操作和部署

部署在任何地方。證明一切。

對 Docker、Compose、ECS、Nomad 和 SSH/WinRM 的一流支援。所有部署均為按設計無代理(Docker 映像即執行時)。100% 離線操作,具有主權加密配置文件。

這對您的業務意味著什麼

部署到任何 Linux 或 Windows 伺服器,無需 Kubernetes、代理或雲端依賴。Stella 處理回滾、金絲雀晉升和每個目標的證據匯出。

您在這裡操作的內容

圖像掃描

每個容器映像的SBOM生成、CVE匹配、VEX語句管理。

可達性過濾

靜態、明顯和運行時分析,以區分可利用風險和理論風險。

版本升級

通過具有完全可追溯性的策略門在環境之間移動映像。

漸進式交付

A/B 測試、canary、blue/green 部署,以及跨目標的即時 rollback。

證據導出

決策膠囊捆綁所有輸入、策略和判決以進行審核和合規性。

離線操作

氣隙站點可接收簽名更新套件,並在無網路存取下持續維持發布控制。

首先是非Kubernetes

大多數 CD 工具將非 Kubernetes 視為事後考量。Stella 將其作為主要用例——所有目標均為按設計無代理。

Docker 主持人

將容器直接部署到 Docker 主機。

Docker Compose

多容器應用程序部署。

AWS ECS

ECS 和 Fargate 任務部署。

HashiCorp Nomad

Nomad 作業部署和更新。

SSH 目標

透過 SSH 的 Linux/Unix 目標。

WinRM 目標

透過 WinRM 的 Windows 目標。

無限部署目標所有定價層

Digest-first 發布身分

每個版本都由其內容摘要標識,而不是可變標籤。這保證了掃描的內容就是部署的內容,審核的內容就是實際運行的內容。

不可變身份

sha256 摘要確保升級的工件與掃描和批准的工件字節相同。

來源鏈

每次升級都會在簽名中記錄源摘要、策略版本和批准證據證明。

部署模式

A/B 測試

將一定比例的流量路由到新版本。在提交之前比較指標。

金絲雀版本

首先部署到一小部分目標。健康檢查失敗時自動回滾。

Blue/Green

並行運行新舊版本。準備好後自動切換流量。

即時回滾

恢復到任何以前的摘要驗證版本。保留前進和後退的證據線索。

100%離線操作

核心決策無需外部依賴即可發揮作用。漏洞源和證據驗證完全在您的邊界內進行。

離線更新套件

包含氣隙操作所需的一切的簽名捆綁包。

  • 來自 33 個以上來源的漏洞源
  • 所有組件的容器映像
  • 出處數據和SBOMs
  • 用於高效傳輸的增量更新

無需外部出口

每個操作都在主權內部進行網絡。

  • 本地漏洞數據庫
  • 離線簽名驗證
  • 無需網絡的確定性重放
  • 無強制遙測(僅選擇加入)
終端
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
驗證套件簽名... OK
匯入漏洞 feeds... 已更新 33 個來源
匯入容器映像... 已載入 12 個映像
匯入 provenance 資料... OK

Offline Kit 匯入成功
知識快照:2026-01-20T00:00:00Z
建議下次更新:2026-01-27

主權加密配置文件

可插入的加密配置文件,以實現區域合規性。選擇您的算法,無需更改工作流程。

FIPS聯邦資訊處理標準 - 美國政府用於安全系統的加密標準 · GOST俄羅斯國家加密標準(GOST R 34.10/34.11),政府系統必需 · SM2中國國家公鑰密碼標準(商密套件的一部分),受監管產業必需 · eIDAS電子身分認證和信任服務 - 歐盟電子簽章和信任服務法規 · PQC後量子密碼學 - 設計用於抵抗量子電腦攻擊的加密演算法

