据 GDPR(通用数据保护条例)的规定,任何涉及处理欧盟公民个人数据的组织,无论其地理位置在哪里,都必须遵守该条例,否则将面临巨额罚款。而通称中国版的「GDPR」——《中华人民共和国个人信息保护法》(PIPL)自 2021 年 8 月 21 日颁布以来,仅有此前的《GB/T 35273-2020 信息安全技术个人信息安全规范》可以参照,并未形成数据库行业可以对照的合规技术要求。
为保护客户数据安全合规,UXDB 深入剖析 PIPL 的合规要求,参照《GDPR 第 32 条原则性框架》,提出了国内首个数据库 PIPL 合规架构,该方案涵盖数据分类、访问控制、存储加密、日志审计、数据生命周期管理及跨境合规等多个关键领域,供业界参考。
一、合规架构总览
架构目标:
-
数据最小化:限制数据收集和访问范围
-
加密存储:使用透明数据加密(TDE)、行 / 列级加密
-
访问控制:实施精细化权限管理(RBAC、RLS)
-
数据审计:记录访问日志,防止违规操作
-
数据生命周期:定义存储策略,定期清理或删除数据
-
跨境合规:提供数据脱敏及合规传输机制
架构层次:
-
数据采集层:前端应用、API 网关
-
数据处理层:ETL(数据清洗、分类、脱敏)
-
数据库存储层
-
安全与合规层(加密、审计、访问控制)
-
数据访问层(API + 数据权限管理)
二、数据库合规架构设计
1. 数据分类
PIPL 强调数据分类,需根据敏感程度划分存储方式:
-
一般个人信息(姓名、手机号、地址)→ 关系型数据库
-
敏感个人信息(身份证、银行卡、生物识别数据)→ 加密存储
-
长期存储的数据 → 存储分区 + 生命周期管理
示例:建立并应用数据分类表
CREATE TABLE data_classification (
column_name TEXT PRIMARY KEY,
sensitivity_level TEXT CHECK (sensitivity_level IN ('low', 'medium', 'high')),
encryption_required BOOLEAN
);
-
在应用层基于 data_classification 表决定存储策略。
2. 访问控制(RBAC + RLS)
2.1 角色与权限管理
支持基于角色的访问控制(RBAC):
-
普通用户:只能查询部分数据
-
认证用户:可以访问完整数据
-
管理员:管理数据、执行审计
示例:创建 RBAC 角色
CREATE ROLE read_only_user;
GRANT CONNECT ON DATABASE mydb TO read_only_user;
GRANT SELECT ON ALL TABLES IN SCHEMA public TO read_only_user;
结合 LDAP 或 OAuth 实现企业级身份认证
2.2 行级安全(RLS)
行级安全(RLS) 允许用户只能访问自己相关的数据:
ALTER TABLE personal_data ENABLE ROW LEVEL SECURITY;
CREATE POLICY user_data_policy ON personal_data
USING (user_id = current_user);
结合 current_user 确保用户只能访问自己的数据
3. 数据加密(TLS + 列级加密 + TDE)
PIPL 要求存储和传输过程中的数据加密:
3.1 传输加密(TLS/SSL)
# uxsinodb.conf
ssl = on
ssl_cert_file = '/etc/ssl/certs/server.crt'
ssl_key_file = '/etc/ssl/private/server.key'
-
强制 SSL 连接,防止中间人攻击
3.2 列级加密
适用于 身份证号、银行卡等敏感信息:
CREATE EXTENSION uxcrypto;
CREATE TABLE secure_data (
user_id UUID PRIMARY KEY,
id_card BYTEA,
phone_number BYTEA
);
INSERT INTO secure_data (user_id, id_card, phone_number)
VALUES ('550e8400-e29b-41d4-a716-446655440000',
uxp_sym_encrypt('110101199001011234', 'my-secret-key'),
uxp_sym_encrypt('13812345678', 'my-secret-key'));
-
只有授权用户可解密数据
-
推荐使用 UXKMS(密钥管理系统) 存储加密密钥
3.3 透明数据加密(TDE)
-
支持 TDE
-
存储层加密(如 LUKS、EBS 加密)
4. 数据审计
(1)使用审计模块进行日志审计
审计模块可记录用户的 SELECT、INSERT、UPDATE、DELETE 操作:
CREATE EXTENSION uxaudit;
ALTER SYSTEM SET uxaudit.log = 'read, write';
ALTER SYSTEM SET uxaudit.log_catalog = on;
-
结合 SIEM(安全信息事件管理) 进行异常检测
(2)检测异常访问
使用 ux_stat_activity 监控 SQL 访问:
SELECT pid, usename, application_name, query_start, state, query
FROM ux_stat_activity
WHERE query NOT LIKE '%ux_stat_activity%'
ORDER BY query_start DESC;
-
结合 Prometheus + Grafana 或其它监控程序进行可视化监控
5. 数据生命周期管理
PIPL 要求:
-
定期清理过期数据
-
用户可申请删除个人数据
示例:自动删除 1 年前的数据
CREATE TABLE personal_data (
user_id UUID PRIMARY KEY,
created_at TIMESTAMP NOT NULL
) PARTITION BY RANGE (created_at);
CREATE TABLE personal_data_2024 PARTITION OF personal_data
FOR VALUES FROM ('2024-01-01') TO ('2025-01-01');
DELETE FROM personal_data WHERE created_at < NOW() - INTERVAL '1 year';
VACUUM FULL personal_data;
-
使用定时作业模块定期删除:
SELECT cron.schedule('0 0 * * *', $$DELETE FROM personal_data WHERE created_at < NOW() - INTERVAL '1 year'$$);
6. 数据跨境传输合规
如果数据涉及跨境传输:
-
在本地存储敏感数据,仅传输去标识化数据
-
使用数据脱敏模块进行数据脱敏
-
通过 VPN + TLS 或 TLCP 确保安全传输。
示例:数据脱敏
UPDATE personal_data
SET phone_number = CONCAT(SUBSTRING(phone_number FROM 1 FOR 3), '****', SUBSTRING(phone_number FROM 8))
WHERE user_id = '550e8400-e29b-41d4-a716-446655440000';
三、总结
通过在数据分类、访问控制、数据加密、数据审计、生命周期管理及数据跨境管理六个关键子域采取针对性技术措施,将有效保障数据库产品的安全合规。具体而言,数据分类按敏感级别存储并采用不同策略,访问控制通过 RBAC(基于角色的访问控制)与 RLS(行级安全)限制访问,数据加密借助 TLS 传输和列级加密,数据审计依托审计模块与 SIEM 监控,生命周期管理通过分区存储与定期清理实现,数据跨境管理则运用数据脱敏与 VPN 传输。这些措施的分层防护与协同能够,有效应对未来数据库产品的 PIPL 合规,有效保障个人信息安全与跨境传输合规。