如何在私有 VPS 上运行 OpenClaw,而不暴露你的密钥和本地文件
一份实操指南,教你如何把 OpenClaw 部署到私有 VPS 上,并通过权限收敛、密钥隔离与网络边界控制降低风险。
作者 GetClaw 团队2026年5月10日4 分钟阅读
怎样才算相对安全地运行 OpenClaw?
最稳妥的实践,是把 OpenClaw 运行在私有 VPS 上,而不是你的日常办公电脑上;把 API 密钥保存在服务器环境变量里;默认收紧入站访问;并且只给 Agent 开放它真正需要的文件、工具和消息渠道。这样做的核心价值,是在技能、MCP Server、提示注入或消息集成异常时,把影响范围压到最小。
为什么不建议直接跑在笔记本上?
因为个人电脑往往混合了高价值的人类数据和高自治的 Agent 运行时。
常见风险包括:
- 个人 SSH 密钥就在同一台机器上
- 浏览器登录态和 Cookie 可被本机用户访问
- 下载目录、桌面、文档和源码仓库过度暴露
- 工作与私人消息渠道混在一起
对 Demo 来说,本地运行没有问题;对持续运行的自动化来说,私有 VPS 更合适。
更安全的架构应该是什么样?
建议把 Agent 放在专用主机里,把密钥和工具边界拆开。
| 层 | 建议 | 原因 | |---|---|---| | 计算环境 | 专用 VPS 或私有 VM | 避免和日常机器混用 | | 密钥 | 环境变量或 secrets manager | 不把密钥写进仓库 | | 网络 | 默认只开 SSH | 减少意外暴露 | | 存储 | 专用工作目录 | 限制可读可写范围 | | 集成 | 只接入必要渠道 | 降低滥用面 |
实操重点
- 用干净的 Linux 服务器部署 OpenClaw
- 把运行目录独立到
/opt/openclaw - 把密钥放在服务器环境文件中,而不是仓库里
- 只开放明确的工作目录
- 按渠道分级授权,不要一次接入所有消息平台
- 把 MCP Server 和第三方技能视为信任边界
- 用
systemd等进程管理器托管服务 - 如需多模型,统一走一个模型网关
上线前检查清单
- OpenClaw 运行在独立 VPS 或 VM 上
- SSH 只允许密钥登录
- 防火墙默认拒绝入站
- 密钥不在仓库中
- Agent 只能访问指定目录
- 仅接入必要渠道
- MCP Server 默认只读
- 日志可审计
FAQ
OpenClaw 放在 VPS 上会更安全吗?
通常会。VPS 的边界更清晰,网络策略和文件范围也更容易收紧。
最大的安全错误是什么?
把 OpenClaw 跑在同时保存了主力 SSH 密钥、浏览器登录态和私人文件的日常电脑上。
来源与说明
Ready to deploy your AI cloud?
Get your dedicated AI infrastructure up and running in 3 minutes. No complex setup required.
Get Started继续阅读
同一组 Agent、基础设施与部署主题下的相关文章。