メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt

Use this file to discover all available pages before exploring further.

Operator スコープは、Gateway クライアントが認証後に実行できることを定義します。 これは、1 つの信頼済み Gateway オペレータードメイン内の制御プレーンのガードレールであり、 敵対的なマルチテナント分離ではありません。人、チーム、またはマシン間で強い分離が必要な場合は、 別々の OS ユーザーまたはホストの下で別々の Gateway を実行してください。 関連: セキュリティGateway プロトコルGateway ペアリングデバイス CLI

ロール

Gateway WebSocket クライアントは 1 つのロールで接続します。
  • operator: CLI、Control UI、自動化、信頼済みヘルパープロセスなどの制御プレーンクライアント。
  • node: macOS、iOS、Android、または node.invoke を通じてコマンドを公開するヘッドレスノードなどのケイパビリティホスト。
Operator RPC メソッドには operator ロールが必要です。ノード由来のメソッドには node ロールが必要です。

スコープレベル

スコープ意味
operator.read読み取り専用のステータス、一覧、カタログ、ログ、セッション読み取り、その他の変更を伴わない制御プレーン呼び出し。
operator.writeメッセージ送信、ツール呼び出し、トーク/音声設定の更新、ノードコマンドのリレーなど、通常の変更を伴うオペレーター操作。operator.read も満たします。
operator.admin管理用の制御プレーンアクセス。すべての operator.* スコープを満たします。設定変更、更新、ネイティブフック、機微な予約済み名前空間、高リスクの承認に必要です。
operator.pairingペアリングレコードまたはデバイストークンの一覧表示、承認、拒否、削除、ローテーション、失効を含む、デバイスおよびノードのペアリング管理。
operator.approvalsexec および Plugin 承認 API。
operator.talk.secretsシークレットを含めた Talk 設定の読み取り。
未知の将来の operator.* スコープでは、呼び出し元が operator.admin を持っていない限り、 完全一致が必要です。

メソッドスコープは最初のゲートにすぎません

各 Gateway RPC には最小権限のメソッドスコープがあります。そのメソッドスコープは、 リクエストがハンドラーに到達できるかどうかを決定します。その後、一部のハンドラーは、 承認または変更される具体的な対象に基づいて、承認時にさらに厳格なチェックを適用します。 例:
  • device.pair.approveoperator.pairing で到達できますが、オペレーターデバイスを承認する場合に 発行または保持できるスコープは、呼び出し元がすでに保持しているスコープだけです。
  • node.pair.approveoperator.pairing で到達でき、その後、保留中のノードコマンド一覧から 追加の承認スコープを導出します。
  • chat.send は通常、書き込みスコープのメソッドですが、永続的な /config set/config unset にはコマンドレベルで operator.admin が必要です。
これにより、低いスコープのオペレーターは、すべてのペアリング承認を管理者専用にすることなく、 低リスクのペアリング操作を実行できます。

デバイスペアリング承認

デバイスペアリングレコードは、承認済みロールとスコープの永続的な情報源です。 すでにペアリング済みのデバイスが暗黙により広いアクセス権を得ることはありません。より広いロールまたはより広いスコープを要求する再接続は、新しい保留中のアップグレードリクエストを作成します。 デバイスリクエストを承認する場合:
  • オペレーターロールを持たないリクエストでは、オペレータートークンスコープの承認は不要です。
  • operator.readoperator.writeoperator.approvalsoperator.pairing、または operator.talk.secrets のリクエストでは、呼び出し元が それらのスコープ、または operator.admin を保持している必要があります。
  • operator.admin のリクエストには operator.admin が必要です。
  • 明示的なスコープを持たない修復リクエストは、既存のオペレータートークンスコープを継承できます。 その既存トークンが管理者スコープの場合でも、承認には operator.admin が必要です。
ペアリング済みデバイストークンセッションでは、呼び出し元が operator.admin も持っていない限り、 管理は自分自身のスコープに限定されます。非管理者の呼び出し元がローテーション、失効、削除できるのは、 自分自身のデバイスエントリだけです。

ノードペアリング承認

従来の node.pair.* は、Gateway が所有する別個のノードペアリングストアを使用します。WS ノードは role: node を持つデバイスペアリングを使用しますが、同じ承認レベルの語彙が適用されます。 node.pair.approve は、保留中のリクエストのコマンド一覧を使用して、追加で必要なスコープを導出します。
  • コマンドなしのリクエスト: operator.pairing
  • exec 以外のノードコマンド: operator.pairing + operator.write
  • system.runsystem.run.prepare、または system.which: operator.pairing + operator.admin
ノードペアリングは ID と信頼を確立します。これはノード自身の system.run exec 承認ポリシーを置き換えるものではありません。

共有シークレット認証

共有 Gateway トークン/パスワード認証は、その Gateway に対する信頼済みオペレーターアクセスとして扱われます。 OpenAI 互換 HTTP サーフェスと /tools/invoke は、呼び出し元がより狭い宣言済みスコープを送信した場合でも、 共有シークレットのベアラー認証に対して通常の完全なオペレーター既定スコープセットを復元します。 信頼済みプロキシ認証やプライベートイングレスの none など、ID を持つモードでは、 明示的な宣言済みスコープを引き続き尊重できます。実際の信頼境界分離には、別々の Gateway を使用してください。