OpenClaw 安全性

OpenClaw 采用本地优先架构设计,将你的数据、API 密钥和对话保存在你自己的机器上。以下介绍它如何处理安全性、需要注意的风险,以及 Clawly 如何在此基础上提供托管安全服务。

> 本地优先设计

与云端 AI 助手不同,OpenClaw 完全运行在你自己的基础设施上。你的对话历史、配置文件和 API 密钥不会离开你的机器,除非你主动将它们发送给 AI 服务商进行推理。

这意味着没有中央服务器收集你的数据,没有可被攻击的账户,也没有第三方数据库存储你的聊天记录。代价是你需要自己负责保护自己的环境——你的服务器、你的网络、你的 API 密钥。

> API 密钥管理

OpenClaw 需要两类 API 密钥:AI 模型服务商(Anthropic、OpenAI 等)和消息频道(Telegram 机器人令牌、Discord 机器人令牌等)。这些密钥存储在运行代理的机器上的 .env 文件中。

密钥管理最佳实践:

  • 切勿将密钥提交到版本控制。 .env 文件默认已被 gitignore,但在推送前务必再次确认。
  • 为每个代理使用独立的 API 密钥。 为你的 OpenClaw 实例创建专用密钥,以便可以独立地轮换或撤销它们。
  • 设置消费限额。 大多数 AI 服务商允许你配置每月消费上限。启用此功能可以防止代理遇到异常流量时产生失控费用。
  • 限制文件系统权限。 确保 .env 文件仅对运行代理的用户可读(chmod 600)。

> 沙箱与隔离

自托管时,OpenClaw 作为 Node.js 进程运行,拥有你用户账户的所有权限。对于生产环境部署,强烈建议在 Docker 容器内运行,以限制任何问题的影响范围。

推荐的 Docker 安全加固参数:

docker run \
  --read-only \
  --cap-drop=ALL \
  --memory=256m \
  --cpus=0.25 \
  --security-opt=no-new-privileges \
  --user 1000:1000 \
  openclaw-agent

这些参数确保容器以非 root 用户运行,使用只读文件系统,不具备任何 Linux 权能,并限制了 CPU/内存——这意味着即使代理进程被入侵,损害也是有限的。

> 数据隐私

OpenClaw 将对话历史和记忆笔记存储在本地磁盘上。这些数据永远不会发送到你配置的 AI 模型服务商之外的任何服务器。当收到一条消息时,OpenClaw 从本地上下文构建提示词并发送给 AI API——响应返回后存储在本地。

需要注意的事项:

  • AI 服务商会看到你的提示词。 你发送给 Claude、GPT 等的消息由它们的服务器处理。请查阅各服务商的数据保留和训练政策。
  • 消息平台会看到消息内容。 Telegram、Discord 等负责消息传递——它们可以访问传输中的明文消息。
  • 本地存储默认未加密。 对话记录以纯文本文件形式存储。建议在服务器上使用全盘加密来保护静态数据。

> Clawly 如何处理安全性

当你通过 Clawly 部署代理时,我们为你处理安全加固:

  • 隔离的 Docker 容器 具有只读文件系统、已丢弃的权能和内存限制——每个代理都在自己的沙箱中运行。
  • 加密的凭证存储。 你的 API 密钥和频道令牌使用 Laravel 加密进行静态加密——绝不以明文存储。
  • AI API 代理 在托管方案中,你的代理永远不会直接接触原始的 AI 服务商密钥——请求通过我们的代理转发,因此你的 Anthropic/OpenAI 密钥保留在我们的服务器上,而非容器中。
  • 自动更新。 我们会持续将代理运行时更新到最新的 OpenClaw 版本和安全补丁。

跳过安全配置

Clawly 将你的 OpenClaw 代理部署在隔离的加固容器中,具备加密凭证和托管更新。无需 DevOps 经验。

部署你的代理