最重要
OpenClaw 安全与权限指南
如果 OpenClaw 可以执行操作,你必须控制它被允许做什么。
核心安全原则
- 最小权限是强制性的
- 自动化应该有范围限制,而非无限制
- 访问权限必须是可撤销的
- 每个操作都应该是可追踪的
推荐权限级别
⚠️从 Level 0 开始。仅在必要时提升权限。
Level 0
只读
- 只读文件访问
- 只读 API
- 无系统命令
Level 1
受限操作
- 有限的目录访问
- 白名单命令
- 受限的网络访问
Level 2
完全操作(谨慎使用)
- 仅在隔离或受控环境中
- 绝不在共享系统上
- 始终进行审计
管理令牌、SSH 密钥和密钥
- 永远不要硬编码密钥
- 永远不要将密钥提交到仓库
- 使用环境变量或密钥管理器
- 定期轮换密钥
- 撤销未使用的凭据
网络与部署边界
- 尽可能限制出站流量
- 不要将 OpenClaw 直接暴露到公共互联网
- 限制开放端口
- 使用防火墙和安全组规则
审计日志与责任追溯
谁触发了操作?执行了什么?结果如何?
指导
- 记录所有执行
- 保留日志用于调查
- 将日志视为安全资产
示例安全策略(最小化)
OpenClaw 以受限权限运行,具有有限的网络访问、可审计的执行日志和可撤销的凭据。