Security - Neotask by Neotask Documentation | Neotask
Güvenlik
Genel Bakış
Open Claw, güvenlik öncelikli mimariyle tasarlanmıştır. Gateway varsayılan olarak localhost'a bağlanır, tüm hassas veriler depolamada şifrelenir ve ajan yürütmesi yalıtılmış konteynerlerde korumalı alan içinde çalıştırılabilir.
Ağ Güvenliği
Varsayılan Olarak Geri Döngü
Gateway, bağlama modunu açıkça değiştirmedikçe yalnızca 127.0.0.1 (localhost) üzerinde dinler. Varsayılan olarak dış ağ açıklığı yoktur.
Kimlik Doğrulama
Tüm WebSocket bağlantıları kimlik doğrulama gerektirir:
Token kimlik doğrulama — Taşıyıcı token'ı (UUID veya özel dize)
Şifre kimlik doğrulama — Bcrypt karma şifresi
Güvenilir proxy — Ters proxy'lerden ön kimlik doğrulamalı başlıklar
Yerel güven — Geri döngü bağlantıları örtülü olarak güvenilirdirUzaktan Erişim Güvenliği
Uzaktan erişim için önerilen yaklaşım Tailscale VPN veya SSH tünelidir — Gateway'i hiçbir zaman doğrudan internete açmayın.
Cihaz Eşleştirme
Eşleştirme Nasıl Çalışır?
Gateway'e bağlanan her istemci eşleştirilmelidir:
Cihaz, kimliğini sunar (parmak izi + açık anahtar)
Gateway, eşleştirme zorluğu gönderir (nonce)
Cihaz, nonce'u özel anahtarıyla imzalar
Cihazı kullanıcı arayüzü üzerinden onaylarsınız
Gateway, gelecekteki bağlantılar için bir cihaz token'ı verirGüven Modeli
Yerel cihazlar (geri döngü) kolaylık için otomatik olarak onaylanır
Yerel olmayan cihazlar açık onay gerektirir
Cihaz token'ları yerel olarak depolanır ve yeniden bağlanmada yeniden kullanılır
Cihazlar istediğiniz zaman iptal edilebilirŞifreleme
Depolamada Veri
AES-256-GCM — Tüm token'lar, sırlar ve API anahtarları depolamada şifrelenir
Makineden türetilen anahtarlar — Şifreleme anahtarları, cihaz kimliğinden scrypt aracılığıyla türetilir
Düz metin depolama yok — Token'lar hiçbir zaman düz metin olarak depolanmazAktarımda Veri
TLS — API iletişimi için HTTPS
WSS — Gateway bağlantıları için WebSocket Güvenli (Tailscale Serve veya ters proxy kullanırken)
HMAC imzalama — Nonce ve zaman damgasıyla istek bütünlüğüKorumalı Alan
Docker Tabanlı Yalıtım
Ajan komut yürütmesi Docker konteynerlerinde korumalı alan içinde çalıştırılabilir:
Ajan başına profiller — Her ajanın kendi korumalı alan yapılandırması olabilir
Kaynak limitleri — Yapılandırılabilir CPU, bellek ve zaman aşımı limitleri
Ağ yalıtımı — Konteynerler ağ yalıtımlı olabilir
Dosya sistemi kısıtlaması — Ajanlar yalnızca çalışma alanlarına erişebilir
Özel görüntüler — Belirli araçlar kurulu önceden oluşturulmuş görüntüleri kullanınKorumalı Alan Kapsamları
| Kapsam | Açıklama |
|-------|-------------|
| Oturum başına | Her oturum için yeni konteyner |
| Ajan başına | Ajan başına kalıcı konteyner |
| Paylaşılan | Ajanlar arasında paylaşılan konteyner |
Çalışma Alanı Erişimi
Korumalı alan ajanları, çalışma alanı dizinlerine (konteynere monte edilmiş) erişebilir ancak çalışma alanı dışında ana bilgisayar dosya sistemine erişemez.
Yürütme Onayları
Ajanların düğümler ve Gateway ana bilgisayarında hangi komutları yürütebileceğini kontrol edin:
Modlar
| Mod | Açıklama |
|------|-------------|
| İzin Listesi | Yalnızca önceden onaylanmış komutlar yürütülür |
| Sor | Bilinmeyen komutlar kullanıcı onayı için uyarır |
| Tam | Kısıtlama yok (dikkatli kullanın) |
Düğüm Başına Yapılandırma
Her düğümün (macOS, başsız ana bilgisayar) yerel olarak depolanan kendi yürütme onay yapılandırması vardır. Belirli ikililere (ör. /usr/bin/docker, /usr/local/bin/terraform) izin verirken diğer her şeyi engelleyebilirsiniz.
Yükseltilmiş Mod
Bazı işlemler Gateway ana bilgisayarında doğrudan çalıştırılması gerektirir (korumalı alanda değil). Yükseltilmiş mod şunlardır:
Ajan yapılandırmasında açık izinle kısıtlı
Yalnızca Gateway ana bilgisayarında kullanılabilir
Varsayılan olarak devre dışı
Günlük kaydı üzerinden denetlenebilirGüvenlik Denetimi
Yerleşik güvenlik denetimi şunları kontrol eder:
Yapılandırma dosyası izinleri (600 olmalı)
Oturum dosyası izinleri
Node.js sürümü (güvenlik yamaları)
Düz metin sır tespiti
Eklenti izin listesi doğrulaması
Açık ağ arayüzü denetimi
Kimlik doğrulama yapılandırması eksiksizliğiİzin verildiğinde birçok sorunu otomatik olarak düzeltebilir.
En İyi Uygulamalar
Gateway'i geri döngüde tutun — Uzaktan erişim için Tailscale veya SSH kullanın
Korumalı alanı etkinleştirin — Ajan komutlarını Docker konteynerlerinde çalıştırın
Yürütme izin listeleri kullanın — Ajanların düğümlerde çalıştırabileceği komutları kısıtlayın
Kimlik doğrulama token'larını ayarlayın — Geri döngü için bile her zaman token kimlik doğrulamasını yapılandırın
Ajan izinlerini gözden geçirin — Mümkün olan yerlerde minimum araç profillerini kullanın
Open Claw'ı güncel tutun — Güncellemeler güvenlik yamaları içerir
Düzenli olarak denetleyin — Yanlış yapılandırmaları tespit etmek için güvenlik denetimleri çalıştırın
Eklenti yüklemeyi kısıtlayın — Yalnızca güvenilir eklentileri kurun
View full documentation