深度

OpenClaw 企业内网部署完全指南:多用户、权限隔离与安全加固

OpenClaw 企业内网部署的完整方案:多用户架构设计(每人独立 Gateway vs 共享 Gateway 多 Agent)、allowedUsers 和 allowFrom 白名单配置、基于角色的权限控制、内网安全加固(沙箱隔离/exec 权限限制/网络出口控制)、与企业 SSO 集成的思路、审计日志配置、高可用部署(多实例/负载均衡/状态同步)、以及在完全内网环境(无公网)下部署本地模型(Ollama)的完整步骤。

2026/3/214分钟 阅读ClaudeEagle

把 OpenClaw 部署到企业环境,需要考虑的不只是「能跑起来」, 更要解决:谁能用、能做什么、数据不外泄、出问题能追溯。

多用户架构选型

方案 A:每人独立 Gateway(推荐,强隔离)

员工 A ──── Gateway A(独立进程)──── Claude API 员工 B ──── Gateway B(独立进程)──── Claude API 员工 C ──── Gateway C(独立进程)──── Claude API 优点: - 完全隔离,互不影响 - 每人独立配置(不同模型/工具/权限) - 一个人的问题不影响其他人 缺点: - 资源占用多(N 个进程) - 管理成本高

适合:高安全要求、每人需要独立配置的企业。

方案 B:共享 Gateway + 多 Agent(省资源)

单一 Gateway ├── Agent-Alice(Telegram: alice_bot,只能用工作工具) ├── Agent-Bob(Telegram: bob_bot,开发工具全权限) └── Agent-Public(Slack: #ai-assistant,只读权限) 优点: - 一个进程服务所有人 - 集中管理配置和日志 缺点: - 共享状态,需要更严格的权限设计

适合:50 人以下团队,需要集中运维。

白名单访问控制

json
{
  "channels": {
    "telegram": {
      "botToken": "TEAM_BOT_TOKEN",
      "allowedUsers": [
        123456789,
        987654321,
        111222333
      ]
    },
    "slack": {
      "enabled": true,
      "allowedChannels": ["#engineering", "#ai-requests"],
      "allowedUsers": ["U12345", "U67890"]
    }
  }
}

基于角色的权限层次

json
{
  "agents": {
    "default": {
      "permissions": {
        "allow": ["Read", "Bash(git *)", "Bash(npm test)"],
        "deny": ["Bash(rm *)", "Bash(sudo *)", "Write(/etc/*)"]
      }
    },
    "admins": {
      "allowedUsers": [123456789],
      "permissions": {
        "allow": ["Read", "Write", "Bash(*)"]
      }
    }
  }
}

沙箱安全隔离

企业环境下,AI 执行命令必须在沙箱中:

json
{
  "agents": {
    "defaults": {
      "sandbox": {
        "type": "docker",
        "docker": {
          "image": "node:20-slim",
          "setupCommand": "apt-get install -y git curl",
          "network": "none",
          "readonlyRootfs": false,
          "resources": {
            "memory": "512m",
            "cpus": "1.0"
          },
          "mounts": [
            {
              "host": "/home/user/projects",
              "container": "/workspace",
              "readonly": false
            }
          ]
        }
      }
    }
  }
}

沙箱保障

  • network: none — AI 无法访问互联网(完全内网)
  • readonlyRootfs — 防止修改系统文件
  • mounts — 只挂载必要目录,最小权限原则

完全内网环境:接入 Ollama 本地模型

不想让对话数据出公司?在内网部署 Ollama:

bash
# 1. 在内网服务器安装 Ollama
curl -fsSL https://ollama.ai/install.sh | sh

# 2. 下载模型(选一个适合企业的)
ollama pull qwen2.5-coder:32b    # 代码能力强
ollama pull llama3.3:70b         # 综合能力强

# 3. 启动 Ollama API 服务(监听内网 IP)
OLLAMA_HOST=0.0.0.0:11434 ollama serve

# 4. 配置 OpenClaw 使用 Ollama
json
{
  "providers": [
    {
      "name": "ollama-internal",
      "type": "openai-compatible",
      "baseUrl": "http://192.168.1.100:11434/v1",
      "apiKey": "ollama",
      "models": ["qwen2.5-coder:32b", "llama3.3:70b"]
    }
  ],
  "defaultProvider": "ollama-internal",
  "defaultModel": "qwen2.5-coder:32b"
}

