OpenClaw全栈实战系列(二):从安全角度讲养虾
引言
OpenClaw作为 2026 年开年最热门的开源 AI 助手,凭借“私有化部署、全平台兼容、可扩展插件”三大优势,成为开发者和普通用户的效率工具。它能控制浏览器,接管邮箱,甚至执行系统脚本,实用性拉满。然而,伴随其强大功能而来的,是一个个不容忽视的安全问题:非官方镜像篡改、API 密钥泄露、端口暴露、权限滥用等,一旦操作不当,可能导致设备被入侵、隐私数据被盗,甚至沦为恶意程序的“傀儡”。
这不是危言耸听。其官方文档在安装指引中明确建议“在虚拟机中安装”,而且国内外技术社区的安全专家也反复强调:千万不要在主力电脑上直接运行 OpenClaw。那么我们应该用什么方式来部署它?
本文将从 Docker 容器和虚拟机的隔离两个角度重点解析,并提供完整的部署步骤。目的是为了解决普通用户“不会装、怕不安全”,开发者“想隔离、嫌麻烦”的痛点。
一、OpenClaw 到底有多“危险”?
我们需要先搞清一个问题:OpenClaw 会访问电脑的哪些“敏感地带”?
根据阿里云开发者社区的部署文档,其核心能力包括:
- 文件系统读写:读写桌面文件、整理文件夹、提取文档内容
- 浏览器自动化:操控浏览器访问网页、模拟点击、提取数据
- 键鼠模拟:自动化执行各类 GUI 操作
- IM 工具接入:可接入飞书、微信、Telegram 等,读取和发送消息
这意味着,OpenClaw 运行时拥有当前用户权限下的全部操作能力。如果它存在以下问题,电脑就危险了:
- 供应链攻击:从非官方源下载镜像或安装包,可能会被植入后门
- 依赖库风险:npm 依赖链中的任意一个包被投毒,都会波及 OpenClaw
- 代码漏洞:项目本身存在代码缺陷,可能被利用实现权限提升
- 配置失误:错误配置,可能意外暴露私聊记录、 API 密钥等
这是为何不能在主力电脑上直接跑 OpenClaw 的根本原因。我们需要一道“隔离墙”,将 OpenClaw 关在笼子里,哪怕它出现问题,也不波及宿主机。
二、方案对比
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
三、Docker 部署(推荐:轻量级 + 快速上手)
3.1 为什么用 Docker 跑 OpenClaw ?
-
快速部署:从安装到运行只需几分钟 -
跨平台兼容:一次配置,到处运行 -
资源可控:通过 --memory等参数限制其资源使用 -
进程级隔离:OpenClaw 运行在独立的容器环境中 -
一键销毁:通过 docker rm -f即可彻底清除
3.2 前置要求
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
本节以 MacOS + Docker Desktop for Mac 为例演示
3.3 配置国内镜像源,提升加载速度
# 根据实际情况选择镜像源{"registry-mirrors": ["https://docker.mirrors.aliyun.com","https://hub-mirror.c.163.com"],"features": {"buildkit": true},"experimental": false}
3.4 部署方法
方法一: 本地构建,需下载 git 项目
# 下载 git 项目git clone https://github.com/openclaw/openclaw.gitcd openclaw
-
自动构建,并完成新手引导(推荐)
./scripts/docker/setup.sh
-
手动构建
# 构建本地镜像docker build -t openclaw:local -f Dockerfile .# 运行初始化docker compose run --rm --no-deps --entrypoint node openclaw-gateway \dist/index.js onboard --mode local --no-install-daemon# 批量修改网关配置docker compose run --rm --no-deps --entrypoint node openclaw-gateway \dist/index.js config set --batch-json '[{"path":"gateway.mode","value":"local"},{"path":"gateway.bind","value":"lan"},{"path":"gateway.controlUi.allowedOrigins","value":["http://localhost:18789","http://127.0.0.1:18789"]}]'# 后台启动服务docker compose up -d openclaw-gateway
方法二:远程获取,需下载镜像文件(推荐)
前置准备:工作目录、.env 环境文件和 docker-compose.yml 文件。接下来将从安全的角度讲解如何操作
- 工作目录:设置目录的权限和所有者,确保 Docker 容器能正确读写数据目录
# 创建工作目录mkdir -p ~/workspace/datacd ~/workspace# 设置容器内进程以 UID 1000 运行,防止容器内提权sudo chown -R 1000:1000 ~/workspace/data# 设置目录权限chmod 755 ~/workspace/data
- .env 文件:集中管理应用程序的配置参数,避免硬编码在代码或命令中。可管理访问端口、API 密钥、Token 等
