别让 AI 越权!OpenClaw 权限配置完全指南

别让 AI 越权!OpenClaw 权限配置完全指南

一、限制只能聊天(纯对话模式)

适用场景:只想让 AI 帮你思考、写文案、做分析,不需要它执行任何文件操作或命令。

从 2026.3.2 版本开始,OpenClaw 默认已经收紧了权限,但如果你想确保它彻底无法调用工具,可以这样配置:

核心配置命令:

bash

openclaw config set tools.profile messaging 

tools.profile 的四种模式对比

表格

模式能力范围适用场景
messaging纯对话,禁用所有工具(文件读写、命令执行、技能调用等)只想聊天、咨询的场景
minimal极简工具集(如只允许网页搜索)需要查信息但不执行操作
default基础工具集(文件读写、部分命令)日常轻度使用
full完整工具集(包括高风险操作)开发、自动化等场景

验证配置:

bash

openclaw config get tools.profile # 应该输出:messaging 

效果:AI 会说“我没有权限执行此操作”,任何尝试调用工具的行为都会被阻止。

二、限制只能操作 workspace(安全执行模式)

适用场景:需要 AI 帮你处理文件、执行命令,但必须限制在指定目录,防止误删或越权操作。

这是更细粒度的配置,核心是文件系统围栏 + 工具权限白名单

核心配置三步走:

1. 限制文件系统访问范围

编辑 ~/.openclaw/openclaw.json(或使用 CLI 命令):

json

{ "tools": { "fs": { "workspaceOnly": true } } } 

workspaceOnly: true 的作用

  • ✅ AI 只能读写 ~/.openclaw/workspace 目录及其子目录
  • ❌ 禁止访问 /etc//home/user/ 等其他系统路径
  • ❌ 即使尝试用绝对路径(如 /home/user/data)也会被拦截

2. 禁用高危工具(可选但强烈建议)

json

{ "tools": { "deny": [ "group:runtime", // 禁用 exec、bash 等命令执行 "sys_shutdown", // 禁用关机等系统操作 "elevated:*" // 禁用提权(绕过沙箱在宿主机执行) ], "allow": [ "group:fs", // 允许文件读写(已受 workspaceOnly 限制) "web_search" // 允许网页搜索 ] } } 

为什么这样配?

  • group:runtime 包含 exec 和 bash,风险极高——允许 AI 执行任意 Shell 命令
  • elevated:* 禁止提权,防止 AI 绕过沙箱直接操作宿主机
  • group:fs 允许文件操作,但已被 workspaceOnly: true 限制在 workspace 内

3. 启用执行审批(双保险)

对于允许的命令执行,增加人工确认机制:

json

{ "tools": { "executionApproval": { "enabled": true, "autoApprove": ["Read", "Glob"], // 只读操作自动通过 "autoReject": ["Bash(sudo:*)", "Bash(*rm -rf*)"] // 高危命令自动拒绝 } } } 

效果

  • ✅ 读取文件、搜索文件:自动执行
  • ⚠️ 删除文件、修改配置:会问你要不要执行
  • ❌ sudo、rm -rf:直接拒绝

配置生效:

修改 openclaw.json 后,需要重启网关:

bash

# 如果是系统服务 sudo systemctl restart openclaw # 或者通过控制面板重启 

三、快速验证命令

配置完成后,可以用以下命令验证是否生效:

bash

# 检查当前权限配置 openclaw config get tools.profile # 深度安全审计(检查文件权限、沙箱状态、高危工具等) openclaw security audit --deep # 自动修复常见安全问题 openclaw security audit --fix 

四、配置建议总结

表格

场景推荐配置核心要点
纯聊天tools.profile: "messaging"禁用所有工具
安全执行fs.workspaceOnly: true + 禁用 group:runtime限制在 workspace,禁止高危命令
生产环境沙箱 mode: "all" + workspaceAccess: "none" + dmPolicy: "allowlist"最高隔离,仅允许授权用户

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.