Atlas-Cowork/openclaw-reference-setup

GitHub: Atlas-Cowork/openclaw-reference-setup

一个生产级的 OpenClaw 个人助手参考架构,提供安全加固、内存管理与工具集成方案。

Stars: 78 | Forks: 6

# Atlas 参考设置 **一个生产级的 OpenClaw 配置** [![安全评分](https://img.shields.io/badge/Security_Score-7.5%2F10-green)](#security) [![自定义工具](https://img.shields.io/badge/Custom_Tools-15%2B-blue)](#tools) [![定时任务](https://img.shields.io/badge/Cron_Jobs-12-orange)](#cron-architecture) [![许可证:MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](LICENSE) ## 这是什么? 本仓库记录了一个生产级 OpenClaw 的架构、安全模型和运行模式,已持续 24/7 运行数月。它不是一键安装器,而是一个**参考架构**,展示如何构建一个你真正可以信任的个人 AI 助手。 **如果你符合以下情况,请继续阅读:** - 你正在搭建 OpenClaw,想看看成熟配置的样子 - 你关心安全,希望获得加固模式的经验 - 你想了解内存管理、工具集成或定时任务自动化 - 你好奇个人 AI 助手能跑多远 ## 架构概览 ``` ┌─────────────────────────────────────────────────────────┐ │ Your Phone / Desktop │ │ (Telegram DM Channel) │ └──────────────────────┬──────────────────────────────────┘ │ TLS ▼ ┌─────────────────────────────────────────────────────────┐ │ OpenClaw Gateway (localhost) │ │ Port 18789 · Loopback Only · systemd │ ├─────────────────────────────────────────────────────────┤ │ ┌─────────┐ ┌──────────┐ ┌─────────────────────┐ │ │ │ Agent │ │ Sandbox │ │ Exec Approvals │ │ │ │ Runtime │ │ (Docker) │ │ (Allowlist + ask) │ │ │ └────┬─────┘ └────┬─────┘ └──────────┬──────────┘ │ │ │ │ │ │ │ ┌────▼──────────────▼───────────────────▼──────────┐ │ │ │ Tool Ecosystem │ │ │ │ TTS · STT · Email · Scraping · Image Gen · CLI │ │ │ └──────────────────────────────────────────────────┘ │ ├─────────────────────────────────────────────────────────┤ │ Memory Layer │ Cron / LaunchAgents │ │ ┌───────────────┐ │ ┌───────────────────────┐ │ │ │ SOUL.md │ │ │ Heartbeat (5 min) │ │ │ │ MEMORY.md │ │ │ Briefing Cache (daily)│ │ │ │ daily/*.md │ │ │ Memory Cleanup (weekly)│ │ │ │ USER.md │ │ │ Watchdog (5 min) │ │ │ └───────────────┘ │ └───────────────────────┘ │ ├─────────────────────────────────────────────────────────┤ │ Security Layer │ │ Egress Control · File Integrity · Injection Detection │ │ Credential Isolation · Dual-User · Immutable Configs │ └─────────────────────────────────────────────────────────┘ ``` ## 核心功能 ### 🔒 以安全为先的设计 - **双用户隔离** — 代理在独立系统用户下运行,与管理员分离 - **执行批准** — 约 50 个安全二进制命令的白名单,其他命令需批准 - **出口控制** — 仅通过包装脚本允许访问白名单域名的 HTTP 请求 - **文件完整性** — 关键配置文件使用 `uchg` 标志保护并附带 SHA256 校验和 - **注入检测** — 监控外部输入中的提示注入尝试 - **内存验证** — 写入前检查防止内存投毒 ### 🧠 三层内存系统 - **身份层** — `SOUL.md`(代理是谁)+ `USER.md`(你是谁) - **每日层** — 每日日志,硬限制 200 行 - **归档层** — `MEMORY.md` curated 的长期记忆,每周蒸馏一次 ### 🛠 15+ 集成工具 - 本地语音合成(无需云端 API) - 本地语音识别(Whisper) - 邮件(IMAP/SMTP 通过 CLI) - 网页抓取(无头浏览器 + 隐身模式) - 本地图像生成(扩散模型) - 日历、提醒、财务数据 - 详见 [docs/TOOLS.md](docs/TOOLS.md) 获取完整目录 ### ⏰ 12 个定时任务 - 每日简报缓存(天气、日程、邮件摘要) - 心跳监控(每 5 分钟一次) - 网关看门狗(故障自动重启) - 周记忆蒸馏 - 文件完整性检查 - 详见 [docs/ARCHITECTURE.md](docs/ARCHITECTURE.md#cron-architecture) 获取详情 ## 快速开始 本仓库是一个**参考**,而非安装器。