Arch Linuxセキュリティトラッカーは、 Arch Linuxパッケージの脆弱性を追跡し、脆弱性の詳細を表示し、セキュリティアドバイザリーを生成するための軽量フラスコベースのパネルです。
Python依存関係は、実行することにより、仮想環境( venv )にインストールできます。
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
実行中のテスト:
pip install -r test-requirements.txt
make
デバッグモードの実行:
make run
新しいユーザーの追加:
make user
テストの実行:
make test
生産のために、 uwsgiを介して実行します
trackerctlスクリプトは、トラッカーのさまざまな部分を制御および操作するコマンドラインインターフェイスへのアクセスを提供します。すべてのコマンドとサブコマンドは、操作とそのすべての利用可能なオプションを説明する--helpオプションを提供します。
構成はすべてconfigディレクトリに配置され、ソートされたカスケードとして適用されます。
00-default.confファイルのデフォルト値は、カスタマイズのために変更されないでください。いくつかの調整が必要な場合は、 .local.confサフィックスと20-user.local.confのような非ゼロプレフィックスを備えた新しい構成ファイルを作成するだけです。この接尾辞を使用しているファイルは.gitignoreにあり、追跡されていない、または汚れているとは処理されていません。
SSOの簡単なテスト環境は、keycloakを使用して構成できます。
上流に記載されているように、Dockerを介してローカルKeycloakインストールを実行します。
Test/data/OpenID-Client.jsonのように、KeyCloakでarch-security-trackerクライアントを作成します。クライアントに、クレームとして含まれるgroupsと呼ばれるグループメンバーシップのマッパーが含まれていることを確認してください。
有効なSSOを備えたローカルトラッカー構成ファイルを作成し、それに応じてOIDCシークレット、グループ、メタデータURLを構成します。
いくつかのガイドラインと推奨事項については、貢献ファイルを確認してください。