Operatör kapsamları, bir Gateway istemcisinin kimlik doğrulamasından sonra ne yapabileceğini tanımlar. Bunlar, güvenilir tek bir Gateway operatör etki alanı içinde bir kontrol düzlemi koruma sınırıdır; düşmanca çok kiracılı yalıtım değildir. Kişiler, ekipler veya makineler arasında güçlü ayrım gerekiyorsa, ayrı OS kullanıcıları veya ana makineler altında ayrı Gateway’ler çalıştırın. İlgili: Güvenlik, Gateway protokolü, Gateway eşleştirme, Cihazlar CLI.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Roller
Gateway WebSocket istemcileri tek bir rolle bağlanır:operator: CLI, Kontrol kullanıcı arayüzü, otomasyon ve güvenilir yardımcı süreçler gibi kontrol düzlemi istemcileri.node:node.invokeüzerinden komutları sunan macOS, iOS, Android veya başsız Node’lar gibi yetenek ana makineleri.
operator rolünü gerektirir. Node kaynaklı yöntemler
node rolünü gerektirir.
Kapsam düzeyleri
| Kapsam | Anlam |
|---|---|
operator.read | Salt okunur durum, listeler, katalog, günlükler, oturum okumaları ve diğer değiştirme yapmayan kontrol düzlemi çağrıları. |
operator.write | Mesaj gönderme, araç çağırma, konuşma/ses ayarlarını güncelleme ve Node komut aktarma gibi normal değişiklik yapan operatör eylemleri. operator.read kapsamını da karşılar. |
operator.admin | Yönetimsel kontrol düzlemi erişimi. Her operator.* kapsamını karşılar. Yapılandırma değişikliği, güncellemeler, yerel kancalar, hassas ayrılmış ad alanları ve yüksek riskli onaylar için gereklidir. |
operator.pairing | Eşleştirme kayıtlarını veya cihaz token’larını listeleme, onaylama, reddetme, kaldırma, döndürme ve iptal etme dahil cihaz ve Node eşleştirme yönetimi. |
operator.approvals | Exec ve Plugin onay API’leri. |
operator.talk.secrets | Gizli bilgiler dahil edilmiş şekilde Talk yapılandırmasını okuma. |
operator.* kapsamları, çağıranda operator.admin
yoksa tam eşleşme gerektirir.
Yöntem kapsamı yalnızca ilk kapıdır
Her Gateway RPC’sinin en az ayrıcalıklı bir yöntem kapsamı vardır. Bu yöntem kapsamı, isteğin işleyiciye ulaşıp ulaşamayacağını belirler. Bazı işleyiciler daha sonra onaylanan veya değiştirilen somut şeye göre daha katı onay zamanı kontrolleri uygular. Örnekler:device.pair.approve,operator.pairingile erişilebilir, ancak bir operatör cihazını onaylamak yalnızca çağıranın zaten sahip olduğu kapsamları oluşturabilir veya koruyabilir.node.pair.approve,operator.pairingile erişilebilir, ardından bekleyen Node komut listesinden ek onay kapsamları türetir.chat.sendnormalde yazma kapsamlı bir yöntemdir, ancak kalıcı/config setve/config unsetkomut düzeyindeoperator.admingerektirir.
Cihaz eşleştirme onayları
Cihaz eşleştirme kayıtları, onaylanmış rollerin ve kapsamların kalıcı kaynağıdır. Zaten eşleştirilmiş cihazlar sessizce daha geniş erişim elde etmez: daha geniş rol veya daha geniş kapsamlar isteyen yeniden bağlantılar yeni bir bekleyen yükseltme isteği oluşturur. Bir cihaz isteğini onaylarken:- Operatör rolü olmayan bir istek, operatör token kapsamı onayına ihtiyaç duymaz.
operator.read,operator.write,operator.approvals,operator.pairingveyaoperator.talk.secretsisteği, çağıranın bu kapsamlara ya daoperator.adminkapsamına sahip olmasını gerektirir.operator.administeğioperator.admingerektirir.- Açık kapsamları olmayan bir onarım isteği, mevcut operatör token kapsamlarını devralabilir.
Mevcut token yönetici kapsamlıysa onay yine de
operator.admingerektirir.
operator.admin olmadığı sürece kendi kapsamındadır: yönetici olmayan çağıranlar
yalnızca kendi cihaz girişlerini döndürebilir, iptal edebilir veya kaldırabilir.
Node eşleştirme onayları
Eskinode.pair.*, Gateway’e ait ayrı bir Node eşleştirme deposu kullanır. WS Node’ları
role: node ile cihaz eşleştirmeyi kullanır, ancak aynı onay düzeyi sözlüğü
geçerlidir.
node.pair.approve, ek gerekli kapsamları türetmek için bekleyen istek komut listesini kullanır:
- Komutsuz istek:
operator.pairing - Exec olmayan Node komutları:
operator.pairing+operator.write system.run,system.run.prepareveyasystem.which:operator.pairing+operator.admin
system.run exec onay politikasının yerini almaz.
Paylaşılan gizli bilgi kimlik doğrulaması
Paylaşılan Gateway token/parola kimlik doğrulaması, o Gateway için güvenilir operatör erişimi olarak ele alınır. OpenAI uyumlu HTTP yüzeyleri ve/tools/invoke, çağıran daha dar bildirilmiş kapsamlar gönderse bile
paylaşılan gizli bilgi bearer kimlik doğrulaması için normal tam operatör varsayılan kapsam kümesini geri yükler.
Güvenilir proxy kimlik doğrulaması veya özel giriş none gibi kimlik taşıyan modlar,
açıkça bildirilmiş kapsamlara yine de uyabilir. Gerçek güven sınırı ayrımı için ayrı Gateway’ler kullanın.