以下是使用方法: ### 1. 理解架构 从 [docs/ARCHITECTURE.md](docs/ARCHITECTURE.md) 开始了解整体设计。 ### 2. 审查安全模型 阅读 [docs/SECURITY.md](docs/SECURITY.md) —— 这是最重要的文档。安全不是事后才添加的功能。 ### 3. 复制模板 ``` # 将模板复制到您的 OpenClaw 工作区 cp templates/SOUL.md ~/.openclaw/workspace/SOUL.md cp templates/AGENTS.md ~/.openclaw/workspace/AGENTS.md cp templates/USER.md ~/.openclaw/workspace/USER.md # 编辑它们以匹配您的设置 nano ~/.openclaw/workspace/SOUL.md ``` ### 4. 设置基础安全 ``` # 审查并自定义安全脚本 nano scripts/setup_security.sh # 运行它(逐步审查 - 不要盲目执行) chmod +x scripts/setup_security.sh ./scripts/setup_security.sh ``` ### 5. 配置执行批准 ``` # 以此示例作为起点 cp examples/exec-approvals-example.json ~/.openclaw/exec-approvals.json # 添加您自己的安全二进制文件 nano ~/.openclaw/exec-approvals.json ``` ### 6. 构建工具生态 参见 [docs/TOOLS.md](docs/TOOLS.md) 获取各分类推荐工具。 ## 仓库结构 ``` atlas-reference-setup/ ├── README.md # You are here ├── LICENSE # MIT ├── docs/ │ ├── ARCHITECTURE.md # System design & hardware │ ├── SECURITY.md # Security model (the heart) │ ├── BENCHMARK.md # How we evaluated 67 sources │ └── TOOLS.md # Tool catalog by category ├── templates/ │ ├── SOUL.md # Agent identity template │ ├── AGENTS.md # Workspace rules template │ ├── TOPOLOGY.md # System documentation template │ └── USER.md # User context template ├── scripts/ │ ├── setup_security.sh # Security hardening script │ ├── inbox_sync.sh # iCloud → workspace sync │ └── outbox_sync.sh # Workspace → iCloud sync ├── examples/ │ └── exec-approvals-example.json # Exec allowlist example └── .github/ └── CONTRIBUTING.md # How to contribute ``` ## 基准测试与评估 我们评估了 67 个来源(论文、博客文章、CVE 报告、真实事件)以构建安全模型。参见 [docs/BENCHMARK.md](docs/BENCHMARK.md) 获取完整方法论。 **一言以蔽之:** 大多数“AI 助手”设置完全没有安全加固。本参考旨在改变这一点。 ## 哲学 1. **安全不是可选项。** 拥有 shell 权限和邮箱访问权限的 AI 助手是高价值目标。把它当作服务器对待,而不是玩具。 2. **内存即架构。** 没有结构化内存,助手每次会话都会遗忘。三层系统解决了这个问题。 3. **本地优于云端。** 所有能本地运行的工具都应如此。你的语音、文档、图像都不需要离开你的机器。 4. **批准防止灾难。** 精心调优的白名单意味着你批准的是有意义的操作,而不是每个 `ls` 命令。 5. **记录一切。** 如果没有写下来,下次会话它就不存在。 ## 许可证 [MIT](LICENSE) —— 使用它、分支它、改进它。署名值得赞赏但非必需。 *基于 [OpenClaw](https://github.com/openclaw) 构建 —— 开源个人 AI 助手平台*
标签:Cron自动化, Cutter, GitHub Advanced Security, OpenClaw, Purple团队审计, TLS通信, 个人AI, 个人助理, 内存管理, 参考架构, 安全加固, 安全模型, 安全评分, 定时任务, 工具集成, 本地网关, 生产环境, 社区文档, 系统服务管理, 系统架构, 请求拦截, 配置模板