OpenClaw Docs CN

配置与排障 / 安全边界

权限控制与最小权限原则

这一页的目标是把“能用”变成“安全能用”。默认策略不是全部打开,而是按业务最小化开放,再逐步扩展。

本章完成标准

你读完后应该能做一次权限基线检查,并明确哪些能力应默认关闭、哪些场景才需要例外开放。

步骤一:先跑安全审计

openclaw security audit
openclaw security audit --deep
openclaw security audit --fix

先看当前风险面,再改配置,不要凭感觉“盲封盲开”。

步骤二:先收紧 4 类高风险入口

  • 渠道入口:避免将 DM/群聊策略默认全开放。
  • 网络入口:避免 Gateway 直接暴露公网无保护。
  • 工具入口:避免在低可信场景开启高风险浏览器/Web 能力。
  • 日志入口:避免日志中暴露 token、密钥、隐私文本。

步骤三:按场景做“最小可用”放行

  1. 明确业务必须能力。
  2. 仅开启必要渠道、必要命令、必要工具。
  3. 每次增加权限都记录理由与回滚方案。

步骤四:上线后持续复查

openclaw security audit --deep
openclaw logs --follow

建议每次新增 Skill、渠道或模型后再跑一次审计。

高频误区

  • 为了调试临时放开权限,后续忘记收回。
  • 混用个人与生产账号密钥,边界不清。
  • 把公网可访问当成“方便远程运维”的长期方案。
  • 只看功能是否可用,不看审计与日志告警。

官方参考