# 创建.env文件cat > .env << 'EOF'# 镜像OPENCLAW_IMAGE=ghcr.io/openclaw/openclaw:latest# 数据目录OPENCLAW_CONFIG_DIR=./data/.openclawOPENCLAW_WORKSPACE_DIR=./data/.openclaw/workspace# 端口配置OPENCLAW_GATEWAY_PORT=18789OPENCLAW_BRIDGE_PORT=18790OPENCLAW_GATEWAY_BIND=loopbackOPENCLAW_TZ=Asia/ShanghaiEOF
- docker-compose.yml:核心配置文件,用于定义和管理多个 Docker 容器的运行方式
# 创建docker-compose.yml,可直接用项目自带的文件cat > docker-compose.yml << 'EOF'services:openclaw-gateway:image: {OPENCLAW_TZ:-UTC}volumes:- {OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspaceports:- "{OPENCLAW_BRIDGE_PORT:-18790}:18790"security_opt:- no-new-privileges:truecap_drop:- ALLcap_add:- NET_BIND_SERVICEread_only: truetmpfs:- /tmp:rw,noexec,nosuid,size=64Minit: truerestart: unless-stoppedcommand:["node","dist/index.js","gateway","--bind","{OPENCLAW_IMAGE:-openclaw:local}network_mode: "service:openclaw-gateway"user: "1000:1000"env_file:- .envenvironment:HOME: /home/nodeTERM: xterm-256colorTZ: {OPENCLAW_CONFIG_DIR}:/home/node/.openclaw- ${OPENCLAW_WORKSPACE_DIR}:/home/node/.openclaw/workspacesecurity_opt:- no-new-privileges:truecap_drop:- ALLread_only: truetmpfs:- /tmp:rw,noexec,nosuid,size=64Mstdin_open: truetty: trueinit: trueentrypoint: ["node", "dist/index.js"]depends_on:- openclaw-gatewayEOF
安全配置说明:
|
|
|
|---|---|
user: "1000:1000" |
|
read_only: true |
|
tmpfs: - /tmp:rw,noexec,nosuid,size=64M |
|
127.0.0.1:18789 |
|
cap_drop: ALL |
|
-
启动容器
# 拉取远程镜像docker compose pull# 运行新手引导,默认会启动 Gatewaydocker compose run --rm openclaw-cli onboard
3.5 常用命令
# 后台启动 Gatewaydocker compose up -d# 查看运行日志docker logs -f openclaw-gateway# 查看容器状态docker ps | grep openclaw# 获取带token的访问链接docker compose run --rm openclaw-cli dashboard --no-open# 查看待批准的设备,获取设备的 requestIddocker compose run --rm openclaw-cli devices list# 批准设备docker compose run --rm openclaw-cli devices approve <requestId># 批准飞书设备docker compose run --rm openclaw-cli pairing approve feishu <Pairing code># 查看已配置的频道docker compose run --rm openclaw-cli channels list# 查看当前配置docker compose run --rm openclaw-cli config get# 停止容器docker compose down# 完全删除,包括数据卷,需谨慎操作docker compose down -v
3.6 安全访问配置
# 在本地电脑执行以下命令ssh -L 18789:127.0.0.1:18789 user@your-server-ip
四、虚拟机部署(推荐:高安全性 + 完全隔离)
4.1 为什么用虚拟机跑 OpenClaw ?
