2026年 OpenClaw Gateway 出站治理与安全护栏实战:域名白名单、Sandbox、审计日志与人在回路在远程物理 Mac 上的可复现 Runbook(openclaw.json 片段 + FAQ)

2026年 OpenClaw Gateway 出站治理与安全护栏实战:域名白名单、Sandbox、审计日志与人在回路在远程物理 Mac 上的可复现 Runbook(openclaw.json 片段 + FAQ)nav class rounded xl border border gray 100 bg gray 50 p 5 text sm aria label 文章目录 p class font bold text 1D1D1F mb 3 目录 p nav

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



 
  
    
     
  
    
    

出站治理的目标,是把「模型能发起的网络与系统动作」收敛到显式策略:哪些域名允许解析、哪些 IP 段永远不可达、工具调用在何种文件系统视图下执行、谁在什么超时窗口内批准高风险步骤——从而把安全从「靠同事自觉」变成可复现、可审计的机读配置。

本文默认网关进程已能以最小权限运行,且入站侧已按生产习惯绑定 127.0.0.1 或经反向代理;若你仍在搭建远程 Mac 上的目录与 SSH 基线,可先对照 Mac mini 远程开发指南:构建高效云端工作流。 需要把审计落盘与备份窗口对齐时,可与 Gateway 定时备份与 JSONL 可观测性 Runbook 交叉对照,避免日志卷与 openclaw backup 争抢 I/O。

以下为结构示意:键名与嵌套路径请以你当前 OpenClaw 版本文档为准;合并前务必备份生产文件,并与团队已有 gateway.router、凭证引用等段落手工合并,避免覆盖未版本化的密钥路径。

{ 

“gateway”: {

"security": { "outbound": { "mode": "allowlist", "allowedHosts": [ "api.openai.com", "api.anthropic.com", "generativelanguage.googleapis.com" ], "denyPrivateRanges": true, "blockMetadataEndpoints": true, "denyHosts": ["169.254.169.254"] }, "sandbox": { "enabled": true, "toolExecution": "subprocess", "filesystem": "workspace-readonly", "network": "outbound-policy-only" }, "audit": { "sink": "jsonl", "path": "/var/log/openclaw/audit.jsonl", "retentionDays": 90, "emitFields": [ "request_id", "profile", "tool_call", "outbound_host", "policy_decision", "hitl_status" ] }, "humanInTheLoop": { "channels": ["slack_approvals", "email"], "rules": [ { "match": { "tool": "shell", "risk": "destructive" }, "requireApproval": true }, { "match": { "outboundHostNotInAllowlist": true }, "requireApproval": false, "action": "deny" } ], "timeoutSeconds": 900, "onTimeout": "abort" } } 

} }

 

denyPrivateRangesblockMetadataEndpoints 解决「模型以为在测公网 API,实际在打内网」的经典 SSRF 形状;humanInTheLoop.rules 里对「非白名单出站」用 deny 而非审批,避免审批队列被海量探测淹没。

  1. 冻结出站清单。拉取过去 7 天网关访问日志与上游账单中的 Host,去重后映射到供应商文档;区分「模型 API」「登录 OAuth」「CDN 下载」三类。
  2. 备份 JSON 与日志路径。cp openclaw.json openclaw.json.bak.$(date +%Y%m%d%H%M);确认 /var/log/openclaw 挂载独立卷或有 logrotate。
  3. 先合 outbound,再开 sandbox。避免先缩文件系统权限导致工具初始化失败却误判为「模型问题」。
  4. 接通审计字段。保证每条记录能串联 request_id 与上游响应头中的追踪 ID,便于供应商工单。
  5. 配置 HITL 渠道。在 Slack/邮件里用固定线程模板,包含「批准 / 拒绝 / 延期」与过期语义;超时一律 abort
  6. 负向与正向用例。负向:对私网与 metadata 地址应出现策略拒绝且审计为 deny;正向:白名单域名完整走通一次工具链。
  7. 归档与演练。每季度做一次「审批人全员不可用」演练,确认不会静默执行高危命令。
连接 RFC1918 地址成功 出站策略未生效或 DNS 被劫持到内网 立刻回滚并检查是否走了系统代理旁路;审计应显示 denyPrivateRanges 命中 审批队列堆积 规则过宽,把可自动拒绝的流量送进 HITL 对明确非法出站使用 deny;缩小 destructive 定义 超时后任务「自己跑完」 onTimeout 误设为 continue 改为 abort 并加告警;复核审计是否记录超时事件
  • 审计保留retentionDays: 90 常与季度复盘节奏对齐;若受合规约束 1 年+,改为冷归档到对象存储并更新 DLP 流程。
  • HITL 窗口timeoutSeconds: 900(15 分钟)适合跨时区 on-call;更短适合纯交互场景,避免队列占用。
  • 私网防护:除 RFC1918 外,务必单列 169.254.169.254 等链路本地与 metadata 入口——云与混合 Mac 节点上尤其常见。
小讯
上一篇 2026-04-19 14:13
下一篇 2026-04-19 14:11

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/265913.html