安全模型(以官方 Security 为准)
先认清边界
官方明确声明:OpenClaw 默认是“个人助手/单信任边界”模型, 不是“多对抗租户共享网关”的隔离边界。
参考:
必做安全检查
bash
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix最小安全基线
1. 网关入口
- 默认使用
loopback绑定。 - 开启
gateway.auth(token/password)。 - 避免未鉴权直接暴露公网入口。
2. 工具权限
- 从最小 profile 起步。
- 高风险工具(exec/browser/文件写)必须审批。
- 使用
tools.deny明确禁用不需要能力。
3. 远程访问
- 优先 Tailscale/VPN。
- 次选 SSH 隧道。
- 即便走隧道仍需鉴权。
4. Secrets 管理
- 密钥放入 secrets 体系,不把敏感值硬编码进配置。
- 变更后执行 reload/校验流程。
组织层策略(开发 + 产品)
- 开发者负责技术控制(鉴权、策略、日志、告警)。
- 产品经理负责业务风险分级与审批门槛。
- 双方共同维护“高风险动作清单”。
常见误区
- 把
sessionKey误认为权限令牌。 - 让互不信任用户共享同一高权限 agent。
- 只做接入,不做审计与回放。
