العمليات والنشر

انشر في أي مكان. أثبت كل شيء.

دعم من الدرجة الأولى لـ Docker، Compose، ECS، Nomad، وSSH/WinRM. كل عمليات النشر بدون وكيل بطبيعتها (صورة Docker هي وقت التشغيل). تشغيل 100% بدون اتصال مع ملفات تعريف تشفير سيادية.

ما يعنيه هذا لعملك

انشر على أي خادم Linux أو Windows بدون Kubernetes أو وكلاء أو تبعيات سحابية. تتولى Stella عمليات التراجع والترقية التدريجية وتصدير الإثباتات لكل هدف.

ما تعمله هنا

مسح الصور

__إنشاء SBOM، مطابقة CVE، VEX إدارة البيانات لكل صورة حاوية.

تصفية قابلية الوصول

التحليل الثابت والبياني وتحليل وقت التشغيل لفصل المخاطر القابلة للاستغلال عن المخاطر النظرية.

إصدار الترقية

انقل الصور بين البيئات من خلال بوابات السياسة مع إمكانية التتبع الكاملة.

التسليم التدريجي

اختبارات A/B، وcanary، وعمليات نشر blue/green، وrollback فوري عبر الأهداف.

الأدلة تصدير

تقوم كبسولات القرار بتجميع كافة المدخلات والسياسة والأحكام للتدقيق والامتثال.

العملية دون اتصال

تحصل المواقع المعزولة على حزم تحديث موقعة وتحافظ على التحكم في الإصدارات دون اتصال بالإنترنت.

غير Kubernetes أولاً

معظم أدوات CD تتعامل مع غير Kubernetes كفكرة لاحقة. Stella تتعامل معها كحالة استخدام أساسية — وكل الأهداف بدون وكيل بطبيعتها.

Docker المضيف

نشر حاويات مباشر إلى مضيفي Docker.

Docker Compose

نشر تطبيقات متعددة الحاويات.

AWS ECS

نشر مهام ECS وFargate.

HashiCorp Nomad

نشر وتحديث وظائف Nomad.

أهداف SSH

أهداف Linux/Unix عبر SSH.

أهداف WinRM

أهداف Windows عبر WinRM.

أهداف نشر غير محدودة في جميع مستويات التسعير

هوية الإصدار بأسلوب digest-first

يتم تعريف كل إصدار من خلال digest محتواه، وليس من خلال علامة قابلة للتغيير. وهذا يضمن أن ما تم فحصه هو ما يتم نشره، وما يتم تدقيقه هو ما تم تشغيله فعليًا.

هوية غير قابلة للتغيير

تضمن ملخصات sha256 أن العنصر الذي يتم الترقية له مطابق للبايت للعنصر الذي تم مسحه ضوئيًا والموافقة عليه.

سلسلة المصدر

يسجل كل ترقية ملخص المصدر وإصدار السياسة وأدلة الموافقة في شهادة موقعة.

أنماط النشر

اختبار A/B

توجيه نسبة من حركة المرور إلى الإصدار الجديد. قارن المقاييس قبل الالتزام.

Canary الإصدار

نشر إلى مجموعة فرعية صغيرة من الأهداف أولاً. التراجع التلقائي عند فشل التحقق من السلامة.

Blue/Green

تشغيل الإصدارات القديمة والجديدة بالتوازي. قم بتبديل حركة المرور تلقائيًا عندما تكون جاهزًا.

فوري التراجع

الرجوع إلى أي إصدار سابق تم التحقق منه. تم الحفاظ على مسار الأدلة لكل من الأمام والخلف.

تشغيل 100% بدون اتصال

القرارات الأساسية تعمل بدون تبعيات خارجية. تغذيات الثغرات والتحقق من الأدلة تعمل بالكامل داخل حدودك.

مجموعة التحديث بدون اتصال

حزمة موقعة مع كل ما هو مطلوب للتشغيل المعزول.

  • تغذيات الثغرات من 33+ مصدر
  • صور الحاويات لجميع المكونات
  • بيانات المصدر وSBOMs
  • تحديثات دلتا للنقل الفعال

لا يتطلب خروج خارجي

كل عملية تعمل داخل الشبكات السيادية.

  • قاعدة بيانات ثغرات محلية
  • التحقق من التوقيع بدون اتصال
  • إعادة تشغيل حتمية بدون شبكة
  • لا يوجد قياس إلزامي عن بعد (الاشتراك فقط)
طرفية
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
التحقق من توقيع الحزمة... OK
استيراد feeds الثغرات... تم تحديث 33 مصدرًا
استيراد صور الحاويات... تم تحميل 12 صورة
استيراد بيانات provenance... OK

تم استيراد Offline Kit بنجاح
لقطة المعرفة: 2026-01-20T00:00:00Z
التحديث التالي الموصى به: 2026-01-27

ملفات تعريف التشفير السيادية

ملفات تعريف تشفير قابلة للتوصيل للامتثال الإقليمي. اختر خوارزمياتك دون تغيير سير عملك.

