警惕!你的OpenClaw龙虾正在裸奔?AI智能体安全防护,新手零门槛安全指南
玩OpenClaw的朋友,是不是都有过被openclaw.json配置逼疯的时刻?跟着教程一步步改,网关还是启动失败;费劲配好的多渠道接入,消息死活收不到;好不容易跑通了,又因为权限没设对,踩了安全大坑?
其实大家都绕错了方向——OpenClaw的核心精髓,全浓缩在这一个配置文件里。它就像整个工具的“运行总开关”,摸透每个配置项的作用,不仅能让你的OpenClaw稳如老狗,还能根据自己的需求灵活定制,彻底和启动报错、运行卡顿说再见。

这篇攻略,我结合官方文档、仓库实现和社区真实案例交叉比对,把openclaw.json的每个配置项、操作技巧、安全要点都讲得明明白白,从基础机制到生产级配置直接抄作业,小白能轻松上手,老手也能查漏补缺、少走弯路!
先把基础机制摸透,配置不踩基础坑
想配好openclaw.json,先吃透这4个核心基础规则,这是所有操作的前提,能帮你少走80%的弯路,相信很多新手都栽过基础规则的坑。
文件路径与格式:默认路径在~/.openclaw/openclaw.json,用的是JSON5格式,支持注释和尾逗号,不用死磕默认位置——通过OPENCLAW_CONFIG_PATH就能自定义路径,怎么方便怎么来。
严格Schema校验:只要出现未知字段、类型错误、枚举值无效,网关就会直接拒绝启动,唯一例外的是根级的$schema,用来给IDE做字段联想,帮你少输错。新手必记:用
openclaw doctor系列命令,能快速诊断、修复配置问题,省去手动排查的麻烦。四种编辑方式,各有妙用:新手直接冲交互向导
openclaw onboard/configure,输入就自动校验,不用怕输错;写脚本的话,用CLI命令openclaw config set/get/unset更高效;喜欢可视化操作的,登127.0.0.1:18789进Control UI改就行;高级玩家和做版本管理的,直接用文本编辑器修改最省心。热加载机制,不用反复重启:默认是hybrid模式,能热更新的模块改完立马生效,需要重启的会自动提示。重点记好:channels、agents、models这些常用模块都是热应用,改完不用重启;而网关栈、plugins这些,才需要重启生效,别白忙活一场。
金句:把OpenClaw配置当工程来维护,你的稳定性、安全性、成本都能显著提升。
顶层配置结构:按重要性排序,先抓核心key
openclaw.json的顶层key有二十多个,全记下来不现实,也没必要。我按业务价值从高到低排了序,标清了高频程度,大家重点抓高、中高频的来配,省略的字段都会走默认值,不用挨个填,省出时间搞核心配置。
高频核心的有agents(Agent行为总控)、gateway(网关监听/认证)、session(会话管理)、channels(消息渠道)、tools(工具权限),这几个是配置的重中之重,必须吃透;中高频的有models(自定义模型)、hooks(Webhook入口)、secrets(密钥)等,按需配置就好;像discovery、ui这些低中频的,新手前期基本不用动,别瞎折腾。
核心模块逐字解析,每个配置项都讲透
🔥agents:OpenClaw的核心中的核心
所有Agent的行为都由它控制,新手别慌,重点看这几个配置项,记牢就能少踩坑:
workspace是Agent的“家目录”,AGENTS.md、记忆、工具产物都存在这里,属于必配项,少了它Agent就没法正常工作;
模型配置要注意:primary主模型选稳定、高性价比的,fallbacks降级链至少配一个,防止主模型挂了就彻底用不了;图像模型要单独配imageModel.primary,和文本模型分开,别混在一起配;
heartbeat定时心跳,适合做日报、巡检提醒,不用复杂配置,配好执行频率和模型就够用;
compaction能自动压缩过长的上下文,避免Token超标,重点设置softThresholdTokens阈值,根据自己的使用场景调整就好;
sandbox沙箱一定要开!能隔离高风险工具调用,mode选non-main或all,做好风险防控,别因一时偷懒留下安全隐患;
还有超时时间timeoutSeconds(默认600)、并发上限maxConcurrent(默认3)这些基础项,按自己的使用场景微调,不用死磕默认值。
如果想做家用、工作隔离,或者不同账号路由不同Agent,用agents.list+bindings就可以实现。重点记好匹配优先级:peer > guildId/teamId > accountId > channel > 默认,别搞反了导致配置失效。
📱channels:消息渠道接入,主流平台全覆盖
不管是WhatsApp、Telegram,还是Discord、Slack,甚至飞书、钉钉、企微这些国内IM,配置都有通用规则+专属重点,跟着配准没错:
通用的dmPolicy(私聊策略)、groupPolicy(群聊策略),按需选allowlist(白名单)、open(开放)或disabled(禁用),安全起见,建议新手先开白名单,避免无关人员接入;
WhatsApp重点配allowFrom白名单号码、defaultAccount,多账号部署的话,别漏了设置默认账号,不然会出现消息接收异常;
Telegram只要填好botToken就好,注意:streaming选partial时要做好限流,别触发平台规则,导致bot被封禁;
国内IM基本依赖社区插件,核心字段就是appId/appSecret、botId/secret这类,按插件版本要求配置,不用额外多配无关字段。
