الانتقال إلى المحتوى الرئيسي

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

openclaw security

أدوات الأمان (التدقيق + إصلاحات اختيارية). ذات صلة:

التدقيق

openclaw security audit
openclaw security audit --deep
openclaw security audit --deep --password <password>
openclaw security audit --deep --token <token>
openclaw security audit --fix
openclaw security audit --json
يبقى security audit العادي على مسار الإعداد/نظام الملفات/القراءة فقط البارد. ولا يكتشف مجمّعات أمان وقت تشغيل Plugin افتراضيا، لذلك لا تحمّل عمليات التدقيق الروتينية كل وقت تشغيل Plugin مثبّت. استخدم --deep لتضمين فحوصات Gateway الحية بأفضل جهد ومجمّعات تدقيق الأمان المملوكة للـ Plugin؛ ويمكن للجهات الداخلية الصريحة أيضا اختيار تلك المجمّعات المملوكة للـ Plugin عندما يكون لديها بالفعل نطاق وقت تشغيل مناسب. يحذّر التدقيق عندما يشترك عدة مرسلي رسائل مباشرة في الجلسة الرئيسية ويوصي بـ وضع الرسائل المباشرة الآمن: session.dmScope="per-channel-peer" (أو per-account-channel-peer للقنوات متعددة الحسابات) لصناديق الوارد المشتركة. هذا مخصص لتقوية صناديق الوارد التعاونية/المشتركة. لا يُنصح بإعداد Gateway واحد مشترك بين مشغّلين غير موثوقين/خصوم لبعضهم؛ افصل حدود الثقة باستخدام بوابات منفصلة (أو مستخدمي/مضيفي نظام تشغيل منفصلين). كما يصدر security.trust_model.multi_user_heuristic عندما تشير الإعدادات إلى دخول محتمل لمستخدمين مشتركين (على سبيل المثال سياسة رسائل مباشرة/مجموعات مفتوحة، أو أهداف مجموعات مكوّنة، أو قواعد مرسلين بحروف بدل)، ويذكّرك بأن OpenClaw يستخدم افتراضيا نموذج ثقة المساعد الشخصي. بالنسبة للإعدادات المقصودة لمستخدمين مشتركين، توجه إرشادات التدقيق إلى عزل كل الجلسات في صناديق رمل، وإبقاء الوصول إلى نظام الملفات محدودا بنطاق مساحة العمل، وإبعاد الهويات أو بيانات الاعتماد الشخصية/الخاصة عن وقت التشغيل هذا. كما يحذّر عند استخدام النماذج الصغيرة (<=300B) دون عزل رملي ومع تفعيل أدوات الويب/المتصفح. بالنسبة لدخول Webhook، يحذّر عندما يعيد hooks.token استخدام رمز Gateway، وعندما يكون hooks.token قصيرا، وعندما يكون hooks.path="/"، وعندما لا يكون hooks.defaultSessionKey معيّنا، وعندما يكون hooks.allowedAgentIds غير مقيّد، وعندما تكون تجاوزات sessionKey في الطلبات مفعّلة، وعندما تكون التجاوزات مفعّلة دون hooks.allowedSessionKeyPrefixes. كما يحذّر عندما تكون إعدادات Docker لصندوق الرمل مكوّنة بينما يكون وضع صندوق الرمل متوقفا، وعندما يستخدم gateway.nodes.denyCommands إدخالات غير فعالة شبيهة بالأنماط/مجهولة (مطابقة اسم أمر Node فقط، وليس تصفية نصوص shell)، وعندما يفعّل gateway.nodes.allowCommands صراحة أوامر Node خطرة، وعندما يتم تجاوز tools.profile="minimal" العام بواسطة ملفات تعريف أدوات الوكيل، وعندما تكون أدوات الكتابة/التحرير معطّلة لكن exec ما زال متاحا دون حدّ نظام ملفات رملي مقيّد، وعندما تكشف المجموعات المفتوحة أدوات وقت التشغيل/نظام الملفات دون حواجز صندوق رمل/مساحة عمل، وعندما قد تكون أدوات Plugin المثبّتة قابلة للوصول ضمن سياسة أدوات متساهلة. كما يضع علامة على gateway.allowRealIpFallback=true (خطر انتحال الترويسات إذا كانت الوكلاء مهيأة خطأ) وdiscovery.mdns.mode="full" (تسرّب بيانات وصفية عبر سجلات mDNS TXT). كما يحذّر عندما يستخدم متصفح صندوق الرمل شبكة Docker bridge دون sandbox.browser.cdpSourceRange. كما يضع علامة على أوضاع شبكة Docker الخطرة لصندوق الرمل (بما في ذلك host وارتباطات نطاق الاسم container:*). كما يحذّر عندما تكون حاويات Docker الحالية لمتصفح صندوق الرمل ذات تسميات تجزئة مفقودة/قديمة (مثل حاويات ما قبل الترحيل التي تفتقد openclaw.browserConfigEpoch) ويوصي بـ openclaw sandbox recreate --browser --all. كما يحذّر عندما تكون سجلات تثبيت Plugin/الخطافات المستندة إلى npm غير مثبّتة الإصدار، أو تفتقد بيانات تكامل، أو تنحرف عن إصدارات الحزم المثبّتة حاليا. يحذّر عندما تعتمد قوائم سماح القنوات على أسماء/رسائل بريد إلكتروني/وسوم قابلة للتغيير بدلا من معرّفات مستقرة (Discord، Slack، Google Chat، Microsoft Teams، Mattermost، ونطاقات IRC حيث ينطبق ذلك). يحذّر عندما يترك gateway.auth.mode="none" واجهات Gateway HTTP API قابلة للوصول دون سر مشترك (/tools/invoke إضافة إلى أي نقطة نهاية /v1/* مفعّلة). الإعدادات ذات البادئة dangerous/dangerously هي تجاوزات تشغيلية صريحة لكسر الزجاج؛ وتفعيل أحدها لا يُعد، بحد ذاته، بلاغ ثغرة أمنية. للاطلاع على المخزون الكامل للمعاملات الخطرة، راجع قسم “ملخص الأعلام غير الآمنة أو الخطرة” في الأمان. سلوك SecretRef:
  • يحل security audit مراجع SecretRef المدعومة في وضع القراءة فقط لمساراته المستهدفة.
  • إذا لم يكن SecretRef متاحا في مسار الأمر الحالي، يتابع التدقيق ويبلّغ عن secretDiagnostics (بدلا من التعطل).
  • يتجاوز --token و--password مصادقة الفحص العميق لاستدعاء ذلك الأمر فقط؛ ولا يعيدان كتابة الإعدادات أو تعيينات SecretRef.

