2026OpenClawworkspaceAccess최소 권한doctor원격 Mac

2026 OpenClaw 프로덕션 최소 권한: workspaceAccess, 셸·파일 도구, 계층형 doctor 매트릭스

OpenClawshell·파일 도구를 쓰면 게이트웨이는 사실상 프로그램 가능한 디스크 조작자입니다. workspaceAccess는 프로덕션 설계입니다. 단계 점검은 게이트웨이·doctor, MCP, TLS 역프록시, SSRF 대응, 설치·롤백, 데몬 상시, 세션·allowAgents와 맞춥니다. 파괴적 작업은 HITL과 묶습니다. SFTPMAC 호스팅 원격 Mac으로 게이트웨이와 파일 전송을 함께 가져가기 쉽습니다.

OpenClawworkspaceAccess최소 권한shelldoctor원격 Mac
원격 Mac에서 OpenClaw 게이트웨이가 작업 공간을 제한하고 계층형 진단을 수행하는 모습

디스크·셸에 프로덕션 기본값이 필요한 이유

무인 루프와 불신 콘텐츠에서 workspaceAccess는 명시 루트와 거부가 필요합니다. 셸은 환경을 물려받고, 읽기는 구조를 새고, 쓰기는 설정·의존성을 바꿔 재시작 뒤에도 남을 수 있습니다. 최소 권한은 Unix와 “누가 쓰는가” 정책입니다. 느슨한 JSON은 코드 리뷰·릴리스 게이트로 막습니다.

공유 빌드 호스트는 사용자·루트를 나누고 거부 경로·셸 빈도를 모니터링합니다. TLS는 역프록시 글. 큰 변경은 스냅샷·롤백으로 되돌릴 수 있게 합니다.

자주 겪는 문제

1 게이트웨이 사용자 권한 과다—.ssh·클라우드 캐시 읽기면 파일 도구가 키 유출 통로.

2 쓰기 가능 워크스페이스는 공급망 위험—조사용과 릴리스용 분리.

3 셸이 상위 의도 우회—파이프·curl 로그와 위험 명령 제한.

4 MCP와 네이티브 가시 범위 불일치—변경 후 콜드 재시작, MCP 글.

5 doctor 성공과 실제 드리프트—합성 프롬프트로 거부 확인.

위협 모델(쉬운 말)

사용자는 비밀을 붙여 넣고, 모델은 재시도에 해로운 행동을 시도하고, 에이전트는 불신 페이지를 읽습니다. 기밀·무결성·가용성을 한 표에 둡니다. 원격 입력과 로컬 동작은 연쇄하므로 SSRF 글과 디스크 정책은 같은 프로그램입니다. 전용 자동화 계정과 데몬 헬스로 재시작을 예측 가능하게 합니다.

작업 공간·명령 자세 매트릭스

자세강점운영 비용오설정 시적합
workspaceAccess 루트 축소파일 도구 폭발 반경 명확디렉터리 이동 동기화과도 제외로 빌드 실패단일 저장소
읽기 전용 프로필조사·트리아지 안전릴리스용 별 프로필쓰기 불만지원 봇
환경별 OS 사용자비밀 분리 최강유닛·키 순환 증가환경 드리프트멀티 테넌트
셸 허용 목록예상 밖 파이프 차단도구 추가 시 목록 유지인터프리터 우회고위험 프로덕션
온보딩 샌드박스 완화학습 빠름폐기 절차 필수프로덕션 오상향일회성 학습기만

프로덕션 기본 행 하나, 샌드박스만 완화, 분기마다 민감 디렉터리 재검토.

절차와 예시

{
  "workspaceAccess": {
    "root": "/var/openclaw/work/crm-sync",
    "allowReadGlobs": [
      "/var/openclaw/work/crm-sync/**",
      "/var/openclaw/shared/readme/**"
    ],
    "denyGlobs": [
      "**/.ssh/**",
      "**/.aws/**",
      "**/.config/gcloud/**",
      "/var/openclaw/secrets/**"
    ]
  },
  "agents": {
    "profiles": {
      "readonly-triage": { "tools": { "shell": false, "fileWrite": false } },
      "release-bot": { "tools": { "shell": "restricted", "fileWrite": true } }
    }
  }
}

키 이름은 배포판마다 다를 수 있음. 비밀은 환경 변수.

1~3 경로 목록·루트 축소·읽기 전용과 릴리스 분리. 4 콜드 재시작·openclaw doctor·게이트웨이 글 대조. 5~7 허용 읽기·거부·승인 쓰기 재생(로그 마스킹)·롤백 스냅샷·allowAgents로 병렬 제한.

정량 가드레일

셸 횟수·거부 경로·자식·FD·아티팩트 디스크·로그 보존(두 릴리스)·재시작 시간 SLO·분기별 비밀 패턴 스캔을 한 대시보드에.

온보딩·프로덕션·doctor 계단

호스트·루트·API 키 분리, 느슨한 JSON을 고객 프로덕션에 붙이지 않기. 교육은 상태→프로세스→doctor→로그 순. 권한 축소는 콜드 재시작 가능한 창에서. 셸·읽기 전용 경계를 HITL과 연결. 읽기 순서: 게이트웨이 doctor, 세션 allowAgents, MCP, 본문, SSRF, TLS, 롤백, 데몬.

읽기 순서: 상태→doctor→세션→MCP→워크스페이스→TLS.

용어

workspaceAccess 도구 가시 경로 선언. 최소 권한 필요한 최소 권리. 셸 도구 제어된 실행. 읽기 전용 프로필 쓰기·셸 차단. 콜드 재시작 자식 정리. doctor 정적 검사. allowAgents 세션 도구 한도. 세션 폭풍 병렬로 호출 증폭.

FAQ·호스팅 Mac

doctor 성공이 작업 공간 밖 비읽기 증명인가요

아니요. OS·별도 계정·감사·합성 테스트 필요.

온보딩과 프로덕션 동일 OS 사용자

비권장. 불가피 시 프로덕션에서 더 엄격한 workspaceAccess·별도 키.

MCP 최소 권한화

서버마다 경계, 변경 뒤 콜드 재시작, MCP 문서 참고.

요약: workspaceAccess·명령 범위는 프로덕션 보안 통제. 상태·doctor·로그 계단 유지. SFTPMAC 호스팅 원격 Mac은 게이트웨이+파일 이중 운영 부담을 줄입니다.

파일 전송과 상시 게이트웨이를 함께 가져가려면 SFTPMAC을 검토하세요.