Hero Section

Спільнота

Пакет „Стела“ — це центр керування випусками для Docker зображень (не Kubernetes маєтків). Якщо ви дбаєте про детермінованість SBOM, докази доступності, експорт доказів і контрольоване розгортання — внески вітаються.

High-leverage ways to help

Шляхи високого рівня довідка

1) Оператори та платформа teams

Ми хочемо відгуків і тестових випадків для:

  • Docker/Створіть розгортання на реальних хостах
  • SSH/WinRM цільові постачальники (віддалені хости)
  • ECS / Nomad шляхи виконання
  • A/B-тести, канаркові розгортання та відкат із експортом доказів

Початок: /install/ і /how-it-works/

2) Інженери безпеки

Ми хочемо отримати огляд і тестування для:

  • Гібрид підтвердження доступності (статичний + маніфест + необов’язкове трасування часу виконання)
  • VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контексті обробка, довіра/вирішення конфлікту емітента
  • Відтворення доказів (ті самі вхідні дані → ті самі виходи)
  • Ворота політики та "чому заблоковано?" traces

Див.: /security/ і /evidence/

3) Розробники інтеграції

Нам потрібні з’єднувачі та посилення для:

  • SCM/CI та події реєстру
  • Секрети та виявлення служб (Vault / Consul)
  • CVECommon Vulnerabilities and Exposures – унікальний ідентифікатор публічно відомої вразливості безпеки / канали рекомендацій та VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контексті джерела (підключаються постачальники)
  • Формати експорту та перевірка прийому даних

Див.: /features/ і /docs/

Where code and issues live

Де живуть код і проблеми

Primary forge (саморозміщена Gitea): git.stella-ops.org

Правила керування: /governance/

Безпечний зв'язок

Ключі проекту закріплено на /keys/. Звіти, що стосуються безпеки, слід надсилати на /security/ (з підтримкою PGP).

Bottom CTA