الأمان
أفضل ممارسات الأمان لحماية Gateway والبيانات.
نصيحة أساسية:
الأمان يتطلب توازنًا بين الحماية والسهولة. ابدأ بمستوى أمان متوسط وارفعه حسب الحاجة.
مستويات الأمان
🚫 deny (رفض الكل)
جميع الطلبات مرفوضة إلا المصرح بها صراحة.
{
gateway: {
security: {
mode: "deny"
}
}
}⚠️ allowlist (قائمة بيضاء)
فقط IPs/Tokens المحددة مسموح لها.
{
gateway: {
security: {
mode: "allowlist",
allowedIPs: ["192.168.1.0/24", "10.0.0.5"]
}
}
}✅ full (وصول كامل)
⚠️ تحذير:
استخدم هذا الوضع للتطوير فقط! جميع الطلبات مقبولة بدون تحقق.
{
gateway: {
security: {
mode: "full"
}
}
}التشفير
استخدم TLS/HTTPS دائمًا للاتصالات:
{
gateway: {
tls: {
enabled: true,
cert: "/path/to/cert.pem",
key: "/path/to/key.pem"
}
}
}Tokens الآمنة
إنشاء Token جديد
openclaw gateway token create --name="my-device" --expires=30d
عرض جميع Tokens
openclaw gateway token list
حذف Token
openclaw gateway token revoke <token-id>
Rate Limiting
حدّ من عدد الطلبات لتجنب هجمات الحرمان من الخدمة (DDoS):
{
gateway: {
rateLimit: {
enabled: true,
requestsPerMinute: 60,
burstSize: 10
}
}
}أفضل الممارسات
- استخدم HTTPS دائمًا: لا تعرض Gateway عبر HTTP غير المشفر
- غيّر Tokens بانتظام: قم بتدوير Tokens كل 30-90 يومًا
- استخدم Firewall: قيّد الوصول على مستوى الشبكة
- فعّل Sandboxing: دائمًا في بيئة الإنتاج
- راجع السجلات: راقب السجلات يوميًا للكشف عن محاولات اختراق
- حدّث بانتظام: ابقِ OpenClaw محدثًا بآخر التصحيحات الأمنية
⚠️ قواعد ذهبية
- لا تعرض Gateway للإنترنت بدون HTTPS
- غيّر Tokens بانتظام
- استخدم Firewall لتقييد الوصول
- فعّل Sandboxing دائمًا
- راجع السجلات يوميًا
تدقيق الأمان
قم بفحص دوري لإعدادات الأمان:
# فحص التكوين الأمني openclaw gateway security audit # عرض Tokens النشطة openclaw gateway token list --active # فحص السجلات للنشاط المشبوه openclaw gateway logs | grep "unauthorized"
💡 نصيحة متقدمة:
استخدم Tailscale للوصول عن بُعد بدلاً من تعريض Gateway مباشرة للإنترنت.اقرأ المزيد عن Tailscale