1.5 KiB
1.5 KiB
2026-03-26
- 与群友/用户讨论 OpenClaw 宿主机文件访问范围与权限策略。
- 用户确认当前目标是先放开权限观察效果,后续再补更细粒度的路径限制。
- 根据用户贴出的
~/.openclaw/openclaw.json,记录到的关键配置如下:tools.profile: "full"tools.exec.host: "gateway"tools.exec.security: "full"tools.fs.workspaceOnly: false
- 上述配置意味着:
- 文件系统访问不再限制在 workspace 内。
exec可在 gateway/宿主机侧执行,且为security: full。- 当前环境可视为已具备接近“全盘访问 + exec 高权限”的能力(至少对宿主机用户目录与工作区外路径可访问)。
- 实测验证:成功列出
/home/sinlee/docker-services内容,确认工作区外路径访问已生效。- 读到的一级目录包括:
aria2、atm9、dify、jellyfin、minecraft、miniflux、mysql、navidrome、newapi、portainer、redis、rlcraft_server、sillyTavern、speedtest、syncthing、TrendRadar、xunlei。
- 读到的一级目录包括:
- 讨论中还确认:若未来要重新收紧权限,应优先考虑对敏感路径、浏览器数据、密钥目录做限制,而不是简单限制
sinlee自己对其主用浏览器 profile 的访问,以免影响图形界面下的正常使用。 - 安全备注:用户在群聊中贴出了
openclaw.json中的敏感配置(包括模型 API key、Telegram bot token、gateway auth token);从安全角度应视为已暴露,后续宜尽快轮换相关凭证。