配置文件算法用例
預設Ed25519, ECDSA P-256, SHA-256標準部署
FIPS聯邦資訊處理標準 - 美國政府用於安全系統的加密標準 140-2/3(對齊)ECDSA P-384, SHA-384美國聯邦/FedRAMP
GOST俄羅斯國家加密標準(GOST R 34.10/34.11),政府系統必需 R 34.10GOST俄羅斯國家加密標準(GOST R 34.10/34.11),政府系統必需 R 34.10-2012, Streebog獨聯體地區合規性
SM2中國國家公鑰密碼標準(商密套件的一部分),受監管產業必需/SM3SM2中國國家公鑰密碼標準(商密套件的一部分),受監管產業必需, SM3中國國家標準
eIDAS電子身分認證和信任服務 - 歐盟電子簽章和信任服務法規RSA-PSS, ECDSA (QES)eIDAS電子身分認證和信任服務 - 歐盟電子簽章和信任服務法規 相容簽名
DilithiumML-DSA (Dilithium)後量子面向未來

HSM/PKCS#11 集成

用於密鑰存儲和簽名操作的硬件安全模塊。

多配置文件簽名

使用多種算法對同一工件進行跨管轄區合規性簽名。

基礎設施集成

HashiCorp避難所

用於部署的秘密注入。

HashiCorp領事

服務註冊表集成。

容器註冊表

Docker Hub、Harbor、ECR、GCR、ACR。

SCM webhooks

GitHub、GitLab、Bitbucket 觸發器。

通知

Slack、Teams、電子郵件、PagerDuty、OpsGenie。

插件系統

自定義連接器和工作流程步驟。

平台需求

支援的作業系統

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

容器登錄庫

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • 任何 OCI開放容器計畫 — 容器映像格式和登錄中心的業界標準 相容的登錄庫

規模建議

  • 每個實例最多 100 個環境
  • 每個環境最多 1,000 個目標
  • 50 個並發部署
  • 支援每月 10,000+ 次掃描
  • 透過 HA 模式水平擴展
  • 支援多區域聯邦

更大規模請聯絡銷售

最低需求

4 vCPU、8 GB RAM、50 GB 儲存。Docker 20.10+ 或 Podman 4.0+。

生產建議

8 vCPU、16 GB RAM、200 GB SSD。HA 需 PostgreSQL 14+。

部署架構

單節點部署

Docker Compose 用於評估和小型團隊。

  • 最低 2 個 vCPU、2 GiB RAM
  • PostgreSQL 16+、Valkey 8.0+
  • 10 GiB SSD 用於緩存和證據

高可用性部署

生產的水平擴展工作負載。

  • 多副本API和工作人員
  • Kubernetes Helm 圖表可用
  • 企業專用容量

生產經營盡職調查

在生產推出之前,使用此清單來確定運營工作的範圍。 Stella Ops Suite 目前處於封閉測試階段,因此大多數團隊首先運行試點,然後強化到 HA。

拓撲結構控制平面數據平面典型用途
飛行員具有一個工作池的單節點服務單個 Postgres、單個對象存儲、單個隊列/緩存評估和政策調整
生產基線LB 背後的冗餘 API/控制平面節點具有備份、持久對象存儲、複製隊列/緩存的託管 Postgres穩態發布治理
醫管局和監管跨故障域的多節點控制平面HA 數據庫、不可變證據存儲、經過測試的恢復演練關鍵環境和審計繁重的工作負載

備份和恢復

為 Postgres 和證據對象存儲定義 RPO/RTO。通過簽名的膠囊重放來驗證恢復,而不僅僅是服務運行狀況檢查。

升級與回滾

通過非生產和生產之間的摘要來促進平台更新。保留最後已知的良好摘要和操作手冊以實現快速回滾。

行動證據

跟踪每次升級的變更窗口、批准者和導出的證據包,以便採購和審計團隊可以驗證操作紀律。

準備好主權部署了嗎?

從安裝指南或離線套件開始。

主權和氣隙 · 發布編排 · 所有功能