Області дії оператора визначають, що клієнт Gateway може робити після автентифікації. Вони є захисним механізмом площини керування всередині одного довіреного домену оператора Gateway, а не ізоляцією від ворожого багатокористувацького середовища. Якщо вам потрібне сильне розділення між людьми, командами або машинами, запускайте окремі Gateways під окремими користувачами ОС або на окремих хостах. Пов’язано: Безпека, протокол Gateway, сполучення Gateway, CLI пристроїв.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Ролі
Клієнти Gateway WebSocket підключаються з однією роллю:operator: клієнти площини керування, як-от CLI, Control UI, автоматизація та довірені допоміжні процеси.node: хости можливостей, як-от macOS, iOS, Android або безголові вузли, які надають команди черезnode.invoke.
operator. Методи, що походять від Node,
потребують ролі node.
Рівні областей дії
| Область дії | Значення |
|---|---|
operator.read | Статус лише для читання, списки, каталог, журнали, читання сесій та інші виклики площини керування, які не змінюють стан. |
operator.write | Звичайні операторські дії, що змінюють стан, як-от надсилання повідомлень, виклик інструментів, оновлення налаштувань розмови/голосу та ретрансляція команд Node. Також задовольняє operator.read. |
operator.admin | Адміністративний доступ до площини керування. Задовольняє кожну область дії operator.*. Потрібна для зміни конфігурації, оновлень, нативних хуків, чутливих зарезервованих просторів імен та високоризикових схвалень. |
operator.pairing | Керування сполученням пристроїв і Node, зокрема перелік, схвалення, відхилення, видалення, ротація та відкликання записів сполучення або токенів пристроїв. |
operator.approvals | API схвалення exec і Plugin. |
operator.talk.secrets | Читання конфігурації Talk з включеними секретами. |
operator.* потребують точного збігу, якщо викликач не має
operator.admin.
Область дії методу — лише перший бар’єр
Кожен RPC Gateway має область дії методу з найменшими привілеями. Ця область дії методу визначає, чи може запит дійти до обробника. Деякі обробники потім застосовують суворіші перевірки під час схвалення на основі конкретної речі, яку схвалюють або змінюють. Приклади:device.pair.approveдоступний зoperator.pairing, але схвалення операторського пристрою може створювати або зберігати лише ті області дії, які викликач уже має.node.pair.approveдоступний зoperator.pairing, а потім виводить додаткові області дії для схвалення зі списку команд Node, що очікують.chat.sendзазвичай є методом з областю дії на запис, але постійні/config setі/config unsetпотребуютьoperator.adminна рівні команди.
Схвалення сполучення пристроїв
Записи сполучення пристроїв є довговічним джерелом схвалених ролей і областей дії. Уже сполучені пристрої не отримують ширший доступ непомітно: повторні підключення, які запитують ширшу роль або ширші області дії, створюють новий запит на оновлення, що очікує. Під час схвалення запиту пристрою:- Запит без ролі оператора не потребує схвалення області дії операторського токена.
- Запит на
operator.read,operator.write,operator.approvals,operator.pairingабоoperator.talk.secretsпотребує, щоб викликач мав ці області дії абоoperator.admin. - Запит на
operator.adminпотребуєoperator.admin. - Запит на відновлення без явних областей дії може успадкувати наявні області дії
операторського токена. Якщо цей наявний токен має адміністративну область дії, схвалення все одно потребує
operator.admin.
operator.admin: викликачі без прав адміністратора можуть ротувати, відкликати або видаляти лише
власний запис пристрою.
Схвалення сполучення Node
Застаріліnode.pair.* використовують окреме сховище сполучення Node, що належить Gateway. WS-вузли
використовують сполучення пристрою з role: node, але застосовується той самий словник рівнів схвалення.
node.pair.approve використовує список команд запиту, що очікує, щоб вивести додаткові
потрібні області дії:
- Запит без команд:
operator.pairing - Команди Node без exec:
operator.pairing+operator.write system.run,system.run.prepareабоsystem.which:operator.pairing+operator.admin
system.run цього Node.
Автентифікація спільним секретом
Автентифікація за спільним токеном/паролем Gateway розглядається як довірений операторський доступ для цього Gateway. HTTP-поверхні, сумісні з OpenAI, і/tools/invoke відновлюють
звичайний повний набір областей дії оператора за замовчуванням для bearer-автентифікації спільним секретом, навіть якщо
викликач надсилає вужчі оголошені області дії.
Режими з ідентичністю, як-от автентифікація через довірений проксі або приватний вхід none,
усе ще можуть враховувати явно оголошені області дії. Використовуйте окремі Gateways для справжнього
розділення меж довіри.