OpenClaw Docs CN

高级应用 / 安全实践

企业级安全实践

当 OpenClaw 进入长期运行阶段,它已经是“系统服务”,不是单纯聊天工具。安全目标要从“能用”升级为“默认安全、越权可控、异常可追溯”。

本章完成标准

你完成一套最小安全基线:入口受控、认证生效、沙箱可用、审计可跑、代理可信任范围明确。

先做 5 件必须动作

  1. 保持 loopback 监听,不把控制面直接放公网。
  2. 远程访问统一走 SSH Tunnel 或 Tailscale Serve。
  3. 开启认证并轮换 Token/密钥。
  4. 高风险工具放入沙箱执行。
  5. 定期执行安全审计并处理漂移项。

步骤一:先收口入口

  1. 确认网关监听仅本地或受控内网。
  2. 禁止“先暴露公网后补安全”的临时方案长期存在。
  3. 反向代理只放必须路径,并做访问控制。

步骤二:启用并验证认证

openclaw security audit
openclaw gateway status

确保控制 UI 和远程调用都在认证保护之下,再开放多人访问。

步骤三:配置沙箱策略

  • mode: "off":仅限本地低风险测试。
  • mode: "non-main":主会话可用性与风险折中。
  • mode: "all":安全优先场景推荐。

生产环境建议至少从 non-main 起步,并逐步评估到 all

步骤四:限制 trusted proxy 范围

  1. 只信任明确网段和明确代理实例。
  2. 不把 trusted proxy 当作免认证捷径。
  3. 变更后立即做来源头验证和审计回归。

步骤五:建立周期性巡检

  • 每周检查认证与访问日志。
  • 每月审查工具权限与沙箱策略。
  • 每次版本升级后复跑安全审计。

官方参考