首页
开始 安装引导快速开始文档总览
文档 渠道接入模型与 APIGateway 运维Tools 与 Skills
更多 精选文章资源导航帮助中心
开始安装
文档导航 Gateway 运维
Gateway 运维 3 个部分 3 条关键信息

Threat Model

安全性

OpenClaw 的安全设计核心不是“相信模型永远不会出错”,而是从访问控制、执行范围与最小权限开始,把模型出错时的影响面尽量缩小。先约束谁能触发,再约束它能做什么,最后才是讨论模型聪不聪明。

先跑安全审计

基础 / 深度 / 修复

openclaw security audit
openclaw security audit --deep
openclaw security audit --fix

风险优先级

1. 任何“开放私信 / 开放群组”再叠加高权限工具,优先处理。

2. 任何公共网络暴露但缺少认证或 token 过弱,立即修复。

3. 浏览器控制、远程 CDP、节点执行要按操作员权限对待,不要公开暴露。

4. 锁定 ~/.openclaw 权限,并只加载你明确信任的插件与 Skills。

三个核心安全面

Identity

谁可以发消息

私信配对、allowlist、群组白名单与提及规则,决定了谁能真正触发系统。

Scope

机器人能做什么

工具 profile、沙箱隔离、exec 审批、节点配对和浏览器暴露方式共同决定动作边界。

Storage

状态和凭证放在哪里

会话日志、provider 凭证、渠道 token 和 allowlist 都落在本地磁盘,磁盘访问本身就是信任边界。