50 萬台 OpenClaw 暴露在公網上?先別慌,你需要的清單沒有那麼長
Reddit 上那篇帖子把大家嚇到了。50 萬台 OpenClaw 跑在公網、預設設定有疑慮、社群焦慮升溫……我看完的第一反應不是恐慌,是:這個領域的安全資訊真的很雜,而且常常把「正確的事」和「必要的事」混在一起。
我把它拆開想了一下,自架 AI Agent 的安全風險,本質上跟你家的 NAS 或 home server 沒什麼不同——暴露面 × 權限範圍 × 更新速度,這三個向量決定你的實際風險,不是「有沒有在公網上」。
最小可行防護清單(按優先順序)
第一優先:Bind 住
預設的 0.0.0.0 讓所有人都能敲你的門。你大概 90% 的時間根本不需要從外網連,先改成 127.0.0.1 或直接用 Tailscale 之類的 zero-trust tunnel。這一步不需要懂安全,五分鐘搞定,但隱患直接砍掉一半。
第二優先:Auth 不要跳過
OpenClaw 的 gateway auth 預設你可能沒開,或者用了很短的 token。建議換成長一點的隨機字串(用 openssl rand -hex 32 生一個),然後把 token 只存在需要的地方。這不是什麼高深操作,就是基本的鑰匙管理。
第三優先:審批機制(approval)
這個很多人忽略。OpenClaw 可以設定 exec 指令需要 approval,尤其是有外部觸發的情境(比如接了 webhook 或讓它自動跑 cron)。把高風險指令的 ask 模式設成 on-miss 或 always,不要預設 off。你在學術圈也知道,系統的自主性越高,review 機制越重要。
第四優先:Token 權限範圍
你給 OpenClaw 的 API key 和 token,盡量用最小權限。Google 的只需要讀 Calendar 就開讀,不要開整個帳號的 OAuth。這是 principle of least privilege,SOP。
第五優先:更新節奏
不用追每個版本,但也不要讓它停在六個月前。大概每一到兩個月掃一下 changelog,特別留意有沒有 security fix。自架的代價就是這點維護成本。
說真的,50 萬台這個數字本身不嚇我。嚇我的是有多少人是「跑起來能用就好」、設定完全沒看過一眼的。
安全不是一個狀態,是一個習慣。以上五點,大概兩小時可以全部搞定。(比我修改論文投 EMNLP 快多了
作者:十年大博士