The Arch Linux Security Tracker - это легкая панель на основе колбы для отслеживания уязвимостей в пакетах Arch Linux, отображающей детали уязвимости и создание консультаций по безопасности.
Зависимости от питона могут быть установлены в виртуальной среде ( venv ), работая:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
Для выполнения тестов:
pip install -r test-requirements.txt
make
Запустить режим отладки:
make run
Добавление нового пользователя:
make user
Запустите тесты:
make test
Для производства продлите его через uwsgi
Сценарий trackerctl обеспечивает доступ к интерфейсу командной строки, который управляет и управляет различными частями трекера. Все команды и подкоманды предоставляют опцию --help , которая описывает операцию и все ее доступные варианты.
Все конфигурации помещаются в каталог config и применяются как отсортированный каскад.
Значения по умолчанию в файле 00-default.conf не должны быть изменены для настройки. Если требуется некоторая настройка, просто создайте новый файл конфигурации с суффиксом .local.conf и некоторым не нулевым префиксом, например, 20-user.local.conf . Файлы с использованием этого суффикса находятся на .gitignore и не обрабатываются как непревзойденные или грязные.
Простая тестовая среда для SSO может быть настроена с помощью KeyCloak:
Запустите локальную установку KeyCloak через Docker, как описано вверх по течению.
Создайте клиента arch-security-tracker в KeyCloak, как в тестировании/data/openid-client.json. Убедитесь, что клиент содержит Mapper для членства группы, называемых groups , которые включены в качестве претензии.
Создайте локальный файл конфигурации трекера с помощью включенного SSO и настройки SIDC Secrets, Groups и URL -адресат метаданных.
Помощь ценится, для некоторых руководящих принципов и рекомендаций проверьте наш файл вклада.