Skip to content
广告 · 本站推荐广告

安全概览

OpenClaw 采用个人助手信任模型(Personal Assistant Trust Model),假设每个 Gateway 有一个受信任的操作员(Operator)。它不是敌对多租户(hostile multi-tenant)安全边界。

安全原则

作为 OpenClaw 的操作员,你需要关注以下安全要点:

  1. 加固入站访问 — 通过配对(pairing)和白名单(allowlist)限制谁可以与你的 Agent 交互
  2. 限制工具爆炸半径 — 使用沙箱(sandboxing)限制 Agent 工具的执行范围
  3. 保护凭证安全~/.openclaw 目录中存储了敏感凭证,需要妥善保护

重要提醒

OpenClaw 的安全模型基于单一可信操作员的假设。如果你的使用场景涉及不可信用户或多租户,需要额外的安全加固措施。

安全文档

形式化验证

文档说明
形式化验证OpenClaw 关键组件的形式化验证方法与证明,确保核心逻辑的正确性

威胁建模

文档说明
威胁模型图谱完整的威胁模型分析,涵盖攻击面、威胁场景与缓解措施
贡献威胁模型如何为 OpenClaw 贡献新的威胁模型分析

安全架构要点

入站访问控制

  • 配对机制(Pairing) — 首次 DM 需要通过配对码批准
  • 白名单(Allowlist) — 按渠道配置允许的用户列表
  • Token/密码认证 — Gateway API 的访问控制

工具安全

  • 沙箱(Sandboxing) — 限制 Agent 工具的文件系统和网络访问
  • 工具策略(Tool Policy) — 精细控制每个工具的权限
  • 提升模式(Elevated Mode) — 高权限操作需要显式批准

凭证保护

  • SecretRef — 避免在配置文件中存储明文凭证
  • 安全存储 — 使用操作系统原生的密钥管理(Keychain / Secret Service / Credential Manager)
  • 环境变量 — 支持通过环境变量注入敏感信息

网络安全

  • Loopback 绑定 — 默认仅绑定到 127.0.0.1,限制本地访问
  • Tailscale 集成 — 通过 Tailscale 实现安全的远程访问
  • 受信代理认证 — 在反向代理场景下的安全认证

快速导航

安全相关的其他文档

以下文档分布在其他章节中,但与安全密切相关:

基于MIT协议开源 | 内容翻译自 官方文档,同步更新