Операции и разгръщане

Разгръщайте навсякъде. Доказвайте всичко.

Първокласна поддръжка за Docker, Compose, ECS, Nomad и SSH/WinRM. Всички разгръщания са без агент по замисъл (Docker образът е изпълнимият артефакт). 100% офлайн работа със суверенни крипто профили.

Какво означава това за вашия бизнес

Внедрявайте на всеки Linux или Windows сървър без Kubernetes, агенти или облачни зависимости. Пакет „Стела“ управлява откатите, канарчето промотиране и експорта на доказателства за всяка цел.

Какво управлявате тук

Сканиране на образи

Генериране на SBOM, съпоставяне на CVE, управление на VEX декларации за всеки контейнерен образ.

Филтриране по достижимост

Статичен, манифестен и анализ по време на изпълнение за разделяне на експлоатируем от теоретичен риск.

Промоция на версии

Преместване на образи между среди през контролни точки по политики с пълна проследимост.

Прогресивно внедряване

A/B тестове, пилотно и синьо-зелено разгръщане с мигновен откат по целите.

Експорт на доказателства

Капсулите за решение пакетират всички входове, политики и вердикти за одит и съответствие.

Офлайн операции

Изолирани среди получават подписани комплекти за обновяване и запазват контрол върху изданията без достъп до интернет.

Без Kubernetes на фокус

Повечето CD инструменти третират целите извън Kubernetes като второстепенни. Пакет „Стела“ ги третира като основен случай на употреба — и всички цели са без агент по замисъл.

Docker Хост

Директно разгръщане на контейнери към Docker хостове.

Docker Compose

Разгръщане на приложения с множество контейнери.

AWS ECS

Разгръщания на ECS и Fargate задачи.

HashiCorp Nomad

Разгръщания и актуализации на Nomad задачи.

SSH цели

Linux/Unix цели през SSH.

WinRM цели

Windows цели чрез WinRM.

Неограничен брой цели за разгръщане на всички ценови нива

Хеш-базирана идентичност на изданието

Всяко издание се идентифицира по хеш на съдържанието, а не по променлив таг. Така сканираното е същото като разгръщаното, а одитираното е същото като реално работилото.

Неизменяема идентичност

sha256 хешовете гарантират, че придвиженият артефакт е байт по байт идентичен с сканирания и одобрения.

Верига на произхода

Всяко придвижване записва изходния хеш, версията на политиката и доказателствата за одобрение в подписана атестация.

Модели на внедряване

A/B тестване

Насочване на процент от трафика към новата версия. Сравнение на метрики преди ангажиране.

Пилотна версия

Внедряване първо на малка група цели. Автоматичен откат при неуспешна здравна проверка.

Синьо-зелено разгръщане

Старата и новата версия работят паралелно. Трафикът се превключва атомарно при готовност.

Моментален откат

Връщане към всяка предишна верифицирана по хеш версия. Одитната пътека се запазва и за напред, и за назад.

100% офлайн работа

Основните решения работят без външни зависимости. Източници за уязвимости и верификация на доказателства работят изцяло във вашия периметър.

Офлайн комплект за актуализации

Подписан пакет с всичко необходимо за изолирана работа.

  • Източници за уязвимости от 33+ източника
  • Контейнерни образи за всички компоненти
  • Данни за произход и SBOMSoftware Bill of Materials – пълен списък на всички пакети и зависимости във вашия софтуер
  • Делта актуализации за ефективен трансфер

Не е необходим външен трафик

Всяка операция работи в суверенни мрежи.

  • Локална база данни за уязвимости
  • Офлайн верификация на подписи
  • Детерминистично възпроизвеждане без мрежа
  • Без телеметрия, без обаждане към сървър
Терминал
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OK

Офлайн комплект е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27

Суверенни крипто профили

Модулни криптографски профили за регионално съответствие. Изберете алгоритмите си без да променяте работния си поток.

