OpenClaw 等 AI Agent 运行时面临提示词注入、敏感数据泄露、恶意指令执行等安全风险,仅依赖模型自身能力难以有效防护。本文介绍如何通过AI安全护栏,构建运行时安全防护能力,在用户输入和模型输出环节实时检测与拦截潜在威胁,保障 OpenClaw 安全可控地运行。
方案概述
OpenClaw 是一款开源的 AI Agent 框架,支持通过自然语言指令调用大模型完成复杂任务。然而,实际运行时,AI Agent 面临以下安全风险:
提示词注入(Prompt Injection):攻击者通过精心构造的输入,操控模型输出恶意内容或执行未授权操作。
敏感数据泄露:模型可能在生成内容时意外暴露个人信息、企业机密或系统凭证。
恶意指令执行:攻击者诱导模型访问钓鱼链接、下载木马文件,威胁系统安全。
阿里云AI安全护栏提供运行时防护能力,openclaw-security-assistant 插件在用户输入(Prompt)和模型输出(Response)两个环节实时检测风险,拦截威胁请求。防护机制包括:
输入检测:请求发送至大模型前,检测提示词注入、敏感信息等风险,阻断恶意输入。
输出检测:模型响应返回给用户前,检测敏感信息泄露、恶意链接等风险,过滤危险内容。
审计日志:记录所有检测事件,支持控制台查询拦截详情,便于事后分析与溯源。
前置准备
安装插件前,确保服务器环境满足以下要求。
环境依赖
Node.js 环境:需要 Node.js 22 或更高版本。
验证命令:
node --version。预期输出:v22.0.0 或更高版本。
已安装 OpenClaw:系统中必须已安装 OpenClaw。
验证命令:
openclaw -h。预期输出:OpenClaw CLI 帮助信息。
权限要求
需拥有阿里云账号,并具备 AI 安全护栏控制台的访问权限。
安装插件
如需了解插件数据采集信息,参考OpenClaw运行时防护插件安装指南。
步骤一:授权安全插件调用AI安全护栏服务
登录AI安全护栏控制台,单击左侧导航栏的总览,单击接入产品处的OpenClaw,打开OpenClaw 插件面板。
单击SLR 授权后的前往授权,并按提示完成授权。
步骤二:确认和设置检测策略
在 OpenClaw 插件面板的检测策略确认处,单击前往维护。
在 agent_runtime_guard-管理 页面中,根据需求调整防护维度。建议启用以下防护维度:
敏感内容:检测应用大模型时可能会出现的个人/企业敏感信息,避免数据泄露。
提示词攻击:检测针对大模型设计的提示词操控,避免模型输出恶意内容或威胁系统安全。
恶意URL:检测大模型生成或解析内容中可能存在的钓鱼链接、木马网站等风险,防止数据泄露与安全入侵。
说明也可单击左侧导航栏的,进入检测项配置页面,搜索并查找服务名称为agent运行时防护的记录(Service 为
agent_runtime_guard),然后单击它的管理,最后进入 agent_runtime_guard-管理 页面。
步骤三:获取安装命令
在OpenClaw插件面板的安装指令获取处复制安装命令。
例如:wget -q "https://update.aegis.aliyun.com/download/openclaw-security-assistant/1.1.0/linux/installer.sh" && chmod +x installer.sh && ./installer.sh install --key "5PfVLF******aK6x8I" --autoRestart
安装命令有效期为 24 小时,过期后需从控制台重新获取。为防止命令泄露,可在安装指令获取处单击刷新按钮重新生成。
步骤四:执行安装命令
支持以下两种安装方式,根据实际场景选择。
安装方式 | 适用场景 | 优势 | 注意事项 |
方案一:OpenClaw 自动安装 | OpenClaw 自动化部署场景 | OpenClaw 自动完成安装并立即启用防护 | 需要 OpenClaw 有安装权限 |
方案二:登录服务器自行安装 | 需要手动控制安装流程 | 可在安装前检查依赖,安装过程可控 | 需手动确认状态,安装期间需重启 Gateway |
OpenClaw 自动安装
将步骤三获取的安装命令,通过 OpenClaw UI 或已配置的 IM 渠道发送给 OpenClaw,指示其执行该命令。OpenClaw 将自动完成插件安装。发送的提示词示例如下:
请执行以下命令来安装安全插件:
wget -q "https://update.aegis.aliyun.com/download/openclaw-security-assistant/1.1.0/linux/installer.sh" && chmod +x installer.sh && ./installer.sh install --key "5PfVLF******aK6x8I" --autoRestart登录服务器自行安装
登录目标服务器,执行步骤三复制的安装命令:
wget -q "https://update.aegis.aliyun.com/download/openclaw-security-assistant/1.1.0/linux/installer.sh" && chmod +x installer.sh && ./installer.sh install --key "5PfVLF******aK6x8I" --autoRestart安装期间,将重启 OpenClaw Gateway 以使插件生效。
步骤五:确认插件安装结果
执行以下命令查看插件状态:
openclaw plugins info @alicloud/openclaw-security-assistant若输出类似以下信息,说明安装成功。
@alicloud/openclaw-security-assistant
id: openclaw-security-assistant
Security assistant plugin by Alibaba Cloud that provides LLM request/response protection, tool call security checks.
