这页解决什么问题
很多 DM 风险不是模型问题,而是配对与凭据文件边界没设好。
你要先把 ~/.openclaw/credentials/* 当成访问门禁,而不是普通配置文件。
参考:
上线前 8 步清单
- 只给 DM 配置专用账号,不和公开渠道共用
- 每个渠道独立凭据文件,不跨渠道复用
- 凭据文件权限收紧为仅运行用户可读写
- 配对规则先设白名单,再按需放开
- 为每个账号固定
dmScope,不要默认全开 identityLinks一对一映射,避免模糊匹配- 开启凭据轮换计划,预设失效与撤销流程
- 记录“账号-渠道-凭据文件-责任人”映射表
最小落地动作(30 分钟)
第 1 段:文件面收紧
chmod 700 ~/.openclaw
chmod 700 ~/.openclaw/credentials
chmod 600 ~/.openclaw/credentials/*
如果你用容器或托管环境,做等价权限控制。
第 2 段:配对边界收紧
- DM 默认拒绝,先只放已登记账号
- 每个账号只绑定一个预期身份
- 不允许“同一身份对应多个账号”这种灰色配置
第 3 段:会话与审计联动
- 会话日志必须能看到
channel/accountId/threadId - 每次配对变更要有时间与操作者记录
- 出现异常时能从日志回放“谁、何时、用哪个凭据发起了调用”
验收标准
- 未登记账号无法配对
- 凭据文件权限检查全部通过
- 撤销一个账号后,10 分钟内验证到完全失效
- 能从日志追溯任一 DM 会话的身份链路
高频故障与处理
-
症状:换号后仍可调用
动作:检查旧凭据是否被缓存,立即执行撤销并重启相关进程 -
症状:两个账号共享上下文
动作:检查identityLinks是否误配成多对一 -
症状:权限看似正确但仍被读取
动作:检查运行用户与部署平台挂载策略是否绕过了本地权限
下一步
完成这页后,继续看: