學習如何將 RAG 系統從原型升級為企業級 SaaS,構建滴水不漏的安全堡壘。核心目標包括:
企業知識庫是公司的核心資產,包含高度敏感的資訊:
⚠️ 任意數據外洩或越權存取都可能導致巨額罰款,甚至摧毀企業與客戶的信任。因此,安全必須從架構設計初期就嵌入系統核心。
權限控制需要分層設計,確保不同租戶、不同用戶、不同文件之間的隔離與可控性。
Tenant ID
作為 Pre-filter。控制 誰可以做什麼操作,通常透過 OAuth2/OIDC 進行身份驗證,JWT Token 內包含角色資訊,服務端驗證 API 權限。
角色 | 範例權限範圍 | 典型操作 |
---|---|---|
租戶管理員 | 全租戶 | 建索引/刪索引、管理用戶、查看審計日誌 |
內容編輯者 | 指定文件 | 上傳/修改/刪除文件 |
檢索用戶 | 查詢權限範圍內資料 | 搜索、RAG 對話 |
稽核員 | 所有操作日誌 | 審閱歷史操作與檢索紀錄 |
department=HR
、access_level=Confidential
、region=EU
等)。(department=HR OR access_level=Public)
,無法訪問工程部門或財務機密。挑戰 | 解法 |
---|---|
權限過濾影響檢索性能 | 多索引分區(租戶/部門)、兩階段檢索(BM25 → ANN 重排)、位圖 ACL、查詢快取 |
即時封鎖被盜 API Key | API Gateway 層低延遲 Key 管理、Revocation List、Pub/Sub 刷新快取、短 TTL JWT |
平衡安全與用戶體驗 | KMS/BYOK/HYOK,讓客戶掌控金鑰但保持 SaaS 易用性 |
框架 | 核心要求 |
---|---|
GDPR | 個資保護、被遺忘權、跨境傳輸限制 |
HIPAA | 醫療 PHI 保護、隔離環境 |
SOC 2 | 服務可信度、安全、可用性、隱私 |
ISO 27001 | 資安管理制度化 |
PCI DSS | 金融支付資訊保護 |
文件 ACL 過濾降低檢索速度時,你會選擇多索引分區還是兩階段檢索?理由為何?
在 RAG SaaS 環境下,客戶要求「被遺忘權」時,你會如何設計備份數據刪除策略,既合法又安全?
如何利用 ABAC/PBAC 策略引擎,管理跨部門、跨機密等級的文件權限,同時保證檢索效率?
在防止 Prompt Injection / Data Exfiltration 時,你會設計哪些檢查與隔離策略?