别让 AI 越权!OpenClaw 权限配置完全指南

别让 AI 越权!OpenClaw 权限配置完全指南

一、限制只能聊天(纯对话模式)

适用场景:只想让 AI 帮你思考、写文案、做分析,不需要它执行任何文件操作或命令。

从 2026.3.2 版本开始,OpenClaw 默认已经收紧了权限,但如果你想确保它彻底无法调用工具,可以这样配置:

核心配置命令:

bash

openclaw config set tools.profile messaging 

tools.profile 的四种模式对比

表格

模式能力范围适用场景
messaging纯对话,禁用所有工具(文件读写、命令执行、技能调用等)只想聊天、咨询的场景
minimal极简工具集(如只允许网页搜索)需要查信息但不执行操作
default基础工具集(文件读写、部分命令)日常轻度使用
full完整工具集(包括高风险操作)开发、自动化等场景

验证配置:

bash

openclaw config get tools.profile # 应该输出:messaging 

效果:AI 会说“我没有权限执行此操作”,任何尝试调用工具的行为都会被阻止。

二、限制只能操作 workspace(安全执行模式)

适用场景:需要 AI 帮你处理文件、执行命令,但必须限制在指定目录,防止误删或越权操作。

这是更细粒度的配置,核心是文件系统围栏 + 工具权限白名单

核心配置三步走:

1. 限制文件系统访问范围

编辑 ~/.openclaw/openclaw.json(或使用 CLI 命令):

json

{ "tools": { "fs": { "workspaceOnly": true } } } 

workspaceOnly: true 的作用

  • ✅ AI 只能读写 ~/.openclaw/workspace 目录及其子目录
  • ❌ 禁止访问 /etc//home/user/ 等其他系统路径
  • ❌ 即使尝试用绝对路径(如 /home/user/data)也会被拦截

2. 禁用高危工具(可选但强烈建议)

json

{ "tools": { "deny": [ "group:runtime", // 禁用 exec、bash 等命令执行 "sys_shutdown", // 禁用关机等系统操作 "elevated:*" // 禁用提权(绕过沙箱在宿主机执行) ], "allow": [ "group:fs", // 允许文件读写(已受 workspaceOnly 限制) "web_search" // 允许网页搜索 ] } } 

为什么这样配?

  • group:runtime 包含 exec 和 bash,风险极高——允许 AI 执行任意 Shell 命令
  • elevated:* 禁止提权,防止 AI 绕过沙箱直接操作宿主机
  • group:fs 允许文件操作,但已被 workspaceOnly: true 限制在 workspace 内

3. 启用执行审批(双保险)

对于允许的命令执行,增加人工确认机制:

json

{ "tools": { "executionApproval": { "enabled": true, "autoApprove": ["Read", "Glob"], // 只读操作自动通过 "autoReject": ["Bash(sudo:*)", "Bash(*rm -rf*)"] // 高危命令自动拒绝 } } } 

效果

  • ✅ 读取文件、搜索文件:自动执行
  • ⚠️ 删除文件、修改配置:会问你要不要执行
  • ❌ sudo、rm -rf:直接拒绝

配置生效:

修改 openclaw.json 后,需要重启网关:

bash

# 如果是系统服务 sudo systemctl restart openclaw # 或者通过控制面板重启 

三、快速验证命令

配置完成后,可以用以下命令验证是否生效:

bash

# 检查当前权限配置 openclaw config get tools.profile # 深度安全审计(检查文件权限、沙箱状态、高危工具等) openclaw security audit --deep # 自动修复常见安全问题 openclaw security audit --fix 

四、配置建议总结

表格

场景推荐配置核心要点
纯聊天tools.profile: "messaging"禁用所有工具
安全执行fs.workspaceOnly: true + 禁用 group:runtime限制在 workspace,禁止高危命令
生产环境沙箱 mode: "all" + workspaceAccess: "none" + dmPolicy: "allowlist"最高隔离,仅允许授权用户

