内容提要
OpenClaw v2026.3.31 实现了从“默认信任”到“零信任”的安全模型,强化了权限控制和插件安全,确保所有操作必须经过授权,以提升系统安全性。
关键要点
-
OpenClaw v2026.3.31 实现了从默认信任到零信任的安全模型。
-
强化了权限控制和插件安全,确保所有操作必须经过授权。
-
移除 nodes.run shell wrapper,所有 Node 的 shell 执行强制走统一入口。
-
插件体系进入正式 API 收敛阶段,废弃旧的兼容层和运行时垫片。
-
插件安装默认失败,新增 dangerous-code 扫描机制,确保安全优先。
-
Gateway 认证收紧,本地调用不再默认信任,必须提供 token。
-
Node 命令执行需要批准配对,连接不再自动信任。
-
Node 事件权限降级,触发事件的权限被限制,可能导致静默失效。
-
安全模型的范式转移,强调安全优先和必须授权的原则。
-
升级建议:对外开放 agent 和使用插件生态的用户必须立即升级。
延伸问答
OpenClaw v2026.3.31 的安全模型有什么重大变化?
OpenClaw v2026.3.31 从默认信任转向零信任安全模型,强化了权限控制和插件安全,确保所有操作必须经过授权。
如何处理插件安装失败的问题?
插件安装默认失败,新增的 dangerous-code 扫描机制会阻止安装有风险的插件,需修复安全问题或使用 --dangerously-force-unsafe-install 强制安装。
本地调用的认证策略有什么变化?
本地调用不再默认信任,必须提供 token,否则会返回未授权错误。
Node 命令执行的权限控制如何改变?
Node 命令执行需要经过批准配对,连接不再自动信任,必须进行审批才能执行命令。
OpenClaw v2026.3.31 对插件开发者有什么影响?
插件体系进入正式 API 收敛阶段,废弃旧的兼容层,要求插件按照统一标准开发,增加了迁移成本。
为什么要立即升级到 OpenClaw v2026.3.31?
如果系统对外开放 agent 或依赖大量插件,必须立即升级以避免安全风险和插件失效。