为项目点亮星标🌟,以获取发布通知并助力社区发展!
intuitem.com · SaaS 免费试用 · 路线图 · 文档 · 语言 · *** · 框架
CISO Assistant 为网络安全管理和GRC(治理、风险与合规)实践提供了全新视角:
我们的愿景是打造网络安全管理的一站式平台——通过简化和互操作性实现 GRC 现代化。
作为与网络安全和 IT 专业人员合作的从业者,我们曾面临同样的问题:工具碎片化、数据重复,以及缺乏直观的集成解决方案。CISO Assistant 源于这些经验教训,我们正围绕务实、常识性原则构建社区。
我们不断根据用户和客户的反馈进行改进。CISO Assistant 就像一只章鱼🐙,不断长出新的“触手”——为网络安全团队带来清晰度、自动化和生产力,同时减少数据输入和输出的工作量。
开始使用的最快最简单方法是通过此处提供的云实例免费试用版。
git clone git@github.com:intuitem/ciso-assistant-community.git
cd ciso-assistant-community
../myvars),通过复制并修改以下代码将环境变量存储在其中,并将 " " 替换为您的私有值。注意不要将此文件提交到您的 git 仓库中。强制变量
后端中的所有变量都有便捷的默认值。
推荐变量
export DJANGO_DEBUG=True
# 默认 URL 设为 http://localhost:5173,但您可以修改,例如使用 Caddy 代理启用 HTTPS
export CISO_ASSISTANT_URL=https://localhost:8443
# 例如使用 Mailhog 设置开发邮件发送器
export EMAIL_HOST_USER=''
export EMAIL_HOST_PASSWORD=''
export DEFAULT_FROM_EMAIL=ciso-assistant@ciso-assistantcloud.com
export EMAIL_HOST=localhost
export EMAIL_PORT=1025
export EMAIL_USE_TLS=True # true 表示使用 STARTTLS
export EMAIL_USE_SSL=False # true 表示使用 SMTPS
其他变量
# CISO Assistant 默认使用 SQLite,但您可以通过声明以下变量来设置 PostgreSQL
export POSTGRES_NAME=ciso-assistant
export POSTGRES_USER=ciso-assistantuser
export POSTGRES_PASSWORD=
export POSTGRES_PASSWORD_FILE= # 指定密码的替代方式
export DB_HOST=localhost
export DB_PORT=5432 # 可选,默认值为 5432
# CISO Assistant 默认使用文件系统存储后端。
# 一次只能激活一个云存储后端(USE_S3 和 USE_AZURE 互斥)。
# --- AWS S3 ---
# 您可以通过声明以下变量使用 S3 存储桶
# 启动 CISO Assistant 前必须创建 S3 存储桶
export USE_S3=True
export AWS_STORAGE_BUCKET_NAME=
export AWS_S3_REGION_NAME= # 可选,例如 us-east-1
# S3 认证选项 1:访问密钥(适用于独立部署或 S3 兼容服务)
export AWS_ACCESS_KEY_ID=
export AWS_SECRET_ACCESS_KEY=
export AWS_S3_ENDPOINT_URL= # S3 兼容服务(如 MinIO)必填
# S3 认证选项 2:IRSA(适用于 Kubernetes/EKS 部署)
# 在启用 IAM Roles for Service Accounts (IRSA) 的 EKS 上运行时,
# 这些环境变量由 Pod 的服务账户自动注入。
# 无需显式配置——只需确保设置 USE_S3=True 和 AWS_STORAGE_BUCKET_NAME。
# export AWS_WEB_IDENTITY_TOKEN_FILE=/var/run/secrets/eks.amazonaws.com/serviceaccount/token
# export AWS_ROLE_ARN=arn:aws:iam::123456789012:role/ciso-assistant-s3-role
# --- Azure Blob Storage ---
# 您可以使用 Azure Blob Storage 容器代替 S3。
# 启动 CISO Assistant 前必须创建容器。
# export USE_AZURE=True
# export AZURE_CONTAINER= # 默认:ciso-assistant-container
# export AZURE_CUSTOM_DOMAIN= # 可选,例如 cdn.example.com
# export AZURE_LOCATION= # 可选,容器内的路径前缀(例如 "media")
# Azure 认证选项 1:账户密钥
# export AZURE_ACCOUNT_NAME=
# export AZURE_ACCOUNT_KEY=
# Azure 认证选项 2:连接字符串
# export AZURE_CONNECTION_STRING=
# Azure 认证选项 3:托管标识(适用于 Azure 托管部署)
# 需要 AZURE_ACCOUNT_NAME。自动使用 Pod/VM 分配的托管标识。
# export AZURE_ACCOUNT_NAME=
# export AZURE_USE_MANAGED_IDENTITY=True
# 添加第二个备用邮件发送器(即将弃用,不再推荐)
export EMAIL_HOST_RESCUE=
export EMAIL_PORT_RESCUE=587
export EMAIL_HOST_USER_RESCUE=
export EMAIL_HOST_PASSWORD_RESCUE=
export EMAIL_USE_TLS_RESCUE=True
export EMAIL_USE_SSL_RESCUE=False
# 您可以定义第一个超级用户的邮箱,便于自动化。系统会向超级用户发送密码初始化邮件
export CISO_SUPERUSER_EMAIL=
# 默认情况下,Django 密钥在每次启动 CISO Assistant 时随机生成。这便于快速测试,
# 但不推荐用于生产环境,因为可能会破坏会话(详见
# 此 [主题](https://stackoverflow.com/questions/15170637/effects-of-changing-djangos-secret-key))。
# 要设置固定密钥,请使用环境变量 DJANGO_SECRET_KEY。
export DJANGO_SECRET_KEY=...
# 用于运行不受信任代码(如图书库 Excel 文件)的沙箱模式
# WARNING: 生产环境必须启用沙箱。
export ENABLE_SANDBOX=True # 可选,生产环境(DJANGO_DEBUG=False)默认值为 True,开发环境(DJANGO_DEBUG=True)默认值为 False。
# 日志配置
export LOG_LEVEL=INFO # 可选,默认值为 INFO。可用选项:DEBUG、INFO、WARNING、ERROR、CRITICAL
export LOG_FORMAT=plain # 可选,默认值为 plain。可用选项:json、plain
pre-commit install
psql as superadminsudo su postgrespsqlcreate database ciso-assistant;create user ciso-assistantuser with password ' ';grant all privileges on database ciso-assistant to ciso-assistantuser;[!NOTE] docker-compose模板文件现在以非root模式启动后端、huey和前端。如果您使用旧的docker-compose.yml文件,建议进行更新。容器同时支持root和非root模式。
docker-compose.yml现在依赖镜像中已有的非root用户1001:1001。旧版本部署使用root用户,该模式仍受支持。要迁移到非root模式,请在主机中执行以下步骤:
参考文件为en.json;覆盖率=每个区域文件中存在的参考键的占比。每日自动刷新——详细数据请查看https://intuitem.github.io/metrics/i18n/%E3%80%82
我们已尽力遵循安全最佳实践。如发现任何问题,请报告至。
本仓库包含CISO Assistant开源版(社区版)和商业版(专业版及企业版)的源代码,其中社区版基于AGPL v3许可发布,商业版基于intuitem商业软件许可发布。采用单仓库方式是为了简化管理。
顶级“enterprise”目录下的所有文件均基于intuitem商业软件许可发布。
顶级“enterprise”目录外的所有文件均基于AGPLv3许可发布。
详情请参见LICENSE.md。有关商业版的更多信息,您可以通过联系我们。
除非另有说明,所有文件均© intuitem。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务