openclaw-sync/memory/2026-03-26.md

1.5 KiB
Raw Blame History

2026-03-26

  • 与群友/用户讨论 OpenClaw 宿主机文件访问范围与权限策略。
  • 用户确认当前目标是先放开权限观察效果,后续再补更细粒度的路径限制。
  • 根据用户贴出的 ~/.openclaw/openclaw.json,记录到的关键配置如下:
    • tools.profile: "full"
    • tools.exec.host: "gateway"
    • tools.exec.security: "full"
    • tools.fs.workspaceOnly: false
  • 上述配置意味着:
    • 文件系统访问不再限制在 workspace 内。
    • exec 可在 gateway/宿主机侧执行,且为 security: full
    • 当前环境可视为已具备接近“全盘访问 + exec 高权限”的能力(至少对宿主机用户目录与工作区外路径可访问)。
  • 实测验证:成功列出 /home/sinlee/docker-services 内容,确认工作区外路径访问已生效。
    • 读到的一级目录包括:aria2atm9difyjellyfinminecraftminifluxmysqlnavidromenewapiportainerredisrlcraft_serversillyTavernspeedtestsyncthingTrendRadarxunlei
  • 讨论中还确认:若未来要重新收紧权限,应优先考虑对敏感路径、浏览器数据、密钥目录做限制,而不是简单限制 sinlee 自己对其主用浏览器 profile 的访问,以免影响图形界面下的正常使用。
  • 安全备注:用户在群聊中贴出了 openclaw.json 中的敏感配置(包括模型 API key、Telegram bot token、gateway auth token从安全角度应视为已暴露后续宜尽快轮换相关凭证。