三類痛點:新端點上線後最常見的誤判
痛點 1:把「相容 OpenAI」誤解成「可以預設對公網等同開放」。相容層解決的是用戶端遷移成本,不是身分邊界。若與通道機器人共用同一長期權杖或缺少獨立限流,掃描器一旦命中 /v1 前綴,你的 embeddings 費用與下游向量庫會在帳單上先報警。
痛點 2:Webhook 仍按「先解析 JSON 再決定是否拒絕」寫中介層。大 body 的濫用會吃滿 CPU 與磁碟暫存空間;先鑑權再讀 body才能把廉價拒絕前置到 TLS 之後的第一道邏輯。
痛點 3:出站策略與業務技能耦合未盤點。出站媒體收緊後,某些多模態鏈路會先表現為「偶發空白回覆」,根因在允許網域/MIME未更新而非模型本身;沒有預發回歸清單就會誤傷生產。
威脅矩陣:v2026.3.x 閘道面上四類優先控制
下表用於安全審查與變更單附錄;數值為小型團隊常見的初始基線,需依你的區域合規與供應商要求調整。
| 面 | 典型風險 | 優先控制 | 驗收訊號 |
|---|---|---|---|
| OpenAI 相容 HTTP | 未授權呼叫、撞庫式掃描 | 獨立權杖、mTLS 或零信任接入、WAF 路徑規則 | 未攜權杖回傳一致 401,無堆疊資訊洩漏 |
| 出站媒體抓取 | 惡意 URL、SSRF 到中繼資料 | 網域 allowlist、禁止內網段、大小與逾時上限 | 預發以惡意 URL 用例全拒 |
| Webhook 入站 | 重放、簽章繞過、body 炸彈 | 時間窗、常數時間比對、先鑑權 | 失敗日誌含 request id,無敏感載荷落盤 |
| 外掛/設定 | 明文金鑰、備份 world-readable | 0600、獨立 OS 使用者、SecretRef 分層 | find 稽核無 group/others 讀 |
OpenAI 相容端點:權杖、反向代理與內網健康探測分工
建議把相容層與控制台/UI在反向上分路徑限流:對外只暴露必要前綴,管理面走另一連接埠或 VPN。內網自動化用 127.0.0.1:18789 做健康探測,公網側只暴露經 WAF 的虛擬主機。權杖輪換時雙活視窗寫入 runbook,避免 RAG 流水線與聊天通道同時斷連。
與混合路由同機部署時,確認相容層不會繞過你為 Ollama/雲端 API 寫的模型白名單;否則「相容用戶端」可能成為新的側信道。
Webhook 與 SSRF:落地順序與範例校驗命令
下列命令在預發執行;將 URL 與權杖替換為你的環境。配合閘道維運中的日誌欄位約定。
# 1) 閘道程序與本地健康(與混合路由文同一階梯)
openclaw status
curl -sS -m 5 http://127.0.0.1:18789/health
# 2) 相容層未授權應一致 401(範例,依你的路由替換路徑)
curl -sS -o /dev/null -w "%{http_code}\n" https://gw.example.com/v1/models
# 3) 帶權杖的探測應 200 且模型列表符合白名單
curl -sS -H "Authorization: Bearer $OPENCLAW_COMPAT_TOKEN" https://gw.example.com/v1/models | head
# 4) Webhook:無簽章應 401/403 且 body 未落敏感日誌
curl -sS -o /dev/null -w "%{http_code}\n" -X POST https://gw.example.com/hooks/vendor -d '{}'
# 5) SSRF 負面用例:RFC1918 與 169.254.169.254 應被拒絕(依產品實際錯誤碼記錄)
把用例編號、期望狀態碼、日誌欄位綁定到同一 CSV,季度重跑;變更出站策略時 diff 該表。
出站媒體與設定權限:回歸清單與數值基線
基線建議:(1)出站下載單物件上限 10–20MB(按業務上調需安全簽核)。(2)連線逾時 3–8s,總處理預算寫入 SLO。(3)openclaw.json 與備份目錄 0600,程序使用者非 login shell。(4)外掛 HTTP 僅監聽 loopback 或經 mTLS 的服務網格。(5)升級路徑見升級與 MCP,每次大版本重跑本表。
自建閘道的優勢是可深度客製;局限是暴露面台帳、權杖輪換與日誌留存都要自己背。需要持續在線與可稽核變更的團隊,更適合把遠端 Mac節點託管在專門最佳化 Apple 生態與自動化工作負載的環境中,讓工程師專注技能與業務整合。
FAQ、分層驗證與為何考慮 SFTPMAC 遠端 Mac
相容層與 Telegram 權杖能否共用?
不建議:洩露面與輪換節奏不同;相容層應使用獨立高熵秘密並更短輪換週期。
doctor 全綠仍擔心 SSRF 怎麼辦?
doctor 偏靜態設定;補一層出站整合測試與 WAF 日誌抽樣,對照允許列表。
雲主機與遠端 Mac 選型?
雲側見雲端部署 FAQ;若重度依賴 Apple 工具鏈與本機檔案同步,遠端 Mac更省事。
總結:3.x 把「相容與多模態」能力推到閘道預設路徑上,安全基線必須從身分、出站、入站 Webhook、檔案權限四維同時收緊。局限在人力與值班密度;當團隊更想交付自動化而非通宵修補時,SFTPMAC 託管遠端 Mac可提供穩定在線與目錄隔離,便於你把 OpenClaw 閘道與 SFTP/rsync 產物鏈路放在同一受控環境。
若你希望減少自建閘道暴露面台帳與修補負擔,同時繼續跑 OpenClaw 與檔案交付,可了解 SFTPMAC 方案與節點區域。
