OpenClaw 安全操作:Openclaw Skills 的自动化扫描

作者:互联网

2026-03-27

AI教程

什么是 OpenClaw 安全操作 (Security Action)?

OpenClaw 安全操作是一款强大的安全审计工具,专为构建和维护 Openclaw Skills 的开发人员设计。通过直接集成到 GitHub CI/CD 流水线中,它可以主动监控智能体工作区中的关键漏洞,包括硬编码凭据、Shell 注入模式和可疑的网络出口标记。

该工具确保在您开发复杂的 AI 智能体工作流时,您的代码库保持安全和合规,且不会降低开发生命周期的速度。它充当 Openclaw Skills 的守门员,通过在 PR 和提交到达生产环境之前识别其中的风险,让您高枕无忧。

下载入口:https://github.com/openclaw/skills/tree/main/skills/atlaspa/openclaw-action

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install openclaw-action

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 openclaw-action。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

OpenClaw 安全操作 (Security Action) 应用场景

  • 防止 API 密钥或数据库凭据被意外提交到 Openclaw Skills 的代码仓库中。
  • 在合并 PR 之前,识别其中潜在的提示词注入标记和 Shell 注入漏洞。
  • 监控代码库更改,查找智能体驱动逻辑中可疑的网络调用或数据外泄模式。
  • 在开发各种 Openclaw Skills 的开发团队中强制执行安全合规标准。
OpenClaw 安全操作 (Security Action) 工作原理
  1. 每当创建拉取请求或将代码推送到主分支时,GitHub Action 就会自动触发。
  2. 它初始化一个带有 Python 3.8+ 的虚拟环境并检出存储库代码。
  3. Sentry 扫描器审计工作区中是否存在暴露的密钥、令牌和密码。
  4. Bastion 扫描器分析逻辑中的提示词注入标记和 Shell 注入模式。
  5. Egress 扫描器识别可能表明数据外泄的可疑网络调用。
  6. 该操作生成摘要报告,并针对识别出的任何安全发现对 PR 中的特定行进行注释。

OpenClaw 安全操作 (Security Action) 配置指南

要将安全扫描集成到您的 Openclaw Skills 工作流中,请在 .github/workflows/security.yml 处创建一个具有以下配置的文件:

name: Security Scan
on:
  pull_request:
    paths:
      - 'skills/**'
      - '.openclaw/**'
  push:
    branches: [main]

jobs:
  scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: AtlasPA/openclaw-action@v1
        with:
          workspace: '.'
          fail-on-findings: 'true'

OpenClaw 安全操作 (Security Action) 数据架构与分类体系

输出 描述
findings-count 扫描过程中检测到的安全问题总数。
has-critical 指示是否发现任何高危或严重级别问题的布尔值。
workspace 存储库中扫描的目录路径。
scan-secrets Sentry 密钥扫描模块的开关。
name: openclaw-action
description: "GitHub Action for automated security scanning of agent workspaces. Detects exposed secrets, prompt/shell injection, and data exfiltration patterns in PRs and commits."
user-invocable: false
metadata: {"openclaw":{"emoji":"???","requires":{"bins":["python3"]},"os":["darwin","linux","win32"]}}

OpenClaw Security Action

GitHub Action that scans agent skills for security issues on every PR.

What It Scans

Scanner What It Catches
sentry API keys, tokens, passwords, credentials in code
bastion Prompt injection markers, shell injection patterns
egress Suspicious network calls, data exfiltration patterns

Quick Start

Add to .github/workflows/security.yml:

name: Security Scan
on:
  pull_request:
    paths:
      - 'skills/**'
      - '.openclaw/**'
  push:
    branches: [main]

jobs:
  scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: AtlasPA/openclaw-action@v1
        with:
          workspace: '.'
          fail-on-findings: 'true'

Inputs

Input Default Description
workspace . Path to scan
fail-on-findings true Fail the check if issues found
scan-secrets true Enable secret scanning
scan-injection true Enable injection scanning
scan-egress true Enable egress scanning

Outputs

Output Description
findings-count Total number of issues found
has-critical true if critical/high severity issues

Philosophy

This action detects and alerts only. It will:

  • Flag security issues in PR checks
  • Annotate specific lines with findings
  • Generate a summary report

It will NOT:

  • Automatically modify your code
  • Quarantine or delete files
  • Make any changes to your repository

For automated remediation, see OpenClaw Pro.

Requirements

  • Python 3.8+ (auto-installed by action)
  • No external dependencies