一个被忽视的工程问题
最近有个朋友在配 OpenClaw,折腾了一个下午,终于跑起来了,然后问了我一句话:
“我的 API Key 放在哪了?”
他找了半天,发现是明文存在 VPS 的某个配置文件里。那台 VPS 是从某托管商买的,便宜,但他从没想过——这家托管商有没有这台服务器的 root 权限?
这个问题,绝大多数在用 AI Agent 托管服务的人,没有认真想过。
OpenClaw 在做什么,你的 Agent 在碰什么
先说清楚 OpenClaw 是什么量级的东西。
它是目前增长最快的开源 AI Agent 网关,核心能力是让你的 Agent 持续运行、跨会话记忆、自主执行任务。两个月 335,000+ GitHub Stars,OpenRouter 使用量第一。
但它的能力边界,也正是安全风险所在。
一个跑在生产环境里的 OpenClaw 实例,通常拿着这些东西:
你的 LLM API Key(OpenAI / Anthropic / Gemini 等) 你的 Web3 钱包签名权限(如果用了 DeFi 相关 skill) 你的社媒账号的 OAuth Token 你的浏览器 Cookie 和 Session 你的完整操作历史和 Agent 记忆
这些东西存在哪?运行在谁的机器上?这台机器,谁还能访问?
三种部署方式的信任链长什么样
不是要比较哪种更好,是想把每种方式的信任链画清楚,让你自己判断哪种适合你的场景。
方式一:本地机器自托管
你的本机 / 自购 VPS└── Docker 容器└── OpenClaw 实例└── 你的所有凭证
信任链:只有你自己。
没有第三方,数据主权完整。代价是你要自己管环境:Node.js 版本冲突、Docker 网络配置、服务器安全组、VPS 的 SSH 密钥管理、定期更新维护……独立完整配置一遍,有经验的开发者大概需要 45 分钟到 2 小时。
另一个问题:本地机器关机,Agent 就下线了。要保证 24/7 在线,你需要一台持续运行的 VPS,然后问题就回到了——这台 VPS,你配得住吗?
方式二:使用托管平台(市场主流)
AWS / GCP / Azure(底层云厂商)└── 标准 VPS(多租户)└── 托管商(保留 root 权限)└── OpenClaw 实例└── 你的所有凭证
信任链:你 → 托管商 → 底层云厂商。
这是目前绝大多数 OpenClaw 托管服务的架构。他们从云厂商批量采购 VPS,预装 OpenClaw 后转售给用户。
这里有一个很多人忽略的细节:托管商通常保留对你服务器环境的完整管理员权限。
这不是阴谋论,是正常的运营需求——他们需要管理服务器、排查故障、更新系统。但这意味着从技术上,你存在 VPS 里的 API Key、钱包签名权限、操作历史,他们都有能力访问。
大多数正规托管商不会这么做,但"有能力"和"不会做"是两件事。如果你的 Agent 在处理高价值操作,这个区别值得认真对待。
另外,多租户共享架构意味着你的实例和其他用户的实例跑在同一台物理机上,存在理论上的侧信道风险。
方式三:全隔离 VPS + 可选零供应商访问
分布式基础设施(多个独立节点)└── 用户独占 VPS(非共享)└── 用户自己生成的密钥对└── OpenClaw 实例└── 你的所有凭证(供应商无法访问)
信任链:理论上只有你自己。
这种架构的关键词是两个:
全隔离(Full Isolation):每个用户的实例运行在独立 VPS 里,不是多租户共享。物理上,你的进程和其他人的进程不共享资源。
零供应商访问(Zero Provider Access):可选配置。开启后,连平台供应商自己都无法访问你的 Agent 环境——他们看不到你的文件、你的日志、你的凭证。用户自己生成密钥对,自己持有。
目前这种架构在 AI Agent 托管市场里还比较少见。AethirClaw 是现在提供这个配置选项的平台之一,背后是他们自有的去中心化 GPU 基础设施(434,510 个容器,覆盖 93 个国家),不是从云厂商转售的 VPS,所以供应商访问的问题在架构上被切断了。
你应该在乎这些吗?
取决于你的 Agent 在做什么。
如果你的 Agent 只是帮你写写邮件草稿、整理文档, 用什么托管方式都无所谓,便宜好用就行。
如果你的 Agent 拿着你的 LLM API Key 在跑, 你需要确认:这个 Key 泄露了,最多损失多少钱?如果金额可以接受,随便。如果不能接受,认真看一下你用的托管平台的访问控制政策。
如果你的 Agent 有 DeFi 操作权限、能访问你的钱包或交易所账号, 这就是高价值场景。这种情况下,托管商是否有访问你服务器的能力,直接影响你的资产安全。自托管或者使用有强隔离保证的平台,是值得的。
配置自己的 Agent 环境时,几个值得检查的点
不管你用哪种方式,以下几点是最基础的安全卫生:
① 你的 API Key 以什么方式存储? 明文写在配置文件里是最常见的安全问题。建议用环境变量注入,或者使用有 secret 管理功能的方案。
② 你的 VPS 的 SSH 配置是否关闭了密码登录? 只允许密钥登录,关掉密码认证。这是最容易被忽略的一步。
③ 你有没有定期 rotate 你的 API Key? 长期跑在某个环境里的 Agent,建议定期更换关键凭证。
④ 你的 Agent 的操作日志存在哪里,谁能看到? 很多人没想过,Agent 的历史操作记录本身也是敏感数据。
⑤ 你是否测试过:如果托管环境突然失联,会发生什么? Agent 中断、任务丢失、凭证暴露——可能的风险提前想好 fallback。
最后
OpenClaw 是一个很好的工具,但它把"给 AI 授权"这件事做得太容易了,以至于很多人没有认真思考过这个授权落在哪台机器上、那台机器谁还能碰。
不是要劝你不用托管服务,是希望你在选择之前,把信任链想清楚。
然后根据你的 Agent 在操作什么、价值有多高,做出匹配的选择。
巨大优惠 截止5.15:agent.aethir.com/ATHCLAWXCN
夜雨聆风