深度

OpenClaw Pairing 配对机制详解:DM 访问控制、配对码管理与设备节点授权

OpenClaw Pairing 配对机制完整解析:DM 配对(8 位配对码、1 小时有效期、3 个待审批上限)、pairing list/approve/reject 命令、白名单 JSON 文件存储位置与多账号 scoping 规则,以及节点设备配对(Telegram /pair 流程、设置码安全注意事项、devices list/approve 命令)。

2026/3/43分钟 阅读ClaudeEagle

Pairing(配对)是 OpenClaw 的显式主人审批步骤,用于两个场景:

  1. DM 配对:控制谁可以与 Bot 对话
  2. 节点配对:控制哪些设备可以加入 Gateway 网络

DM 配对:入站聊天访问控制

当频道配置了 dmPolicy: "pairing" 时,陌生发送者首次发 DM 的流程如下:

陌生用户发送消息 ↓ Bot 自动回复一条短码(8 位配对码) ↓ 消息不被处理,进入待审批队列 ↓ 主人审批配对码 ↓ 该用户加入白名单,后续消息正常处理

配对码规则

属性说明
格式8 位大写字母,排除易混淆字符(0O1I
有效期1 小时
发送时机每次新请求创建时发一次(大约每个发送者每小时一次)
待审批上限每个频道默认 3 个,超出后新请求被忽略

审批命令

bash
# 查看待审批列表
openclaw pairing list telegram
openclaw pairing list whatsapp
openclaw pairing list signal

# 审批指定配对码
openclaw pairing approve telegram <CODE>
openclaw pairing approve whatsapp <CODE>

# 拒绝配对请求
openclaw pairing reject telegram <CODE>

支持的频道:telegramwhatsappsignalimessagediscordslackfeishu

白名单存储位置

配对状态文件存储在 ~/.openclaw/credentials/

文件内容
<channel>-pairing.json待审批请求
<channel>-allowFrom.json默认账号的已批准白名单
<channel>-<accountId>-allowFrom.json非默认账号的白名单

⚠️ 这些文件控制谁可以访问你的 AI 助手,请视为敏感文件妥善保管,不要提交到 Git 仓库。

多账号行为

  • 非默认账号只读写自己的 scoped 白名单文件
  • 默认账号使用频道级别(不带 accountId)的白名单文件

节点设备配对(iOS/Android/macOS/无头节点)

节点以 role: node 身份连接 Gateway,必须经过设备配对审批。

推荐方式:通过 Telegram 配对(适合 iOS)

安装 device-pair 插件后,可以完全通过 Telegram 完成首次配对:

  1. 在 Telegram 中给你的 Bot 发送:/pair
  2. Bot 回复两条消息:
    • 说明消息
    • 独立的设置码(setup code)消息,方便复制
  3. 打开手机上的 OpenClaw iOS App → 设置 → Gateway
  4. 粘贴设置码并连接
  5. 回到 Telegram:发送 /pair approve

设置码格式:Base64 编码的 JSON,包含:

json
{
  "url": "ws://your-gateway:3000",
  "token": "短效配对令牌"
}

⚠️ 设置码有效期内与密码同等敏感,不要截图分享或通过不安全渠道传输。

命令行设备管理

bash
# 查看所有设备(已配对 + 待审批)
openclaw devices list

# 审批设备
openclaw devices approve <requestId>

# 拒绝设备
openclaw devices reject <requestId>

节点配对状态存储

存储在 ~/.openclaw/devices/

文件内容
pending.json待审批请求(短效,请求过期后清空)
paired.json已配对设备及其令牌

安全最佳实践

DM 配对

  • 默认使用 pairing 策略而非 open,防止陌生人触发 AI 调用产生费用
  • 定期清理 allowFrom 白名单,移除不再需要访问的用户
  • 多频道分别管理各自白名单,不同频道相互独立

设备配对

  • 设置码使用一次后立即失效
  • 不使用的设备及时从 paired.json 中移除
  • 内网环境使用 ws://,公网暴露场景使用 wss:// 加密连接

原文:Pairing - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 企业内网部署完全指南:多用户、权限隔离与安全加固OpenClaw 企业内网部署的完整方案:多用户架构设计(每人独立 Gateway vs 共享 Gateway 多 Agent)、allowedUsers 和 allowFrom 白名单配置、基于角色的权限控制、内网安全加固(沙箱隔离/exec 权限限制/网络出口控制)、与企业 SSO 集成的思路、审计日志配置、高可用部署(多实例/负载均衡/状态同步)、以及在完全内网环境(无公网)下部署本地模型(Ollama)的完整步骤。2026/3/21深度OpenClaw 安全加固完全指南:信任模型、Security Audit 命令与 60 秒硬化基线配置OpenClaw 安全加固完全指南:个人助手信任模型(单一可信操作员边界、不支持多租户)、security audit 四种扫描模式、60 秒基线配置(loopback bind/token 认证/messaging 工具集/pairing 策略)、六级优先告警处理、高危 checkId 速查表,以及凭证存储路径和团队共享场景安全注意事项。2026/3/5深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25