深度

OpenClaw Pairing 配对机制详解:DM 访问控制、配对码管理与设备节点授权

OpenClaw Pairing 配对机制完整解析:DM 配对(8 位配对码、1 小时有效期、3 个待审批上限)、pairing list/approve/reject 命令、白名单 JSON 文件存储位置与多账号 scoping 规则,以及节点设备配对(Telegram /pair 流程、设置码安全注意事项、devices list/approve 命令)。

2026/3/43分钟 阅读ClaudeEagle

Pairing(配对)是 OpenClaw 的显式主人审批步骤,用于两个场景:

  1. DM 配对:控制谁可以与 Bot 对话
  2. 节点配对:控制哪些设备可以加入 Gateway 网络

DM 配对:入站聊天访问控制

当频道配置了 dmPolicy: "pairing" 时,陌生发送者首次发 DM 的流程如下:

陌生用户发送消息 ↓ Bot 自动回复一条短码(8 位配对码) ↓ 消息不被处理,进入待审批队列 ↓ 主人审批配对码 ↓ 该用户加入白名单,后续消息正常处理

配对码规则

属性说明
格式8 位大写字母,排除易混淆字符(0O1I
有效期1 小时
发送时机每次新请求创建时发一次(大约每个发送者每小时一次)
待审批上限每个频道默认 3 个,超出后新请求被忽略

审批命令

bash
# 查看待审批列表
openclaw pairing list telegram
openclaw pairing list whatsapp
openclaw pairing list signal

# 审批指定配对码
openclaw pairing approve telegram <CODE>
openclaw pairing approve whatsapp <CODE>

# 拒绝配对请求
openclaw pairing reject telegram <CODE>

支持的频道:telegramwhatsappsignalimessagediscordslackfeishu

白名单存储位置

配对状态文件存储在 ~/.openclaw/credentials/

文件内容
<channel>-pairing.json待审批请求
<channel>-allowFrom.json默认账号的已批准白名单
<channel>-<accountId>-allowFrom.json非默认账号的白名单

⚠️ 这些文件控制谁可以访问你的 AI 助手,请视为敏感文件妥善保管,不要提交到 Git 仓库。

多账号行为

  • 非默认账号只读写自己的 scoped 白名单文件
  • 默认账号使用频道级别(不带 accountId)的白名单文件

节点设备配对(iOS/Android/macOS/无头节点)

节点以 role: node 身份连接 Gateway,必须经过设备配对审批。

推荐方式:通过 Telegram 配对(适合 iOS)

安装 device-pair 插件后,可以完全通过 Telegram 完成首次配对:

  1. 在 Telegram 中给你的 Bot 发送:/pair
  2. Bot 回复两条消息:
    • 说明消息
    • 独立的设置码(setup code)消息,方便复制
  3. 打开手机上的 OpenClaw iOS App → 设置 → Gateway
  4. 粘贴设置码并连接
  5. 回到 Telegram:发送 /pair approve

设置码格式:Base64 编码的 JSON,包含:

json
{
  "url": "ws://your-gateway:3000",
  "token": "短效配对令牌"
}

⚠️ 设置码有效期内与密码同等敏感,不要截图分享或通过不安全渠道传输。

命令行设备管理

bash
# 查看所有设备(已配对 + 待审批)
openclaw devices list

# 审批设备
openclaw devices approve <requestId>

# 拒绝设备
openclaw devices reject <requestId>

节点配对状态存储

存储在 ~/.openclaw/devices/

文件内容
pending.json待审批请求(短效,请求过期后清空)
paired.json已配对设备及其令牌

安全最佳实践

DM 配对

  • 默认使用 pairing 策略而非 open,防止陌生人触发 AI 调用产生费用
  • 定期清理 allowFrom 白名单,移除不再需要访问的用户
  • 多频道分别管理各自白名单,不同频道相互独立

设备配对

  • 设置码使用一次后立即失效
  • 不使用的设备及时从 paired.json 中移除
  • 内网环境使用 ws://,公网暴露场景使用 wss:// 加密连接

原文:Pairing - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 企业内网部署完全指南:多用户、权限隔离与安全加固OpenClaw 企业内网部署的完整方案:多用户架构设计(每人独立 Gateway vs 共享 Gateway 多 Agent)、allowedUsers 和 allowFrom 白名单配置、基于角色的权限控制、内网安全加固(沙箱隔离/exec 权限限制/网络出口控制)、与企业 SSO 集成的思路、审计日志配置、高可用部署(多实例/负载均衡/状态同步)、以及在完全内网环境(无公网)下部署本地模型(Ollama)的完整步骤。2026/3/21深度OpenClaw 安全加固完全指南:信任模型、Security Audit 命令与 60 秒硬化基线配置OpenClaw 安全加固完全指南:个人助手信任模型(单一可信操作员边界、不支持多租户)、security audit 四种扫描模式、60 秒基线配置(loopback bind/token 认证/messaging 工具集/pairing 策略)、六级优先告警处理、高危 checkId 速查表,以及凭证存储路径和团队共享场景安全注意事项。2026/3/5深度Claude Code Auto Mode 技术深度解析:两层分类器架构如何防止 AI 越权行为Anthropic 工程博客深度解析 Auto Mode 背后的技术:用户审批了 93% 的权限请求却仍有疲劳感;内部事故日志(误删远程分支/上传 GitHub Token/生产数据库误迁移);两层防御(输入层提示注入探针+输出层对话记录分类器);三层许可决策;实测数据(0.4% 误报率,17% 漏报率,附原因分析);多 Agent 传递的安全处理;以及 Deny-and-Continue 机制。2026/5/3深度OpenClaw vs Hermes Agent:2026 年两大开源 AI Agent 框架深度对比与选型OpenClaw 和 Hermes Agent 深度对比:记忆系统、自学习技能、LLM 支持(Claude vs 200+ 模型)、部署方式、适用场景全面分析,附决策指南和两者互补组合方案。2026/4/13深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26