跳到正文
📖 新手完全指南 · 第 07 章 进阶

安全与成本:别让 AI 烧光预算或泄漏数据

了解 OpenClaw 的权限控制机制,设置 Token 预算,避免常见安全事故。

⏱ 15 分钟 🔧 进阶
🎖️ 任务奖励 — 学完你能做到

为 AI 设置合理的工具权限和每日 Token 上限,让生产环境更安全

📖 本章目标:了解 OpenClaw 的安全机制、历史安全事件,以及如何有效控制成本


7.1 安全机制概览

OpenClaw 采用多层安全防护机制:

安全机制说明
DM 配对验证未知用户需配对认证才能使用,防止陌生人滥用
群组沙箱群组间相互隔离,避免数据泄露
工具黑白名单精细控制可执行的工具范围
网关强制认证v2026.3.7 强制要求 Token 认证
九层权限过滤对工具调用进行多层次审查
Loopback-FirstGateway 默认仅绑定本地,不开放外网端口

7.2 ⚠️ 重大安全事件警示

事件一:CVE-2026-25253(RCE 高危漏洞)

危险等级:🔴 严重
影响范围:13.5 万暴露实例中 5 万+ 可被直接攻击
类型:远程代码执行(RCE)

防护措施:

  • 立即更新到最新版本
  • 确保 Gateway 不暴露在公网
  • 运行 openclaw doctor 检查安全状态

事件二:ClawHavoc(恶意技能供应链攻击)

时间:2026 年 1-2 月
规模:ClawHub 约 12%~20% 技能含恶意代码

恶意行为:

  • 窃取 API Key
  • 篡改 SOUL.md(改变 Agent 行为)
  • 植入木马后门

防护措施:


事件三:Anthropic 封杀 OAuth

影响:仅支持 API Key 认证
应对:改用 API Key 方式连接 Claude

事件四:Google 大规模封号

时间:2026 年 2 月 24 日
事件:谷歌封禁大量使用 OpenClaw 的 Google 账号
原因:违反服务条款

建议:

  • 避免将 Gmail/Google 服务作为核心渠道
  • 使用 Telegram、飞书等替代方案
  • 或使用多元化配置,不依赖单一平台

事件五:3 万+ 实例公网无认证暴露

原因:用户安全配置不当
风险:任何人可以控制你的 OpenClaw 实例

防护措施:

  • 确保 Gateway 绑定 127.0.0.1,不要绑定 0.0.0.0
  • 启用 Token 认证
  • 使用 Tailscale 等安全隧道进行远程访问

7.3 安全自查清单

在部署完成后,检查以下项目:

□ Gateway 是否仅监听 127.0.0.1(非 0.0.0.0)?
□ 是否启用了 Token 认证?
□ 是否设置了 DM 配对验证?
□ 安装的 Skills 是否来自可信来源?
□ 是否定期更新 OpenClaw 到最新版本?
□ API Key 是否妥善保管,未硬编码在配置文件中?
□ 是否设置了每日预算上限?

7.4 成本控制策略

⚠️ OpenClaw 的 Token 消耗是普通聊天的几十到上百倍,必须重视成本控制!

核心策略

策略具体做法
设置预算上限在模型配置中设置每日/每月 Token 上限,避免意外超支
Fallback 降级链复杂任务用强模型,简单任务自动切换低价/免费模型
本地模型兜底定时任务、简单操作用本地 Ollama,成本为零
定期监控使用量每周检查 API 消耗,及时发现异常

Fallback 链配置示例

{
  "models": {
    "primary": "claude-sonnet-4-6",
    "fallback": ["deepseek-v3", "ollama/qwen3.5"],
    "budgetPerDay": 5.0
  }
}

Token 消耗参考

任务类型单次消耗(估算)
简单问答~500 tokens
文件操作~2,000 tokens
网页抓取 + 分析~5,000 tokens
复杂多步任务~10,000-50,000 tokens

7.5 安全最佳实践总结

1. 不暴露 → Gateway 绑定本地,使用安全隧道远程访问
2. 不信任 → 所有 Skill 安装前先审查源码
3. 不超支 → 设置预算上限 + Fallback 降级链
4. 常更新 → 定期 openclaw update,及时修复漏洞
5. 常监控 → 定期检查日志和 API 使用量

← 上一章:模型配置 | 返回目录 | 下一章:生态与社区 →