Status: loaded
Source: ~/.openclaw/extensions/openclaw-security-assistant/bundle.js
Origin: global
Version: 1.1.0
Services: openclaw-security-assistant-auth, openclaw-security-assistant-asset-report
Install: npm
Spec: @alicloud/openclaw-security-assistant
Install path: ~/.openclaw/extensions/openclaw-security-assistant
Recorded version: 1.1.0
Installed at: 2026-04-01T09:49:36.232Z步骤六:测试防护效果
发送测试请求。
通过 OpenClaw 发送包含敏感词或异常指令等风险内容的测试请求。
在控制台查看拦截日志。
登录AI安全护栏控制台,单击左侧导航栏的
在模型/Claw防护页签下,筛选 Service 为
agent_runtime_guard及相关时间条件,查看拦截日志。
卸载插件
如不再需要使用AI安全护栏对OpenClaw进行防护,可卸载插件。
卸载将移除插件及其配置,防护立即失效。
卸载前建议:
在控制台确认当前无活跃防护策略。
确认业务流量已切换到其他防护方案。
运行以下命令卸载插件:
wget -q "https://update.aegis.aliyun.com/download/openclaw-security-assistant/1.0.0/linux/openclaw-security-assistant-install.sh" && chmod +x openclaw-security-assistant-install.sh && ./openclaw-security-assistant-install.sh uninstall卸载后,验证插件已移除:
openclaw plugins list卸载后,运行时防护将不再对 OpenClaw Agent 生效。AI安全护栏控制台中配置的安全策略将不再被执行。
故障排查
安装或验证过程中遇到问题时,参考以下排查表。
故障现象 | 可能原因 | 排查步骤 |
安装命令执行失败 | Node.js 版本低于 22 | 运行 |
OpenClaw CLI 未安装 | 运行 | |
网络连接失败 | 检查网络连接,确保可访问 npm 镜像和阿里云 API | |
权限不足 | 确认当前用户有 OpenClaw 安装权限,或使用 sudo 执行 | |
插件安装成功但未激活 | Gateway 未重启 | 手动重启 OpenClaw Gateway: |
插件配置文件损坏 | 重新安装插件,确认配置文件完整性 | |
拦截未生效 | 控制台授权配置未完成 | 登录控制台检查授权状态,重新执行授权配置 |
控制台策略配置未启用 | 进入策略配置页面,确认防护维度已启用 | |
测试请求未触发检测规则 | 增强测试请求的风险特征(如添加更明显的敏感词) | |
控制台无检测结果 | 插件未正常连接到 Protection Server | 检查网络连接,确认插件可访问 Protection Server(域名: |
检测结果上报延迟 | 等待 1-2 分钟后刷新控制台页面 |
数据采集清单
本插件采集以下四类数据用于运行时防护。
本插件不会采集 HTTP 标准请求头中的以下敏感信息:Authorization、X-API-Key、API-Key、apikey、X-Auth-Token、auth-token、Cookie、Set-Cookie
设备与环境信息
数据项 | 说明 | 用途 |
machine_id | 设备唯一标识 | 标识设备身份,用于安全审计 |
platform | 操作系统平台(如 Linux、Windows) | 识别运行环境类型 |
arch | CPU 架构(如 x64、arm64) | 适配平台特性 |
node_version | Node.js 版本号 | 确保兼容性 |
openclaw_version | OpenClaw 版本号 | 适配 OpenClaw 版本特性 |
OpenClaw 配置信息
数据项 | 说明 | 用途 |
gateway_config | Gateway 配置(端口、超时设置等) | 分析流量特征 |
provider_list | 已配置的 Provider 列表 | 识别 LLM 供应商 |
agent_list | 已创建的 Agent 列表 | 识别应用场景 |
skill_config | Skill 配置信息 | 分析工具调用链 |
plugin_list | 已安装的其他插件列表 | 识别潜在冲突 |
LLM 请求/响应内容(安全审计)
数据项 | 说明 | 用途 |
user_prompt | 用户输入的提示词 | 检测提示词攻击、敏感内容 |
system_prompt | 系统提示词 | 检测配置风险 |
llm_response | LLM 生成的响应内容 | 检测内容合规、敏感信息泄露 |
model_name | 调用的模型名称 | 分析模型行为特征 |
temperature | 生成温度参数 | 分析生成策略 |
Tool Call 信息(安全审计)
数据项 | 说明 | 用途 |
tool_name | 调用的工具名称 | 检测恶意工具调用 |
tool_input | 工具调用的输入参数 | 检测注入攻击、敏感信息 |
tool_output | 工具执行的返回结果 | 检测信息泄露 |
execution_time | 工具执行耗时 | 分析性能异常 |
error_message | 工具执行错误信息(如有) | 检测异常行为 |
数据传输说明:
服务端点 | 传输数据类型 | 传输频率 | 加密方式 |
Management Server | 设备信息、OpenClaw 配置 | 插件启动时一次、配置变更时实时 | HTTPS + TLS 1.2+ |
Protection Server | LLM 请求/响应、Tool Call 信息 | 每次请求实时 | HTTPS + TLS 1.2+ |