Операции и разгръщане
Разгръщайте навсякъде. Доказвайте всичко.
Първокласна поддръжка за Docker, Compose, ECS, Nomad и SSH/WinRM. Всички разгръщания са без агент по замисъл (Docker образът е изпълнимият артефакт). 100% офлайн работа със суверенни крипто профили.
Какво означава това за вашия бизнес
Внедрявайте на всеки Linux или Windows сървър без Kubernetes, агенти или облачни зависимости. Пакет „Стела“ управлява откатите, канарчето промотиране и експорта на доказателства за всяка цел.
Какво управлявате тук
Сканиране на образи
Генериране на SBOM, съпоставяне на CVE, управление на VEX декларации за всеки контейнерен образ.
Филтриране по достижимост
Статичен, манифестен и анализ по време на изпълнение за разделяне на експлоатируем от теоретичен риск.
Промоция на версии
Преместване на образи между среди през контролни точки по политики с пълна проследимост.
Прогресивно внедряване
A/B тестове, пилотно и синьо-зелено разгръщане с мигновен откат по целите.
Експорт на доказателства
Капсулите за решение пакетират всички входове, политики и вердикти за одит и съответствие.
Офлайн операции
Изолирани среди получават подписани комплекти за обновяване и запазват контрол върху изданията без достъп до интернет.
Без Kubernetes на фокус
Повечето CD инструменти третират целите извън Kubernetes като второстепенни. Пакет „Стела“ ги третира като основен случай на употреба — и всички цели са без агент по замисъл.
Docker Хост
Директно разгръщане на контейнери към Docker хостове.
Docker Compose
Разгръщане на приложения с множество контейнери.
AWS ECS
Разгръщания на ECS и Fargate задачи.
HashiCorp Nomad
Разгръщания и актуализации на Nomad задачи.
SSH цели
Linux/Unix цели през SSH.
WinRM цели
Windows цели чрез WinRM.
Неограничен брой цели за разгръщане на всички ценови нива
Хеш-базирана идентичност на изданието
Всяко издание се идентифицира по хеш на съдържанието, а не по променлив таг. Така сканираното е същото като разгръщаното, а одитираното е същото като реално работилото.
Неизменяема идентичност
sha256 хешовете гарантират, че придвиженият артефакт е байт по байт идентичен с сканирания и одобрения.
Верига на произхода
Всяко придвижване записва изходния хеш, версията на политиката и доказателствата за одобрение в подписана атестация.
Модели на внедряване
A/B тестване
Насочване на процент от трафика към новата версия. Сравнение на метрики преди ангажиране.
Пилотна версия
Внедряване първо на малка група цели. Автоматичен откат при неуспешна здравна проверка.
Синьо-зелено разгръщане
Старата и новата версия работят паралелно. Трафикът се превключва атомарно при готовност.
Моментален откат
Връщане към всяка предишна верифицирана по хеш версия. Одитната пътека се запазва и за напред, и за назад.
100% офлайн работа
Основните решения работят без външни зависимости. Източници за уязвимости и верификация на доказателства работят изцяло във вашия периметър.
Офлайн комплект за актуализации
Подписан пакет с всичко необходимо за изолирана работа.
- → Източници за уязвимости от 33+ източника
- → Контейнерни образи за всички компоненти
- → Данни за произход и
SBOMSoftware Bill of Materials – пълен списък на всички пакети и зависимости във вашия софтуер - → Делта актуализации за ефективен трансфер
Не е необходим външен трафик
Всяка операция работи в суверенни мрежи.
- → Локална база данни за уязвимости
- → Офлайн верификация на подписи
- → Детерминистично възпроизвеждане без мрежа
- → Без телеметрия, без обаждане към сървър
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OK
Офлайн комплект е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27 Суверенни крипто профили
Модулни криптографски профили за регионално съответствие. Изберете алгоритмите си без да променяте работния си поток.
