Операції та розгортання
Розгортайте будь-де. Доводьте все.
Першокласна підтримка Docker, Compose, ECS, Nomad та безагентного SSH/WinRM. 100% офлайн-робота з суверенними крипто-профілями.
Що ви тут використовуєте
Сканування зображення
SBOM генерація, CVE відповідність, VEX керування операторами для кожного контейнера зображення.
Фільтрація доступності
Аналіз статики, маніфесту та часу виконання, щоб відокремити придатний для використання від теоретичного ризику.
Просування випуску
Переміщуйте зображення між середовищами через шлюзи політики з повною можливістю відстеження.
Поступова доставка
A/B-тести, canary, blue/green-розгортання та миттєвий rollback по цілях.
Експорт доказів
Капсули рішень об’єднують усі вхідні дані, політику та вердикти для аудиту та відповідності.
Офлайн-операція
Повна функціональність у закритих середовищах за допомогою підписаних наборів офлайнових оновлень.
Спочатку не-Kubernetes
Більшість CD-інструментів ставляться до не-Kubernetes як до запізнілої думки. «Стелла» ставиться до цього як до основного сценарію.
Docker Хост
Пряме розгортання контейнерів на Docker-хости.
Docker Compose
Розгортання багатоконтейнерних застосунків.
AWS ECS
Розгортання завдань ECS та Fargate.
HashiCorp Nomad
Розгортання та оновлення завдань Nomad.
SSH (безагентний)
Цілі Linux/Unix без агентів.
WinRM (безагентний)
Цілі Windows без агентів.
Необмежена кількість цілей розгортання на всіх тарифних планах
Створення перших версій
Кожен випуск ідентифікується за дайджестом вмісту, а не змінним тегом. Це гарантує, що сканується те, що розгортається, а перевіряється те, що насправді виконується.
Незмінна ідентичність
дайджести sha256 гарантують, що запропонований артефакт є байтово ідентичним сканованому та затвердженому артефакту.
Ланцюжок походження
Кожна рекламна акція записує вихідний дайджест, версію політики та докази схвалення в підписаній атестації.
Шаблони розгортання
A/B тестування
Направляти відсоток трафіку до нової версії. Порівняйте показники перед виконанням.
Canary випуск
Спочатку розгорніть невелику підмножину цілей. Автоматичний відкат у разі помилки перевірки справності.
Blue/Green
Запускайте старі та нові версії паралельно. Перемикайте трафік атомарно, коли будете готові.
Миттєвий відкат
Повернутися до будь-якої попередньої версії, перевіреної дайджестом. Доказовий слід збережено як вперед, так і назад.
100% офлайн-робота
Основні рішення працюють без зовнішніх залежностей. Фіди вразливостей та верифікація доказів працюють повністю у вашому периметрі.
Автономний комплект оновлень
Підписаний бандл з усім необхідним для роботи в ізольованому середовищі.
- → Фіди вразливостей з 33+ джерел
- → Образи контейнерів для всіх компонентів
- → Дані про походження та SBOM
- → Дельта-оновлення для ефективної передачі
Зовнішній трафік не потрібен
Кожна операція працює всередині суверенних мереж.
- → Локальна база даних вразливостей
- → Офлайн-верифікація підписів
- → Детерміноване відтворення без мережі
- → Немає обов’язкової телеметрії (лише згода)
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Перевірка підпису пакета... OK
Імпорт фідів уразливостей... 33 джерела оновлено
Імпорт образів контейнерів... 12 образів завантажено
Імпорт даних provenance... OK
Offline Kit успішно імпортовано
Знімок знань: 2026-01-20T00:00:00Z
Наступне рекомендоване оновлення: 2026-01-27 Суверенні крипто-профілі
Підключувані криптографічні профілі для регіональної відповідності. Обирайте свої алгоритми без зміни робочого процесу.
| Профіль | Алгоритми | Сценарій використання |
|---|---|---|
| За замовчуванням | Ed25519, ECDSA P-256, SHA-256 | Стандартні розгортання |
| FIPS 140-2/3 | ECDSA P-384, SHA-384 | Федеральні США / FedRAMP |
| GOST R 34.10 | GOST R 34.10-2012, Streebog | Відповідність СНД |
| SM2/SM3 | SM2, SM3 | Китайські національні стандарти |
| eIDAS | RSA-PSS, ECDSA (QES) | Кваліфіковані підписи ЄС |
| Dilithium | ML-DSA (Dilithium) | Постквантова стійкість |
Інтеграція HSM/PKCS#11
Апаратні модулі безпеки для зберігання ключів та операцій підпису.
Мультипрофільний підпис
Підписуйте той самий артефакт кількома алгоритмами для міжюрисдикційної відповідності.
Інтеграція з інфраструктурою
HashiCorp Vault
Ін'єкція секретів для розгортань.
HashiCorp Consul
Інтеграція з реєстром сервісів.
Реєстри контейнерів
Docker Hub, Harbor, ECR, GCR, ACR.
Вебхуки SCM
Тригери GitHub, GitLab, Bitbucket.
Сповіщення
Slack, Teams, email, PagerDuty, OpsGenie.
Система плагінів
Користувацькі конектори та кроки робочих процесів.
Вимоги до платформи
Підтримувані ОС
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Реєстри контейнерів
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Будь-який реєстр, сумісний з OCI
Рекомендації щодо масштабу
- → До 100 середовищ на інстанс
- → До 1 000 цілей на середовище
- → 50 паралельних розгортань
- → Підтримується 10 000+ сканів/місяць
- → Горизонтальне масштабування через режим HA
- → Доступна федерація кількох регіонів
Зверніться до продажів для більших розгортань
Мінімальні вимоги
4 vCPU, 8 GB RAM, 50 GB storage. Docker 20.10+ або Podman 4.0+.
Рекомендовано для production
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ для HA-розгортань.
Архітектура розгортання
Однонодове розгортання
Docker Compose для оцінки та невеликих команд.
- Мінімум 2 vCPU, 2 ГіБ RAM
- PostgreSQL 16+, Valkey 8.0+
- 10 ГіБ SSD для кешу та доказів
Високодоступне розгортання
Горизонтальне масштабування для продакшн-навантажень.
- Багаторепліковий API та воркери
- Доступні Kubernetes Helm charts
- Виділена ємність для enterprise
Готові до суверенного розгортання?
Почніть з посібника зі встановлення або автономного комплекту.
Суверенітет та Air-Gap · Оркестрація релізів · Усі можливості