如果你计划:
-
让AI自动处理重要文档 -
长时间运行 OpenClaw(7×24小时) -
接入敏感 IM 账号(微信、飞书等)
那么虚拟机的强隔离是你的“保险单”,即便 OpenClaw 被完全攻破,攻击者也会困在虚拟机里,很难波及宿主机
4.2 选择虚拟化软件
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
本节以 Ubuntu + VMware Workstation 为例演示
4.3 在虚拟机里面配置 Ubuntu 系统
-
下载镜像文件 -
可选择 Ubuntu 22.04 LTS Server 版本(轻量、无GUI、资源占用小) -
我选的是桌面版,可视化,方便使用 -
创建虚拟机: -
打开 VMware Workstation,点击 -> 新建虚拟机 -
选择镜像路径 -
填写虚拟机名称 -
新建虚拟机向导(可自定义硬件) -
磁盘大小:至少 30 GB -
内存分配:至少 4096 MB(4 GB),推荐 8192 MB -
处理器数量:推荐 4 核 -
网卡:桥接网络或 NAT -
安装 Ubuntu -
启动虚拟机,挂载下载的 ISO 镜像 -
按照提示完成安装 -
安装完成后重启
4.4 在 Ubuntu 中安装 OpenClaw
进入虚拟机终端(或通过SSH连接),执行以下命令:
# 更新系统sudo apt update && sudo apt upgrade -y# 如果系统里面没有 curl 先安装sudo apt install -y curl ca-certificates# 通过 curl 将 Node.js 22.x 的官方仓库添加到系统源列表中curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -# 安装 node.jssudo apt install -y nodejs# 确认 Node 版本node --version# 执行 OpenClaw 一键安装脚本curl -fsSL https://openclaw.ai/install.sh | bash
相关安装与配置方法可参考《OpenClaw 全栈实战系列(一):三平台一键安装与初始化配置指南》中的详细说明,本文不再重复赘述。
4.5 虚拟机快照——“后悔药”
虚拟机最大的优势之一是快照功能。可在以下时机创建快照:
-
纯净状态:刚开始装好 Ubuntu 系统 -
最好回滚点:安装完 OpenClaw 但未配置 -
省事回滚点:完成所有配置准备运行前
若后续 OpenClaw 配置错乱、被玩坏或疑似感染恶意代码等,只需点击恢复到快照® ,便可返回最初保存的状态。
五、安全加固指南
无论是选择 Docker 还是虚拟机,可通过以下方式提升防护水平:
5.1 通用建议
-
最小权限原则
-
Docker:只挂载必要的目录,使用 read_only: true -
虚拟机:除非绝对必要,否则不要共享宿主机的文件夹 -
API Key 管理
-
不要在配置文件中硬编码 -
使用环境变量或密钥来管理服务 -
定期更改 API Key -
网络隔离
-
仅暴露必要的端口 -
可用 SSH 隧道而非直接端口转发 -
定期更新
# Docker:拉取最新镜像docker pull ghcr.io/openclaw/openclaw:latestdocker compose up -d# 虚拟机: 更新系统,更新 Openclawsudo apt update && sudo apt upgrade -yopenclaw update
5.2 虚拟机防护建议
-
在虚拟机内运行杀毒软件 -
使用不同密码:虚拟机与宿主机的密码不要相同 -
配置防火墙: sudo ufw allow from 192.168.1.0/24 to any port 18789
如果说只是想玩一下,可以选择 Docker,轻量、快速、不占空间。但如果想作为“数字员工”长期使用,应选择虚拟机,安全。最后,请记住没有绝对的安全,只有适合的安全。 应该根据风险承受能力和使用场景,选择最适合自己的部署方案。
六、参考文档
-
官方文档:openclaw.ai -
Security and Isolation Comparison:www.upwind.io/glossary/docker-vs-virtual-machines -
How to install an OpenClaw agent on a VPS:support.us.ovhcloud.com/hc/en-us/articles/48965712220435-How-to-install-an-OpenClaw-agent-on-a-VPS -
openclaw本地部署教程超详细:bbs.huaweicloud.com/blogs/475933 -
2026最新版OpenClaw Windows一键部署指南:developer.aliyun.com/article/1726542 -
浅谈Docker隔离性和安全性:cloud.tencent.cn/developer/article/1038005 -
玩转OpenClaw云端创意实践:cloud.tencent.cn/developer/article/2631614?policyId=20240000&traceId=&frompage=homepage -
OpenClaw直连四大办公IM教程:www.qnaptw.com/sys-nd/2111.html -
浅谈Docker隔离性和安全性:www.dell.com/community/zh/conversations/defaulttopic/%E6%B5%85%E8%B0%88docker%E9%9A%94%E7%A6%BB%E6%80%A7%E5%92%8C%E5%AE%89%E5%85%A8%E6%80%A7/647f546df4ccf8a8dedea386
📌 说明
本文为原创技术实操记录,部分内容由 AI 辅助生成,已由作者深度校验与优化。文中操作仅用于技术学习交流,使用前请做好数据备份,谨慎部署,相关风险由使用者自行承担。
⚠️ 风险提示:OpenClaw 具有完整的系统访问权限,能够读写文件、执行命令。gongzongh建议安装来源可信的 Skills,并定期审查已安装的技能
夜雨聆风