深度

OpenClaw Gateway 安全加固指南:60 秒基线配置、审计工具与信任边界模型

OpenClaw Gateway 安全加固完整指南:个人助手信任模型边界说明、60 秒快速加固基线配置(loopback+Token+工具策略)、security audit 命令详解、六大优先级处理顺序、信任边界矩阵、凭证存储位置,以及多用户场景安全注意事项。

2026/3/124分钟 阅读ClaudeEagle

OpenClaw 的安全模型基于个人助手信任模型:单一可信操作者边界,可运行多个 Agent。本文提供实用的安全加固指南。

重要前提:安全模型边界

OpenClaw 不是多租户安全边界。如果多个互不信任的用户共用一个 Gateway,应拆分为独立的 Gateway 实例(建议每用户一台 VPS)。

支持的模型:一个 Gateway 对应一个信任边界,可以有多个 Agent。

不支持的模型:多个互相不信任的用户共用一个 Gateway——这会使任意允许的发送者都能在该 Agent 的权限范围内操作。

60 秒快速加固基线

json
{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "auth": { "mode": "token", "token": "替换为长随机 Token" }
  },
  "session": {
    "dmScope": "per-channel-peer"
  },
  "tools": {
    "profile": "messaging",
    "deny": ["group:automation", "group:runtime", "group:fs", "sessions_spawn", "sessions_send"],
    "fs": { "workspaceOnly": true },
    "exec": { "security": "deny", "ask": "always" },
    "elevated": { "enabled": false }
  },
  "channels": {
    "whatsapp": {
      "dmPolicy": "pairing",
      "groups": { "*": { "requireMention": true } }
    }
  }
}

效果:Gateway 仅本地访问、DM 按用户隔离、默认禁用文件系统和执行类工具。

安全审计命令

bash
# 基础审计
openclaw security audit

# 深度审计(含实时 Gateway 探测)
openclaw security audit --deep

# 自动修复可修复项
openclaw security audit --fix

# JSON 格式输出(用于自动化)
openclaw security audit --json

审计检查范围

  • 入站访问(DM 策略、群组策略、白名单)
  • 工具爆炸半径(elevated 工具 + 开放群组)
  • 网络暴露(Gateway 绑定/认证、Tailscale Funnel、弱 Token)
  • 浏览器控制暴露(远程节点、中继端口)
  • 本地磁盘权限(状态目录、配置文件、凭证)
  • 插件/扩展(无显式白名单时)
  • 沙箱/工具策略漂移

优先级处理顺序

  1. 「open」+ 工具已启用:先锁定 DM/群组(pairing/白名单),再收紧工具策略/沙箱
  2. 公网暴露(LAN 绑定、Funnel、无认证):立即修复
  3. 浏览器控制暴露:像对待操作者访问一样处理(仅 tailnet)
  4. 文件权限:确保 ~/.openclaw 不是 group/world 可写
  5. 插件/扩展:只加载你明确信任的
  6. 模型选择:有工具的 Bot 优先使用有指令强化的现代模型

信任边界矩阵

边界/控制实际含义常见误解
gateway.auth(Token/密码/设备认证)验证 Gateway API 的调用者「需要每帧消息签名才安全」
sessionKey上下文/Session 的路由键「Session key 是用户认证边界」
提示/内容护栏降低模型滥用风险「仅靠提示注入就能证明认证绕过」
canvas.eval/浏览器执行启用时的有意操作者能力「任何 JS eval 都是自动漏洞」
Node 配对和命令已配对设备上的操作者级远程执行「设备控制应视为不可信用户访问」

凭证存储位置

~/.openclaw/credentials/whatsapp/<accountId>/creds.json # WhatsApp ~/.openclaw/credentials/<channel>-allowFrom.json # 配对白名单(默认账号) ~/.openclaw/agents/<agentId>/agent/auth-profiles.json # 模型认证配置 ~/.openclaw/secrets.json # 文件备份密钥(可选)

Telegram Bot Token:配置文件或环境变量(channels.telegram.tokenFile) Discord Bot Token:配置文件或 SecretRef Slack Tokens:配置文件或环境变量

多用户场景注意事项

多人可以 DM 你的 Bot

json
{
  "session": { "dmScope": "per-channel-peer" },
  "channels": {
    "telegram": { "dmPolicy": "pairing" },
    "whatsapp": { "dmPolicy": "allowlist", "allowFrom": ["+86..."] }
  }
}

永远不要把共享 DM 与宽泛的工具访问结合:

  • 所有允许的发送者都能触发工具调用(exec、浏览器、文件工具)
  • 来自一个发送者的提示注入可能影响共享状态

公司共享 Agent(可接受模式)

当所有使用者都在同一信任边界内(如同一团队)且 Agent 严格限定业务范围时可以接受:

  • 运行在专用机器/VM/容器上
  • 使用专用 OS 用户和专用账号
  • 不要将运行时登录到个人 Apple/Google 账号

审计常见问题(checkId)

checkId严重度修复路径
fs.state_dir.perms_world_writable严重~/.openclaw 文件权限
fs.config.perms_writable严重~/.openclaw/openclaw.json 权限
gateway.bind_no_auth严重gateway.bindgateway.auth.*
gateway.loopback_no_auth严重gateway.auth.*、反向代理配置
gateway.http.no_auth警告/严重gateway.auth.mode

原文:Security - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw Gateway 安全加固指南:60 秒基线配置、审计工具与信任边界模型OpenClaw Gateway 安全加固完整指南:个人助手信任模型边界说明、60 秒快速加固基线配置(loopback+Token+工具策略)、security audit 命令详解、六大优先级处理顺序、信任边界矩阵、凭证存储位置,以及多用户场景安全注意事项。2026/3/12深度OpenClaw Gateway 安全加固指南:60 秒基线配置、审计工具与信任边界模型OpenClaw Gateway 安全加固完整指南:个人助手信任模型边界说明、60 秒快速加固基线配置(loopback+Token+工具策略)、security audit 命令详解、六大优先级处理顺序、信任边界矩阵、凭证存储位置,以及多用户场景安全注意事项。2026/3/12深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24