FIPSFederal Information Processing Standards – криптографски стандарти на правителството на САЩ за сигурни системи · GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи · SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии · eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услуги · PQCПостквантова криптография – криптографски алгоритми, устойчиви срещу атаки на квантови компютри

ПрофилАлгоритмиСлучай на употреба
По подразбиранеEd25519, ECDSA P-256, SHA-256Стандартни разгръщания
FIPSFederal Information Processing Standards – криптографски стандарти на правителството на САЩ за сигурни системи 140-2/3 (съвместимост)ECDSA P-384, SHA-384Федерални стандарти на САЩ / FedRAMP
GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи R 34.10GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи R 34.10-2012, StreebogСъответствие за региона на ОНД
SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии/SM3SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии, SM3Китайски национални стандарти
eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услугиRSA-PSS, ECDSA (QES)Квалифицирани подписи на ЕС
DilithiumML-DSA (Dilithium)Пост-квантова подготовка за бъдещето

HSM/PKCS#11 интеграция

Хардуерни модули за сигурност за съхранение на ключове и операции по подписване.

Подписване с множество профили

Подписвайте един и същ артефакт с множество алгоритми за съответствие между юрисдикции.

Интеграция с инфраструктура

HashiCorp Vault

Инжектиране на тайни за разгръщания.

HashiCorp Consul

Интеграция с регистър на услуги.

Регистри за контейнери

Docker Hub, Harbor, ECR, GCR, ACR.

SCM webhooks

GitHub, GitLab, Bitbucket тригери.

Известия

Slack, Teams, имейл, PagerDuty, OpsGenie.

Система за плъгини

Персонализирани конектори и стъпки за работни потоци.

Изисквания към платформата

Поддържани операционни системи

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

Контейнерни регистри

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • Всеки OCIOpen Container Initiative — индустриалният стандарт за формати на контейнерни образи и регистри-съвместим регистър

Насоки за мащаб

  • До 100 среди на инстанция
  • До 1 000 цели на среда
  • 50 едновременни разгръщания
  • Поддържани 10 000+ сканирания/месец
  • Хоризонтално мащабиране чрез HA режим
  • Федерация в няколко региона

Свържете се с продажби за по-големи внедрявания

Минимални изисквания

4 vCPU, 8 GB RAM, 50 GB сторидж. Docker 20.10+ или Podman 4.0+.

Препоръчително за продукция

8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ за HA внедрявания.

Архитектура на разгръщане

Разгръщане на един възел

Docker Compose за оценка и малки екипи.

  • Минимум 2 vCPU, 2 GiB RAM
  • PostgreSQL 16+, Valkey 8.0+
  • 10 GiB SSD за кеш и доказателства

Високодостъпно разгръщане

Хоризонтално мащабиране за продуктивни натоварвания.

  • API и работници с множество реплики
  • Kubernetes Helm charts са налични
  • Специализиран капацитет за предприятия

Дю дилиджънс на производствените операции

Използвайте този контролен списък, за да обхванете оперативните усилия преди внедряването на производството. Stella Ops Suite в момента е в затворена алфа версия, така че повечето екипи стартират първо пилотно и след това се втвърдяват за HA.

ТопологияКонтролна равнинаРавнина на данниТипична употреба
ПилотУслуги с един възел с един работен пулЕдиничен Postgres, едно хранилище на обекти, единична опашка/кешОценка и настройка на политиката
Основна производствена линияИзлишни възли на API/контролна равнина зад LBУправляван Postgres с резервни копия, трайно хранилище на обекти, репликирана опашка/кешУправление на освобождаването в стационарно състояние
HA и регулиранМноговъзлова контролна равнина през домейни на повредаHA база данни, неизменно съхранение на доказателства, тествани тренировки за възстановяванеКритични среди и тежки натоварвания за одит

Архивиране и възстановяване

Дефинирайте RPO/RTO за Postgres и съхранение на обекти на доказателства. Валидирайте възстановяването с подписано повторно възпроизвеждане на капсула, не само с проверки на изправността на услугата.

Надграждане и връщане назад

Насърчавайте актуализации на платформата чрез дайджест между непроизводствени и производствени. Съхранявайте последните известни добри дайджести и сборници за бързо връщане назад.

Оперативни доказателства

Проследявайте прозорците за промяна, одобряващите и експортираните пакети с доказателства за надграждане, така че екипите за доставки и одит да могат да проверят оперативната дисциплина.

Готови за суверенно разгръщане?

Започнете с ръководството за инсталация или офлайн комплекта.

Суверенитет и изолация · Оркестрация на издания · Всички функции