Операции и разгръщане
Разгръщайте навсякъде. Доказвайте всичко.
Първокласна поддръжка за Docker, Compose, ECS, Nomad и безагентен SSH/WinRM. 100% офлайн работа със суверенни крипто профили.
Какво управлявате тук
Сканиране на образи
Генериране на SBOM, съпоставяне на CVE, управление на VEX декларации за всеки контейнерен образ.
Филтриране по достижимост
Статичен, манифестен и runtime анализ за разделяне на експлоатируем от теоретичен риск.
Промоция на версии
Преместване на образи между среди през policy гейтове с пълна проследимост.
Прогресивно внедряване
A/B тестове, canary, blue/green разгръщания и мигновен rollback по целите.
Експорт на доказателства
Decision Capsules пакетират всички входове, политики и вердикти за одит и съответствие.
Офлайн операции
Пълна функционалност в изолирани среди чрез подписани Offline Update Kits.
Ориентиран към Non-Kubernetes
Повечето CD инструменти третират non-Kubernetes като нещо второстепенно. Стела го третира като основен случай на употреба.
Docker Хост
Директно разгръщане на контейнери към Docker хостове.
Docker Compose
Разгръщане на приложения с множество контейнери.
AWS ECS
Разгръщания на ECS и Fargate задачи.
HashiCorp Nomad
Разгръщания и актуализации на Nomad задачи.
SSH (безагентен)
Linux/Unix цели без агенти.
WinRM (безагентен)
Windows цели без агенти.
Неограничен брой цели за разгръщане на всички ценови нива
Версиониране по дайджест
Всяка версия се идентифицира по дайджест на съдържанието, не по променлив таг. Това гарантира, че сканираното е същото като внедреното, а одитираното е това, което реално е работило.
Неизменна идентичност
sha256 дайджестите гарантират, че промотираният артефакт е байт-идентичен със сканирания и одобрения.
Верига на произход
Всяка промоция записва изходния дайджест, версията на политиката и доказателствата за одобрение в подписана атестация.
Модели на внедряване
A/B тестване
Насочване на процент от трафика към новата версия. Сравнение на метрики преди ангажиране.
Canary версия
Внедряване първо на малка група цели. Автоматичен rollback при неуспешна здравна проверка.
Blue/Green
Старата и новата версия работят паралелно. Трафикът се превключва атомарно при готовност.
Моментален rollback
Връщане към всяка предишна верифицирана по дайджест версия. Одитната пътека се запазва и за напред, и за назад.
100% офлайн работа
Основните решения работят без външни зависимости. Източници за уязвимости и верификация на доказателства работят изцяло във вашия периметър.
Офлайн комплект за актуализации
Подписан пакет с всичко необходимо за изолирана работа.
- → Източници за уязвимости от 33+ източника
- → Контейнерни образи за всички компоненти
- → Данни за произход и SBOM
- → Делта актуализации за ефективен трансфер
Не е необходим външен трафик
Всяка операция работи в суверенни мрежи.
- → Локална база данни за уязвимости
- → Офлайн верификация на подписи
- → Детерминистично възпроизвеждане без мрежа
- → Без телеметрия, без обаждане към сървър
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OK
Offline Kit е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27 Суверенни крипто профили
Модулни криптографски профили за регионално съответствие. Изберете алгоритмите си без да променяте работния си поток.
| Профил | Алгоритми | Случай на употреба |
|---|---|---|
| По подразбиране | Ed25519, ECDSA P-256, SHA-256 | Стандартни разгръщания |
| FIPS 140-2/3 | ECDSA P-384, SHA-384 | Федерални стандарти на САЩ / FedRAMP |
| GOST R 34.10 | GOST R 34.10-2012, Streebog | Съответствие за региона на ОНД |
| SM2/SM3 | SM2, SM3 | Китайски национални стандарти |
| eIDAS | RSA-PSS, ECDSA (QES) | Квалифицирани подписи на ЕС |
| Dilithium | ML-DSA (Dilithium) | Пост-квантова подготовка за бъдещето |
HSM/PKCS#11 интеграция
Хардуерни модули за сигурност за съхранение на ключове и операции по подписване.
Подписване с множество профили
Подписвайте един и същ артефакт с множество алгоритми за съответствие между юрисдикции.
Интеграция с инфраструктура
HashiCorp Vault
Инжектиране на тайни за разгръщания.
HashiCorp Consul
Интеграция с регистър на услуги.
Регистри за контейнери
Docker Hub, Harbor, ECR, GCR, ACR.
SCM webhooks
GitHub, GitLab, Bitbucket тригери.
Известия
Slack, Teams, имейл, PagerDuty, OpsGenie.
Система за плъгини
Персонализирани конектори и стъпки за работни потоци.
Изисквания към платформата
Поддържани операционни системи
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Контейнерни регистри
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Всеки OCI-съвместим регистър
Насоки за мащаб
- → До 100 среди на инстанция
- → До 1 000 цели на среда
- → 50 едновременни разгръщания
- → Поддържани 10 000+ сканирания/месец
- → Хоризонтално мащабиране чрез HA режим
- → Федерация в няколко региона
Свържете се с продажби за по-големи внедрявания
Минимални изисквания
4 vCPU, 8 GB RAM, 50 GB сторидж. Docker 20.10+ или Podman 4.0+.
Препоръчително за продукция
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ за HA внедрявания.
Архитектура на разгръщане
Разгръщане на един възел
Docker Compose за оценка и малки екипи.
- Минимум 2 vCPU, 2 GiB RAM
- PostgreSQL 16+, Valkey 8.0+
- 10 GiB SSD за кеш и доказателства
Високодостъпно разгръщане
Хоризонтално мащабиране за продуктивни натоварвания.
- API и работници с множество реплики
- Kubernetes Helm charts са налични
- Специализиран капацитет за предприятия
Готови за суверенно разгръщане?
Започнете с ръководството за инсталация или офлайн комплекта.
Суверенитет и изолация · Оркестрация на релийзи · Всички функции
