Atlas-Cowork/openclaw-reference-setup
GitHub: Atlas-Cowork/openclaw-reference-setup
一个生产级的 OpenClaw 个人助手参考架构,提供安全加固、内存管理与工具集成方案。
Stars: 78 | Forks: 6
# Atlas 参考设置
**一个生产级的 OpenClaw 配置**
[](#security)
[](#tools)
[](#cron-architecture)
[](LICENSE)
## 这是什么?
本仓库记录了一个生产级 OpenClaw 的架构、安全模型和运行模式,已持续 24/7 运行数月。它不是一键安装器,而是一个**参考架构**,展示如何构建一个你真正可以信任的个人 AI 助手。
**如果你符合以下情况,请继续阅读:**
- 你正在搭建 OpenClaw,想看看成熟配置的样子
- 你关心安全,希望获得加固模式的经验
- 你想了解内存管理、工具集成或定时任务自动化
- 你好奇个人 AI 助手能跑多远
## 架构概览
```
┌─────────────────────────────────────────────────────────┐
│ Your Phone / Desktop │
│ (Telegram DM Channel) │
└──────────────────────┬──────────────────────────────────┘
│ TLS
▼
┌─────────────────────────────────────────────────────────┐
│ OpenClaw Gateway (localhost) │
│ Port 18789 · Loopback Only · systemd │
├─────────────────────────────────────────────────────────┤
│ ┌─────────┐ ┌──────────┐ ┌─────────────────────┐ │
│ │ Agent │ │ Sandbox │ │ Exec Approvals │ │
│ │ Runtime │ │ (Docker) │ │ (Allowlist + ask) │ │
│ └────┬─────┘ └────┬─────┘ └──────────┬──────────┘ │
│ │ │ │ │
│ ┌────▼──────────────▼───────────────────▼──────────┐ │
│ │ Tool Ecosystem │ │
│ │ TTS · STT · Email · Scraping · Image Gen · CLI │ │
│ └──────────────────────────────────────────────────┘ │
├─────────────────────────────────────────────────────────┤
│ Memory Layer │ Cron / LaunchAgents │
│ ┌───────────────┐ │ ┌───────────────────────┐ │
│ │ SOUL.md │ │ │ Heartbeat (5 min) │ │
│ │ MEMORY.md │ │ │ Briefing Cache (daily)│ │
│ │ daily/*.md │ │ │ Memory Cleanup (weekly)│ │
│ │ USER.md │ │ │ Watchdog (5 min) │ │
│ └───────────────┘ │ └───────────────────────┘ │
├─────────────────────────────────────────────────────────┤
│ Security Layer │
│ Egress Control · File Integrity · Injection Detection │
│ Credential Isolation · Dual-User · Immutable Configs │
└─────────────────────────────────────────────────────────┘
```
## 核心功能
### 🔒 以安全为先的设计
- **双用户隔离** — 代理在独立系统用户下运行,与管理员分离
- **执行批准** — 约 50 个安全二进制命令的白名单,其他命令需批准
- **出口控制** — 仅通过包装脚本允许访问白名单域名的 HTTP 请求
- **文件完整性** — 关键配置文件使用 `uchg` 标志保护并附带 SHA256 校验和
- **注入检测** — 监控外部输入中的提示注入尝试
- **内存验证** — 写入前检查防止内存投毒
### 🧠 三层内存系统
- **身份层** — `SOUL.md`(代理是谁)+ `USER.md`(你是谁)
- **每日层** — 每日日志,硬限制 200 行
- **归档层** — `MEMORY.md` curated 的长期记忆,每周蒸馏一次
### 🛠 15+ 集成工具
- 本地语音合成(无需云端 API)
- 本地语音识别(Whisper)
- 邮件(IMAP/SMTP 通过 CLI)
- 网页抓取(无头浏览器 + 隐身模式)
- 本地图像生成(扩散模型)
- 日历、提醒、财务数据
- 详见 [docs/TOOLS.md](docs/TOOLS.md) 获取完整目录