🌐gateway:网关配置,关乎能否正常访问
网关是OpenClaw的“入口”,这几个关键配置别配错,不然就算其他配置都对,也没法正常访问:
端口默认18789,监听地址bind默认127.0.0.1,重点提醒:很多人用Docker部署时,还是保留默认的loopback,就算做了端口映射,外部也访问不了!容器场景一定要配bind: "lan",或者直接用host网络;
auth.mode配认证方式,token、password都可以,千万别有图省事设为none,容易导致未授权访问,造成安全风险;
reload.mode保持默认hybrid就好,配合渠道健康巡检、重启上限配置,能让网关运行更稳定,不用额外修改。
📝session:会话管理,避免串会话、占内存
多用户、多渠道部署的核心,重点做好会话隔离和清理,不然容易出现串会话、内存占用过高的问题,相信很多人都遇到过这类麻烦:
dmScope建议直接配per-channel-peer,这是最稳妥的配置,能彻底避免串会话的问题,不用再排查会话混乱的bug;
重置模式reset.mode选daily或idle就好:daily模式可以设atHour(默认4点)自动重置,不影响日常使用;idle模式按闲置时间清理,更节省内存;
maintenance做好会话清理,默认30天清理、保留500条,大家可以按自己的用户量、使用频率调整,避免内存占用过高。
🔧tools:安全边界核心,最小权限是关键
工具调用的权限一定要卡紧,不然容易出现安全风险,记住一个核心原则——最小权限思路,能少开权限就少开:
先选低权限的profile,后续根据需求逐步放开,记住:deny永远比allow优先,用不到的工具直接禁掉,别留安全漏洞;
开启fs.workspaceOnly,限制文件操作只在工作目录内,防止误操作系统文件,造成不必要的损失;
开启loopDetection循环检测,限制最大工具调用次数,避免出现死循环,占用过多资源;
exec设置超时时间,防止命令一直运行,拖慢整个工具的运行速度。
🔑env/secrets/auth:凭证体系,做好敏感信息保护
密钥、API Key这些敏感信息,绝对不能直接写在配置文件里,这是生产环境的底线,千万别偷懒:
用env.vars补全非敏感环境变量,敏感值全用${ENV_VAR}引用,真实值放在环境里,避免明文泄露;
API Key有优先级:OPENCLAW_LIVE_
_KEY能一次性覆盖所有配置, _API_KEYS可以做轮换池,应对429限流问题,按需配置; SecretRef可以从环境、文件、外部命令读取密钥,根据自己的使用场景选择,核心就是别把明文密钥写死在配置里。
还有models(自定义本地/第三方模型,接Ollama、LM Studio都靠它)、cron/hooks(定时任务+Webhook自动化)这些模块,按原文的配置要点来就好,这里就不一一赘述,跟着配,基本不会出错。
生产级配置直接抄,改改就能用
给大家准备了一份可直接改造的生产参考配置,已经做好了基础的模型、渠道、网关、安全配置,还适配了国内时区Asia/Shanghai,大家只需把里面的API Key、白名单号码、botToken换成自己的,就能直接用,省去从零配置的麻烦,小白也能快速上手生产环境。
(此处放原文中的生产参考配置代码块,保持格式不变)
安全最佳实践,生产环境必做6件事
配置对了还不够,安全一定要做到位,这6个操作必须落地,避免踩坑,尤其是生产环境,别因一时疏忽造成损失:
openclaw.json、.env这些敏感文件,一定要加入.gitignore,绝对不能提交到代码仓库,防止敏感信息泄露;
所有敏感值全用环境变量注入,配置里只写${VAR},这样能尽早暴露配置问题,避免上线后出故障;
工具权限最小化,用tools.deny关掉所有不必要的工具,只开需要的,从源头降低安全风险;
远程访问别裸露公网端口,用loopback+隧道的方式做好收口,防止未授权访问;
定期用
openclaw security audit --deep做安全审计,及时排查潜在风险,防患于未然;密钥建议90天轮换一次,降低泄露风险,这是生产环境安全的重要保障。
CLI配置命令速查,收藏即用
配配置、查状态、做诊断的常用CLI命令,我全整理好了,收藏起来,不用每次翻文档,省时又高效:
查看配置:
openclaw config get/openclaw config get 具体项修改配置:
openclaw config set 具体项 配置值诊断修复:
openclaw doctor/openclaw doctor --fix安全审计:
openclaw security audit --deep运行状态:
openclaw status --all/openclaw health --json网关控制:
openclaw gateway start/stop/restart
新手落地建议按这个顺序来:先导出Schema,再配置6大核心块(agents/channels/gateway/session/models/tools),最后用doctor+health+status三连验证,一次配对不踩坑,不用反复调试。
其实OpenClaw的配置并没有那么难,核心就是摸透核心模块的作用,做好权限和安全控制,把配置当工程来维护。这篇攻略把openclaw.json的所有核心点都讲透了,从基础到生产,从配置到安全,小白也能轻松上手,再也不用被配置难住。
如果这篇内容对你有帮助,随手点个赞、在看、转发三连吧~ 也可以在评论区说说你配置OpenClaw时遇到的坑,一起交流解决,帮更多人少走弯路!
夜雨聆风