2026OpenClawworkspaceAccess最小權限doctor遠端 Mac

2026 OpenClaw 生產最小權限:workspaceAccess、命令邊界與分層 doctor 排查

OpenClaw 代理一旦持有 shell檔案工具,閘道即具備可程式化磁碟操作能力;workspaceAccess 與命令邊界應按生產設計。排查階梯與 閘道維運與 doctor 一致,並交叉 MCP 子程序反向代理 TLSSSRF 向加固安裝回滾守護行程健康工作階段與 allowAgents;敏感寫入配合 人機協同流程SFTPMAC 託管遠端 Mac 便於穩定閘道與 SFTP 交付並存。

OpenClawworkspaceAccess最小權限shelldoctor遠端 Mac
遠端 Mac 上 OpenClaw 閘道收緊工作區存取並執行分層診斷

為何磁碟與 shell 需要生產預設

生產代理在無人值守迴圈中呼叫工具,模型可能受不可信內容誘導;workspaceAccess 應如防火牆:顯式根目錄與拒絕規則,避免預設暴露 $HOME。shell 繼承環境,讀碟洩露結構,寫入可改設定與相依性,錯誤自動化可跨重啟駐留。

最小權限含 Unix 權限與產品策略:誰可寫、誰唯讀、誰需人工確認;設定檔與手冊一致方能在事故時快速執行。寬鬆 JSON 常被複製到 CI 與客戶閘道,須程式碼審查與發布門檻。

多團隊共用建置機時,獨立系統使用者或根目錄可降低互窺風險;監控被拒路徑與 shell 頻率可早於使用者發現異常。TLS 與管理面收斂見 反向代理指南;重大變更配合維護窗與 回滾快照

典型痛點

痛點一:閘道使用者權力過大。 能讀 .ssh、雲端 CLI 快取或瀏覽器設定時,任意讀檔工具都可能變成金鑰匯出通道。先收縮帳戶,再討論模型對齊。

痛點二:可寫工作區即供應鏈風險。 能改 package.json、shell 設定或閘道 JSON 時,持久化後門只需一次錯誤呼叫。唯讀研究代理與可寫發布代理必須拆分。

痛點三:shell 繞過高層意圖。 管線與下載組合可能超出審查範圍。記錄工作目錄、結束代碼並對高危命令設限。

痛點四:MCP 與原生工具可見範圍不一致。 子程序若繼承寬鬆環境,可能觸及檔案工具隱藏的路徑。權限或傳輸方式變更後應冷重啟,參考 MCP 子程序排查

痛點五:doctor 綠燈但現實已漂移。 doctor 不能取代執行時期稽核。定期以合成提示詞嘗試禁止讀取,並在日誌核對拒絕紀錄。

威脅模型(白話)

預設使用者會貼上金鑰、模型會在重試中執行有害指令、代理會讀不可信網頁;控制須在此前提下成立。風險含機密性、完整性、可用性;遠端入口與本機動作鏈條相連,故 SSRF 向加固 與磁碟策略同一專案。專用自動化帳戶、無互動登入,配合 守護行程健康 維持可預期重啟。

工作區與命令姿態決策矩陣

姿態優勢維運成本設定錯誤後果適用情境
收窄 workspaceAccess 根檔案工具爆炸半徑清晰目錄調整需同步設定建置失敗若排除過頭單一儲藏庫自動化
唯讀工具設定研究與排除更安全需第二套發布設定使用者抱怨無法寫碟客服輔助類代理
依環境拆分系統使用者金鑰隔離最徹底多套單元與輪換環境間設定漂移多租戶或合規團隊
shell 白名單或包裝器阻斷意外管線工具演進需維護清單直譯器繞行風險高風險生產叢集
試用沙箱寬鬆策略新人上手快必須有退役流程誤升到生產僅一次性學習機

為生產選定預設列,沙箱機允許暫時寬鬆,每季複盤:儲藏庫會持續長出新的敏感目錄。

操作步驟與設定範例

{
  "workspaceAccess": {
    "root": "/var/openclaw/work/crm-sync",
    "allowReadGlobs": [
      "/var/openclaw/work/crm-sync/**",
      "/var/openclaw/shared/readme/**"
    ],
    "denyGlobs": [
      "**/.ssh/**",
      "**/.aws/**",
      "**/.config/gcloud/**",
      "/var/openclaw/secrets/**"
    ]
  },
  "agents": {
    "profiles": {
      "readonly-triage": { "tools": { "shell": false, "fileWrite": false } },
      "release-bot": { "tools": { "shell": "restricted", "fileWrite": true } }
    }
  }
}

欄位名隨發行版變化;機密走環境變數或保管庫。

步驟一至三 盤點路徑、縮根、拆分唯讀與發布設定。步驟四 冷重啟並 openclaw doctor,對照 閘道維運步驟五至七 回放允許讀、拒讀、獲准寫(日誌去識別)、記錄回滾快照、以 allowAgents 限併發抑風暴。

量化護欄

為每個自動化統計每小時 shell 次數,設閾值貼合業務峰谷;倍增往往意味迴圈或注入。

單獨統計「路徑拒絕」與泛型工具錯誤,拒絕基線穩定是健康訊號,尖峰需優先調查。

將子程序數與檔案控制代碼與 CPU、記憶體同屏展示,MCP 或 shell 外洩常先體現於此。

建置卷監控剩餘空間,代理批次下載可能撐滿分割區;大型檔案目錄獨立掛載更安全。

日誌保留涵蓋兩輪發布;冷啟動耗時納入 SLO;每季指令碼掃描工作區內私鑰模式字串。

試用與生產及 doctor 階梯

試用與生產分離主機、根目錄與金鑰;勿將寬鬆 JSON 貼入客戶閘道。訓練複用維運階梯:狀態、程序、doctor、日誌;收緊權限選可冷重啟視窗。手冊寫明 shell 與唯讀邊界並連到 人機協同。閱讀順序:閘道 doctor、工作階段 allowAgents、MCP、本文、SSRF、TLS、回滾、守護行程。

閱讀順序提示: 先狀態與 doctor,再工作階段併發,再 MCP,再工作區硬化,最後對外信任與 TLS 邊緣。

術語表

workspaceAccess 宣告工具可見目錄;最小權限 僅授必要權利;shell 工具 暴露受控命令;唯讀設定 禁寫禁 shell;發布設定 允許受限寫入;冷重啟 清空子程序;doctor 靜態檢查;allowAgents 限工作階段工具;工作階段風暴 放大呼叫;設定漂移 實機與文件不一致;回滾快照 已知良好設定;託管遠端 Mac 平台維護 Apple 節點兼 SFTP 交付。

常見問題與託管 Mac 銜接

doctor 通過是否代表模型無法越權讀碟?

否。需作業系統權限、獨立帳戶、稽核與合成拒絕測試共同驗證。

試用與生產能否共用系統使用者?

不建議;若必須,生產側須更嚴 workspaceAccess 與獨立金鑰。

MCP 服務如何納入最小權限?

視每個子程序為獨立信任域,傳輸或權限變更後冷重啟,詳見 MCP 排查文。

小結: workspaceAccess 與命令範圍屬生產安全控制,沿用狀態、doctor、日誌分層。SFTPMAC 託管遠端 Mac 降低自建閘道與檔案投遞雙棧維運成本。

若需在合規檔案傳輸與長期線上閘道之間取得平衡,可了解 SFTPMAC 託管遠端 Mac 方案。