Read more

从低代码到 AI 智能体:VTJ.PRO 2.0 深度解析

技术白皮书 版本 1.0 | 2026年3月 摘要 随着企业数字化转型进入深水区,软件开发效率与质量的双重压力推动着开发工具的持续演进。VTJ.PRO 作为一款 AI 驱动的 Vue3 低代码开发平台,在 2026 年初发布的 2.0 版本中实现了从“低代码工具”到“AI 原生应用开发平台”的质变跃迁。本白皮书将深入解析 VTJ.PRO 2.0 的核心架构、技术创新及其实践价值,揭示其如何通过“AI 智能体+前后端一体+企业级工程化”的三位一体架构,重新定义现代应用开发范式。 第一章:背景与愿景 1.1 低代码开发的演进困局 传统低代码平台在过去十年中虽然显著提升了开发效率,但也面临三大核心挑战: 平台锁定风险:多数平台生成代码依赖私有运行时,一旦采用便难以脱离,

实测可用!发那科机器人与西门子PLC通讯全方案(网关+Modbus TCP双版本,避坑指南附代码)

实测可用!发那科机器人与西门子PLC通讯全方案(网关+Modbus TCP双版本,避坑指南附代码) 在工业自动化现场,发那科(FANUC)机器人与西门子PLC的组合十分常见,但两者“协议壁垒”常常让工程师头疼——发那科机器人原生支持EtherNet/IP,而西门子PLC(S7-1200/1500)主打Profinet,直接通讯往往“语言不通”。 本文结合3个实际产线项目经验,整理两种经过现场验证、100%可用的通讯方案(网关跨协议版 + Modbus TCP低成本版),步骤拆解到每一步按键操作,标注新手常踩的坑,附PLC测试代码和故障排查方法,适合工控工程师直接照搬落地,再也不用为通讯调试熬夜! 核心前提(避免做无用功) * 发那科机器人:支持EtherNet/IP或Modbus TCP功能(需确认系统选件,无选件需联系厂家授权,如Modbus TCP需R602选件),本文以R-30iB系列为例。 * 西门子PLC:S7-1200/S7-1500(本文分型号适配步骤),安装**TIA

OpenClaw安装和接入飞书机器人完整教程

OpenClaw安装和接入飞书机器人分三大部分组织回答: 1)先讲环境准备和OpenClaw基础安装(分阿里云和本地Windows两种场景); 2)再讲飞书机器人配置(包括应用创建、通道添加、事件订阅); 3)最后讲验证和配置AI模型。 为了更直观,在部署方式对比、配置项说明等地方用表格呈现。 这是一份完整的OpenClaw安装及接入飞书机器人的教程。将涵盖从环境准备、OpenClaw部署(含阿里云服务器和本地Windows两种方式)、AI模型(以阿里云百炼为例)配置,到最终在飞书开放平台创建并接入机器人的全流程。 第一部分:准备工作与核心认知 在开始动手前,我们需要先了解 OpenClaw 是什么,并准备好必要的账号和工具。 1.1 什么是 OpenClaw? OpenClaw(昵称“小龙虾”,曾用名 ClawdBot / Moltbot)是一个开源的个人AI智能体框架。它本身不具备推理能力,需要对接大语言模型(如阿里云百炼、七牛云、OpenAI等)的API。它的核心价值在于: * 真正的执行能力:能通过“技能”

Stable Diffusion底模对应的VAE推荐:提升生成质量的关键技术解析

Stable Diffusion底模对应的VAE推荐:提升生成质量的关键技术解析 引言:VAE在Stable Diffusion生态系统中的核心作用 变分自编码器(VAE)是Stable Diffusion生成架构中不可或缺的组件,负责将潜在空间表示与像素空间相互转换。尽管常常被忽视,VAE的质量直接影响图像生成的细节表现、色彩准确性和整体视觉效果。本文将深入解析不同Stable Diffusion底模对应的最优VAE配置,从技术原理到实践应用全面剖析VAE的选择策略。 VAE在Stable Diffusion中的核心功能包括: * 编码过程:将输入图像压缩到潜在空间表示(latent representation) * 解码过程:将潜在表示重构为高质量图像 * 正则化作用:确保潜在空间遵循高斯分布,便于扩散过程采样 一、VAE技术原理深度解析 1.1 变分自编码器的数学基础 变分自编码器的目标是学习数据的潜在表示,其数学基础建立在变分推断之上。给定输入数据 x x x,VAE试图最大化证据下界(ELBO): log ⁡ p ( x ) ≥ E q ( z ∣