openclaw-sync/memory/2026-03-26.md

18 lines
1.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 2026-03-26
- 与群友/用户讨论 OpenClaw 宿主机文件访问范围与权限策略。
- 用户确认当前目标是先放开权限观察效果,后续再补更细粒度的路径限制。
- 根据用户贴出的 `~/.openclaw/openclaw.json`,记录到的关键配置如下:
- `tools.profile: "full"`
- `tools.exec.host: "gateway"`
- `tools.exec.security: "full"`
- `tools.fs.workspaceOnly: false`
- 上述配置意味着:
- 文件系统访问不再限制在 workspace 内。
- `exec` 可在 gateway/宿主机侧执行,且为 `security: full`
- 当前环境可视为已具备接近“全盘访问 + exec 高权限”的能力(至少对宿主机用户目录与工作区外路径可访问)。
- 实测验证:成功列出 `/home/sinlee/docker-services` 内容,确认工作区外路径访问已生效。
- 读到的一级目录包括:`aria2`、`atm9`、`dify`、`jellyfin`、`minecraft`、`miniflux`、`mysql`、`navidrome`、`newapi`、`portainer`、`redis`、`rlcraft_server`、`sillyTavern`、`speedtest`、`syncthing`、`TrendRadar`、`xunlei`。
- 讨论中还确认:若未来要重新收紧权限,应优先考虑对敏感路径、浏览器数据、密钥目录做限制,而不是简单限制 `sinlee` 自己对其主用浏览器 profile 的访问,以免影响图形界面下的正常使用。
- 安全备注:用户在群聊中贴出了 `openclaw.json` 中的敏感配置(包括模型 API key、Telegram bot token、gateway auth token从安全角度应视为已暴露后续宜尽快轮换相关凭证。