摘要:OpenClaw 作为可本地部署、拥有系统执行能力的开源 AI 智能体,能让 AI 直接操作电脑,但默认配置存在权限过大、端口暴露、隐私泄露等高危风险。本文提供一套官方 + 社区双认证、零第三方工具、可落地的安全使用方案,从环境隔离、权限最小化、网络加固、数据防护到日常运维,全程拆解安全配置,让你放心用 AI 执行本地操作,杜绝越权、泄露、被接管风险。


前言

OpenClaw(曾用名 ClawdBot/Moltbot)是 2026 年最火的开源 AI 智能体网关,能让 AI 直接读写文件、控制浏览器、跨应用自动化,实现 “一句话指挥电脑”。但它的核心风险也在于系统级执行权限 + 本地部署 + 多渠道接入:默认配置下,一旦被恶意利用,会直接泄露隐私、篡改文件、控制设备。

工信部已发布 OpenClaw 安全风险预警,强调必须做好环境隔离、权限控制、网络防护、数据加密。本文不讲花活,只讲安全、可复制、不翻车的实战流程,新手照做即可安全使用。


一、安全前置:OpenClaw 核心风险与防护原则

三大致命风险(必须警惕)

  1. 权限越权:默认高权限运行,可访问桌面、文档、密码文件,易被诱导执行恶意命令广东网信网。
  2. 网络暴露:默认端口(18789/19890)易被公网扫描,无认证易被接管。
  3. 数据泄露:本地缓存、聊天记录、API 密钥未加密,易被窃取。

安全总原则(贯穿全文)

  • 最小权限:只给必要权限,拒绝管理员 /root 运行广东网信网。
  • 环境隔离:绝不直接在主力机裸跑。
  • 网络封闭:默认仅本地访问,远程必须强认证。
  • 数据加密:密钥、配置、缓存全加密。
  • 持续更新:及时打安全补丁,订阅官方公告。

二、第一步:环境隔离(第一道安全防线,必做)

OpenClaw 严禁直接在主力办公 / 个人电脑裸跑,必须做物理 / 虚拟 / 容器三层隔离

方案 1:虚拟机隔离(新手首选,零成本)

  1. 安装 VMware/VirtualBox,创建独立虚拟机(Windows/macOS/Linux 均可)。
  2. 虚拟机仅分配最小资源(2 核 4G),不共享宿主机桌面、文档、下载目录。
  3. 虚拟机内仅安装 OpenClaw + 必要依赖,不存放个人隐私数据。
  4. 开启快照功能,配置出错一键回滚。

方案 2:Docker 容器隔离(推荐,最安全)

yaml

# docker-compose.yml(安全配置模板)
version: '3'
services:
  openclaw:
    image: openclaw/openclaw:latest
    container_name: openclaw-secure
    user: 1001:1001 # 非root用户
    cap_drop: all # 禁用所有系统能力
    read_only: true # 只读容器
    volumes:
      - ./openclaw-data:/home/clawuser/.openclaw:rw # 仅挂载工作目录
      - /etc/timezone:/etc/timezone:ro
    network_mode: host # 仅本地访问,不暴露端口
    restart: unless-stopped
  • 执行:docker-compose up -d
  • 优势:容器与宿主机完全隔离,无越权风险。

方案 3:专用设备 / 云服务器(企业 / 重度用户)

  • 闲置旧电脑:清空数据,仅运行 OpenClaw。
  • 云服务器:选择独立 VPS,配置防火墙 + VPN,本地仅远程访问。

安全效果:彻底隔离宿主机,杜绝 AI 越权访问隐私数据。


三、第二步:权限最小化(核心防护,杜绝越权)

OpenClaw 默认权限过大,必须降权 + 白名单 + 禁用高危功能广东网信网。

1. 创建专用低权限用户(禁止 root / 管理员)

Windows
  1. 打开「设置→账户→家庭和其他用户→添加用户」。
  2. 创建标准用户(如clawuser),不授予管理员权限
  3. 仅给该用户开放专用工作目录(如D:\OpenClawWork),拒绝访问桌面、文档、下载、密码管理器目录广东网信网。
macOS/Linux

bash

运行

# Linux/macOS创建受限用户
sudo adduser --shell /bin/rbash --disabled-password clawuser
sudo usermod -aG clawuser clawuser
# 仅授权工作目录
sudo chown -R clawuser:clawuser /opt/openclaw-work
sudo chmod -R 700 /opt/openclaw-work

2. 配置路径白名单(禁止访问敏感目录)

编辑 OpenClaw 配置文件~/.openclaw/openclaw.json,添加路径白名单

json

{
  "security": {
    "allowedPaths": ["/opt/openclaw-work"], # 仅允许访问此目录
    "blockedPaths": [
      "/Users", "/home", "/Desktop", "/Documents",
      "/Downloads", "/Library", "/System", "/root"
    ], # 黑名单敏感目录
    "allowSystemCommands": false, # 禁用系统命令执行(核心)
    "allowScreenCapture": false, # 禁用屏幕录制
    "allowAccessibility": false # 禁用无障碍权限
  }
}
  • 关键:allowSystemCommands设为false,彻底禁止 AI 执行系统命令广东网信网。

3. 禁用高危能力(必关)

