-
谁能找到它?
-
谁能给它发指令?
-
它能动到哪些文件和账号?
-
它会不会被诱导做危险动作?
-
它装的插件和 skills 安不安全?
-
它知道的秘密,会不会被套出来?
-
读本机信息
-
打印环境变量
-
泄露上下文
-
甚至通过 skills 或恶意内容间接让它做不该做的事
-
UFW 防火墙
-
Tailscale / VPN
-
Docker sandbox
-
localhost-only bindings
-
systemd hardening 等。
-
它能力很强 -
它很容易被不懂安全的人快速装起来
用最小白的话讲:OpenClaw 最大的 4
-
Gateway 绑定地址是不是 127.0.0.1 而不是 0.0.0.0
-
云安全组有没有开放 OpenClaw 端口
-
有没有做 Nginx/Caddy 反代
-
Docker 有没有直接把端口映射到公网
-
连着浏览器
-
有文件权限
-
有一些 secrets
-
有长期记忆
-
会执行动作
-
公开群
-
大团队群
-
不同信任等级的人混在一个群里
-
同一个 agent 既服务你的私聊,又服务公共群聊
-
让它忽略原来的规则
-
假装自己是管理员
-
让它把“当前环境变量”打印出来
-
让它“为了排障”读某个文件
-
在网页、邮件、skill 文档里埋隐藏指令
-
不能读系统文件
-
不能跑 shell
-
不能访问 secrets
-
不能直接发送高风险动作
-
不要把 OpenClaw 跑在你的主力生活/工作环境里
最好用单独机器、单独 VM、单独 Docker、至少单独 OS 用户。官方安全文档也推荐 dedicated machine / VM / container / dedicated OS user。 -
单独账号,单独浏览器,单独 token
不要让它直接共享你自己的主邮箱、主浏览器、主密码库。 -
群聊一律 allowlist + requireMention
不要开 groupPolicy: open ,不要让群里谁都能叫它。 -
私聊 agent 和群聊 agent 分开
别用一个高权限 agent 同时服务你自己和公共群。 -
不要把 API key、cookie、密码发给它“让它记住”
秘密不要进聊天,不要进 MEMORY,不要进 prompt。 -
Secrets 一律走环境变量、token 文件或 SecretRef
官方文档支持 tokenFile 、SecretRef、env substitution 这类方式。 -
第三方 skills 只装可信来源,先读再用
-
按信任边界拆
官方安全文档明确说,不要把它当成天然支持敌对多租户的系统。多人共享时,最好按 trust boundary 拆 gateway / OS 用户 / 主机。 -
私聊 agent 和群聊 agent 分开
老板私聊大脑,和团队公共助手,不应该是同一个 agent。 -
高权限 agent 不要进公共群
有 shell / 浏览器 / 文件权限的 agent,只服务极少数可信入口。 -
共享入口先用低权限 profile
先让它只会消息、检索、摘要,不要一上来就能跑命令。官方安全基线就是这么建议的。 -
Docker / sandbox / 专用 OS 用户要一起上
OpenClaw 的沙箱不是为了防扫描,而是为了防它直接动到整个主机。 -
Secrets 管理不能靠“写在 prompt 里”
应该走环境变量、专用 token 文件、SecretRef,且避免进入日志。官方 skills 文档还特别提醒:keep secrets out of prompts and logs。 -
插件/skills 建白名单
不要让员工在生产 bot 上随便装社区 skill。 -
公网暴露面必须收缩
-
把密码发到聊天里
-
让它“帮我记住这个 cookie”
-
在 MEMORY.md 写 token
-
在 AGENTS.md 里直接贴 API key
-
用环境变量
-
用 tokenFile
-
用 SecretRef
-
用单独配置文件/secret 文件
-
文件系统隔离
-
依赖隔离
-
宿主机污染减少
-
失控时影响范围缩小
-
公网暴露
-
插件供应链
-
权限设计错误
-
群聊共享高权限 agent
-
你的 OpenClaw 端口能从公网直接访问吗? -
你把高权限 agent 拉进了公共群吗? -
群聊里谁都能 @ 它吗? -
groupPolicy 是不是开的 open ? -
你把 cookie / token / 密码发给它“让它记住”过吗? -
你装过自己没读过的第三方 skills 吗? -
你让很多人共享同一个 tool-enabled agent 吗? -
你没有专用 OS 用户 / Docker / 沙箱隔离吗? -
你还没搞清楚 OpenClaw 在哪些目录、日志里会留下数据吗? -
你还没跑过官方推荐的 security audit / status 检查吗?
-
一个有执行能力的系统 -
一个需要门禁的入口 -
一个需要最小权限的数字员工 -
一个需要插件白名单、秘密管理和运行隔离的生产组件

