Los ámbitos de operador definen qué puede hacer un cliente de Gateway después de autenticarse. Son una protección del plano de control dentro de un único dominio de operador de Gateway de confianza, no aislamiento multiusuario hostil. Si necesitas una separación fuerte entre personas, equipos o máquinas, ejecuta Gateways separados bajo usuarios del SO o hosts separados. Relacionado: Seguridad, protocolo de Gateway, emparejamiento de Gateway, CLI de dispositivos.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Roles
Los clientes WebSocket de Gateway se conectan con un rol:operator: clientes del plano de control, como CLI, Control UI, automatización y procesos auxiliares de confianza.node: hosts de capacidades, como macOS, iOS, Android o nodos sin interfaz que exponen comandos mediantenode.invoke.
operator. Los métodos originados en Node
requieren el rol node.
Niveles de ámbito
| Ámbito | Significado |
|---|---|
operator.read | Estado de solo lectura, listas, catálogo, registros, lecturas de sesiones y otras llamadas del plano de control que no mutan. |
operator.write | Acciones normales de operador que mutan, como enviar mensajes, invocar herramientas, actualizar ajustes de conversación/voz y retransmitir comandos de nodo. También satisface operator.read. |
operator.admin | Acceso administrativo al plano de control. Satisface todos los ámbitos operator.*. Requerido para mutación de configuración, actualizaciones, hooks nativos, espacios de nombres reservados sensibles y aprobaciones de alto riesgo. |
operator.pairing | Gestión del emparejamiento de dispositivos y nodos, incluida la enumeración, aprobación, rechazo, eliminación, rotación y revocación de registros de emparejamiento o tokens de dispositivo. |
operator.approvals | API de aprobación de ejecución y Plugin. |
operator.talk.secrets | Lectura de la configuración de Talk con secretos incluidos. |
operator.* requieren una coincidencia exacta, salvo que el llamador tenga
operator.admin.
El ámbito del método es solo la primera barrera
Cada RPC de Gateway tiene un ámbito de método de privilegio mínimo. Ese ámbito de método decide si la solicitud puede llegar al manejador. Luego, algunos manejadores aplican comprobaciones más estrictas en el momento de la aprobación según el elemento concreto que se apruebe o mute. Ejemplos:device.pair.approvees accesible conoperator.pairing, pero aprobar un dispositivo de operador solo puede emitir o conservar ámbitos que el llamador ya tenga.node.pair.approvees accesible conoperator.pairingy luego deriva ámbitos de aprobación adicionales de la lista de comandos de nodo pendientes.chat.sendnormalmente es un método con ámbito de escritura, pero/config sety/config unsetpersistentes requierenoperator.admina nivel de comando.
Aprobaciones de emparejamiento de dispositivos
Los registros de emparejamiento de dispositivos son la fuente duradera de roles y ámbitos aprobados. Los dispositivos ya emparejados no obtienen acceso más amplio de forma silenciosa: las reconexiones que solicitan un rol más amplio o ámbitos más amplios crean una nueva solicitud de actualización pendiente. Al aprobar una solicitud de dispositivo:- Una solicitud sin rol de operador no necesita aprobación de ámbito de token de operador.
- Una solicitud de
operator.read,operator.write,operator.approvals,operator.pairinguoperator.talk.secretsrequiere que el llamador tenga esos ámbitos, uoperator.admin. - Una solicitud de
operator.adminrequiereoperator.admin. - Una solicitud de reparación sin ámbitos explícitos puede heredar los ámbitos de token de operador
existentes. Si ese token existente tiene ámbito de administración, la aprobación sigue requiriendo
operator.admin.
operator.admin: los llamadores que no sean administradores solo pueden rotar, revocar o eliminar
su propia entrada de dispositivo.
Aprobaciones de emparejamiento de Node
Elnode.pair.* heredado usa un almacén de emparejamiento de nodos independiente propiedad de Gateway. Los nodos WS
usan emparejamiento de dispositivos con role: node, pero se aplica el mismo vocabulario
de nivel de aprobación.
node.pair.approve usa la lista de comandos de la solicitud pendiente para derivar ámbitos
requeridos adicionales:
- Solicitud sin comandos:
operator.pairing - Comandos de nodo que no sean de ejecución:
operator.pairing+operator.write system.run,system.run.prepareosystem.which:operator.pairing+operator.admin
system.run propia del nodo.
Autenticación con secreto compartido
La autenticación con token/contraseña compartida de Gateway se trata como acceso de operador de confianza para ese Gateway. Las superficies HTTP compatibles con OpenAI y/tools/invoke restauran el
conjunto normal completo de ámbitos predeterminados de operador para la autenticación de portador con secreto compartido, incluso si un
llamador envía ámbitos declarados más estrechos.
Los modos con identidad, como la autenticación por proxy de confianza o none de ingreso privado,
aún pueden respetar ámbitos declarados explícitos. Usa Gateways separados para una separación real de
límites de confianza.