Skip to content

安全模型(以官方 Security 为准)

先认清边界

官方明确声明:OpenClaw 默认是“个人助手/单信任边界”模型, 不是“多对抗租户共享网关”的隔离边界。

参考:

必做安全检查

bash
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix

最小安全基线

1. 网关入口

  • 默认使用 loopback 绑定。
  • 开启 gateway.auth(token/password)。
  • 避免未鉴权直接暴露公网入口。

2. 工具权限

  • 从最小 profile 起步。
  • 高风险工具(exec/browser/文件写)必须审批。
  • 使用 tools.deny 明确禁用不需要能力。

3. 远程访问

  • 优先 Tailscale/VPN。
  • 次选 SSH 隧道。
  • 即便走隧道仍需鉴权。

4. Secrets 管理

  • 密钥放入 secrets 体系,不把敏感值硬编码进配置。
  • 变更后执行 reload/校验流程。

组织层策略(开发 + 产品)

  • 开发者负责技术控制(鉴权、策略、日志、告警)。
  • 产品经理负责业务风险分级与审批门槛。
  • 双方共同维护“高风险动作清单”。

常见误区

  • sessionKey 误认为权限令牌。
  • 让互不信任用户共享同一高权限 agent。
  • 只做接入,不做审计与回放。