UStackUStack
IronClaw icon

IronClaw

IronClaw 是开源安全运行时,可在 NEAR AI Cloud 的加密可信执行环境中运行 AI 代理;凭据进加密保管库并支持网络准入。

IronClaw

IronClaw 是什么?

IronClaw 是一个开源安全运行时,用于在 NEAR AI Cloud 的加密可信执行环境 (TEE) 中运行 AI 代理。其核心目的是帮助您使用“真正能做事”的代理工作流,同时保护凭据免受代理和基于提示注入的凭据窃取。

IronClaw 不依赖于指示 AI 不泄露机密,而是将凭据置于加密保管库中,仅在批准的网络边界注入请求。它还使用具有能力式权限和白名单端点的沙箱 Wasm 容器运行代理工具。

主要特性

  • 凭据加密保管库:API 密钥、令牌和密码静态加密,对 AI 不可见;IronClaw 仅在您允许的位置注入凭据。
  • 加密可信执行环境 (TEE):您的 IronClaw 实例在 NEAR AI Cloud 的 TEE 中运行,从启动到关机全程内存加密。
  • 网络白名单(端点级控制):工具仅能访问预先批准的端点,限制“静默外联”和减少意外数据流动。
  • 沙箱工具使用 Wasm 容器:每个工具在其独立的 Wasm 环境中运行,具有基于能力的权限、白名单端点和严格资源限制。
  • 出站流量泄露检测:实时扫描出站请求;可疑的类似机密数据自动阻挡。
  • 内存安全导向实现(Rust + 验证):IronClaw 使用 Rust 构建,包括 Wasm 验证和运行时阻塞不安全内容等检查。

如何使用 IronClaw

  1. 使用一键云部署流程在 NEAR AI Cloud 上部署 IronClaw
  2. 使用 IronClaw 配置代理的允许端点和凭据——将 API 密钥/令牌/密码放入加密保管库,并指定允许的端点。
  3. 通过 IronClaw 实例运行您的代理,以便工具在沙箱 Wasm 容器中执行,凭据仅为批准请求注入。

如果您偏好本地运行,本站也提到 IronClaw 可本地运行,但提供的文档未包含本地特定设置步骤。

使用场景

  • 可调用外部服务的个人 AI 助手:使用 OpenClaw 风格的浏览/研究/编码/自动化,同时保持 API 密钥和令牌不直接暴露给代理。
  • 使用多个第三方 API 的代理工作流:定义端点白名单,确保每个工具仅访问您预期的特定服务。
  • 依赖第三方“技能”或工具的项目:通过隔离工具并限制出站访问,降低被攻陷或恶意工具窃取凭据的风险。
  • 针对敏感环境的团队代理运行:捕获出站流量中的疑似机密泄露,防止数据通过未批准通道流出。
  • 实验代理能力而不扩大暴露:为操作提供“完整代理行为”,同时将控制聚焦于凭据注入位置和可达端点。

常见问题

IronClaw 是 OpenClaw 的替代品吗?
IronClaw 被定位为 OpenClaw 的安全开源替代方案,用于运行 OpenClaw 风格的个人 AI 助手,并增加凭据保护机制。

IronClaw 如何防止提示注入窃取凭据?
代理不会收到原始凭据。凭据存储在加密保管库中,仅为白名单端点在主机边界注入,因此基于提示的泄露尝试可访问的内容更少。

IronClaw 使用哪些安全边界?
本站描述了实例的加密 TEE、沙箱 Wasm 容器中的工具以及端点白名单来控制工具流量去向。

IronClaw 会扫描出站流量吗?
是的。本站指出出站流量实时扫描,看似机密外发的内容会自动阻挡。

IronClaw 可部署在哪里?
页面指出可在 NEAR AI Cloud 上运行(支持一键部署),也可本地运行。

替代方案

  • 无额外隔离的 OpenClaw 运行:这是源中提及的最接近替代方案。它可能提供类似代理功能,但页面强调了更高的凭据暴露风险,包括提示注入和恶意技能。
  • 其他安全运行时 / 基于 TEE 的代理方案:而非在网络边界注入凭据,可寻找在安全 enclave 或硬件支持隔离环境中执行代理代码的运行时。
  • 网络受限代理设置(代理/防火墙准入):而非加密保管库 + TEE 模型,一些设置通过网络控制限制出站目标;这可能减少泄露路径,但无法解决页面指出的“代理可见凭据”问题。
  • 应用层密钥管理(删减/无 TEE 的密钥保管库):这些替代方案通过保管库和访问策略保护密钥,但可能不同于 IronClaw 所述的 enclave 执行、沙箱工具和出站泄露检测执行模型。