OpenClawCN 中文资料站开始 · 文档 · 进阶 · 动态 · 支持

Security

长期在线且会行动的 Agent,为什么不能把安全当附录

Hermes 的安全问题不只是“有没有密码”这么简单。长期运行、真实执行、多入口和自动推进组合在一起后, 风险会从“说错”变成“持续做错”。这一页先帮你建立边界判断,再承接官方 Security。

风险来源

Hermes 的风险,不来自某个单点,而来自这些能力叠加之后

长期在线放大了错误的持续时间

普通聊天 agent 的错误常常止于当前会话,但长期在线系统的错误可能持续累积。

真实执行面放大了外部影响

一旦 agent 可以调用工具、浏览器和自动化任务,风险就从“说错”变成“做错”。

多入口会放大控制面复杂度

CLI、消息、浏览器和自动化入口一起存在时,真正的风险来自边界是否统一。

自动推进要求更强的人类接管设计

一个能持续推进任务的系统,必须同时设计好暂停、审查、接手和回滚路径。

更稳的启用顺序

让 Hermes 真正长期运行前,先按风险梯子往上走

01
先跑最小执行面

先在最小权限和最小入口下运行 Hermes,再逐步增加入口、浏览器和自动化能力。

02
再开放长期运行能力

只有当日志、回报和人类接手路径都清楚时,长期运行才值得打开。

03
最后再开放高风险自动化

浏览器、外部写入和自动触发这类能力,不该作为默认起手式。

运行前检查

如果你准备把 Hermes 从演示推向长期运行,至少先确认这四件事

先缩小入口,再扩大能力

不要一开始就同时开放消息、浏览器和自动化任务;先让最小入口稳定,再逐步放开。

先能看见状态,再谈自治

如果没有清晰的日志、结果回报和接管路径,所谓长期自治只会增加排障和风险成本。

高风险动作最后启用

任何外部写入、浏览器操作和自动触发都应该晚于基础运行验证,而不是反过来。

把安全当作运行设计的一部分

对于长期在线的 agent,安全不该是最后一页文档,而应是运行方式的一部分。

官方入口

真正开始启用前,至少先核对这几份资料

继续阅读

如果你要回到专题体系里继续看