مخرجات JSON

استخدم --json لفحوصات CI/السياسة:
openclaw security audit --json | jq '.summary'
openclaw security audit --deep --json | jq '.findings[] | select(.severity=="critical") | .checkId'
إذا تم الجمع بين --fix و--json، تتضمن المخرجات كلا من إجراءات الإصلاح والتقرير النهائي:
openclaw security audit --fix --json | jq '{fix: .fix.ok, summary: .report.summary}'

ما الذي يغيّره --fix

يطبّق --fix معالجات آمنة وحتمية:
  • يبدّل groupPolicy="open" الشائع إلى groupPolicy="allowlist" (بما في ذلك متغيرات الحسابات في القنوات المدعومة)
  • عند تبديل سياسة مجموعات WhatsApp إلى allowlist، يملأ groupAllowFrom من ملف allowFrom المخزّن عندما تكون تلك القائمة موجودة ولا تكون الإعدادات قد عرّفت allowFrom مسبقا
  • يضبط logging.redactSensitive من "off" إلى "tools"
  • يشدد أذونات ملفات الحالة/الإعدادات والملفات الحساسة الشائعة (credentials/*.json، وauth-profiles.json، وsessions.json، وملفات الجلسات *.jsonl)
  • يشدد أيضا ملفات تضمين الإعدادات المشار إليها من openclaw.json
  • يستخدم chmod على مضيفي POSIX وإعادات ضبط icacls على Windows
لا يقوم --fix بما يلي:
  • تدوير الرموز/كلمات المرور/مفاتيح API
  • تعطيل الأدوات (gateway، وcron، وexec، وما إلى ذلك)
  • تغيير اختيارات ربط/مصادقة/تعريض الشبكة للبوابة
  • إزالة أو إعادة كتابة plugins/Skills

ذات صلة