L' Arch Linux Security Tracker est un panneau basé sur un fiole léger pour suivre les vulnérabilités dans les packages Arch Linux, afficher les détails de la vulnérabilité et générer des avis de sécurité.
Les dépendances Python peuvent être installées dans un environnement virtuel ( venv ), en fonctionnant:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
Pour les tests d'exécution:
pip install -r test-requirements.txt
make
Exécuter le mode de débogage:
make run
Ajout d'un nouvel utilisateur:
make user
Exécutez des tests:
make test
Pour la production, le faire via uwsgi
Le script trackerctl donne accès à l'interface de ligne de commande qui contrôle et exploite différentes parties du tracker. Toutes les commandes et sous-communs offrent une option --help qui décrit l'opération et toutes ses options disponibles.
Les configurations sont toutes placées dans le répertoire config et appliquées sous forme de cascade triée.
Les valeurs par défaut dans le fichier 00-default.conf ne doivent pas être modifiées pour la personnalisation. Si des ajustements sont requis, créez simplement un nouveau fichier de configuration avec un suffixe .local.conf et un préfixe non zéro comme 20-user.local.conf . Les fichiers utilisant ce suffixe sont sur le .gitignore et non gérés comme non tracés ou sales.
Un environnement de test simple pour SSO peut être configuré à l'aide de Keyycloak:
Exécutez une installation KeyCloak locale via Docker comme décrit en amont.
Créez un client arch-security-tracker dans KeyCloak comme dans Test / Data / OpenID-Client.json. Assurez-vous que le client contient un mappeur pour les abonnements du groupe appelés groups qui est inclus comme réclamation.
Créez un fichier de configuration de tracker local avec SSO activé et configurez les secrets OIDC, les groupes et l'url de métadonnées en conséquence.
L'aide est appréciée, pour certaines directives et recommandations, vérifiez notre fichier de contribution.