完全内网验证

bash
# 确认流量不出内网
sudo tcpdump -i eth0 host anthropic.com  # 不应有流量

审计日志

json
{
  "logging": {
    "level": "info",
    "auditLog": {
      "enabled": true,
      "path": "/var/log/openclaw/audit.jsonl",
      "includeMessages": true,  // 记录对话内容(合规要求)
      "includeTools": true      // 记录工具调用
    }
  }
}

审计日志格式(每行一个 JSON):

json
{"timestamp": "2026-03-21T10:00:00Z", "userId": "123456789", "channel": "telegram", "action": "message", "model": "claude-sonnet-4-6", "tokens": {"input": 234, "output": 567}}
{"timestamp": "2026-03-21T10:00:05Z", "userId": "123456789", "tool": "Bash", "command": "git log --oneline -10", "result": "ok"}

高可用部署(大型团队)

负载均衡(Nginx) ├── Gateway 实例 1(主) ├── Gateway 实例 2(备) └── 共享 Redis(会话状态) 配置 Redis 共享会话:
json
{
  "session": {
    "store": "redis",
    "redis": {
      "url": "redis://redis.internal:6379",
      "prefix": "openclaw:sessions:"
    }
  }
}
nginx
# Nginx 配置:WebSocket 负载均衡
upstream openclaw_gateway {
    ip_hash;   # 同一用户粘连到同一实例
    server 10.0.0.1:18789;
    server 10.0.0.2:18789;
}

server {
    listen 443 ssl;
    location / {
        proxy_pass http://openclaw_gateway;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }
}

合规检查清单

数据安全: [ ] 所有对话数据留存在内网(用 Ollama 或私有 API 端点) [ ] 审计日志已开启,保留 90 天 [ ] 沙箱隔离,AI 无法访问敏感系统目录 访问控制: [ ] allowedUsers 白名单已配置 [ ] 权限最小化(Deny 列表包含 rm -rf / sudo) [ ] 管理员账号有额外的操作日志 网络安全: [ ] Gateway 不直接暴露到公网 [ ] 通过 VPN/Tailscale 或 HTTPS 代理访问 [ ] Gateway auth.token 已设置强密码

来源:OpenClaw 官方文档 - docs.openclaw.ai/gateway

相关文章推荐

深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 企业级部署指南:多用户管理、权限控制与生产环境最佳实践OpenClaw 企业环境部署完整指南:多团队成员访问控制(allowFrom 白名单)、频道权限精细配置(群组 requireMention)、Kubernetes 部署方案、Fly.io/Railway 云托管、Tailscale 远程安全访问、审计日志与合规配置、数据隐私保护策略,以及 50 人以上团队的扩展建议。2026/3/17深度OpenClaw Session 管理深度指南:DM 隔离模式、重置策略与存储维护OpenClaw Session 管理完整指南:DM 四种隔离模式(main/per-peer/per-channel-peer/per-account-channel-peer)、多用户安全警告与修复、跨频道身份关联(identityLinks)、每日/空闲/按类型/按频道差异化重置策略、Session 维护防止存储无限增长,以及发送策略配置。2026/3/12深度OpenClaw 安全加固完全指南:信任模型、Security Audit 命令与 60 秒硬化基线配置OpenClaw 安全加固完全指南:个人助手信任模型(单一可信操作员边界、不支持多租户)、security audit 四种扫描模式、60 秒基线配置(loopback bind/token 认证/messaging 工具集/pairing 策略)、六级优先告警处理、高危 checkId 速查表,以及凭证存储路径和团队共享场景安全注意事项。2026/3/5深度OpenClaw Pairing 配对机制详解:DM 访问控制、配对码管理与设备节点授权OpenClaw Pairing 配对机制完整解析:DM 配对(8 位配对码、1 小时有效期、3 个待审批上限)、pairing list/approve/reject 命令、白名单 JSON 文件存储位置与多账号 scoping 规则,以及节点设备配对(Telegram /pair 流程、设置码安全注意事项、devices list/approve 命令)。2026/3/4深度OpenClaw 会话管理深度指南:多用户隔离、重置规则与磁盘清理OpenClaw 会话管理完全指南:多用户场景 DM 隔离策略(per-channel-peer 防止信息泄露)、每日/空闲/按类型的重置规则、会话 Key 格式详解、磁盘清理配置(enforce 模式 + 容量上限),以及手动清理命令和发送策略。2026/3/1