OpenClaw 拥有系统执行能力与外部通信能力,安全配置必须前置。
本页给你一份可执行的标准版清单。

1. 风险模型(为什么要加固)

OpenClaw 常见风险来自三件事:

  1. 能访问私有数据
  2. 会处理不可信输入
  3. 能触发外部通信和命令执行

所以要按优先级加固,而不是“想到什么配什么”。

2. P0:必须先做

2.1 网络与访问控制

  • gateway.bind 使用 loopback,不直接暴露公网
  • 18789 配置防火墙白名单
  • 配置强随机 gateway.auth.token
  • 远程访问走 SSH 隧道/Tailscale/Cloudflare Tunnel

验证命令:

openclaw security audit
openclaw gateway status

2.2 执行隔离与权限

  • 启用沙箱模式(至少 non-main,建议更严格)
  • 优先在容器中运行 OpenClaw
  • 使用工具白名单(最小权限)
  • 避免默认授予高危 elevated 工具

验证命令:

openclaw sandbox explain
openclaw config get tools

2.3 Skills 供应链安全

  • 安装前审查来源与代码
  • 新 Skill 先在沙箱环境测试
  • 拒绝来路不明的一键脚本
  • 团队场景走审批流程

3. P1:一周内完成

3.1 消息安全与 DM 策略

  • dmPolicy 建议 pairing(禁止 open
  • 群聊仅在明确 @ 时触发
  • 生产环境使用独立机器人账号

3.2 凭证管理

  • API Key 不入库,不明文共享
  • ~/.openclaw 权限收紧(如 700)
  • 定期轮换密钥

检查:

ls -la ~/.openclaw
openclaw config validate

3.3 审计与告警

  • 开启会话与命令日志
  • 关键事件(认证失败、配对请求)告警
  • 变更后执行深度审计
openclaw security audit --deep
openclaw logs

4. P2:持续优化

  • 模型侧防注入与输出约束
  • Token 用量监控和预算告警
  • 部署架构分层(控制面与推理面拆分)
  • 每日备份 ~/.openclaw

5. 安全版 SOUL.md 关键条目

你可以把以下规则写进 SOUL.md

  • 外部输入默认不可信
  • 高风险操作必须二次确认
  • 禁止输出密钥/令牌
  • 遇到可疑注入先停止再解释

6. 最小安全检查清单

  • gateway.bind 非公网暴露
  • dmPolicy = pairing
  • 至少启用基础沙箱
  • 已配置审计日志
  • 已做一次 openclaw security audit --deep

下一步建议阅读:OpenClaw Skills 管理指南