目标:在企业环境中可控、安全、可运维地运行 OpenClaw,并把它稳定接入飞书/IM/网站表单/内部系统,持续交付自动化价值。
目录
- 架构与部署模型(你应该选哪一种)
- 上线前准备清单(网络 / 主机 / 账号 / 权限)
- 安全基线(必须先做)
- 安装与运行方式(systemd/服务化、端口与绑定)
- 远程访问(SSH / Tailscale / 反向代理)
- 渠道接入与访问控制(私信配对、群组策略、命令权限)
- 节点(Nodes)与“在本地设备执行/浏览器控制”的企业用法
- 日志、监控与故障排查(doctor / logs / diagnostics)
- 备份与灾备(状态目录、凭证、会话记录)
- 运营与变更流程(版本升级、密钥轮换、审计节奏)
- 常见坑与排雷
1)架构与部署模型:企业最常见的 3 种方案
OpenClaw 的核心是 Gateway 网关:它是 WebSocket 服务器,承载渠道、节点、会话、hooks 等能力(CLI:openclaw gateway …)。
方案 A:单机/单 VPS 部署(最推荐的起步)
- Gateway 网关跑在一台固定主机(VPS 或公司服务器)
- 通过 SSH 隧道或 Tailscale 远程访问控制 UI/CLI
- 通过“节点(Node)”把本地设备能力接入(屏幕/摄像头/系统执行等)
优点:成本低、上线快;缺点:依赖单点,需要备份/运维。
方案 B:Gateway 在云端,节点在本地(兼顾稳定与本地能力)
- Gateway 放云上(稳定公网/固定 IP/好维护)
- 本地电脑/手机/无头设备作为节点配对回 Gateway
适合:企业希望云端稳定运行,但仍要调用本地浏览器、读取本地文件、接入本地系统。
方案 C:严格内网/私有化部署(合规优先)
- Gateway 与状态目录完全在内网
- 仅通过内网访问或企业 VPN/tailnet
- 更强调:权限隔离、审计、变更流程、日志留存
经验法则:先用 A/B 跑通一个闭环(1 个业务场景),再逐步收紧安全/扩展规模。
2)上线前准备清单(建议一次性收齐)
主机与系统
- Linux 服务器(推荐)或企业允许的运行环境
- 预留磁盘:用于状态目录(凭证/会话记录/扩展/沙箱工作区)
- 时间同步、基础安全(最少权限用户、禁止弱口令)
网络与访问方式
- 决定访问路径:
- 仅本机(loopback)
- tailnet(Tailscale)
- 内网(LAN)
- 反向代理(Nginx/Caddy/Traefik)
- 明确:是否允许公网暴露(默认不建议)
账号与合规
- 渠道账号(飞书/WhatsApp/Telegram/Slack/Discord…)是否允许机器人接入
- 是否需要 日志留存周期、审计要求
- 明确“谁是操作员”:只有白名单人员能触发高风险工具/命令
3)安全基线(必须先做):从“能用”到“能放心用”
OpenClaw 官方明确:运行具备 shell/文件/网络能力的 AI 网关天然有风险;应优先做访问控制与范围隔离,而不是寄希望于提示词。
3.1 先跑一次安全审计
定期(尤其是改配置/暴露端口后)运行:
openclaw security audit
openclaw security audit --deep
openclaw security audit --fix它会重点检查:认证暴露、浏览器控制暴露、提权白名单、文件权限、插件白名单、群/私信策略等。
3.2 网络暴露最小化:默认 loopback
- 推荐:
gateway.bind: "loopback"(默认) - 不要在
0.0.0.0暴露未经认证的 Gateway - 需要远程访问时,优先用 SSH 隧道或 Tailscale Serve(让 Gateway 仍只监听回环)
3.3 一定启用 Gateway 认证(token 或 password)
建议 token(长随机):
{
gateway: {
bind: "loopback",
auth: { mode: "token", token: "<long-random-token>" }
}
}3.4 状态目录权限:把 ~/.openclaw 当作“敏感资产”
~/.openclaw建议700~/.openclaw/openclaw.json建议600- 凭证、auth-profiles、sessions 等都可能含敏感信息
3.5 反向代理必做:trustedProxies
如果你在 Nginx/Caddy 后面终止 TLS/转发,请配置 gateway.trustedProxies,否则可能出现“本地信任判断”错误或安全绕过风险。
4)安装与运行:服务化、端口、绑定模式
4.1 运行与管理 Gateway
常用命令(官方 CLI):
openclaw gateway # 运行(或 openclaw gateway run)
openclaw gateway status # 查看服务状态
openclaw gateway install # 安装为系统服务(systemd/launchd 等)
openclaw gateway start|stop|restart4.2 绑定模式(bind)
loopback:仅本机访问(推荐默认)lan/tailnet/custom:扩大攻击面,必须配合认证 + 防火墙/网段白名单
官方强调:无认证情况下绑定到 loopback 之外会被阻止(安全护栏)。
5)远程访问最佳实践(按推荐顺序)
5.1 SSH 隧道(最简单可靠)
让 Gateway 仍只监听 127.0.0.1,通过 SSH 本地端口转发访问。
CLI 也支持通过 SSH 探测:
openclaw gateway probe --ssh user@gateway-host5.2 Tailscale Serve(企业/团队协作友好)
- 让 Gateway 保持回环监听
- 通过 tailnet 安全暴露控制面
注意:如使用 Tailscale 身份头相关能力,务必理解并控制代理头转发规则;企业代理链路复杂时,建议仍以 token/password 为主。
5.3 反向代理(适合企业统一入口/HTTPS 证书管理)
- 强制 HTTPS
- 只允许内网/特定源 IP
- 设置
