2026 OpenClaw Production-Hardening: Exposure, Gateway-Token, Sandbox & Mac-Cloud-Isolation
Ein laufendes openclaw dashboard ist keine Produktionsfreigabe: Standard-Listener, schwache Auth, Secrets in Logs und offenes Egress führen 2026 zu Vorfällen. Für Teams nach ersten fünf Deploy-Schritten und Docker/npm/Source-Vergleich: Fünf-Zeilen-Exposure-Checkliste, Least-Privilege-Gateway mit 6-Schritte-Token-Rotation, Sandbox- plus Egress-Matrix, Mac-Cloud-Isolation mit Backup/Rollback, Querverweise zu Fehler-Triage.
Inhalt
1. Fünf typische Exposure-Klassen
Öffentliches Gateway ohne starke Auth ist eine scriptbare Fernsteuerung. Port 18789 mit 0.0.0.0/0 zieht Scanner an. Nutzen Sie die Tabelle intern mit Fehler-Guide.
| Exposure | Symptom | Schwere | Fix |
|---|---|---|---|
| Listen-Fläche | 18789 aus dem Internet | Hoch | Loopback/Privat, SG default deny |
| Auth | Kein Token, schwaches Secret | Hoch | Zufallstoken, getrennte Keys, Rotation |
| Discovery/Debug | mDNS/Debug an | Mittel | Prod aus |
| Egress | Beliebige URLs/Metadata | Hoch | Allow-List, Proxy |
| Secrets | DEBUG-Logs, .env in Images | Hoch | Redaction, Runtime-Injection |
Container ersetzen keine Isolation bei Host-Mounts oder Docker-Socket. Upgrades ändern Defaults—Git für Config.
Technik: openclaw doctor-JSON versionieren und diffen.
2. Gateway und Token
Prod: 127.0.0.1 binden, SSH-Tunnel oder mTLS-Proxy. Rotation: Inventar → Dual-Issue → Canary → Fehlerquote → Revoke → Audit.
3. Sandbox und Egress
Default deny, workload-spezifisch öffnen: externer Bot nur SaaS-Domains, interne Ops nur interne APIs.
4. Isolation auf Mac-Cloud
Prod-Agents auf dedizierten Mac-Cloud-Hosts, nicht auf Laptops. Backup: Config, Skripte, Version. Upgrade: neuer Node testen, Traffic schwenken, 48h beobachten. Schnellstart: 5-Minuten-Guide separat halten. Mehrere Instanzen: Ports, Datenverzeichnisse, Log-Prefixe trennen.
Red-Team-Light: unautorisierte IP auf 18789, ungültiger Token—Ablehnung und Alarm prüfen.
5. Dedizierte Mac-Knoten
Windows/WSL und Dauer-Docker erhöhen Ops-Komplexität. Für auditierbares 24/7: SSH-fähige, snapshot-fähige Mac-Cloud. VPSMAC M4 Mac-Cloud mieten entlastet Strom/Netz und fokussiert auf Policy und Rotation.
6. FAQ
Drift nach Upgrade?
Config und doctor diffen, Listener/Tool-Änderungen alarmieren.
Zwei Instanzen ein Host?
Ports/Daten trennen, keine geteilten Gateway-Tokens für Audit.
Native vs Docker?
Siehe Docker/npm/Source-Matrix.