סדנת AI Agents עם יובל קשטכרלמידע על המחזור הבא →
AI Makers Lab

אמן את הסוכן OpenClaw שלך עם Claude Code

0/3
כל המדריכים
General
Advanced
20 minutes
3 אבני דרך

אמן את הסוכן OpenClaw שלך עם Claude Code

מה תבנה

הגדרת OpenClaw מחוזקת אבטחה עם אימות טוקן, אחסון מפתחות מוצפן, סינדוק עם Docker והרשימת מיומנויות מאושרת.

Milestone 0 of 30% complete

הבעיה

כרגע 42,665 instances של OpenClaw חשופים לאינטרנט. ל93% מהם אין אימות כלל. חוקרים מצאו 341 skills זדוניים ב-ClawHub — חלקם גוזלים כל מפתח API שיש לך במכונה. ל-agent שלך יש גישה לקבצים שלך, לטרמינל שלך וללמפתחות ה-API שלך. אם מישהו יכול להגיע אליו, הוא יכול להשתמש בכל אלה.

מה אתה בונה

agent שמוגן היטב. אימות עם tokens, אחסון secure של credentials, execution בתיבת חול, וwhitelist של skills. אותה פונקציונליות, ללא החשיפה.


Milestone 1: הרץ ביקורת אבטחה

לפני שתתקן משהו, אתה צריך לדעת מה חשוף.

Prompt
Run a security audit on my OpenClaw setup. Check: 1) Is port 18789 accessible from outside my local machine? 2) Is authentication enabled in my config? 3) Are my API keys stored securely or in plain text? 4) What skills are installed and are any of them flagged? 5) Is sandboxing enabled for agent execution? Give me a report with red/yellow/green status for each check.

מה Claude Code עושה: זה בוחן את ההגדרות של OpenClaw שלך ואת החשיפה לרשת. הביקורת בוחנת חמישה משטחי התקפה — גישה לרשת, אימות, אחסן credentials, integrity של skills ו-sandbox של execution. רוב ההתקנות החדשות נכשלות לפחות בשלוש.

נסה: קרא את דוח הביקורת. פריטים בצבע אדום יתוקנו ב-milestones הבאים.


Milestone 2: הפוך את האימות לפעיל

ל93% מה-instances החשופים אין auth. בואו לא נהיה בקבוצה הזו.

Enable token-based authentication on my OpenClaw gateway. Generate a strong random token, add it to my openclaw.json under gateway.auth with mode "token", and set up rate limiting — max 10 failed attempts per minute with a 5-minute lockout. Restart the gateway and verify that requests without the token are rejected.

מה Claude Code עושה: זה מגדיר אימות מבוסס-token על ה-gateway שלך. אימות token פירושו שכל request חייב לכלול secret token — בלעדיו, ה-gateway מחזיר 401. rate limiting מונע brute force: 10 ניחושים לא נכונים, 5 דקות lockout. שינוי יחיד זה חוסם 93% מההתקפות.

נסה: גש ל-http://localhost:18789 ללא token — authentication error. עם token — גישה מאושרת.


Milestone 3: בטח את מפתחות ה-API שלך

מפתחות ה-Anthropic וה-Gemini שלך לא צריכים להיות בקבצי config בטקסט רגיל.

Move all my API keys out of the openclaw.json config file. Instead, reference them as environment variables. Update the config to use ANTHROPIC_API_KEY, GEMINI_API_KEY, and any other keys from my environment. Make sure none of the keys appear in plain text in any file under ~/.openclaw/. Then verify the agent still works.

מה Claude Code עושה: זה מחליף keys שחוזקו בהתייחסויות של environment variables. ה-config של JSON5 של OpenClaw תומך בהרחבת environment variables — keys לא מופיעים בשום קובץ, לא ניתן לגנוב אותם על ידי skills זדוניים, ולא מתועדים בטעות ל-version control.

נסה: חפש את strings של מפתח ה-API שלך ב-~/.openclaw/ — כלום. שלח הודעה לבוט שלך — עדיין עובד.


Milestone 4: קבע Sandboxing ו-Access Controls

ה-agent שלך יכול להריץ shell commands וקרוא קבצים. בואו נגביל את מה שהוא יכול לעשות.

Enable Docker sandboxing for non-main agents in my OpenClaw config. Set the sandbox to: read-only root filesystem, no network access by default, 256 PID limit, 1GB memory limit, drop all capabilities. Also configure tool allow/deny lists — the main agent can use file tools and shell, but restrict elevated permissions to specific allowed senders only (my Telegram user ID).

מה Claude Code עושה: זה מוסיף sandboxing ו-access controls. Docker sandboxing מבודד את execution של agent — אפילו אם skill זדוני מנסה לגשת לקבצים שלך, הוא לכוד בcontainer. רק ההודעות שלך יכולות להפעיל actions מוגבהים.

נסה: בדוק את ההגדרות שלך — sandbox mode מוגדר ל-"non-main" עם כל הגבלות האבטחה.


Milestone 5: יצור מדיניות Safe Skills

341 skills זדוניים נמצאו ב-ClawHub. בואו נוודא שאתה מריץ רק מהימנים.

Prompt
Set up a skill security policy for my OpenClaw instance. 1) Create a whitelist of approved skills — only skills I explicitly approve can be installed. 2) Block any skill that requires shell access or file system write permissions unless I manually review it. 3) Review my currently installed skills and flag any that request suspicious permissions.

מה Claude Code עושה: זה יוצר skill approval policy. OpenClaw נותן לך שליטה באילו skills מותרים דרך allowBundled lists והגבלות permission. כלום לא מותקן ללא אישורך. הביקורת תופסת skills המבקשים יותר גישה ממה שהם צריכים.

נסה: נסה להתקין ClawHub skill אקראי — חסום. הוסף לרשימת approved — מותקן. אתה בשליטה.


מה בנית

זוכר את ה-agent עם דלת פתוחה שמישהו יכול להיכנס אליו? בדיוק:

  • ביקרת את כל ההגדרות שלך ומצאת את הפרעות האבטחה
  • הוספת אימות token עם הגנה מפני brute-force
  • העברת כל מפתחות ה-API לmutants secure כמו environment variables
  • Sandboxed את execution של agent בDocker containers
  • יצרת skill whitelist כדי שכלום לא יפעל ללא אישור

ה-agent שלך כבר לא ב93%. אותה פונקציונליות, ללא החשיפה.

קח את זה הלאה

  • הגדר Tailscale — גש ל-agent שלך בצורה secure מכל מקום ללא חשיפת ports
  • הוסף monitoring — קבל alerts כשאימות נכשל שוב ושוב
  • תזמן ביקורות חודשיות — cron job להרצת בדיקת האבטחה באופן אוטומטי

רוצה לבנות סוכן AI שעובד בשבילך?

סדנא חיה בזום + חודש ליווי בווצאפ עם יובל קשטכר

לפרטים על הסדנא