教程

DM 配对与凭据文件安全:上线前必须做完的 8 步

围绕 Pairing 与 credentials 文件,给出可执行的最小安全基线和排障动作。

这页解决什么问题

很多 DM 风险不是模型问题,而是配对与凭据文件边界没设好。
你要先把 ~/.openclaw/credentials/* 当成访问门禁,而不是普通配置文件。

参考:

上线前 8 步清单

  1. 只给 DM 配置专用账号,不和公开渠道共用
  2. 每个渠道独立凭据文件,不跨渠道复用
  3. 凭据文件权限收紧为仅运行用户可读写
  4. 配对规则先设白名单,再按需放开
  5. 为每个账号固定 dmScope,不要默认全开
  6. identityLinks 一对一映射,避免模糊匹配
  7. 开启凭据轮换计划,预设失效与撤销流程
  8. 记录“账号-渠道-凭据文件-责任人”映射表

最小落地动作(30 分钟)

第 1 段:文件面收紧

chmod 700 ~/.openclaw
chmod 700 ~/.openclaw/credentials
chmod 600 ~/.openclaw/credentials/*

如果你用容器或托管环境,做等价权限控制。

第 2 段:配对边界收紧

  1. DM 默认拒绝,先只放已登记账号
  2. 每个账号只绑定一个预期身份
  3. 不允许“同一身份对应多个账号”这种灰色配置

第 3 段:会话与审计联动

  1. 会话日志必须能看到 channel/accountId/threadId
  2. 每次配对变更要有时间与操作者记录
  3. 出现异常时能从日志回放“谁、何时、用哪个凭据发起了调用”

验收标准

  1. 未登记账号无法配对
  2. 凭据文件权限检查全部通过
  3. 撤销一个账号后,10 分钟内验证到完全失效
  4. 能从日志追溯任一 DM 会话的身份链路

高频故障与处理

  1. 症状:换号后仍可调用
    动作:检查旧凭据是否被缓存,立即执行撤销并重启相关进程

  2. 症状:两个账号共享上下文
    动作:检查 identityLinks 是否误配成多对一

  3. 症状:权限看似正确但仍被读取
    动作:检查运行用户与部署平台挂载策略是否绕过了本地权限

下一步

完成这页后,继续看: