OpenClaw Docs CN

扩展生态 / 安全

第三方 Skill 安全检查清单

官方 Skills 文档的提醒非常直接:把第三方 Skill 当成不受信任代码来审视。 这不是夸张,而是因为 Skill 不只是几行提示词,它可能附带脚本、依赖、环境变量、外部下载和自动执行逻辑。装之前先做一轮安全检查,远比装完再补救省心。

先记住总原则

任何来自外部作者、社区仓库、ClawHub registry、插件或压缩包的 Skill,都默认按“不受信任扩展”处理。你需要先确认它会做什么、需要什么、会碰到哪些权限,再决定要不要装。

安装前必须检查的 7 件事

1. 先读 SKILL.md

这一步不能跳。它会告诉你这个 Skill 的目标、触发方式、任务流程和额外要求。如果连 SKILL.md 都不愿意看,那就不该装。

2. 检查有没有附带脚本、二进制或下载动作

Skill 目录不只可以放文档,还可能放脚本和资源。重点看有没有 shell、node、python、powershell 脚本,有没有远程下载、执行外部程序、改写本地文件的动作。

3. 检查 requires 门槛

官方支持在 skill metadata 里声明 requires.binsrequires.envrequires.configos。这既是功能门槛,也是风险提示:它要求的东西越多,你越要搞清楚它到底想接触什么环境。

4. 不要随便给秘密

官方支持通过 skills.entries.*.envapiKey 给技能注入环境变量或密钥。凡是要求你填写 API Key、数据库密码、访问令牌的 Skill,都必须先确认来源、范围和用途。

5. 看清它会不会接触高风险工具

如果一个 Skill 背后会驱动浏览器、执行命令、写文件、发消息、访问节点主机,这已经不是“普通提示词扩展”,而是接近可执行工作流。风险判断要按工具能力上调。

6. 先在隔离环境或测试 workspace 里试

尤其是高权限、高自动化、带脚本的 Skill,不要一上来就装到你最重要的工作区。更稳的方式是先在单独 workspace 或测试机器里验证。

7. 安装和更新前都要复核

不是只在第一次安装时检查。更新时也一样要看版本变化,因为 ClawHub 会按版本管理和内容哈希去更新技能内容,本地覆盖时甚至可能需要强制更新。

从 ClawHub 安装时,再多看 3 个点

  • 看作者、标签、描述和版本,不要只看名字像不像你要的。
  • 看是装到当前 workspace,还是共享目录。
  • 看更新会不会覆盖你本地改过的版本。

中国用户最容易忽略的风险

  • 为了接国内平台,一口气给了太多账号和平台权限。
  • 把中转站密钥、社群号、私域渠道令牌直接塞进不熟悉的 Skill。
  • 看到“自动化”两个字就急着装,却没看脚本到底会不会真发消息、真写文件。

什么时候应该直接放弃安装

  1. 作者和来源都不清楚。
  2. SKILL.md 写得含糊,行为边界不清楚。
  3. 要高权限、要密钥、要执行脚本,但你又看不懂附带内容。
  4. 其实系统原生 Tool 已经能做,你只是图省事。

安装后的最稳验证方式

  1. 先用 openclaw skills list 看它是否真的装进来了。
  2. 再用 openclaw skills list --eligible 看它当前有没有资格被触发。
  3. 开新会话测试,不要在旧会话里判断。
  4. 全程看 openclaw logs --follow

下一步最适合看什么

官方参考