أمان Clawdbot

قم بتأمين نشر مساعد Clawdbot للذكاء الاصطناعي. تعرف على المصادقة والتفويض والتشفير وأفضل ممارسات الأمان.

نظرة عامة على أمان Clawdbot

الأمان أمر بالغ الأهمية لعمليات نشر Clawdbot. يغطي هذا الدليل المصادقة والتفويض والتشفير وأفضل الممارسات للحفاظ على أمان مساعدك.

المصادقة

مصادقة مفتاح API

{
  "security": {
    "auth": {
      "type": "apiKey",
      "key": "${CLAWDBOT_API_KEY}"
    }
  }
}

مصادقة الرمز المميز

{
  "security": {
    "auth": {
      "type": "token",
      "tokens": ["token1", "token2"]
    }
  }
}

التفويض

أذونات الأدوات

تقييد الأدوات المتاحة:

{
  "tools": {
    "deny": ["exec", "bash", "process"]
  }
}

عزل الوكيل

كل وكيل لديه عزل:

  • ملفات مساحة العمل
  • تخزين الجلسات
  • ملفات تعريف المصادقة
  • أذونات الأدوات

التشفير

تكوين TLS

{
  "gateway": {
    "tls": {
      "enabled": true,
      "cert": "/path/to/cert.pem",
      "key": "/path/to/key.pem"
    }
  }
}

إدارة الأسرار

{
  "secrets": {
    "provider": "env",
    "prefix": "CLAWDBOT_SECRET_"
  }
}

أمان الشبكة

قائمة IP المسموح بها

{
  "security": {
    "network": {
      "allowedIPs": [
        "192.168.1.0/24",
        "10.0.0.0/8"
      ]
    }
  }
}

تحديد المعدل

{
  "security": {
    "rateLimit": {
      "enabled": true,
      "requests": 60,
      "window": 60000
    }
  }
}

وضع الحماية

تمكين الحماية

{
  "security": {
    "sandbox": {
      "enabled": true,
      "provider": "docker"
    }
  }
}

خيارات الحماية

الخيارالوصف
dockerعزل حاوية Docker
firejailحماية Linux
noneبدون حماية

التحكم في الوصول

قائمة المستخدمين المسموح بهم

{
  "security": {
    "users": {
      "allowList": ["+15551234567", "+15559876543"]
    }
  }
}

قائمة المجموعات المسموح بها

{
  "security": {
    "groups": {
      "allowList": ["[email protected]"]
    }
  }
}

سجل التدقيق

تمكين سجل التدقيق

{
  "security": {
    "audit": {
      "enabled": true,
      "path": "~/.clawdbot/audit.log",
      "events": ["auth", "message", "tool"]
    }
  }
}

أحداث التدقيق

الحدثالوصف
authمحاولات المصادقة
messageمعالجة الرسائل
toolتنفيذ الأدوات
configتغييرات التكوين

أفضل الممارسات

متغيرات البيئة

  • لا تقم أبداً بترميز الأسرار مباشرة
  • استخدم صيغة ${VAR} في التكوين
  • قم بتدوير المفاتيح بانتظام

الشبكة

  • استخدم TLS في الإنتاج
  • قيّد الوصول عبر IP
  • فعّل تحديد المعدل

الأدوات

  • ارفض الأدوات الخطرة افتراضياً
  • استخدم ملفات تعريف الأدوات
  • قم بحماية المدخلات غير الموثوقة

المراقبة

  • فعّل سجل التدقيق
  • راقب محاولات المصادقة الفاشلة
  • أنذر عند النشاط المشبوه

قائمة فحص الأمان

  • TLS مُفعّل
  • مفتاح API مُكوّن
  • الأدوات الخطرة مرفوضة
  • تحديد المعدل مُفعّل
  • قائمة IP المسموح بها مُكوّنة
  • سجل التدقيق مُفعّل
  • الأسرار في متغيرات البيئة

الخطوات التالية