深度

OpenClaw 安全加固完全指南:信任模型、Security Audit 命令与 60 秒硬化基线配置

OpenClaw 安全加固完全指南:个人助手信任模型(单一可信操作员边界、不支持多租户)、security audit 四种扫描模式、60 秒基线配置(loopback bind/token 认证/messaging 工具集/pairing 策略)、六级优先告警处理、高危 checkId 速查表,以及凭证存储路径和团队共享场景安全注意事项。

2026/3/55分钟 阅读ClaudeEagle

OpenClaw 是把 AI 大模型直接接入真实消息平台和工具的系统,安全配置至关重要。本文从官方安全文档整理出最实用的加固指南。

核心信任模型:个人助手,不是多租户系统

OpenClaw 的设计前提是单一可信操作员边界——一个用户、一个 Gateway、一个或多个 Agent。

支持的部署模式

  • 一个用户 / 一台机器(或 VPS)/ 一个 Gateway
  • 个人助手场景:可信用户控制整个系统

不支持的部署模式

  • 多个互不信任/敌对用户共用一个 Agent/Gateway
  • 需要隔离多个敌对用户时,必须分开信任边界(独立 Gateway + 独立凭证,最好独立 OS 用户/主机)

如果多个人可以给同一个 Bot 发消息,他们实际上共享了同一套工具权限。

快速安全检查:openclaw security audit

这是 OpenClaw 内置的安全扫描命令,定期运行(尤其是更改配置或暴露网络后):

bash
# 标准扫描
openclaw security audit

# 深度扫描(包含实时 Gateway 探测)
openclaw security audit --deep

# 自动修复可修复的问题
openclaw security audit --fix

# JSON 格式输出(适合自动化)
openclaw security audit --json

扫描内容覆盖:

  • 入站访问:DM 策略、群组策略、白名单
  • 工具爆炸半径:提权工具 + 开放群组的组合风险
  • 网络暴露:Gateway bind/auth、Tailscale Serve/Funnel、弱认证令牌
  • 浏览器控制暴露:远程节点、CDP 端点
  • 本地磁盘权限:状态/配置/凭证文件权限
  • 插件:无显式白名单的扩展插件
  • 策略漂移/错配:沙箱配置但沙箱模式未开启等

60 秒安全基线配置

从这个最严格的基线开始,按需逐步放开:

json
{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "auth": {
      "mode": "token",
      "token": "replace-with-long-random-token"
    }
  },
  "session": {
    "dmScope": "per-channel-peer"
  },
  "tools": {
    "profile": "messaging",
    "deny": ["group:automation", "group:runtime", "group:fs", "sessions_spawn", "sessions_send"],
    "fs": { "workspaceOnly": true },
    "exec": { "security": "deny", "ask": "always" },
    "elevated": { "enabled": false }
  },
  "channels": {
    "whatsapp": {
      "dmPolicy": "pairing",
      "groups": { "*": { "requireMention": true } }
    }
  }
}

这个配置做了什么:

  • Gateway 仅监听本地回环,不暴露网络
  • 每个频道每个 peer 有独立会话(防止 DM 间上下文泄漏)
  • 工具限于消息相关,禁用文件系统/运行时/控制面工具
  • Exec 完全禁止(或始终需要确认)
  • 提权工具禁用
  • WhatsApp 使用配对策略,群组需要 @提及

高优先级告警处理

security audit 返回告警时,按此优先级处理:

优先级问题类型修复方向
1开放 + 工具启用先锁定 DM/群组(配对/白名单),再收紧工具策略
2公网暴露(LAN bind、Funnel、缺少认证)立即修复
3浏览器控制远程暴露限仅 Tailnet,刻意配对节点,避免公网暴露
4文件权限确保状态/配置/凭证不可被其他用户读写
5插件/扩展只加载显式信任的插件
6模型选择有工具的 Bot 优先使用现代、指令强化的模型

关键 checkId 速查

checkId严重性原因配置键
fs.state_dir.perms_world_writablecritical其他用户可修改 OpenClaw 全部状态~/.openclaw 文件权限
gateway.bind_no_authcritical远程 bind 无认证gateway.bind, gateway.auth.*
gateway.tailscale_funnelcritical公网暴露gateway.tailscale.mode
security.exposure.open_groups_with_elevatedcritical开放群组 + 提权工具 = 高危提示注入路径channels.*.groupPolicy, tools.elevated.*
security.exposure.open_groups_with_runtime_or_fscritical开放群组可访问命令/文件工具channels.*.groupPolicy, tools.profile/deny
sandbox.dangerous_network_modecritical沙箱 Docker 使用 host 网络agents.*.sandbox.docker.network
gateway.control_ui.device_auth_disabledcritical设备身份验证被禁用gateway.controlUi.dangerouslyDisableDeviceAuth
logging.redact_offwarn敏感值泄漏到日志logging.redactSensitive
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox 但沙箱未开,实际在宿主机执行tools.exec.host, 沙箱配置

凭证存储位置

审计或备份时的关键路径:

