当 OpenClaw 进入长期运行阶段,它已经是“系统服务”,不是单纯聊天工具。安全目标要从“能用”升级为“默认安全、越权可控、异常可追溯”。
本章完成标准
你完成一套最小安全基线:入口受控、认证生效、沙箱可用、审计可跑、代理可信任范围明确。
先做 5 件必须动作
- 保持 loopback 监听,不把控制面直接放公网。
- 远程访问统一走 SSH Tunnel 或 Tailscale Serve。
- 开启认证并轮换 Token/密钥。
- 高风险工具放入沙箱执行。
- 定期执行安全审计并处理漂移项。
步骤一:先收口入口
- 确认网关监听仅本地或受控内网。
- 禁止“先暴露公网后补安全”的临时方案长期存在。
- 反向代理只放必须路径,并做访问控制。
步骤二:启用并验证认证
openclaw security audit
openclaw gateway status
确保控制 UI 和远程调用都在认证保护之下,再开放多人访问。
步骤三:配置沙箱策略
mode: "off":仅限本地低风险测试。mode: "non-main":主会话可用性与风险折中。mode: "all":安全优先场景推荐。
生产环境建议至少从 non-main 起步,并逐步评估到 all。
步骤四:限制 trusted proxy 范围
- 只信任明确网段和明确代理实例。
- 不把 trusted proxy 当作免认证捷径。
- 变更后立即做来源头验证和审计回归。
步骤五:建立周期性巡检
- 每周检查认证与访问日志。
- 每月审查工具权限与沙箱策略。
- 每次版本升级后复跑安全审计。