Operator スコープは、Gateway クライアントが認証後に実行できることを定義します。 これは、1 つの信頼済み Gateway オペレータードメイン内の制御プレーンのガードレールであり、 敵対的なマルチテナント分離ではありません。人、チーム、またはマシン間で強い分離が必要な場合は、 別々の OS ユーザーまたはホストの下で別々の Gateway を実行してください。 関連: セキュリティ、Gateway プロトコル、 Gateway ペアリング、デバイス CLI。Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
ロール
Gateway WebSocket クライアントは 1 つのロールで接続します。operator: CLI、Control UI、自動化、信頼済みヘルパープロセスなどの制御プレーンクライアント。node: macOS、iOS、Android、またはnode.invokeを通じてコマンドを公開するヘッドレスノードなどのケイパビリティホスト。
operator ロールが必要です。ノード由来のメソッドには
node ロールが必要です。
スコープレベル
| スコープ | 意味 |
|---|---|
operator.read | 読み取り専用のステータス、一覧、カタログ、ログ、セッション読み取り、その他の変更を伴わない制御プレーン呼び出し。 |
operator.write | メッセージ送信、ツール呼び出し、トーク/音声設定の更新、ノードコマンドのリレーなど、通常の変更を伴うオペレーター操作。operator.read も満たします。 |
operator.admin | 管理用の制御プレーンアクセス。すべての operator.* スコープを満たします。設定変更、更新、ネイティブフック、機微な予約済み名前空間、高リスクの承認に必要です。 |
operator.pairing | ペアリングレコードまたはデバイストークンの一覧表示、承認、拒否、削除、ローテーション、失効を含む、デバイスおよびノードのペアリング管理。 |
operator.approvals | exec および Plugin 承認 API。 |
operator.talk.secrets | シークレットを含めた Talk 設定の読み取り。 |
operator.* スコープでは、呼び出し元が operator.admin を持っていない限り、
完全一致が必要です。
メソッドスコープは最初のゲートにすぎません
各 Gateway RPC には最小権限のメソッドスコープがあります。そのメソッドスコープは、 リクエストがハンドラーに到達できるかどうかを決定します。その後、一部のハンドラーは、 承認または変更される具体的な対象に基づいて、承認時にさらに厳格なチェックを適用します。 例:device.pair.approveはoperator.pairingで到達できますが、オペレーターデバイスを承認する場合に 発行または保持できるスコープは、呼び出し元がすでに保持しているスコープだけです。node.pair.approveはoperator.pairingで到達でき、その後、保留中のノードコマンド一覧から 追加の承認スコープを導出します。chat.sendは通常、書き込みスコープのメソッドですが、永続的な/config setと/config unsetにはコマンドレベルでoperator.adminが必要です。
デバイスペアリング承認
デバイスペアリングレコードは、承認済みロールとスコープの永続的な情報源です。 すでにペアリング済みのデバイスが暗黙により広いアクセス権を得ることはありません。より広いロールまたはより広いスコープを要求する再接続は、新しい保留中のアップグレードリクエストを作成します。 デバイスリクエストを承認する場合:- オペレーターロールを持たないリクエストでは、オペレータートークンスコープの承認は不要です。
operator.read、operator.write、operator.approvals、operator.pairing、またはoperator.talk.secretsのリクエストでは、呼び出し元が それらのスコープ、またはoperator.adminを保持している必要があります。operator.adminのリクエストにはoperator.adminが必要です。- 明示的なスコープを持たない修復リクエストは、既存のオペレータートークンスコープを継承できます。
その既存トークンが管理者スコープの場合でも、承認には
operator.adminが必要です。
operator.admin も持っていない限り、
管理は自分自身のスコープに限定されます。非管理者の呼び出し元がローテーション、失効、削除できるのは、
自分自身のデバイスエントリだけです。
ノードペアリング承認
従来のnode.pair.* は、Gateway が所有する別個のノードペアリングストアを使用します。WS ノードは
role: node を持つデバイスペアリングを使用しますが、同じ承認レベルの語彙が適用されます。
node.pair.approve は、保留中のリクエストのコマンド一覧を使用して、追加で必要なスコープを導出します。
- コマンドなしのリクエスト:
operator.pairing - exec 以外のノードコマンド:
operator.pairing+operator.write system.run、system.run.prepare、またはsystem.which:operator.pairing+operator.admin
system.run exec 承認ポリシーを置き換えるものではありません。
共有シークレット認証
共有 Gateway トークン/パスワード認証は、その Gateway に対する信頼済みオペレーターアクセスとして扱われます。 OpenAI 互換 HTTP サーフェスと/tools/invoke は、呼び出し元がより狭い宣言済みスコープを送信した場合でも、
共有シークレットのベアラー認証に対して通常の完全なオペレーター既定スコープセットを復元します。
信頼済みプロキシ認証やプライベートイングレスの none など、ID を持つモードでは、
明示的な宣言済みスコープを引き続き尊重できます。実際の信頼境界分離には、別々の Gateway を使用してください。