核心用法
OpenClaw Dashboard Skill 是一套专为公开仓库安全设计的开发规范,主要服务于三大场景:后端路由开发(api-server.js)、前端交互优化(agent-dashboard.html)以及文档配置管理(README.md、.env.example)。其工作流遵循"识别-最小化变更-敏感扫描-文档同步"四步闭环,确保每次迭代都符合"公开可运行"的标准。
显著优点
安全优先的架构设计:所有高敏感功能默认关闭,需通过显式环境变量启用(如 OPENCLAW_ENABLE_MUTATING_OPS),避免配置漂移导致的数据泄露。
清晰的权限分层:凭证需求完全可选,基础仪表板无需任何令牌即可本地运行;暴露至外网时仅需单一 OPENCLAW_AUTH_TOKEN,降低认知负担。
运行时访问边界明确:本地文件访问限定于 ~/.openclaw/ 和 OPENCLAW_WORKSPACE,配合符号链接逃逸防护(realpathSync 二次校验)。
潜在局限
功能开关粒度较细,新用户可能需要阅读大量环境变量文档才能启用完整功能;CORS 默认仅限回环地址,跨网段访问需手动配置 DASHBOARD_CORS_ORIGINS。
适合人群
- 需要维护公开可运行的 OpenClaw 仪表板的开发者
- 对供应链安全敏感、追求最小权限原则的运维工程师
- 希望在本地快速预览会话/成本/定时任务状态的产品团队
常规风险
| 风险项 | 缓解措施 |
|--------|----------|
| 环境变量误提交 | 强制扫描 `token=`、`API_KEY` 等敏感字段 |
| 附件路径遍历 | FILEPATH_COPY 模式需显式开启,且逐层限制来源目录 |
| 远程代码执行 | 所有子进程调用使用 `execFileSync` 数组传参,禁用 shell 插值 |
| SSRF/凭证泄露 | Provider Audit 功能默认关闭,需 `OPENCLAW_ENABLE_PROVIDER_AUDIT=1` 显式激活 |