ตัวติดตามความปลอดภัยของ Arch Linux เป็นแผงขวดที่มีน้ำหนักเบาสำหรับการติดตามช่องโหว่ในแพ็คเกจ Arch Linux แสดงรายละเอียดช่องโหว่และสร้างคำแนะนำด้านความปลอดภัย
การพึ่งพา Python สามารถติดตั้งในสภาพแวดล้อมเสมือนจริง ( venv ) โดยใช้งาน:
python -m venv .virtualenv
. .virtualenv/bin/activate
pip install -r requirements.txt
สำหรับการทดสอบรัน:
pip install -r test-requirements.txt
make
เรียกใช้โหมดดีบัก:
make run
การเพิ่มผู้ใช้ใหม่:
make user
เรียกใช้การทดสอบ:
make test
สำหรับการผลิตเรียกใช้ผ่าน uwsgi
สคริปต์ trackerctl ให้การเข้าถึงอินเทอร์เฟซบรรทัดคำสั่งที่ควบคุมและทำงานส่วนต่าง ๆ ของตัวติดตาม คำสั่งและคำสั่งย่อยทั้งหมดมีตัวเลือก --help ที่อธิบายการดำเนินการและตัวเลือกที่มีอยู่ทั้งหมด
การกำหนดค่าทั้งหมดอยู่ในไดเรกทอรี config และนำไปใช้เป็นน้ำตกเรียงลำดับ
ค่าเริ่มต้นในไฟล์ 00-default.conf ไม่ควรเปลี่ยนสำหรับการปรับแต่ง หากจำเป็นต้องมีการปรับแต่งบางอย่างเพียงสร้างไฟล์กำหนดค่าใหม่ด้วยคำ 20-user.local.conf .local.conf ไฟล์ที่ใช้คำต่อท้ายนี้อยู่ใน .gitignore และไม่ได้รับการจัดการเป็นแบบไม่ถูกติดตามหรือสกปรก
สภาพแวดล้อมการทดสอบอย่างง่ายสำหรับ SSO สามารถกำหนดค่าได้โดยใช้ Keycloak:
เรียกใช้การติดตั้ง Keycloak ในท้องถิ่นผ่าน Docker ตามที่อธิบายไว้ต้นน้ำ
สร้างไคลเอน arch-security-tracker ใน Keycloak เช่นเดียวกับในการทดสอบ/data/data/openId-client.json ตรวจสอบให้แน่ใจว่าลูกค้ามีแผนที่สำหรับสมาชิกกลุ่มที่เรียกว่า groups ซึ่งรวมอยู่ในการเรียกร้อง
สร้างไฟล์ config local tracker ด้วยการเปิดใช้งาน SSO และกำหนดค่าความลับ OIDC กลุ่มและ URL ข้อมูลเมตาตามลำดับ
ความช่วยเหลือได้รับการชื่นชมสำหรับแนวทางและคำแนะนำบางอย่างตรวจสอบไฟล์การบริจาคของเรา