Общий регламент по защите данных (GDPR) -- это закон Европейского Союза о защите данных, действующий с мая 2018 года. Он регулирует порядок сбора, обработки и хранения организациями персональных данных физических лиц в ЕС.

Полный текст: [Регламент (ЕС) 2016/679](https://gdpr-info.eu/)

## Сопоставление статей

Таблица ниже сопоставляет конкретные статьи GDPR с техническими возможностями Rediacc.

| Статья | Требование | Возможность Rediacc |
|--------|-----------|-------------------|
| [Ст. 5](https://gdpr-info.eu/art-5-gdpr/), Принципы | Минимизация данных, целостность, конфиденциальность | CoW-клоны (`cp --reflink=always`) дублируют данные на той же машине без сетевой передачи. LUKS2 AES-256 шифрует все данные в состоянии покоя. |
| [Ст. 17](https://gdpr-info.eu/art-17-gdpr/), Право на удаление | Удаление персональных данных по запросу | `rdc repo destroy` криптографически уничтожает том LUKS. Удаление форка полностью убирает клонированную копию. |
| [Ст. 25](https://gdpr-info.eu/art-25-gdpr/), Защита данных по умолчанию | Конфиденциальность по умолчанию | Шифрование обязательно, не опционально. Каждый репозиторий получает изолированный Docker daemon и собственную сеть. Нет обмена данными между репозиториями. Хранилище конфигурации использует шифрование с нулевым разглашением: конфигурации шифруются на стороне клиента с помощью AES-256-GCM перед загрузкой, поэтому сервер не может прочитать данные в открытом виде. |
| [Ст. 28](https://gdpr-info.eu/art-28-gdpr/), Обработчик | Обязательства по обработке данных третьими лицами | Самостоятельное размещение: Rediacc работает на вашей инфраструктуре. Никакие данные не покидают вашу машину во время операций форка, клонирования или резервного копирования. Ни один SaaS-компонент не обрабатывает персональные данные. |
| [Ст. 30](https://gdpr-info.eu/art-30-gdpr/), Записи об обработке | Ведение записей о действиях по обработке | Журналирование аудита отслеживает более 40 типов событий на уровне аккаунта: аутентификация, API-токены, операции хранилища конфигурации и лицензирование. Экспорт через `rdc audit` CLI или панель администратора. |
| [Ст. 32](https://gdpr-info.eu/art-32-gdpr/), Безопасность обработки | Соответствующие технические меры | Шифрование LUKS2 AES-256 в состоянии покоя, сетевая изоляция через iptables и отдельные Docker daemons, подсети loopback IP (/26) на репозиторий. Хранилище конфигурации использует трёхуровневое шифрование: SDK-ключи с временным окном, вывод CEK с разделённым ключом (passkey + серверный секрет) и шифрование организационной парольной фразой. |
| [Ст. 33](https://gdpr-info.eu/art-33-gdpr/), Уведомление о нарушении | Уведомление в течение 72 часов с криминалистическим следом | Журналы аудита обеспечивают криминалистический след всех операций. Архитектура самостоятельного размещения ограничивает зону поражения отдельными репозиториями. |

## Резидентность данных

CoW-клоны никогда не покидают исходную машину. Команда `rdc repo fork` создаёт копию на уровне файловой системы с использованием reflinks. Никакие данные не передаются по сети.

Для операций между машинами `rdc repo backup push/pull` передаёт данные по SSH. Место назначения резервной копии получает зашифрованные LUKS-тома, которые не могут быть прочитаны без учётных данных оператора.

## Клонирование окружений и маскирование данных

При клонировании производственных окружений для разработки или тестирования хук жизненного цикла Rediaccfile `up()` запускает скрипты очистки после создания форка: удаление персональных данных из баз данных, замена реальных email тестовыми адресами, удаление API-токенов и данных сессий, анонимизация лог-файлов. Среда разработки получает структуру продакшена без продакшен-идентификаторов, что удовлетворяет принципу минимизации данных ([Ст. 5(1)(c)](https://gdpr-info.eu/art-5-gdpr/)).

## Хранилище конфигурации с нулевым разглашением

Опциональное хранилище конфигурации позволяет синхронизировать настройки CLI между устройствами. Оно спроектировано так, что сервер не имеет никакого знания о содержимом конфигураций:

- **Шифрование на стороне клиента**: Конфигурации шифруются AES-256-GCM перед загрузкой. Ключ шифрования (CEK) выводится из секрета passkey PRF и серверного секрета с использованием HKDF с разделением доменов. Ни одна из сторон не может вывести ключ в одиночку.
- **Сервер видит только непрозрачные блобы**: SSH-ключи, учётные данные, IP-адреса, сетевая топология. Ничего из этого не видно серверу. Только метаданные (идентификаторы конфигураций, версии, временные метки) хранятся в открытом виде.
- **Доступ участников через X25519**: При добавлении члена команды CEK шифруется его публичным ключом X25519 и передаётся через сервер. Сервер никогда не видит CEK в открытом виде.
- **Мгновенный отзыв**: Удаление участника стирает его обёрнутый CEK и отзывает его токены. Будущие конфигурации используют новые эпохи SDK, недоступные удалённому участнику.
- **Ротируемые токены**: Аутентификация CLI использует одноразовые ротируемые токены (окно допуска в 3 запроса), привязанные к IP при первом использовании, с автоматическим истечением через 24 часа.

Даже полная компрометация сервера не может раскрыть содержимое конфигураций. У сервера никогда нет ключа.

Подробнее см. [Хранилище конфигурации](/ru/docs/config-storage).

## Контроллер и обработчик данных

Поскольку Rediacc -- это программное обеспечение с самостоятельным размещением, ваша организация является одновременно контроллером и обработчиком данных. Rediacc (компания) не получает доступа к вашим данным, не обрабатывает и не хранит их. Для продукта с самостоятельным размещением не требуется соглашение об обработке данных с Rediacc, поскольку никакие персональные данные не передаются в инфраструктуру Rediacc.

Хранилище конфигурации -- единственный компонент, который взаимодействует с серверами Rediacc (для синхронизации), но его архитектура с нулевым разглашением означает, что сервер хранит только зашифрованные блобы, которые не может расшифровать.