يعد Arch Linux Security Tracker لوحة قائمة على قارورة خفيفة الوزن لتتبع نقاط الضعف في حزم Linux Arch ، وعرض تفاصيل الضعف وتوليد استشارات الأمان.
يمكن تثبيت تبعيات Python في بيئة افتراضية ( venv ) ، عن طريق التشغيل:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
لإجراء اختبارات:
pip install -r test-requirements.txt
make
تشغيل وضع التصحيح:
make run
إضافة مستخدم جديد:
make user
إجراء اختبارات:
make test
للإنتاج قم بتشغيله من خلال uwsgi
يوفر البرنامج النصي trackerctl الوصول إلى واجهة سطر الأوامر التي تتحكم في أجزاء مختلفة من المتتبع وتديرها. توفر جميع الأوامر والأوامر الفرعية خيارًا --help الذي يصف العملية وجميع خياراتها المتاحة.
يتم وضع جميع التكوينات في دليل config وتطبيقها كسلسلة فرز.
يجب عدم تغيير القيم الافتراضية في ملف 00-default.conf للتخصيص. إذا كانت هناك حاجة لبعض التغيير والتبديل ، فما عليك سوى إنشاء ملف تكوين جديد مع .local.conf لاحقة وبعض بادئة غير صفرية مثل 20-user.local.conf . الملفات التي تستخدم هذه اللاحقة موجودة على .gitignore ولا يتم التعامل معها على أنها غير مقدمة أو قذرة.
يمكن تكوين بيئة اختبار بسيطة لـ SSO باستخدام keycloak:
قم بتشغيل تثبيت KeyCloak المحلي عبر Docker كما هو موضح في المنبع.
قم بإنشاء عميل- arch-security-tracker في KeyCloak كما هو الحال في الاختبار/البيانات/OpenID-client.json. تأكد من أن العميل يحتوي على Mapper لعضوية المجموعة تسمى groups التي يتم تضمينها كمطالبة.
قم بإنشاء ملف تكوين Tracker المحلي مع SSO الممكّن وتكوين أسرار OIDC والمجموعات وعنوان URL البيانات الوصفية وفقًا لذلك.
يتم تقدير المساعدة ، لبعض الإرشادات والتوصيات ، تحقق من ملف المساهمة الخاص بنا.