Операции и разгръщане

Разгръщайте навсякъде. Доказвайте всичко.

Първокласна поддръжка за Docker, Compose, ECS, Nomad и безагентен SSH/WinRM. 100% офлайн работа със суверенни крипто профили.

Какво управлявате тук

Сканиране на образи

Генериране на SBOM, съпоставяне на CVE, управление на VEX декларации за всеки контейнерен образ.

Филтриране по достижимост

Статичен, манифестен и runtime анализ за разделяне на експлоатируем от теоретичен риск.

Промоция на версии

Преместване на образи между среди през policy гейтове с пълна проследимост.

Прогресивно внедряване

A/B тестове, canary, blue/green разгръщания и мигновен rollback по целите.

Експорт на доказателства

Decision Capsules пакетират всички входове, политики и вердикти за одит и съответствие.

Офлайн операции

Пълна функционалност в изолирани среди чрез подписани Offline Update Kits.

Ориентиран към Non-Kubernetes

Повечето CD инструменти третират non-Kubernetes като нещо второстепенно. Стела го третира като основен случай на употреба.

Docker Хост

Директно разгръщане на контейнери към Docker хостове.

Docker Compose

Разгръщане на приложения с множество контейнери.

AWS ECS

Разгръщания на ECS и Fargate задачи.

HashiCorp Nomad

Разгръщания и актуализации на Nomad задачи.

SSH (безагентен)

Linux/Unix цели без агенти.

WinRM (безагентен)

Windows цели без агенти.

Неограничен брой цели за разгръщане на всички ценови нива

Версиониране по дайджест

Всяка версия се идентифицира по дайджест на съдържанието, не по променлив таг. Това гарантира, че сканираното е същото като внедреното, а одитираното е това, което реално е работило.

Неизменна идентичност

sha256 дайджестите гарантират, че промотираният артефакт е байт-идентичен със сканирания и одобрения.

Верига на произход

Всяка промоция записва изходния дайджест, версията на политиката и доказателствата за одобрение в подписана атестация.

Модели на внедряване

A/B тестване

Насочване на процент от трафика към новата версия. Сравнение на метрики преди ангажиране.

Canary версия

Внедряване първо на малка група цели. Автоматичен rollback при неуспешна здравна проверка.

Blue/Green

Старата и новата версия работят паралелно. Трафикът се превключва атомарно при готовност.

Моментален rollback

Връщане към всяка предишна верифицирана по дайджест версия. Одитната пътека се запазва и за напред, и за назад.

100% офлайн работа

Основните решения работят без външни зависимости. Източници за уязвимости и верификация на доказателства работят изцяло във вашия периметър.

Офлайн комплект за актуализации

Подписан пакет с всичко необходимо за изолирана работа.

  • Източници за уязвимости от 33+ източника
  • Контейнерни образи за всички компоненти
  • Данни за произход и SBOM
  • Делта актуализации за ефективен трансфер

Не е необходим външен трафик

Всяка операция работи в суверенни мрежи.

  • Локална база данни за уязвимости
  • Офлайн верификация на подписи
  • Детерминистично възпроизвеждане без мрежа
  • Без телеметрия, без обаждане към сървър
Терминал
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OK

Offline Kit е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27

Суверенни крипто профили

Модулни криптографски профили за регионално съответствие. Изберете алгоритмите си без да променяте работния си поток.

ПрофилАлгоритмиСлучай на употреба
По подразбиранеEd25519, ECDSA P-256, SHA-256Стандартни разгръщания
FIPS 140-2/3ECDSA P-384, SHA-384Федерални стандарти на САЩ / FedRAMP
GOST R 34.10GOST R 34.10-2012, StreebogСъответствие за региона на ОНД
SM2/SM3SM2, SM3Китайски национални стандарти
eIDASRSA-PSS, ECDSA (QES)Квалифицирани подписи на ЕС
DilithiumML-DSA (Dilithium)Пост-квантова подготовка за бъдещето

HSM/PKCS#11 интеграция

Хардуерни модули за сигурност за съхранение на ключове и операции по подписване.

Подписване с множество профили

Подписвайте един и същ артефакт с множество алгоритми за съответствие между юрисдикции.

Интеграция с инфраструктура

HashiCorp Vault

Инжектиране на тайни за разгръщания.

HashiCorp Consul

Интеграция с регистър на услуги.

Регистри за контейнери

Docker Hub, Harbor, ECR, GCR, ACR.

SCM webhooks

GitHub, GitLab, Bitbucket тригери.

Известия

Slack, Teams, имейл, PagerDuty, OpsGenie.

Система за плъгини

Персонализирани конектори и стъпки за работни потоци.

Изисквания към платформата

Поддържани операционни системи

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

Контейнерни регистри

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • Всеки OCI-съвместим регистър

Насоки за мащаб

  • До 100 среди на инстанция
  • До 1 000 цели на среда
  • 50 едновременни разгръщания
  • Поддържани 10 000+ сканирания/месец
  • Хоризонтално мащабиране чрез HA режим
  • Федерация в няколко региона

Свържете се с продажби за по-големи внедрявания

Минимални изисквания

4 vCPU, 8 GB RAM, 50 GB сторидж. Docker 20.10+ или Podman 4.0+.

Препоръчително за продукция

8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ за HA внедрявания.

Архитектура на разгръщане

Разгръщане на един възел

Docker Compose за оценка и малки екипи.

  • Минимум 2 vCPU, 2 GiB RAM
  • PostgreSQL 16+, Valkey 8.0+
  • 10 GiB SSD за кеш и доказателства

Високодостъпно разгръщане

Хоризонтално мащабиране за продуктивни натоварвания.

  • API и работници с множество реплики
  • Kubernetes Helm charts са налични
  • Специализиран капацитет за предприятия

Готови за суверенно разгръщане?

Започнете с ръководството за инсталация или офлайн комплекта.

Суверенитет и изолация · Оркестрация на релийзи · Всички функции