安全

适用范围

Clawdbot 会把模型与真实渠道、真实工具连接起来。真正决定安全性的,往往不是“模型多聪明”,而是:

  • 谁能触发机器人
  • 机器人能做什么
  • 一旦出问题,影响范围有多大

建议默认更严格,确认稳定后再逐步放开。

快速检查:跑一次审计

clawdbot security audit
clawdbot security audit --deep

推荐护栏

1) 先把入口收紧

  • DM 优先用 pairing/allowlist
  • 群聊优先用 提及触发(mention gating)与群/频道白名单。

2) 网关尽量保持私有

  • 没有明确需求时,绑定到 127.0.0.1(loopback)。
  • 即便是本机,也建议保持 token/password 鉴权开启。
  • 远程暴露控制台时,把它当成管理面:鉴权 + HTTPS/内网/tailnet。

3) 控制工具与沙箱边界

  • 对不可信输入(链接、邮件、粘贴日志)优先走“只读/分析”流程。
  • 对可能写文件/跑命令的能力,优先用沙箱和最小授权。

4) 保护凭证与日志

配置、凭证、会话日志都在本地磁盘上。建议把 ~/.clawdbot 当作信任边界:

  • 避免共享目录/同步盘泄露
  • 怀疑暴露时及时轮换 token / API Key

怀疑被入侵时(简版流程)

  1. 先停网关(或先禁用高风险工具)
  2. 收紧 DM/群聊入口
  3. 轮换 token 与 API Key
  4. 重新执行 clawdbot security audit --deep

进一步阅读

  • 配对:/docs/start/pairing/
  • 网关配置:/docs/gateway/configuration/