Operator 범위는 Gateway 클라이언트가 인증 후 수행할 수 있는 작업을 정의합니다. 이는 신뢰할 수 있는 단일 Gateway 운영자 도메인 내부의 제어 플레인 보호 장치이며, 적대적인 멀티 테넌트 격리가 아닙니다. 사람, 팀 또는 머신 간의 강력한 분리가 필요하다면 별도의 OS 사용자 또는 호스트에서 별도의 Gateway를 실행하세요. 관련: 보안, Gateway 프로토콜, Gateway 페어링, 디바이스 CLI.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
역할
Gateway WebSocket 클라이언트는 하나의 역할로 연결합니다.operator: CLI, Control UI, 자동화, 신뢰할 수 있는 헬퍼 프로세스와 같은 제어 플레인 클라이언트.node:node.invoke를 통해 명령을 노출하는 macOS, iOS, Android 또는 헤드리스 노드와 같은 기능 호스트.
operator 역할이 필요합니다. Node에서 시작된 메서드에는
node 역할이 필요합니다.
범위 수준
| 범위 | 의미 |
|---|---|
operator.read | 읽기 전용 상태, 목록, 카탈로그, 로그, 세션 읽기 및 기타 변경하지 않는 제어 플레인 호출. |
operator.write | 메시지 전송, 도구 호출, 대화/음성 설정 업데이트, 노드 명령 릴레이와 같은 일반적인 변경 operator 작업. operator.read도 충족합니다. |
operator.admin | 관리용 제어 플레인 접근. 모든 operator.* 범위를 충족합니다. 구성 변경, 업데이트, 네이티브 훅, 민감한 예약 네임스페이스, 고위험 승인에 필요합니다. |
operator.pairing | 페어링 레코드 또는 디바이스 토큰의 나열, 승인, 거부, 제거, 회전, 폐기를 포함한 디바이스 및 노드 페어링 관리. |
operator.approvals | 실행 및 Plugin 승인 API. |
operator.talk.secrets | 비밀이 포함된 Talk 구성 읽기. |
operator.* 범위는 호출자가 operator.admin을 가지고 있지 않은 한
정확히 일치해야 합니다.
메서드 범위는 첫 번째 관문일 뿐입니다
각 Gateway RPC에는 최소 권한 메서드 범위가 있습니다. 해당 메서드 범위는 요청이 핸들러에 도달할 수 있는지를 결정합니다. 그런 다음 일부 핸들러는 승인되거나 변경되는 구체적인 대상에 따라 더 엄격한 승인 시점 검사를 적용합니다. 예:device.pair.approve는operator.pairing으로 도달할 수 있지만, operator 디바이스를 승인할 때는 호출자가 이미 보유한 범위만 발급하거나 유지할 수 있습니다.node.pair.approve는operator.pairing으로 도달할 수 있으며, 이후 보류 중인 노드 명령 목록에서 추가 승인 범위를 파생합니다.chat.send는 일반적으로 쓰기 범위 메서드이지만, 영구/config set및/config unset은 명령 수준에서operator.admin이 필요합니다.
디바이스 페어링 승인
디바이스 페어링 레코드는 승인된 역할과 범위의 지속적인 원본입니다. 이미 페어링된 디바이스는 더 넓은 접근 권한을 조용히 얻지 않습니다. 더 넓은 역할 또는 더 넓은 범위를 요청하는 재연결은 새로운 보류 중 업그레이드 요청을 생성합니다. 디바이스 요청을 승인할 때:- operator 역할이 없는 요청은 operator 토큰 범위 승인이 필요하지 않습니다.
operator.read,operator.write,operator.approvals,operator.pairing또는operator.talk.secrets요청은 호출자가 해당 범위 또는operator.admin을 보유해야 합니다.operator.admin요청에는operator.admin이 필요합니다.- 명시적 범위가 없는 복구 요청은 기존 operator 토큰 범위를 상속할 수 있습니다. 해당 기존 토큰이 관리자 범위인 경우에도 승인은 여전히
operator.admin이 필요합니다.
operator.admin도 가지고 있지 않다면
관리는 자기 범위로 제한됩니다. 관리자가 아닌 호출자는 자신의 디바이스 항목만 회전,
폐기 또는 제거할 수 있습니다.
노드 페어링 승인
레거시node.pair.*는 별도의 Gateway 소유 노드 페어링 저장소를 사용합니다. WS 노드는
role: node와 함께 디바이스 페어링을 사용하지만, 동일한 승인 수준 용어가
적용됩니다.
node.pair.approve는 보류 중인 요청 명령 목록을 사용해 필요한 추가 범위를 파생합니다.
- 명령이 없는 요청:
operator.pairing - 실행이 아닌 노드 명령:
operator.pairing+operator.write system.run,system.run.prepare또는system.which:operator.pairing+operator.admin
system.run 실행 승인 정책을
대체하지 않습니다.
공유 비밀 인증
공유 Gateway 토큰/비밀번호 인증은 해당 Gateway에 대한 신뢰할 수 있는 operator 접근으로 간주됩니다. OpenAI 호환 HTTP 표면과/tools/invoke는 호출자가 더 좁은 선언 범위를
보내더라도 공유 비밀 전달자 인증에 대해 일반적인 전체 operator 기본 범위 집합을
복원합니다.
신뢰할 수 있는 프록시 인증 또는 비공개 인그레스 none과 같은 ID 포함 모드는
명시적으로 선언된 범위를 여전히 따를 수 있습니다. 실제 신뢰 경계 분리에는 별도의
Gateway를 사용하세요.