这一页的目标是把“能用”变成“安全能用”。默认策略不是全部打开,而是按业务最小化开放,再逐步扩展。
本章完成标准
你读完后应该能做一次权限基线检查,并明确哪些能力应默认关闭、哪些场景才需要例外开放。
步骤一:先跑安全审计
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix
先看当前风险面,再改配置,不要凭感觉“盲封盲开”。
步骤二:先收紧 4 类高风险入口
- 渠道入口:避免将 DM/群聊策略默认全开放。
- 网络入口:避免 Gateway 直接暴露公网无保护。
- 工具入口:避免在低可信场景开启高风险浏览器/Web 能力。
- 日志入口:避免日志中暴露 token、密钥、隐私文本。
步骤三:按场景做“最小可用”放行
- 明确业务必须能力。
- 仅开启必要渠道、必要命令、必要工具。
- 每次增加权限都记录理由与回滚方案。
步骤四:上线后持续复查
openclaw security audit --deep
openclaw logs --follow
建议每次新增 Skill、渠道或模型后再跑一次审计。
高频误区
- 为了调试临时放开权限,后续忘记收回。
- 混用个人与生产账号密钥,边界不清。
- 把公网可访问当成“方便远程运维”的长期方案。
- 只看功能是否可用,不看审计与日志告警。