피드로 돌아가기
Dev.toSecurity
원문 읽기
OpenClaw의 3중 Safety Layer 설계를 통한 도구 실행 제어 최적화
OpenClaw Sandbox vs Approvals vs Tool Policy: Three Different Safety Layers
AI 요약
Context
단일 권한 스위치 중심의 디버깅 모델로 인한 설정 오류 및 보안 취약점 발생. 샌드박스, 도구 정책, 실행 승인이 혼재된 상태에서 발생하는 오진단 문제를 해결하기 위한 계층적 안전 모델 정립이 필요함.
Technical Solution
- Sandboxing 레이어를 통한 도구 실행 환경(Host vs Sandbox Backend)의 물리적 분리 설계
- Tool Policy 레이어에서 'Deny Priority' 원칙을 적용하여 도구 가용성 여부를 결정하는 화이트리스트 기반 제어
- Exec Approvals 레이어를 통해 호스트 명령 실행에 대한 최종 승인 절차 및 Elevated 모드를 통한 제어된 탈출 경로 제공
- Workspace Access 설정을 통해 도구 가용성과 파일 시스템 쓰기 권한을 분리하여 최소 권한 원칙 구현
- Docker Bind Mounts의
:ro옵션 강제를 통한 샌드박스 파일 시스템 경계 침범 최소화 및 보안 강화
실천 포인트
- 도구 차단 발생 시 `openclaw sandbox explain` 명령어로 유효 상태 우선 확인 - 도구 가용성 문제와 파일 시스템 접근 권한 문제를 명확히 구분하여 설정 수정 - Docker 샌드박스 설정 시 기본 Read-Write 설정을 지양하고 `:ro` 바인드 마운트 우선 적용 - 전역 샌드박스 해제 대신 특정 도구의 Allowlist 조정 등 최소 단위의 설정 변경 수행