Security - Neotask by Neotask Documentation | Neotask
Bảo mật
Tổng quan
Open Claw được thiết kế với kiến trúc bảo mật ưu tiên. Gateway mặc định ràng buộc với localhost, tất cả dữ liệu nhạy cảm được mã hóa khi lưu trữ và thực thi tác nhân có thể được đặt trong hộp cát trong các container cô lập.
Bảo mật mạng
Loopback theo mặc định
Gateway chỉ lắng nghe trên 127.0.0.1 (localhost) trừ khi bạn thay đổi chế độ ràng buộc một cách rõ ràng. Không có tiếp xúc mạng bên ngoài theo mặc định.
Xác thực
Tất cả các kết nối WebSocket yêu cầu xác thực:
Xác thực token — Token bearer (UUID hoặc chuỗi tùy chỉnh)
Xác thực mật khẩu — Mật khẩu được băm Bcrypt
Proxy tin cậy — Tiêu đề đã được xác thực trước từ các proxy ngược
Tin cậy cục bộ — Kết nối loopback được ngầm định tin cậyBảo mật truy cập từ xa
Đối với truy cập từ xa, cách tiếp cận được khuyến nghị là Tailscale VPN hoặc SSH tunneling — không bao giờ tiếp xúc Gateway trực tiếp với internet.
Ghép nối thiết bị
Cách ghép nối hoạt động
Mọi máy khách kết nối với Gateway đều phải được ghép nối:
Thiết bị trình bày danh tính của nó (dấu vân tay + khóa công khai)
Gateway phát hành thách thức ghép nối (nonce)
Thiết bị ký nonce bằng khóa riêng của nó
Bạn phê duyệt thiết bị qua giao diện người dùng
Gateway phát hành token thiết bị cho các kết nối trong tương laiMô hình tin cậy
Thiết bị cục bộ (loopback) được tự động phê duyệt để thuận tiện
Thiết bị không cục bộ yêu cầu phê duyệt rõ ràng
Token thiết bị được lưu trữ cục bộ và tái sử dụng khi kết nối lại
Thiết bị có thể bị thu hồi bất cứ lúc nàoMã hóa
Dữ liệu khi lưu trữ
AES-256-GCM — Tất cả token, bí mật và API key được mã hóa khi lưu trữ
Khóa dẫn xuất từ máy — Khóa mã hóa được dẫn xuất qua scrypt từ danh tính thiết bị
Không lưu trữ văn bản thuần — Token không bao giờ được lưu trữ dưới dạng văn bản thuầnDữ liệu trong quá trình truyền
TLS — HTTPS để giao tiếp API
WSS — WebSocket Secure cho các kết nối Gateway (khi sử dụng Tailscale Serve hoặc proxy ngược)
Ký HMAC — Toàn vẹn yêu cầu với nonce và dấu thời gianHộp cát
Cô lập dựa trên Docker
Thực thi lệnh tác nhân có thể được đặt trong hộp cát trong các container Docker:
Hồ sơ theo từng tác nhân — Mỗi tác nhân có thể có cấu hình hộp cát riêng
Giới hạn tài nguyên — Giới hạn CPU, bộ nhớ và thời gian chờ có thể cấu hình
Cô lập mạng — Các container có thể được cô lập mạng
Giới hạn hệ thống tệp — Các tác nhân chỉ truy cập không gian làm việc của họ
Hình ảnh tùy chỉnh — Sử dụng các hình ảnh được xây dựng sẵn với các công cụ cụ thể được cài đặtPhạm vi hộp cát
| Phạm vi | Mô tả |
|-------|-------------|
| Theo phiên | Container mới cho mỗi phiên |
| Theo tác nhân | Container liên tục theo từng tác nhân |
| Chia sẻ | Container chia sẻ trên các tác nhân |
Truy cập không gian làm việc
Các tác nhân trong hộp cát có thể truy cập thư mục không gian làm việc của họ (được gắn kết vào container) nhưng không thể truy cập hệ thống tệp máy chủ bên ngoài không gian làm việc của họ.
Phê duyệt thực thi
Kiểm soát các lệnh mà tác nhân có thể thực thi trên các node và máy chủ Gateway:
Chế độ
| Chế độ | Mô tả |
|------|-------------|
| Danh sách cho phép | Chỉ các lệnh được phê duyệt trước mới thực thi |
| Hỏi | Các lệnh không xác định nhắc phê duyệt người dùng |
| Đầy đủ | Không có hạn chế (sử dụng cẩn thận) |
Cấu hình theo từng node
Mỗi node (macOS, máy chủ không đầu) có cấu hình phê duyệt exec riêng, được lưu trữ cục bộ. Bạn có thể cho phép các tệp nhị phân cụ thể (ví dụ: /usr/bin/docker, /usr/local/bin/terraform) trong khi chặn mọi thứ khác.
Chế độ nâng cao
Một số hoạt động yêu cầu chạy trực tiếp trên máy chủ Gateway (không phải trong hộp cát). Chế độ nâng cao là:
Được kiểm soát bởi quyền rõ ràng trong cấu hình tác nhân
Chỉ có sẵn trên máy chủ Gateway
Bị tắt theo mặc định
Có thể kiểm tra qua ghi nhật kýKiểm tra bảo mật
Kiểm tra bảo mật tích hợp kiểm tra:
Quyền tệp cấu hình (nên là 600)
Quyền tệp phiên
Phiên bản Node.js (bản vá bảo mật)
Phát hiện bí mật văn bản thuần
Xác thực danh sách cho phép plugin
Kiểm tra giao diện mạng mở
Tính đầy đủ của cấu hình xác thựcKiểm tra có thể tự động khắc phục nhiều vấn đề khi được cấp phép.
Thực hành tốt nhất
Giữ Gateway trên loopback — Sử dụng Tailscale hoặc SSH để truy cập từ xa
Bật hộp cát — Chạy lệnh tác nhân trong các container Docker
Sử dụng danh sách cho phép exec — Giới hạn lệnh mà tác nhân có thể chạy trên các node
Đặt token xác thực — Luôn cấu hình xác thực token, ngay cả cho loopback
Xem xét quyền tác nhân — Sử dụng hồ sơ công cụ tối thiểu khi có thể
Cập nhật Open Claw — Các cập nhật bao gồm các bản vá bảo mật
Kiểm tra thường xuyên — Chạy kiểm tra bảo mật để phát hiện cấu hình sai
Hạn chế tải plugin — Chỉ cài đặt các plugin đáng tin cậy
View full documentation