OpenClaw 是一个功能强大的开源 AI 代理框架,但其“真正执行”能力(文件读写、Shell 执行、浏览器自动化、git 操作等)也带来了显著安全风险。官方安全模型是 personal assistant(单一可信操作者边界),不是 多租户共享系统。在生产环境(VPS、云服务器、企业内网)部署时,必须主动加固,否则极易导致数据泄露、横向移动、API 费用爆炸或成为攻击跳板。
本文基于官方文档(docs.openclaw.ai/gateway/security)、GitHub SECURITY.md、2026年社区硬化指南(Repello、SlowMist、Nebius、Hostinger 等)+ 真实生产案例,整理出分层、可操作的生产安全建议。优先级从高到低排序。
| 级别 | 推荐方式 | 隔离强度 | 适用场景 | 主要风险降低点 |
|---|---|---|---|---|
| Tier 0 | 本地 Mac mini / 台式机 | 低 | 个人测试 | — |
| Tier 1 | 专用 VPS + Docker + localhost bind | 中 | 个人生产、轻量自动化 | 网络隔离 + 非 root |
| Tier 2 | 专用 VM(KVM/Proxmox)+ Docker | 高 | 小团队、多用户测试 | 完整 OS 隔离 |
| Tier 3 | 专用物理机 / Air-gapped VM + Sandbox 全开 | 极高 | 企业敏感数据、合规场景 | 最大化 runtime 隔离 |
最常见生产选择:Tier 1(VPS + Docker + SSH 隧道 / Tailscale 访问)
// ~/.openclaw/openclaw.json
{
"gateway": {
"bind": "loopback", // 或 "127.0.0.1" / "192.168.x.x"
"port": 18789
}
}
sudo ufw allow from 你的IP to any port 22
sudo ufw deny 18789
sudo ufw enable
openclaw token create --name production --expires-in 90d --scopes full
{
"channels": {
"telegram": {
"allowFrom": ["+852你的号码", "另一个备用号"]
},
"whatsapp": {
"allowFrom": ["+852xxxxxxxxxx"]
}
}
}
openclaw config set read_only true
# 生产后期逐步关闭特定 session
{
"agents": {
"defaults": {
"sandbox": {
"mode": "all", // 或 "non-main"(主会话免沙箱)
"workspaceAccess": "none" // 最严格:每个 session 独立临时 workspace
}
}
}
}
{
"tools": {
"fs": {
"workspaceOnly": true,
"allowPaths": ["~/projects", "~/.openclaw/workspace"]
}
}
}
{
"security": {
"requirePinFor": ["shell", "file_write", "exec", "email_send", "browser.navigate"]
}
}
安全是持续过程。建议每季度复盘一次配置 + 更新到最新版(openclaw update 已修复大量 sandbox / path traversal 问题)。
更多参考: