El Arch Linux Security Tracker es un panel basado en el matraz liviano para rastrear vulnerabilidades en los paquetes Arch Linux, mostrando detalles de vulnerabilidad y generar avisos de seguridad.
Las dependencias de Python se pueden instalar en un entorno virtual ( venv ), ejecutando:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
Para ejecutar pruebas:
pip install -r test-requirements.txt
make
Ejecutar el modo de depuración:
make run
Agregar un nuevo usuario:
make user
Ejecutar pruebas:
make test
Para la producción, ejecutarlo a través de uwsgi
El script trackerctl proporciona acceso a la interfaz de línea de comandos que controla y opera diferentes partes del rastreador. Todos los comandos y subcomandos proporcionan una opción --help que describe la operación y todas sus opciones disponibles.
Todas las configuraciones se colocan en el directorio config y se aplican como una cascada ordenada.
Los valores predeterminados en el archivo 00-default.conf no deben modificarse para la personalización. Si se requiere algunos ajustes, simplemente cree un nuevo archivo de configuración con un sufijo .local.conf y algún prefijo no cero como 20-user.local.conf . Los archivos que usan este sufijo están en el .gitignore y no se manejan como sin contrato o sucio.
Un entorno de prueba simple para SSO se puede configurar utilizando KeyCloak:
Ejecute una instalación local de KeyCloak a través de Docker como se describe Upstream.
Cree un cliente arch-security-tracker en KeyCloak como en Test/Data/OpenID Client.json. Asegúrese de que el cliente contenga un mapeador para las membresías del grupo llamados groups que se incluyen como un reclamo.
Cree un archivo de configuración de rastreador local con SSO habilitado y configure los secretos OIDC, grupos y URL de metadatos en consecuencia.
Se agradece la ayuda, para algunas pautas y recomendaciones verifique nuestro archivo de contribución.