O Arch Linux Security Tracker é um painel leve baseado em frascos para rastrear vulnerabilidades em pacotes Arch Linux, exibindo detalhes de vulnerabilidade e geração de avisos de segurança.
As dependências do Python podem ser instaladas em um ambiente virtual ( venv ), executando:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
Para testes de execução:
pip install -r test-requirements.txt
make
Execute o modo de depuração:
make run
Adicionando um novo usuário:
make user
Executar testes:
make test
Para a produção, execute -o através de uwsgi
O script trackerctl fornece acesso à interface da linha de comando que controla e opera diferentes partes do rastreador. Todos os comandos e subcomandos fornecem uma opção --help que descreve a operação e todas as suas opções disponíveis.
As configurações são todas colocadas no diretório config e aplicadas como uma cascata classificada.
Os valores padrão no arquivo 00-default.conf não devem ser alterados para personalização. Se for necessário alguns ajustes, basta criar um novo arquivo de configuração com um sufixo .local.conf e algum prefixo não zero como 20-user.local.conf . Os arquivos usando esse sufixo estão no .gitignore e não são tratados como não rastreados ou sujos.
Um ambiente de teste simples para SSO pode ser configurado usando o keycloak:
Execute uma instalação local de keycloak via Docker, conforme descrito a montante.
Crie um cliente de arch-security-tracker no keycloak como no teste/data/openId client.json. Verifique se o cliente contém um mapeador para as associações do grupo chamadas groups que estão incluídos como uma reclamação.
Crie um arquivo de configuração de rastreador local com SSO ativado e configure segredos, grupos e metadados do OIDC de acordo.
A ajuda é apreciada, para algumas diretrizes e recomendações, verifique nosso arquivo de contribuição.