FIPSFederal Information Processing Standards - معايير التشفير الحكومية الأمريكية للأنظمة الآمنة · GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية · SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة · eIDASElectronic IDentification, Authentication and trust Services - لائحة الاتحاد الأوروبي للتوقيعات الإلكترونية وخدمات الثقة · PQCالتشفير ما بعد الكمي - خوارزميات تشفير مصممة لتكون آمنة ضد هجمات الحواسيب الكمومية

الملف الشخصيالخوارزمياتحالة الاستخدام
افتراضيEd25519, ECDSA P-256, SHA-256النشر القياسي
FIPSFederal Information Processing Standards - معايير التشفير الحكومية الأمريكية للأنظمة الآمنة 140-2/3 (متوافق)ECDSA P-384, SHA-384الفيدرالي الأمريكي / FedRAMP
GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية R 34.10GOSTالمعايير الوطنية الروسية للتشفير (GOST R 34.10/34.11) المطلوبة للأنظمة الحكومية R 34.10-2012, Streebogامتثال منطقة CIS
SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة/SM3SM2المعيار الوطني الصيني لتشفير المفتاح العام (جزء من مجموعة ShangMi) المطلوب للصناعات المنظمة, SM3المعايير الوطنية الصينية
eIDASElectronic IDentification, Authentication and trust Services - لائحة الاتحاد الأوروبي للتوقيعات الإلكترونية وخدمات الثقةRSA-PSS, ECDSA (QES)التوقيعات المؤهلة في الاتحاد الأوروبي
DilithiumML-DSA (Dilithium)مقاومة الكم للمستقبل

تكامل HSM/PKCS#11

وحدات أمان الأجهزة لتخزين المفاتيح وعمليات التوقيع.

توقيع متعدد الملفات

وقّع نفس القطعة الأثرية بخوارزميات متعددة للامتثال عبر الولايات القضائية.

تكامل البنية التحتية

HashiCorp Vault

حقن الأسرار للنشر.

HashiCorp Consul

تكامل سجل الخدمات.

سجلات الحاويات

Docker Hub، Harbor، ECR، GCR، ACR.

خطافات الويب SCM

مشغلات GitHub، GitLab، Bitbucket.

الإشعارات

Slack، Teams، البريد الإلكتروني، PagerDuty، OpsGenie.

نظام الإضافات

موصلات مخصصة وخطوات سير العمل.

متطلبات المنصة

أنظمة التشغيل المدعومة

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

سجلات الحاويات

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • أي سجل متوافق مع OCIمبادرة الحاويات المفتوحة — المعيار الصناعي لتنسيقات صور الحاويات والسجلات

إرشادات التوسع

  • حتى 100 بيئة لكل مثيل
  • حتى 1,000 هدف لكل بيئة
  • 50 عملية نشر متزامنة
  • أكثر من 10,000 عملية فحص/شهر مدعومة
  • توسع أفقي عبر وضع HA
  • اتحاد متعدد المناطق متاح

تواصل مع المبيعات لعمليات نشر أكبر

الحد الأدنى للمتطلبات

4 vCPU، و8 GB RAM، و50 GB مساحة تخزين. Docker 20.10+ أو Podman 4.0+.

موصى به للإنتاج

8 vCPU، و16 GB RAM، و200 GB SSD. PostgreSQL 14+ لعمليات نشر HA.

بنية النشر

نشر عقدة واحدة

Docker Compose للتقييم والفرق الصغيرة.

  • 2 vCPU، 2 GiB RAM كحد أدنى
  • PostgreSQL 16+، Valkey 8.0+
  • 10 GiB SSD للتخزين المؤقت والأدلة

نشر عالي التوفر

تحجيم أفقي لأحمال العمل الإنتاجية.

  • نسخ متعددة من API والعمال
  • مخططات Kubernetes Helm متاحة
  • سعة مخصصة للمؤسسات

Production operations due diligence

Use this checklist to scope operational effort before production rollout. Stella Ops Suite is currently in closed alpha, so most teams run pilot-first and then harden to HA.

TopologyControl PlaneData PlaneTypical Use
PilotSingle-node services with one worker poolSingle Postgres, single object store, single queue/cacheEvaluation and policy tuning
Production baselineRedundant API/control-plane nodes behind LBManaged Postgres with backups, durable object store, replicated queue/cacheSteady-state release governance
HA and regulatedMulti-node control plane across failure domainsHA database, immutable evidence storage, tested restore drillsCritical environments and audit-heavy workloads

Backup and restore

Define RPO/RTO for Postgres and evidence object storage. Validate restore with signed capsule replay, not only service health checks.

Upgrade and rollback

Promote platform updates by digest between non-production and production. Keep last-known-good digests and runbooks for fast rollback.

Ops evidence

Track change windows, approvers, and exported evidence packs per upgrade so procurement and audit teams can verify operating discipline.

هل أنت مستعد للنشر السيادي؟

ابدأ بدليل التثبيت أو مجموعة الأدوات بدون اتصال.

السيادة والعزل · تنسيق الإصدارات · جميع المميزات