الأمان

أفضل ممارسات الأمان لحماية Gateway والبيانات.

نصيحة أساسية:

الأمان يتطلب توازنًا بين الحماية والسهولة. ابدأ بمستوى أمان متوسط وارفعه حسب الحاجة.

مستويات الأمان

🚫 deny (رفض الكل)

جميع الطلبات مرفوضة إلا المصرح بها صراحة.

{
  gateway: {
    security: {
      mode: "deny"
    }
  }
}

⚠️ allowlist (قائمة بيضاء)

فقط IPs/Tokens المحددة مسموح لها.

{
  gateway: {
    security: {
      mode: "allowlist",
      allowedIPs: ["192.168.1.0/24", "10.0.0.5"]
    }
  }
}

✅ full (وصول كامل)

⚠️ تحذير:

استخدم هذا الوضع للتطوير فقط! جميع الطلبات مقبولة بدون تحقق.

{
  gateway: {
    security: {
      mode: "full"
    }
  }
}

التشفير

استخدم TLS/HTTPS دائمًا للاتصالات:

{
  gateway: {
    tls: {
      enabled: true,
      cert: "/path/to/cert.pem",
      key: "/path/to/key.pem"
    }
  }
}

Tokens الآمنة

إنشاء Token جديد

openclaw gateway token create --name="my-device" --expires=30d

عرض جميع Tokens

openclaw gateway token list

حذف Token

openclaw gateway token revoke <token-id>

Rate Limiting

حدّ من عدد الطلبات لتجنب هجمات الحرمان من الخدمة (DDoS):

{
  gateway: {
    rateLimit: {
      enabled: true,
      requestsPerMinute: 60,
      burstSize: 10
    }
  }
}

أفضل الممارسات

  • استخدم HTTPS دائمًا: لا تعرض Gateway عبر HTTP غير المشفر
  • غيّر Tokens بانتظام: قم بتدوير Tokens كل 30-90 يومًا
  • استخدم Firewall: قيّد الوصول على مستوى الشبكة
  • فعّل Sandboxing: دائمًا في بيئة الإنتاج
  • راجع السجلات: راقب السجلات يوميًا للكشف عن محاولات اختراق
  • حدّث بانتظام: ابقِ OpenClaw محدثًا بآخر التصحيحات الأمنية

⚠️ قواعد ذهبية

  • لا تعرض Gateway للإنترنت بدون HTTPS
  • غيّر Tokens بانتظام
  • استخدم Firewall لتقييد الوصول
  • فعّل Sandboxing دائمًا
  • راجع السجلات يوميًا

تدقيق الأمان

قم بفحص دوري لإعدادات الأمان:

# فحص التكوين الأمني
openclaw gateway security audit

# عرض Tokens النشطة
openclaw gateway token list --active

# فحص السجلات للنشاط المشبوه
openclaw gateway logs | grep "unauthorized"

💡 نصيحة متقدمة:

استخدم Tailscale للوصول عن بُعد بدلاً من تعريض Gateway مباشرة للإنترنت.اقرأ المزيد عن Tailscale