist to scope operational effort before production rollout. Stella Ops Suite is currently in closed alpha, so most teams run pilot-first and then harden to HA.
| Topology | Control Plane | Data Plane | Typical Use |
|---|---|---|---|
| Pilot | Single-node services with one worker pool | Single Postgres, single object store, single queue/cache | Evaluation and policy tuning |
| Production baseline | Redundant API/control-plane nodes behind LB | Managed Postgres with backups, durable object store, replicated queue/cache | Steady-state release governance |
| HA and regulated | Multi-node control plane across failure domains | HA database, immutable evidence storage, tested restore drills | Critical environments and audit-heavy workloads |
Backup and restore
Define RPO/RTO for Postgres and evidence object storage. Validate restore with signed capsule replay, not only service health checks.
Upgrade and rollback
Promote platform updates by digest between non-production and production. Keep last-known-good digests and runbooks for fast rollback.
Ops evidence
Track change windows, approvers, and exported evidence packs per upgrade so procurement and audit teams can verify operating discipline.
هل أنت مستعد للنشر السيادي؟
ابدأ بدليل التثبيت أو مجموعة الأدوات بدون اتصال.
