Opérations et déploiement

Déployez partout. Prouvez tout.

Support de première classe pour Docker, Compose, ECS, Nomad et SSH/WinRM sans agent. Fonctionnement 100% hors-ligne avec profils crypto souverains.

Ce que vous opérez ici

Analyse d'images

génération SBOM, correspondance CVE, gestion des instructions VEX pour chaque image de conteneur.

Filtrage d'accessibilité

Analyse statique, manifeste et d’exécution pour séparer les risques exploitables des risques théoriques.

Promotion de la version

Déplacez les images entre les environnements via des portes de stratégie avec une traçabilité complète.

Livraison progressive

Tests A/B, canary, déploiements blue/green et rollback instantané sur les cibles.

Preuve export

Les capsules de décision regroupent toutes les entrées, politiques et verdicts pour l'audit et la conformité.

Fonctionnement hors ligne

Fonctionnalité complète dans les environnements isolés à l'aide de kits de mise à jour hors ligne signés.

Non-Kubernetes en priorité

La plupart des outils CD traitent le non-Kubernetes comme une arrière-pensée. Stella le traite comme cas d'utilisation principal.

Hôte Docker

Déploiement direct de conteneurs vers les hôtes Docker.

Docker Compose

Déploiement d'applications multi-conteneurs.

AWS ECS

Déploiements de tâches ECS et Fargate.

HashiCorp Nomad

Déploiements et mises à jour de jobs Nomad.

SSH (sans agent)

Cibles Linux/Unix sans agents.

WinRM (sans agent)

Cibles Windows sans agents.

Cibles de déploiement illimitées à tous les niveaux tarifaires

Gestion des versions Digest-first

Chaque version est identifiée par son résumé de contenu, et non par une balise mutable. Cela garantit que ce qui a été analysé est ce qui est déployé, et ce qui est audité est ce qui a réellement été exécuté.

Identité immuable

Les résumés sha256 garantissent que l'artefact promu est identique en octets à l'artefact analysé et approuvé.

Chaîne de provenance

Chaque promotion enregistre le résumé de la source, la version de la politique et la preuve d'approbation dans une attestation signée.

Modèles de déploiement

Tests A/B

Acheminez un pourcentage du trafic vers la nouvelle version. Comparez les métriques avant de vous engager.

Canary version

Déployez d'abord sur un petit sous-ensemble de cibles. Annulation automatique en cas d'échec du contrôle d'état.

Blue/Green

Exécutez les anciennes et les nouvelles versions en parallèle. Basculez le trafic de manière atomique lorsque vous êtes prêt.

Instantané rollback

Revenir à toute version précédente vérifiée par résumé. Piste de preuves préservée pour l'avant et l'arrière.

Fonctionnement 100% hors-ligne

Les décisions principales fonctionnent sans dépendances externes. Les flux de vulnérabilités et la vérification des preuves fonctionnent entièrement dans votre périmètre.

Kit de mise à jour hors-ligne

Bundle signé avec tout le nécessaire pour le fonctionnement en air-gap.

  • Flux de vulnérabilités depuis 33+ sources
  • Images de conteneurs pour tous les composants
  • Données de provenance et SBOMs
  • Mises à jour delta pour transfert efficace

Aucune sortie externe requise

Chaque opération fonctionne dans les réseaux souverains.

  • Base de données de vulnérabilités locale
  • Vérification de signature hors-ligne
  • Replay déterministe sans réseau
  • Aucune télémétrie obligatoire (opt-in uniquement)
Terminal
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Vérification de signature du bundle... OK
Import des feeds de vulnérabilités... 33 sources mises à jour
Import des images de conteneur... 12 images chargées
Import des données de provenance... OK

Offline Kit importé avec succès
Snapshot de connaissance : 2026-01-20T00:00:00Z
Prochaine mise à jour recommandée : 2026-01-27

Profils crypto souverains

Profils cryptographiques modulables pour la conformité régionale. Choisissez vos algorithmes sans changer votre workflow.

ProfilAlgorithmesCas d'usage
Par défautEd25519, ECDSA P-256, SHA-256Déploiements standards
FIPS 140-2/3ECDSA P-384, SHA-384Fédéral US / FedRAMP
GOST R 34.10GOST R 34.10-2012, StreebogConformité région CEI
SM2/SM3SM2, SM3Standards nationaux chinois
eIDASRSA-PSS, ECDSA (QES)Signatures qualifiées UE
DilithiumML-DSA (Dilithium)Protection post-quantique

Intégration HSM/PKCS#11

Modules de sécurité matériels pour le stockage des clés et les opérations de signature.

Signature multi-profils

Signez le même artefact avec plusieurs algorithmes pour la conformité multi-juridictionnelle.

Intégration d'infrastructure

HashiCorp Vault

Injection de secrets pour les déploiements.

HashiCorp Consul

Intégration du registre de services.

Registres de conteneurs

Docker Hub, Harbor, ECR, GCR, ACR.

Webhooks SCM

Déclencheurs GitHub, GitLab, Bitbucket.

Notifications

Slack, Teams, e-mail, PagerDuty, OpsGenie.

Système de plugins

Connecteurs personnalisés et étapes de workflow.

Exigences de plateforme

Systèmes d’exploitation pris en charge

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

Registres de conteneurs

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • Tout registre compatible OCI

Guide de montée en charge

  • Jusqu’à 100 environnements par instance
  • Jusqu’à 1 000 cibles par environnement
  • 50 déploiements simultanés
  • 10 000+ scans/mois pris en charge
  • Mise à l’échelle horizontale via mode HA
  • Multi-région fédéré disponible

Contactez les ventes pour des déploiements plus importants

Exigences minimales

4 vCPU, 8 GB RAM, 50 GB de stockage. Docker 20.10+ ou Podman 4.0+.

Recommandé pour la production

8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ pour des déploiements HA.

Architecture de déploiement

Déploiement mono-nœud

Docker Compose pour évaluation et petites équipes.

  • 2 vCPU, 2 GiB RAM minimum
  • PostgreSQL 16+, Valkey 8.0+
  • 10 GiB SSD pour cache et preuves

Déploiement haute disponibilité

Mise à l'échelle horizontale pour les charges de production.

  • API et workers multi-réplicas
  • Charts Helm Kubernetes disponibles
  • Capacité dédiée pour entreprise

Prêt pour un déploiement souverain ?

Commencez par le guide d'installation ou le kit hors-ligne.

Souveraineté et Air-Gap · Orchestration des releases · Toutes les fonctionnalités