Operator-scopes bepalen wat een Gateway-client mag doen nadat deze is geauthenticeerd. Ze zijn een beschermingsmaatregel voor het besturingsvlak binnen één vertrouwd Gateway-operatordomein, geen isolatie voor vijandige multi-tenancy. Als je sterke scheiding nodig hebt tussen personen, teams of machines, voer dan afzonderlijke Gateways uit onder afzonderlijke OS-gebruikers of hosts. Gerelateerd: Beveiliging, Gateway-protocol, Gateway-koppeling, Apparaten-CLI.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Rollen
Gateway WebSocket-clients verbinden met één rol:operator: besturingsvlakclients zoals CLI, Control UI, automatisering en vertrouwde hulpprocessen.node: capaciteitshosts zoals macOS, iOS, Android of headless nodes die opdrachten beschikbaar maken vianode.invoke.
operator. Methoden afkomstig van een node
vereisen de rol node.
Scopeniveaus
| Scope | Betekenis |
|---|---|
operator.read | Alleen-lezen status, lijsten, catalogus, logboeken, sessielezingen en andere niet-muterende besturingsvlak-aanroepen. |
operator.write | Normale muterende operatoracties zoals berichten verzenden, tools aanroepen, talk/voice-instellingen bijwerken en node-opdrachtrelay. Voldoet ook aan operator.read. |
operator.admin | Administratieve toegang tot het besturingsvlak. Voldoet aan elke operator.*-scope. Vereist voor configuratiemutatie, updates, native hooks, gevoelige gereserveerde namespaces en goedkeuringen met hoog risico. |
operator.pairing | Beheer van apparaat- en node-koppeling, inclusief het weergeven, goedkeuren, afwijzen, verwijderen, roteren en intrekken van koppelingsrecords of apparaattokens. |
operator.approvals | Exec- en Plugin-goedkeurings-API’s. |
operator.talk.secrets | Talk-configuratie lezen inclusief geheimen. |
operator.*-scopes vereisen een exacte match, tenzij de aanroeper
operator.admin heeft.
Methode-scope is alleen de eerste poort
Elke Gateway-RPC heeft een methode-scope met minste privileges. Die methode-scope bepaalt of de aanvraag de handler kan bereiken. Sommige handlers passen daarna strengere controles op goedkeuringsmoment toe op basis van het concrete onderdeel dat wordt goedgekeurd of gemuteerd. Voorbeelden:device.pair.approveis bereikbaar metoperator.pairing, maar het goedkeuren van een operatorapparaat kan alleen scopes uitgeven of behouden die de aanroeper al heeft.node.pair.approveis bereikbaar metoperator.pairing, en leidt daarna extra goedkeuringsscopes af uit de lijst met wachtende node-opdrachten.chat.sendis normaal een methode met write-scope, maar persistente/config seten/config unsetvereisenoperator.adminop opdrachtniveau.
Goedkeuringen voor apparaatkoppeling
Apparaatkoppelingsrecords zijn de duurzame bron van goedgekeurde rollen en scopes. Al gekoppelde apparaten krijgen niet stilzwijgend bredere toegang: opnieuw verbinden met een aanvraag voor een bredere rol of bredere scopes maakt een nieuwe wachtende upgradeaanvraag aan. Bij het goedkeuren van een apparaataanvraag:- Een aanvraag zonder operatorrol heeft geen goedkeuring voor operator-tokenscopes nodig.
- Een aanvraag voor
operator.read,operator.write,operator.approvals,operator.pairingofoperator.talk.secretsvereist dat de aanroeper die scopes heeft, ofoperator.admin. - Een aanvraag voor
operator.adminvereistoperator.admin. - Een reparatieaanvraag zonder expliciete scopes kan de bestaande operator-
tokenscopes overnemen. Als dat bestaande token admin-scope heeft, vereist goedkeuring nog steeds
operator.admin.
operator.admin heeft: niet-admin-aanroepers kunnen alleen hun eigen apparaatvermelding
roteren, intrekken of verwijderen.
Goedkeuringen voor node-koppeling
Legacynode.pair.* gebruikt een afzonderlijke door Gateway beheerde node-koppelingsopslag. WS-nodes
gebruiken apparaatkoppeling met role: node, maar dezelfde vocabulaire op goedkeuringsniveau
is van toepassing.
node.pair.approve gebruikt de lijst met opdrachten in de wachtende aanvraag om aanvullende
vereiste scopes af te leiden:
- Aanvraag zonder opdrachten:
operator.pairing - Niet-exec node-opdrachten:
operator.pairing+operator.write system.run,system.run.prepareofsystem.which:operator.pairing+operator.admin
system.run exec-goedkeuringsbeleid van de node.
Shared-secret-authenticatie
Authenticatie met gedeeld gateway-token/wachtwoord wordt behandeld als vertrouwde operatortoegang voor die Gateway. OpenAI-compatibele HTTP-oppervlakken en/tools/invoke herstellen de
normale volledige standaardscopeset voor operators voor shared-secret bearer-authenticatie, zelfs als een
aanroeper smallere gedeclareerde scopes verstuurt.
Identiteitsdragende modi, zoals vertrouwde proxy-authenticatie of private-ingress none,
kunnen nog steeds expliciet gedeclareerde scopes respecteren. Gebruik afzonderlijke Gateways voor echte scheiding van vertrouwensgrenzen.