核心前提:OpenClaw 是个人助手网关,而非多租户安全边界。 警告:如果你的 AI 助手被互不信任的多方使用,他们共享的是同一套权限。若需隔离对抗性用户,请部署独立的网关实例(建议独立 OS 用户或主机)。
随着 AI Agent 能力的爆发,我们将文件读写、命令执行、浏览器控制等高危权限交给了模型。当你的助手被恶意诱导时,后果是什么?本文基于 OpenClaw 的安全模型,为你提供从架构设计到应急响应的全方位防护指南。
OpenClaw 的设计哲学建立在单用户信任边界之上。理解这一点是安全部署的基石。

不要从零开始配置。使用以下“最小权限”基线,然后根据需求按需开启特定工具。
{
gateway: {
mode: "local",
bind: "loopback", // 仅本地访问
auth: {
mode: "token",
token: "替换为强随机令牌"
},
},
session: {
dmScope: "per-channel-peer", // 私信会话隔离
},
tools: {
profile: "messaging",
// 默认禁用高危组
deny: ["group:automation", "group:runtime", "group:fs", "sessions_spawn", "sessions_send"],
fs: { workspaceOnly: true }, // 文件操作仅限工作区
exec: { security: "deny", ask: "always" }, // 执行命令默认拒绝且需确认
elevated: { enabled: false }, // 禁用提权模式
},
channels: {
whatsapp: {
dmPolicy: "pairing", // 陌生私信需配对
groups: { "*": { requireMention: true } } // 📢 群聊必须 @提及
},
},
} 防止陌生人通过私信进行提示注入攻击。
pairing (推荐) :未知用户发送消息会收到配对码,管理员批准前 Bot 无视其内容。allowlist:仅允许白名单用户,其他人直接拦截。open :允许任何人访问(需显式配置 *),高风险,仅限完全受信的公共 Bot。disabled:彻底关闭私信。最佳实践:对于多用户场景,务必设置
session.dmScope: "per-channel-peer",防止不同用户的上下文泄露。
现状:提示注入目前无法通过系统提示完全解决。 对策:依靠硬性限制而非软性指导。
exec 或 fs_write 权限。OpenClaw 提供两层沙箱,强烈建议启用:
工作区访问控制配置:
agents: {
defaults: {
sandbox: {
scope: "agent", // 默认:按 Agent 隔离
workspaceAccess: "none" // 默认:Agent 无法访问自身工作区外的文件
// 可选:"ro" (只读), "rw" (读写,仅限受信 Agent)
}
}
} 风险等级:极高。浏览器配置文件包含登录态、Cookie 和密码。
定期运行内置审计工具,特别是在修改配置或开放网络端口后:
# 基础检查
openclaw security audit
# 深度检查(推荐)
openclaw security audit --deep
# 尝试自动修复常见问题
openclaw security audit --fix确保配置文件不被其他用户读取:
chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/openclaw.json
chmod 600 ~/.openclaw/secrets.json关键凭证路径备忘:
~/.openclaw/credentials/whatsapp/<id>/creds.jsonchannels.telegram.tokenFile~/.openclaw/agents/<id>/auth-profiles.jsonbind: "loopback" (仅本机)。0.0.0.0。假设最坏的情况发生:AI 被攻破并开始执行恶意操作。
openclaw gateway 进程或关闭管理应用。bind: "loopback",断开 Tailscale/Funnel 连接。dmPolicy 设为 disabled,移除所有 allowlist 中的 *。假设所有密钥已泄露:
gateway.auth.token 并重启。/tmp/openclaw/openclaw-*.log。~/.openclaw/agents/*/sessions/*.jsonl。OpenClaw 将强大的模型连接到了真实世界。没有绝对安全的配置,只有深思熟虑的权衡。
请始终遵循 “身份优先 > 范围控制 > 模型信任” 的原则:
从最小权限开始,随着信任的建立逐步放开。定期审计,保持警惕。
记住:你的安全边界,取决于你最薄弱的那个配置项。