openclaw-dashboard

📊 OpenClaw 官方本地运维仪表盘

DevOps/Ops Tools榜 #1

OpenClaw 官方运维仪表盘,本地化部署优先,敏感功能默认关闭,适合需要可视化监控 Agent 状态的中高级用户

收藏
8.6k
安装
3.6k
版本
1.0.8
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心功能与用法

OpenClaw Dashboard 是一个移动友好的本地化运维仪表盘,专为 OpenClaw Agent 生态设计。用户通过 clawhub install 一键安装后,只需配置可选的环境变量即可在本地 localhost:18791 启动服务。核心功能包括:会话状态监控、Cron 任务管理、成本追踪、Watchdog 状态查看以及系统运维操作。

后端基于 Node.js 20+ 构建,主入口为 api-server.js,前端为单文件 agent-dashboard.html。认证机制灵活:无 Token 时仅本地开放,设置 OPENCLAW_AUTH_TOKEN 后启用登录页面和 HttpOnly Cookie 认证。所有 API 路由默认绑定 127.0.0.1,CORS 严格限制为回环地址,防止未授权外网访问。

显著优点

1. 安全优先架构:所有高敏感功能(Provider 审计、配置端点暴露、文件系统任意路径复制、systemctl 重启、数据变更操作)均默认禁用,需显式环境变量开启。这种"opt-in"设计大幅降低了误操作风险。

2. 最小权限原则:服务端仅通过 execFileSync 执行子进程,拒绝 Shell 字符串插值;文件路径复制包含符号链接逃逸防护(realpathSync 二次校验)。

3. 配置简洁:仅需 Node.js 运行时,无重型工具链依赖;提供 .env.example 作为公开安全的配置模板,所有敏感字段均为占位符。

4. 公开仓库安全:内置"sanitization-first"规则,强制要求贡献者在提交前扫描硬编码 Token、API Key、绝对路径等敏感字符串。

潜在缺点与局限性

  • 功能锁定较重:如需启用 Provider 审计(调用 OpenAI/Anthropic 组织级 API)、附件跨目录复制、自动更新等进阶功能,需逐一开启近 10 个独立环境开关,配置成本较高。
  • 单节点部署:设计上绑定本地 OpenClaw 实例,无原生集群或多节点聚合视图,不适合大规模分布式部署场景。
  • 移动端体验受限:虽宣称移动友好,但复杂的运维操作(如 Cron 编辑、模型切换)在小屏设备上仍显局促。

适用人群

  • OpenClaw 重度用户:需要实时监控 Agent 会话、成本和任务执行状态的个人开发者或小团队。
  • 隐私敏感型用户:拒绝将运维数据上传至第三方 SaaS,坚持本地私有化部署的群体。
  • 贡献者与维护者:参与 OpenClaw 生态开发,需要遵循公开仓库安全规范的开发者。

常规风险

1. Token 泄露风险OPENCLAW_AUTH_TOKEN 一旦泄露,攻击者可完全控制仪表盘。建议生产环境启用后及时轮换,并避免在 URL 中传递(虽支持 ?token= 参数,但优先使用 Cookie)。

2. 环境变量过度授权:用户可能为图方便一次性开启 OPENCLAW_ENABLE_MUTATING_OPS 和多个 ALLOW_ATTACHMENT_COPY_* 开关,导致本地文件系统暴露面扩大。应遵循最小可用原则。

3. Tailscale/反向代理场景:通过 Funnel 等工具暴露至公网时,必须设置强 Token 并验证 CORS 配置,否则可能绕过本地回环保护。

4. 依赖项风险:Node.js 生态的供应链攻击可能通过 api-server.js 的依赖引入,建议锁定版本并定期审计 package-lock.json

openclaw-dashboard 内容

暂无文件树

手动下载zip · 96.9 kB
contentapplication/octet-stream
请选择文件