### ⏰ 12 个定时任务
- 每日简报缓存(天气、日程、邮件摘要)
- 心跳监控(每 5 分钟一次)
- 网关看门狗(故障自动重启)
- 周记忆蒸馏
- 文件完整性检查
- 详见 [docs/ARCHITECTURE.md](docs/ARCHITECTURE.md#cron-architecture) 获取详情
## 快速开始
本仓库是一个**参考**,而非安装器。以下是使用方法:
### 1. 理解架构
从 [docs/ARCHITECTURE.md](docs/ARCHITECTURE.md) 开始了解整体设计。
### 2. 审查安全模型
阅读 [docs/SECURITY.md](docs/SECURITY.md) —— 这是最重要的文档。安全不是事后才添加的功能。
### 3. 复制模板
```
# 将模板复制到您的 OpenClaw 工作区
cp templates/SOUL.md ~/.openclaw/workspace/SOUL.md
cp templates/AGENTS.md ~/.openclaw/workspace/AGENTS.md
cp templates/USER.md ~/.openclaw/workspace/USER.md
# 编辑它们以匹配您的设置
nano ~/.openclaw/workspace/SOUL.md
```
### 4. 设置基础安全
```
# 审查并自定义安全脚本
nano scripts/setup_security.sh
# 运行它(逐步审查 - 不要盲目执行)
chmod +x scripts/setup_security.sh
./scripts/setup_security.sh
```
### 5. 配置执行批准
```
# 以此示例作为起点
cp examples/exec-approvals-example.json ~/.openclaw/exec-approvals.json
# 添加您自己的安全二进制文件
nano ~/.openclaw/exec-approvals.json
```
### 6. 构建工具生态
参见 [docs/TOOLS.md](docs/TOOLS.md) 获取各分类推荐工具。
## 仓库结构
```
atlas-reference-setup/
├── README.md # You are here
├── LICENSE # MIT
├── docs/
│ ├── ARCHITECTURE.md # System design & hardware
│ ├── SECURITY.md # Security model (the heart)
│ ├── BENCHMARK.md # How we evaluated 67 sources
│ └── TOOLS.md # Tool catalog by category
├── templates/
│ ├── SOUL.md # Agent identity template
│ ├── AGENTS.md # Workspace rules template
│ ├── TOPOLOGY.md # System documentation template
│ └── USER.md # User context template
├── scripts/
│ ├── setup_security.sh # Security hardening script
│ ├── inbox_sync.sh # iCloud → workspace sync
│ └── outbox_sync.sh # Workspace → iCloud sync
├── examples/
│ └── exec-approvals-example.json # Exec allowlist example
└── .github/
└── CONTRIBUTING.md # How to contribute
```
## 基准测试与评估
我们评估了 67 个来源(论文、博客文章、CVE 报告、真实事件)以构建安全模型。参见 [docs/BENCHMARK.md](docs/BENCHMARK.md) 获取完整方法论。
**一言以蔽之:** 大多数“AI 助手”设置完全没有安全加固。本参考旨在改变这一点。
## 哲学
1. **安全不是可选项。** 拥有 shell 权限和邮箱访问权限的 AI 助手是高价值目标。把它当作服务器对待,而不是玩具。
2. **内存即架构。** 没有结构化内存,助手每次会话都会遗忘。三层系统解决了这个问题。
3. **本地优于云端。** 所有能本地运行的工具都应如此。你的语音、文档、图像都不需要离开你的机器。
4. **批准防止灾难。** 精心调优的白名单意味着你批准的是有意义的操作,而不是每个 `ls` 命令。
5. **记录一切。** 如果没有写下来,下次会话它就不存在。
## 许可证
[MIT](LICENSE) —— 使用它、分支它、改进它。署名值得赞赏但非必需。
*基于 [OpenClaw](https://github.com/openclaw) 构建 —— 开源个人 AI 助手平台*
标签:Cron自动化, Cutter, GitHub Advanced Security, OpenClaw, Purple团队审计, TLS通信, 个人AI, 个人助理, 内存管理, 参考架构, 安全加固, 安全模型, 安全评分, 定时任务, 工具集成, 本地网关, 生产环境, 社区文档, 系统服务管理, 系统架构, 请求拦截, 配置模板