安全合规

认证、授权、加密、审计与合规基线,覆盖数据库与基础设施安全。

Pigsty 的安全目标是 CIA 三元组

  • 机密性:防止未授权访问与泄露
  • 完整性:防止数据被篡改或静默损坏
  • 可用性:防止故障导致业务中断

Pigsty 的安全理念:

  • 默认安全:开箱即用的安全基线,配置少、覆盖广。
  • 纵深防御:多层保护叠加,单点失守不致系统失守。
  • 最小权限:角色与权限模型贯彻最小授权原则。
  • 可合规:安全能力与流程结合即可通过合规检查。

默认安全基线(解决什么问题)

安全选项默认值解决的问题
密码加密pg_pwd_enc: scram-sha-256防止弱哈希与明文泄露
数据校验pg_checksum: true检测静默数据损坏
HBA 分层管理员外网必须 ssl防止外网明文访问
本地 CAca_create: true统一证书信任链
备份恢复pgbackrest_enabled: true防止误删误改不可恢复
Nginx HTTPSnginx_sslmode: enable防止 Web 入口明文泄露
MinIO HTTPSminio_https: true防止备份链路窃听
OS 基线SELinux permissive为强制模式预留基础

默认配置以“可用、可扩展”为先,生产环境应根据合规要求加固。


加固路线图

Pigsty 提供安全增强模板 conf/ha/safe.yml,可快速将默认基线升级到更高安全级别:

  • 强制 SSL 与证书认证
  • 密码强度与过期策略
  • 连接与断开日志
  • 防火墙与 SELinux 加固

本章内容

章节说明核心问题
纵深防御七层安全模型与基线安全体系整体如何落地?
身份认证HBA 规则、密码策略、证书认证如何验证用户身份?
访问控制角色系统、权限模型、数据库隔离如何控制用户权限?
加密通信TLS、本地 CA、证书管理如何保护传输与证书?
数据安全校验和、备份、加密与恢复数据如何完整可恢复?
合规清单等保三级与 SOC2 对照如何满足合规要求?

相关话题


七层安全模型

Pigsty 的纵深防御模型:从物理到用户的多层安全基线。

身份认证

HBA 规则、密码策略与证书认证,回答“谁能连进来、如何证明身份”。

访问控制

Pigsty 提供开箱即用的角色与权限模型,贯彻最小权限原则。

加密通信与本地 CA

Pigsty 内置自签 CA,签发 TLS 证书并加密通信流量。

数据安全

数据完整性、备份与恢复、加密与审计。

合规清单

以 SOC2 与等保三级为切入点,映射 Pigsty 安全能力与证据准备。


最后修改 2026-02-08: fix dead links (646930b)