首页龙虾技能列表 › AI Agent OPSEC — Runtime Classified Data Enforcer — AI Agent OPSEC — 运行时机密数据执行器

AI Agent OPSEC — Runtime Classified Data Enforcer — AI Agent OPSEC — 运行时机密数据执行器

v1.4.0

防止你的AI代理将机密术语泄露到外部API、子代理或日志。术语注册表 + 运行时编辑 + 发布前审计。零依赖,零网络调用。

0· 297·1 当前·1 累计
by @theshadowrose (Shadow Rose)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/14
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
技能代码和指令与声明的用途(本地编辑+审计)相符,不请求凭据或网络访问,但在信任它之前需注意一些配置和操作上的注意事项。
评估建议
该技能似乎做到了它所声称的功能——本地编辑和仅追加的审计日志,无网络调用——但不要假设它开箱即用就能保护你。在安装或依赖它之前:1) 填充externalAgents/internalAgents(或以其他方式集成sanitizeOutbound/redactTaskBeforeSpawn)——默认情况下externalAgents列表为空,因此执行器不会阻止代理生成,除非你进行配置。2) 创建classified/classified-terms.md并添加你的术语;检查正则表达式行为(专有名词与大小写不敏感规则)以确保它按预期匹配你的术语。3) 保护审计日志:将classified/和memory/security/添加到.gitignore,并限制memory/security上的文件系统权限以防止未授权访问。4) 自己审查源代码(或与可信审查者一起)——该模块在本地运行并写入文件,因此确认其行为符合你的威胁模型。5) 在生产代理中使用前进行彻底测试(使用随附的CLI/test),并考虑为高价值机密数据添加额外的安全措施(工作区隔离、进程沙箱或容器化)。...
详细分析 ▾
用途与能力
名称/描述与包含的代码相符:它加载本地术语注册表,编辑文本,并写入本地审计日志。它不请求凭据或进行网络调用。注意:README显示了示例代理列表,但运行时externalAgents/internalAgents的默认值是空数组——用户必须填充这些列表才能让执行器主动阻止指定的代理。
指令范围
SKILL.md和README指示代理读取<workspace>/classified/classified-terms.md并写入<workspace>/memory/security/classified-access-audit.jsonl——实现完全这样做,只执行本地FS操作。然而,由于externalAgents默认为空,validateSubagentAccess不会阻止任何代理,除非用户编辑代码/配置;这是虚假安全的可能来源(模块只会编辑出站有效载荷,如果调用者实际调用sanitizeOutbound,并且不会阻止生成,除非配置)。此外,CLI/test打印的是旧版本字符串(1.1.0),尽管元数据是v1.4.0——轻微的不一致。
安装机制
仅指令技能,带有捆绑的JS源文件,没有安装规范;没有远程下载或包安装。所有代码都是本地的,只使用Node的fs/path库(没有外部网络安装)。
凭证需求
不请求环境变量、凭据或非工作区配置路径。该技能只读取和写入提供的工作区根目录下。
持久化与权限
always:false(默认),该技能不要求永久全局存在或修改其他技能。它在workspace/memory/security下写入审计日志,并在1MB时轮换;这仅限于其自己的文件。
src/ClassifiedAccessEnforcer.js:74
文件读取与网络发送相结合(可能的渗通)。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.4.02026/3/12

修复扫描器误报:重命名gateExternalPayload为sanitizeOutbound,payload字段为sanitized——移除渗通信号模式

● 无害

安装命令 点击复制

官方npx clawhub@latest install ai-agent-opsec
镜像加速npx clawhub@latest install ai-agent-opsec --registry https://cn.clawhub-mirror.com

技能文档

Keep your secrets out of web searches, external LLM calls, and subagent spawns.

Side Effects (Declared)

TypePathDescription
READS/classified/classified-terms.mdYour term registry — add terms here once, protected everywhere
WRITES/memory/security/classified-access-audit.jsonlAppend-only audit log; auto-rotates at 1MB; never contains original sensitive text
NETWORKNoneZero external calls. Fully local.
Important: Add classified/ and memory/security/ to your .gitignore to prevent accidental commits.

Setup

  • Create classified/classified-terms.md in your workspace root
  • Add one term per line (blank lines and # comments ignored)
  • Require and use the enforcer before any external call
const ClassifiedAccessEnforcer = require('./src/ClassifiedAccessEnforcer');
const enforcer = new ClassifiedAccessEnforcer('/path/to/workspace');

// Before any external API call const { safe, payload } = enforcer.gateExternalPayload(userQuery, 'web_search');

// Before spawning a subagent const { task } = enforcer.redactTaskBeforeSpawn(taskString, 'ResearchAgent');

See README.md for full documentation.

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务