trustedProxies - 阻断对 Gateway 端口的直连访问(只允许走代理)
6)渠道接入与访问控制(企业上线成败关键)
企业部署里最常见的事故不是“漏洞”,而是:谁都能发消息 → 机器人就执行了高风险操作。
6.1 私信策略:默认 pairing
OpenClaw 支持私信访问模型(pairing / allowlist / open / disabled)。企业建议:
- 默认
pairing:未知私信先走配对审批 - 或
allowlist:直接白名单
审批命令:
openclaw pairing list <channel>
openclaw pairing approve <channel> <code>6.2 群聊策略:要求提及 + 群组白名单
- 群里默认 requireMention(避免机器人“常驻在线”被诱导)
- 对群本身做白名单(只允许指定群)
6.3 会话隔离:多人 DM 一定要隔离
当多人可私信机器人时,建议配置:
{ session: { dmScope: "per-channel-peer" } }避免不同用户上下文混在一个主会话里造成信息泄露。
6.4 命令权限(/exec 等)
把斜杠命令视为“运维权限”,只给授权操作员,避免在公开群可用。
7)Nodes(节点)在企业里的正确打开方式
节点用于把“本地设备能力”安全地接入:屏幕、摄像头、canvas、system.run 等。
最佳实践:
- Gateway 在云/内网,节点在需要能力的那台机器上
- 把节点配对当作“管理员权限”管理:谁能配对、谁能执行、是否需要审批
- 不需要
system.run的场景,直接禁用相关权限
官方安全提示:
system.run本质是远程代码执行能力,必须严格管控。
8)日志、监控与排障(可运维是企业门槛)
8.1 日志位置与跟踪
默认 Gateway 写滚动日志到:
/tmp/openclaw/openclaw-YYYY-MM-DD.log也可以在配置里改:
{ logging: { file: "/path/to/openclaw.log" } }实时跟踪(推荐):
openclaw logs --follow建议:保持 logging.redactSensitive: "tools"(默认)开启,避免敏感信息落盘/出现在控制台。
8.2 doctor:第一时间定位问题
当 Gateway 不可达、渠道异常、配对不工作时,优先:
openclaw doctor8.3 指标/追踪(高级):OpenTelemetry
对中大型部署可启用 diagnostics + OTel 导出,把 token 使用、队列、消息处理、运行时长等接入企业观测平台。
9)备份与灾备:要备份什么?
企业里务必把 ~/.openclaw(或你设置的 state dir)视为关键资产,建议纳入备份:
- 配置:
~/.openclaw/openclaw.json - 渠道凭证:
~/.openclaw/credentials/** - 模型认证:
~/.openclaw/agents/<agentId>/agent/auth-profiles.json - 会话记录:
~/.openclaw/agents/<agentId>/sessions/**(包含业务对话与工具输出,注意合规) - 扩展/插件:
~/.openclaw/extensions/**
最佳实践:
- 备份加密
- 明确保留周期(会话记录可能含个人信息/业务信息)
- 恢复演练:至少季度做一次“新机器恢复到可用”的演练
10)运营与变更流程(建议写进企业 SOP)
10.1 版本升级策略
- 生产环境:固定窗口升级(灰度 → 全量)
- 升级前:备份状态目录、导出关键配置
- 升级后:跑
openclaw security audit --deep+ 核心场景回归
10.2 密钥轮换
- 定期轮换:
gateway.auth.token/password、渠道 token、模型 API Key - 发生疑似泄露:先“遏制”(停服务/收紧策略)→ 再轮换 → 再审计
10.3 审计节奏
- 每次改网络暴露、代理、渠道策略、工具权限:必须跑一次
security audit - 每月:
security audit --deep
11)常见坑与排雷(强烈建议上线前过一遍)
- 把 Gateway 暴露到公网且无强认证(最高危)
- 群聊不要求提及、私信开放,导致任何人可触发高风险工具
- 反向代理没配
trustedProxies,产生“本地信任”判断错误 - 多人 DM 还共用主会话(未设置
dmScope),造成跨用户上下文泄露 - 过早启用浏览器控制/
system.run,却没有审批/白名单与沙箱隔离 - 没有备份
~/.openclaw,迁移/恢复成本巨大
附:企业部署推荐“最小安全可用”基线(示意)
下面是思路示意,最终以你们的渠道与环境为准。
- Gateway:
bind=loopback+ token 认证 - 远程访问:SSH 或 Tailscale Serve
- 私信:pairing 或 allowlist
- 群聊:白名单 + requireMention
- 变更:每次改配置跑
openclaw security audit
参考(官方文档入口)
- 网络与安全总览:/docs
Network、Gateway Security - Gateway CLI:
openclaw gateway … - 安全审计:
openclaw security audit - 日志:
openclaw logs --follow
参考链接(官方文档)
- 安全总览(Security):https://docs.openclaw.ai/gateway/security
- Gateway CLI(运行/绑定/认证/Serve/Funnel):https://docs.openclaw.ai/cli/gateway
- 日志(Logging):https://docs.openclaw.ai/logging
- VPS 部署中心(VPS hosting):https://docs.openclaw.ai/vps
- 文档索引(llms.txt,可用于快速定位页面):https://docs.openclaw.ai/llms.txt