  • 关闭屏幕录制、无障碍、系统自动化权限广东网信网。
  • 禁用浏览器自动化、文件删除 / 修改(仅开放读取)。
  • 仅在必要时临时启用,用完立即关闭。

安全效果:AI 仅能在指定目录操作,无法越权访问隐私,无法执行恶意命令。


四、第三步:网络安全加固(防止被接管,重中之重)

OpenClaw 默认端口(18789 Gateway、19890 Relay)易被公网扫描,必须仅本地访问 + 强认证 + 防火墙

1. 绑定本地回环(禁止公网暴露)

编辑openclaw.json,网关仅绑定127.0.0.1

json

{
  "gateway": {
    "bind": "127.0.0.1", # 仅本地访问
    "port": 18789,
    "token": "你的强密码令牌(至少32位)", # 网关令牌(核心认证)
    "auth": {
      "enabled": true,
      "requireToken": true
    }
  }
}
  • 严禁绑定0.0.0.0,关闭端口映射、UPnP、公网 IP 绑定。

2. 启用强认证(远程访问必备)

  • 网关令牌:生成 32 位以上随机字符串,存入.env,绝不提交 Git。
  • 远程访问:仅通过VPN+Tailscale访问,禁止直接公网端口映射。
  • 多渠道接入(微信 / 钉钉 / 飞书):仅允许本人账号访问,开启二次验证广东网信网。

3. 防火墙配置(Windows/macOS/Linux)

Windows
  1. 打开「Windows Defender 防火墙→高级设置→入站规则」。
  2. 新建规则:仅允许127.0.0.1访问 18789/19890 端口,拒绝所有公网 IP。
macOS/Linux

bash

运行

# 仅允许本地访问,拒绝所有外部连接
sudo ufw allow from 127.0.0.1 to any port 18789
sudo ufw allow from 127.0.0.1 to any port 19890
sudo ufw deny incoming
sudo ufw enable

安全效果:端口仅本地可见,无认证无法访问,彻底杜绝被恶意接管。


五、第四步:数据与隐私防护(防止泄露,必做)

1. 加密配置与密钥

  • API 密钥(OpenAI/Claude 等):存入.env文件,设置权限600(仅本人可读)。
  • 配置文件加密:使用gpg加密openclaw.json,解密后再使用。
  • 缓存清理:定期删除~/.openclaw/cache目录,禁止缓存敏感数据。

2. 聊天记录与日志防护

  • 关闭聊天记录持久化(仅内存存储,重启即清)。
  • 日志仅记录操作,不记录敏感内容,定期清理日志文件。
  • 禁用日志上传,所有日志本地存储。

3. 技能 / 插件安全(ClawHub 必查)

  • 仅安装官方认证 + 社区高星技能,拒绝不明来源插件。
  • 安装前审查代码,检查是否有越权操作、敏感路径访问。
  • 启用技能白名单,仅允许必要技能运行。

五、第五步:日常安全运维(持续安全,避免翻车)

1. 及时更新(核心)

  • 定期执行docker pull openclaw/openclaw:latest更新镜像。
  • 订阅官方安全公告(GitHub / 官网),及时安装安全补丁。
  • 更新前备份数据 + 快照,更新后验证功能。

2. 定期审计

  • 查看~/.openclaw/logs,检查异常操作、未知命令执行。
  • 监控端口访问,发现异常 IP 立即封禁。
  • 每月重新审查权限、白名单、防火墙配置。

3. 应急处置

  • 发现异常:立即停止 OpenClaw 服务,断开网络。
  • 重置网关令牌,重新配置权限,恢复快照。
  • 提交漏洞到官方安全团队,获取修复方案。

六、安全配置检查清单(照着勾,零风险)

✅ 环境隔离:虚拟机 / Docker / 专用设备,未在主力机裸跑✅ 权限:非 root / 管理员运行,仅开放专用目录,禁用系统命令✅ 网络:仅绑定 127.0.0.1,启用强令牌认证,防火墙封禁公网✅ 数据:密钥加密,缓存定期清理,技能仅官方来源✅ 运维:定期更新,日志审计,应急备份


七、安全效果与收益(真实参考)

  • 彻底杜绝越权访问、隐私泄露、设备被接管风险。
  • AI 仅在指定目录安全执行操作,无系统破坏风险。
  • 符合工信部安全预警要求,企业 / 个人均可放心使用。
  • 保留 OpenClaw 核心能力:文件管理、自动化、多渠道接入。

最重要安全提醒(反复看)

  1. ❌ 禁止在主力机裸跑 OpenClaw,必须隔离。
  2. ❌ 禁止用 root / 管理员权限运行,必须降权。
  3. ❌ 禁止暴露端口到公网,必须仅本地访问。
  4. ❌ 禁止安装不明技能,必须审查代码。
  5. ✅ 定期更新、审计、备份,安全无终点。

总结

OpenClaw 的强大在于本地执行 + AI 自动化,但安全是使用前提。按本文流程:环境隔离→权限最小化→网络加固→数据防护→日常运维,即可实现零风险安全使用。无需第三方清理 / 加固工具,全程系统原生 + 官方配置,新手也能快速落地,让 AI 成为安全的数字助手,而非风险源头。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