安全养虾

把 OpenClaw 跑起来之前,先把这三套安全基线过一遍

这页把安全建议拆成新手必看、服务器部署、团队使用三种场景。你可以先按自己的部署方式检查,再回到教程继续配置。

隐私边界端口与公网技能审计团队治理

基础知识

不管你是刚开始接触 OpenClaw,还是准备把它放到服务器或团队环境里,这几条都是优先级最高的安全基线。

隐私与账号

先分清信任边界

🔐

一个 Gateway 尽量只服务一个可信边界,不要让多个互不信任的人共用同一个高权限 Agent。

推荐检查命令
openclaw security audit
网络与端口

不要把控制面暴露到公网

🌐

Gateway、浏览器控制和节点服务优先只放在本机或私有网络里,远程访问尽量走 HTTPS / Tailscale。

推荐检查命令
openclaw security audit --deep
隐私泄露

密钥、日志、会话都要当敏感数据

🧾

API Key、聊天记录、运行日志和会话转录都可能泄露内部信息,默认就应该按敏感资产管理。

推荐检查命令
openclaw secrets audit --check
技能安全

Skills / 插件先审计再安装

🧩

安装 Skill 或插件,本质上就是给 Agent 增加新执行面。优先选官方或可信来源,并固定版本。

推荐检查命令
openclaw plugins doctor
执行权限

给高风险能力加沙箱

🛡️

Shell、文件写入、浏览器控制这类能力最好默认放进沙箱,再按需放开主机控制。

推荐检查命令
openclaw sandbox explain
🪴
个人用户 / 初次部署

新手必看

适合第一次在本机或个人 Mac mini 上跑 OpenClaw 的用户,先把“别泄露、别误暴露、别乱装”这三件事守住。

隐私边界

  • 不要把工作账号、私人账号、家人账号混在同一个高权限 Agent 里。
  • 聊天记录、日志、截图和上传附件都按敏感信息对待,不要随手发群。
  • 优先把 API Key 放进 Secret 管理,而不是写进截图、文档或群公告。

技能安装

  • 先装官方或可信作者的 Skills,安装前看作者、更新时间和用途说明。
  • 只装眼下真的需要的技能,避免一次装太多把权限面做大。
  • 安装后看看它会不会访问文件、Shell、浏览器或第三方账号。

默认设置

  • 先跑 `openclaw security audit`,把明显的风险项先修掉。
  • 高风险任务默认用沙箱,不要一开始就给主机完全控制权限。
  • 远程访问优先走私有网络或受控代理,不要直接开放控制面端口。
🖥️
VPS / 云服务器 / 家庭服务器

服务器部署

适合放在云服务器、家用 NAS 或办公室机器上的部署场景,重点是公网、端口、反向代理和访问控制。

端口与网络

  • Gateway、浏览器控制和内部服务优先只监听本机或私网地址。
  • 如果必须远程访问,优先放在 HTTPS 反向代理后面,并加鉴权。
  • 避免直接把调试端口、浏览器控制口、未鉴权的管理口暴露到公网。

主机安全

  • 系统保持安全更新,能关的公开入口尽量关掉,最小化服务面。
  • 不同用途的 Agent 尽量拆实例,不要把所有权限堆在一个节点上。
  • 定期检查服务器日志、反向代理日志和失败登录记录。

密钥与备份

  • 所有第三方 API Key、OAuth 密钥和机器人凭证都放在 Secret 或环境变量中。
  • 定期轮换高权限密钥,员工离职或环境迁移后及时失效旧凭证。
  • 备份配置时注意排除日志、会话和明文密钥文件。
👥
团队负责人 / 管理员 / 多 Agent 协作

团队使用

适合公司、团队或多 Agent 协作场景,重点在权限分层、审计、数据隔离和统一规范。

权限设计

  • 不同成员、不同部门、不同环境尽量拆分实例和权限,不共用超级 Agent。
  • 把会写文件、会跑命令、会发消息的能力按角色最小化分配。
  • 重要操作要能追溯是谁触发、谁修改、谁放开了权限。

插件与集成审计

  • 上线前列一份技能白名单,团队只允许安装审过的 Skills。
  • 新增插件、浏览器能力或第三方账号接入时,先经过一次权限审阅。
  • 固定技能版本,避免团队成员各自装不同版本造成行为不可控。

运行治理

  • 定期跑 `openclaw security audit --deep`,把风险项收敛成固定巡检。
  • 对高风险工作流设置审批、隔离环境或只读模式。
  • 为日志、转录和知识库内容设保留周期,避免长期堆积敏感信息。