Antigravity Lab

OpenClaw · 2026-02-21

제5강. 보안과 권한: Node Permission 시스템의 정체

제5강. 보안과 권한: Node Permission 시스템의 정체
에이전트가 로컬 시스템의 파일을 수정하고 카메라를 켜는 능력은 매우 강력하지만, 동시에 보안상의 위협이 될 수도 있습니다. OpenClaw는 이를 방지하기 위해 정교한 Node Permission(노드 권한) 시스템을 탑재하고 있습니다.

1. 보안 모델의 핵심: 명시적 거부 (Deny by Default)
OpenClaw의 기본 철학은 위험한 명령에 대해 기본적으로 거부하는 것입니다. 특히 카메라 촬영, 화면 녹화, 시스템 파일 수정 등 민감한 작업은 사용자의 명시적인 승인 없이는 실행되지 않습니다.

2. 보안 감사 실행
현재 시스템의 보안 상태를 점검하고 잠재적인 취약점을 파악할 수 있습니다.

openclaw security audit




더 깊이 있는 점검이 필요하다면 다음 명령어를 사용하십시오.

openclaw security audit --deep




3. 명령어 차단 설정 (denyCommands)
특정 에이전트가 절대로 실행해서는 안 되는 명령어 리스트를 설정 파일에서 관리할 수 있습니다.
설정 예시: gateway.nodes.denyCommands 섹션에 금지할 도구 이름을 추가합니다.

4. macOS TCC 권한 관리
OpenClaw가 실행되는 맥 OS의 보안 체계(Transparency, Consent, and Control)와 긴밀히 연동됩니다. 에이전트가 화면 스크린샷을 찍거나 알림을 보내려면 시스템 설정 내의 보안 및 개인정보 보호 탭에서 권한이 허용되어야 합니다.

5. 안전한 외부 접근
텔레그램 등 외부 채널을 통한 접근 시에도 화이트리스트(Allowlist)를 통해 허가된 사용자 ID만 에이전트와 대화할 수 있도록 제한할 수 있습니다.
소개 | 문의하기 | 개인정보처리방침
← 모든 포스팅 보기