FIPSFederal Information Processing Standards – криптографски стандарти на правителството на САЩ за сигурни системи · GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи · SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии · eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услуги · PQCПостквантова криптография – криптографски алгоритми, устойчиви срещу атаки на квантови компютри
| Профил | Алгоритми | Случай на употреба |
|---|---|---|
| По подразбиране | Ed25519, ECDSA P-256, SHA-256 | Стандартни разгръщания |
FIPSFederal Information Processing Standards – криптографски стандарти на правителството на САЩ за сигурни системи 140-2/3 (съвместимост) | ECDSA P-384, SHA-384 | Федерални стандарти на САЩ / FedRAMP |
GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи R 34.10 | GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи R 34.10-2012, Streebog | Съответствие за региона на ОНД |
SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии/SM3 | SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии, SM3 | Китайски национални стандарти |
eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услуги | RSA-PSS, ECDSA (QES) | Квалифицирани подписи на ЕС |
| Dilithium | ML-DSA (Dilithium) | Пост-квантова подготовка за бъдещето |
HSM/PKCS#11 интеграция
Хардуерни модули за сигурност за съхранение на ключове и операции по подписване.
Подписване с множество профили
Подписвайте един и същ артефакт с множество алгоритми за съответствие между юрисдикции.
Интеграция с инфраструктура
HashiCorp Vault
Инжектиране на тайни за разгръщания.
HashiCorp Consul
Интеграция с регистър на услуги.
Регистри за контейнери
Docker Hub, Harbor, ECR, GCR, ACR.
SCM webhooks
GitHub, GitLab, Bitbucket тригери.
Известия
Slack, Teams, имейл, PagerDuty, OpsGenie.
Система за плъгини
Персонализирани конектори и стъпки за работни потоци.
Изисквания към платформата
Поддържани операционни системи
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Контейнерни регистри
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Всеки
OCIOpen Container Initiative — индустриалният стандарт за формати на контейнерни образи и регистри-съвместим регистър
Насоки за мащаб
- → До 100 среди на инстанция
- → До 1 000 цели на среда
- → 50 едновременни разгръщания
- → Поддържани 10 000+ сканирания/месец
- → Хоризонтално мащабиране чрез HA режим
- → Федерация в няколко региона
Свържете се с продажби за по-големи внедрявания
Минимални изисквания
4 vCPU, 8 GB RAM, 50 GB сторидж. Docker 20.10+ или Podman 4.0+.
Препоръчително за продукция
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ за HA внедрявания.
Архитектура на разгръщане
Разгръщане на един възел
Docker Compose за оценка и малки екипи.
- Минимум 2 vCPU, 2 GiB RAM
- PostgreSQL 16+, Valkey 8.0+
- 10 GiB SSD за кеш и доказателства
Високодостъпно разгръщане
Хоризонтално мащабиране за продуктивни натоварвания.
- API и работници с множество реплики
- Kubernetes Helm charts са налични
- Специализиран капацитет за предприятия
Дю дилиджънс на производствените операции
Използвайте този контролен списък, за да обхванете оперативните усилия преди внедряването на производството. Stella Ops Suite в момента е в затворена алфа версия, така че повечето екипи стартират първо пилотно и след това се втвърдяват за HA.
| Топология | Контролна равнина | Равнина на данни | Типична употреба |
|---|---|---|---|
| Пилот | Услуги с един възел с един работен пул | Единичен Postgres, едно хранилище на обекти, единична опашка/кеш | Оценка и настройка на политиката |
| Основна производствена линия | Излишни възли на API/контролна равнина зад LB | Управляван Postgres с резервни копия, трайно хранилище на обекти, репликирана опашка/кеш | Управление на освобождаването в стационарно състояние |
| HA и регулиран | Многовъзлова контролна равнина през домейни на повреда | HA база данни, неизменно съхранение на доказателства, тествани тренировки за възстановяване | Критични среди и тежки натоварвания за одит |
Архивиране и възстановяване
Дефинирайте RPO/RTO за Postgres и съхранение на обекти на доказателства. Валидирайте възстановяването с подписано повторно възпроизвеждане на капсула, не само с проверки на изправността на услугата.
Надграждане и връщане назад
Насърчавайте актуализации на платформата чрез дайджест между непроизводствени и производствени. Съхранявайте последните известни добри дайджести и сборници за бързо връщане назад.
Оперативни доказателства
Проследявайте прозорците за промяна, одобряващите и експортираните пакети с доказателства за надграждане, така че екипите за доставки и одит да могат да проверят оперативната дисциплина.
Готови за суверенно разгръщане?
Започнете с ръководството за инсталация или офлайн комплекта.
Суверенитет и изолация · Оркестрация на издания · Всички функции