凭证类型存储路径
WhatsApp 凭证~/.openclaw/credentials/whatsapp/<accountId>/creds.json
Telegram Bot Token配置文件或 channels.telegram.tokenFile
Discord Bot Token配置文件或 SecretRef
Slack Tokens配置文件 channels.slack.*
DM 配对白名单(默认账号)~/.openclaw/credentials/<channel>-allowFrom.json
DM 配对白名单(非默认账号)~/.openclaw/credentials/<channel>-<accountId>-allowFrom.json
模型认证配置~/.openclaw/agents/<agentId>/agent/auth-profiles.json

⚠️ 这些文件控制谁可以访问你的 AI 助手、以及可以执行哪些操作,请视为高敏感文件妥善保管。

多用户/团队场景的注意事项

Slack 工作区共享 Bot:如果「所有 Slack 成员都可以给 Bot 发消息」,核心风险是委托工具权限——任何允许的发送者都可以触发工具调用(exec、浏览器、文件工具)。

建议

  • 团队工作流使用独立 Agent/Gateway + 最小工具集
  • 含个人数据的 Agent 保持私有
  • 团队共享 Agent 运行在专用机器/VM/容器上,使用专用 OS 用户
  • 不要在运行环境中登录个人 Apple/Google 账号或个人浏览器配置文件

不属于漏洞的设计行为

以下是常见的「误报」场景,OpenClaw 通常将其关闭为「按设计」:

  • 纯提示注入链(无策略/认证/沙箱绕过)
  • 仅在单一宿主配置场景下的 localhost 部署问题
  • sessionKey 当做认证令牌的「IDOR」声明
  • sessions.list/sessions.preview/chat.history 视为共享 Gateway 中的越权访问

原文:Security - OpenClaw | 来源:OpenClaw 官方文档

相关文章推荐

深度OpenClaw 安全威胁模型深度解析:MITRE ATLAS 框架下的 AI 助手攻防分析OpenClaw 安全架构深度分析:个人助手信任模型(单用户/单 Gateway 边界)、形式化验证的认证逻辑、基于 MITRE ATLAS 框架的 AI 系统威胁分类(直接提示注入/间接提示注入/工具滥用/数据泄露/会话劫持)、多租户共享 Gateway 的风险与安全边界说明、exec/browser/文件工具的权限最小化配置、频道白名单与沙箱配置对应的威胁缓解措施,以及 `openclaw security audit` 命令的使用方法。2026/3/24深度OpenClaw 企业内网部署完全指南:多用户、权限隔离与安全加固OpenClaw 企业内网部署的完整方案:多用户架构设计(每人独立 Gateway vs 共享 Gateway 多 Agent)、allowedUsers 和 allowFrom 白名单配置、基于角色的权限控制、内网安全加固(沙箱隔离/exec 权限限制/网络出口控制)、与企业 SSO 集成的思路、审计日志配置、高可用部署(多实例/负载均衡/状态同步)、以及在完全内网环境(无公网)下部署本地模型(Ollama)的完整步骤。2026/3/21深度OpenClaw Pairing 配对机制详解:DM 访问控制、配对码管理与设备节点授权OpenClaw Pairing 配对机制完整解析:DM 配对(8 位配对码、1 小时有效期、3 个待审批上限)、pairing list/approve/reject 命令、白名单 JSON 文件存储位置与多账号 scoping 规则,以及节点设备配对(Telegram /pair 流程、设置码安全注意事项、devices list/approve 命令)。2026/3/4深度OpenClaw 多 Gateway 架构完全指南:一台机器运行多个独立 AI 助手实例OpenClaw 多 Gateway(Multi-Gateway)架构完整教程:多实例的隔离优势、同一台机器运行多个 Gateway(不同端口/配置文件/workspace)、systemd 管理多个 Gateway 服务、Nginx 虚拟主机为每个实例分配独立域名、API Key 隔离与成本拆分、单机多实例 vs 多机方案对比,以及 Docker Compose 多容器隔离部署方案。2026/3/26深度OpenClaw Hooks 自动化进阶:消息前后的智能拦截、转换与触发机制OpenClaw Hooks(钩子)自动化系统进阶教程:Hooks 的触发时机(before-send/after-receive/on-tool-call)、用 Hooks 拦截消息并修改内容(自动翻译/过滤/格式化)、基于条件的 Hook 触发(渠道过滤/关键词匹配)、Hook 中调用外部 API(Notion 记录/Bark 通知/监控告警)、exec 工具二次确认 Hook,以及 Hooks 与 SOUL.md 和 Standing Orders 的优先级关系详解。2026/3/26深度OpenClaw 插件开发完全指南:从零构建自定义渠道和工具插件OpenClaw 插件(Plugin)开发完整教程:插件类型(渠道插件/工具插件/Provider插件)、插件的目录结构和 package.json 规范、使用 Plugin SDK 开发自定义消息渠道(实现 onMessage/sendMessage 接口)、开发自定义工具(Tool)的函数签名和参数 Schema、本地插件安装与调试(openclaw plugins install ./local-plugin)、发布到 npm 的规范要求(@openclaw/ 命名空间)、插件的权限声明(capabilities)、社区插件列表(Plugin Bundles)获取,以及常见插件开发错误和调试技巧。2026/3/25