Os escopos de operador definem o que um cliente Gateway pode fazer depois de se autenticar. Eles são uma proteção de plano de controle dentro de um domínio confiável de operador Gateway, não isolamento multi-tenant hostil. Se você precisa de separação forte entre pessoas, equipes ou máquinas, execute Gateways separados sob usuários do SO ou hosts separados. Relacionado: Segurança, protocolo do Gateway, pareamento do Gateway, CLI de dispositivos.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Funções
Clientes WebSocket do Gateway se conectam com uma função:operator: clientes de plano de controle, como CLI, Interface de controle, automação e processos auxiliares confiáveis.node: hosts de capacidade, como macOS, iOS, Android ou nós sem interface gráfica que expõem comandos por meio denode.invoke.
operator. Métodos originados no nó
exigem a função node.
Níveis de escopo
| Escopo | Significado |
|---|---|
operator.read | Status somente leitura, listas, catálogo, logs, leituras de sessão e outras chamadas de plano de controle que não fazem mutação. |
operator.write | Ações normais de operador que fazem mutação, como enviar mensagens, invocar ferramentas, atualizar configurações de fala/voz e retransmissão de comandos de nó. Também satisfaz operator.read. |
operator.admin | Acesso administrativo ao plano de controle. Satisfaz todos os escopos operator.*. Exigido para mutação de configuração, atualizações, hooks nativos, namespaces reservados sensíveis e aprovações de alto risco. |
operator.pairing | Gerenciamento de pareamento de dispositivos e nós, incluindo listar, aprovar, rejeitar, remover, rotacionar e revogar registros de pareamento ou tokens de dispositivo. |
operator.approvals | APIs de aprovação de exec e Plugin. |
operator.talk.secrets | Leitura da configuração do Talk com segredos incluídos. |
operator.* futuros desconhecidos exigem uma correspondência exata, a menos que o chamador tenha
operator.admin.
O escopo do método é apenas o primeiro gate
Cada RPC do Gateway tem um escopo de método de privilégio mínimo. Esse escopo de método decide se a solicitação pode chegar ao manipulador. Alguns manipuladores então aplicam verificações mais estritas no momento da aprovação com base no item concreto que está sendo aprovado ou modificado. Exemplos:device.pair.approveé acessível comoperator.pairing, mas aprovar um dispositivo operador só pode emitir ou preservar escopos que o chamador já possui.node.pair.approveé acessível comoperator.pairing, depois deriva escopos extras de aprovação a partir da lista de comandos pendentes do nó.chat.sendnormalmente é um método com escopo de escrita, mas/config sete/config unsetpersistentes exigemoperator.adminno nível do comando.
Aprovações de pareamento de dispositivos
Registros de pareamento de dispositivos são a fonte durável de funções e escopos aprovados. Dispositivos já pareados não recebem acesso mais amplo silenciosamente: reconexões que pedem uma função mais ampla ou escopos mais amplos criam uma nova solicitação pendente de upgrade. Ao aprovar uma solicitação de dispositivo:- Uma solicitação sem função de operador não precisa de aprovação de escopo de token de operador.
- Uma solicitação para
operator.read,operator.write,operator.approvals,operator.pairingouoperator.talk.secretsexige que o chamador tenha esses escopos ouoperator.admin. - Uma solicitação para
operator.adminexigeoperator.admin. - Uma solicitação de reparo sem escopos explícitos pode herdar os escopos de token
de operador existentes. Se esse token existente tiver escopo de administrador, a aprovação ainda exigirá
operator.admin.
operator.admin: chamadores que não são administradores só podem rotacionar, revogar ou remover
sua própria entrada de dispositivo.
Aprovações de pareamento de Node
Onode.pair.* legado usa um armazenamento de pareamento de nós separado, pertencente ao Gateway. Nós WS
usam pareamento de dispositivo com role: node, mas o mesmo vocabulário em nível de aprovação
se aplica.
node.pair.approve usa a lista de comandos da solicitação pendente para derivar escopos
adicionais exigidos:
- Solicitação sem comando:
operator.pairing - Comandos de nó que não são exec:
operator.pairing+operator.write system.run,system.run.prepareousystem.which:operator.pairing+operator.admin
system.run do nó.
Autenticação por segredo compartilhado
A autenticação por token/senha compartilhada do Gateway é tratada como acesso confiável de operador para esse Gateway. Superfícies HTTP compatíveis com OpenAI e/tools/invoke restauram o
conjunto normal completo de escopos padrão de operador para autenticação bearer por segredo compartilhado, mesmo que um
chamador envie escopos declarados mais restritos.
Modos com identidade, como autenticação por proxy confiável ou none de ingresso privado,
ainda podem honrar escopos declarados explícitos. Use Gateways separados para separação real de
limites de confiança.