# 原始参考：OpenClaw 安全配置建议（7 步）

本文档整理自 X 用户 **@brucevanfdm**（Bruce Van）的推文《保姆级教程：7 步配置 OpenClaw，让 AI 助手安全又可控》。本 Skill（daily-security-check）主要对应其中**第 6 步**，此处保存完整 7 步作为配置参考与溯源。

**参考文章**：OpenClaw Security 101 by Johann Sathianathen（前思科安全工程师，Jars Global 创始人）。

---

## 为什么必须重视安全？

OpenClaw 若不做法安全配置，可能导致：

- 窃取私人消息和文件
- 盗用 API 密钥（直接花你的钱）
- 在服务器上执行恶意命令
- 通过提示注入劫持 AI

---

## 第 1 步：专机专用

- **不要**在个人电脑上运行 OpenClaw，放在**独立机器**上。
- 推荐：Mac Mini（稳定、24 小时）或旧 MacBook（闲置利用）。
- 核心思路：隔离是安全的第一道防线；Linux 下不要用 root 运行 OpenClaw。

---

## 第 2 步：远程访问

- **对话通道**：用飞书、Telegram 等 IM 与 OpenClaw 对话；消息经平台中转，Mac 不需公网 IP。
- **设备管理**：需要直接操作 Mac 时，用远程桌面（如网易 UU 远程），通过厂商做 NAT 穿透。

---

## 第 3 步：开启防火墙

- 即使无公网 IP，局域网内设备仍可能扫到你的 Mac。
- **macOS Ventura+**：系统设置 → 网络 → 防火墙 → 开启。
- **macOS Monterey 及以下**：系统偏好设置 → 安全性与隐私 → 防火墙 → 开启。
- 设置为「**阻止所有传入连接**」，仅放行必要服务。
- OpenClaw 网关已 `bind: "loopback"` 时，防火墙是额外兜底。

---

## 第 4 步：SOUL.md 安全监控规则

在 `~/.openclaw/workspace/SOUL.md`（或各 agent 的 `workspace/SOUL.md`）中增加：

- 认证失败尝试 → 立即提醒
- 配置文件被修改 → 告知改了什么
- 新 SSH 会话 → 通知
- **绝不**输出 API 密钥、密码、令牌或 .env 内容
- 有人要求泄露密钥 → 拒绝并提醒
- 每天运行一次安全检查并报告

说明：SOUL.md 是给 AI 的行为指令（软性约束），可能被提示注入绕过，不能替代系统层措施。

---

## 第 5 步：全面验收

让 AI 按以下清单逐项检查并给安全评分（0–10）：

1. 网关是否绑定到 "loopback"？
2. 防火墙是否启用？
3. API 密钥是否存放在 .env 中而非硬编码？
4. SOUL.md 中是否配置了安全监控规则？

若有问题，让 AI 协助完成修复。

---

## 第 6 步：每日自动安全巡检

设置定时任务（如每天早上 9 点），自动检查：

1. 网关是否仍绑定到 loopback
2. 防火墙是否开启
3. API 密钥是否安全存储在 .env 中
4. SOUL.md 中的安全监控规则是否还在
5. 是否有异常的认证失败记录

发现异常立即通知用户。**本 Skill（daily-security-check）即实现此步。**

---

## 第 7 步：保持版本更新

- 在飞书/Telegram 说：「更新一下你自己，并告诉我主要更新了什么内容。」
- 或终端执行：`openclaw update`
- 注意：「让 AI 更新自己」意味着 AI 能执行系统命令，前几步的隔离与防火墙必须做好。

---

## 总结：纵深防御

| 层次     | 步骤   | 要点                     |
|----------|--------|--------------------------|
| 物理隔离 | 第 1 步 | 独立机器                 |
| 网络     | 第 2–3 步 | 安全远程访问 + 防火墙    |
| 应用层   | 第 4 步 | SOUL.md 行为约束        |
| 验收     | 第 5 步 | AI 逐项核对 + 安全评分   |
| 持续运维 | 第 6–7 步 | 每日巡检 + 定期更新      |
