OpenClaw 架构与数据安全规范

本文档概述了 OpenClaw 多智能体环境下的核心文件系统作用,并详细规定了防止数据泄露(DLP)及文件外传的多层级防御架构。

第一部分:OpenClaw 核心文件与记忆机制

OpenClaw 采用基于文件系统的无状态架构,通过读写 Markdown 文件来实现记忆持久化、角色设定与工具挂载。

📄 AGENTS.md

作用: 工作区的“总调度台”与运行守则。定义了 Agent 每次唤醒时必须执行的读取顺序(如心跳轮询、短期记忆读取),以及在群聊等不同上下文中的行为准则。

📄 SOUL.md

作用: 智能体的“灵魂”与人设。规定了 Agent 的核心价值观、服务对象边界以及沟通基调,确保其提供具有主见和实质性价值的帮助,而非机械式的客套响应。

📄 TOOLS.md

作用: 本地私有化配置库。用于存放与当前部署环境高度绑定的底层信息(如 API Token、本地局域网 IP、Docker 部署状态等),实现通用技能(Skills)与私有配置的物理隔离。

📄 MEMORY.md & /memory 目录

作用: 长期记忆与短期日志池。/memory/YYYY-MM-DD.md 记录日常流水账;而在主会话心跳期间,Agent 会自动复盘并将核心决策与教训沉淀至高度私密的 MEMORY.md 中。

第二部分:禁止文件外传的系统级防御方案

为彻底杜绝智能体产生幻觉或被恶意注入导致的文件外泄,必须采用“零信任”架构,从认知到基础设施进行物理隔离。

1. 智能体内部限制 (应用层控制)

防线一:认知层 (Prompt 限制)

SOUL.mdAGENTS.md 中硬编码严格的安全红线:

防线二:工具层物理阉割 (Skill 控制)

没收 Agent 的“作案工具”:

2. 服务器基础设施限制 (系统级控制)

防线三:Docker 网络完全隔离 (最推荐方案)

利用 Docker 容器化特性,切断网络出站路径:

防线四:防火墙与代理出站白名单 (Egress Control)

如果 Agent 必须访问外部 API:

防线五:镜像精简与权限降级 (沙盒防御)

在底层收缩攻击面: