合规清单

以 SOC2 与等保三级为切入点,映射 Pigsty 安全能力与证据准备。

合规不是“开关”,而是 配置 + 流程 + 证据 的组合:

  • 配置:安全能力是否启用(HBA/TLS/审计/备份)
  • 流程:是否有权限管理、变更、备份演练等制度
  • 证据:日志、配置快照、备份报告、监控告警

本页以 SOC2 与等保三级为切入点,说明 Pigsty 的安全能力与合规映射。


默认凭证清单(必须修改)

来自源码默认值:

组件默认用户名默认密码
PostgreSQL 管理员dbuser_dbaDBUser.DBA
PostgreSQL 监控dbuser_monitorDBUser.Monitor
PostgreSQL 复制replicatorDBUser.Replicator
Patroni APIpostgresPatroni.API
HAProxy 管理adminpigsty
Grafana 管理adminpigsty
MinIO RootminioadminS3User.MinIO
etcd RootrootEtcd.Root

生产环境必须修改。


证据准备(建议)

证据类型说明Pigsty 支持
配置快照HBA、角色、TLS、备份策略pigsty.yml / inventory 配置
访问控制角色与权限pg_default_roles / pg_default_privileges
连接审计连接、断开、DDLlog_connections / log_statement
备份报告完整备份与恢复记录pgBackRest 日志与任务
监控告警异常事件记录Prometheus + Grafana
证书管理CA/证书分发记录files/pki/ / /etc/pki/ca.crt

SOC2 视角(示例映射)

SOC2 的核心是 安全、可用性、机密性。以下为常见控制点的概念映射:

控制点(SOC2)解决的问题Pigsty 能力需要流程
CC6 逻辑访问控制未授权访问HBA + RBAC + 默认权限权限审批与定期审计
CC6 认证强度弱口令/复用SCRAM + passwordcheck密码轮换策略
CC6 传输加密明文传输TLS/CA、ssl/cert强制 TLS 政策
CC7 系统监控异常未发现Prometheus/Grafana告警处理流程
CC7 审计追踪无法追责连接/DDL/慢查日志、pgaudit日志留存与审查
CC9 业务连续性数据不可恢复pgBackRest + PITR定期恢复演练

以上为概念映射,实际 SOC2 需要配合组织制度与审计证据。


等保三级(GB/T 22239-2019)映射

等保三级关注“身份鉴别、访问控制、审计、数据安全、通信安全、主机安全、网络边界”等。以下为核心控制点与 Pigsty 能力的对应关系:

控制点解决的问题Pigsty 能力需要配置/流程
身份鉴别唯一性账号混用唯一用户 + SCRAM账号管理流程
口令复杂度弱口令passwordcheck/credcheck启用扩展
口令定期更换长期风险expire_in密码轮换制度
访问控制越权访问RBAC + 默认权限权限审批
最小权限权限膨胀四层角色模型账号分级
通信保密性明文泄露TLS/CA、HBA ssl/cert强制 TLS
安全审计无法追责连接/DDL/慢查日志 + pgaudit日志留存
数据完整性静默损坏pg_checksum: true-
数据备份恢复数据丢失pgBackRest + PITR演练与验收
主机安全主机被攻破SELinux/防火墙加固策略
边界安全暴露入口HAProxy/Nginx 统一入口网络分区
安全管理制度缺乏流程-制度与审批

提示:等保三级不仅是技术问题,还需要完善的制度与运维流程支撑。


合规加固配置片段

# 强制 SSL / 证书
pg_hba_rules:
  - { user: '+dbrole_readonly', db: all, addr: intra, auth: ssl }
  - { user: dbuser_dba, db: all, addr: world, auth: cert }

# 密码强度
pg_libs: '$libdir/passwordcheck, pg_stat_statements, auto_explain'
pg_extensions: [ passwordcheck, credcheck ]

# PgBouncer / Patroni TLS
pgbouncer_sslmode: require
patroni_ssl_enabled: true

# 操作系统安全
node_firewall_mode: zone
node_selinux_mode: enforcing

合规检查清单

部署前

  • 网络分区与可信 CIDR 明确
  • 证书策略确定(自签/企业 CA)
  • 账号权限分级方案明确

部署后(必做)

  • 修改所有默认密码
  • 验证 HBA 规则符合预期
  • 启用并验证 TLS
  • 配置审计与日志留存策略

定期维护

  • 权限审计与账号清理
  • 证书轮换
  • 备份恢复演练

接下来