安全
适用范围
Clawdbot 会把模型与真实渠道、真实工具连接起来。真正决定安全性的,往往不是“模型多聪明”,而是:
- 谁能触发机器人
- 机器人能做什么
- 一旦出问题,影响范围有多大
建议默认更严格,确认稳定后再逐步放开。
快速检查:跑一次审计
clawdbot security audit
clawdbot security audit --deep推荐护栏
1) 先把入口收紧
- DM 优先用 pairing/allowlist。
- 群聊优先用 提及触发(mention gating)与群/频道白名单。
2) 网关尽量保持私有
- 没有明确需求时,绑定到
127.0.0.1(loopback)。 - 即便是本机,也建议保持 token/password 鉴权开启。
- 远程暴露控制台时,把它当成管理面:鉴权 + HTTPS/内网/tailnet。
3) 控制工具与沙箱边界
- 对不可信输入(链接、邮件、粘贴日志)优先走“只读/分析”流程。
- 对可能写文件/跑命令的能力,优先用沙箱和最小授权。
4) 保护凭证与日志
配置、凭证、会话日志都在本地磁盘上。建议把 ~/.clawdbot 当作信任边界:
- 避免共享目录/同步盘泄露
- 怀疑暴露时及时轮换 token / API Key
怀疑被入侵时(简版流程)
- 先停网关(或先禁用高风险工具)
- 收紧 DM/群聊入口
- 轮换 token 与 API Key
- 重新执行
clawdbot security audit --deep
进一步阅读
- 配对:/docs/start/pairing/
- 网关配置:/docs/gateway/configuration/