你收到过那种密密麻麻的安全审计报告吗?六条发现,一条严重、三条警告、两条提示——然后你就盯着屏幕发呆:所以我现在该干嘛?
这不是你一个人的困惑。OpenClaw 的安全审计输出的是原始 JSON,嵌套对象一层套一层,懂技术的人也得花几分钟理清头绪。新出的 Shell Security 插件干的事很简单:把这份"天书"翻译成你能直接执行的待办清单。
![]()
它到底在解决什么问题
安全审计工具普遍存在一个断层。它们擅长发现问题,却不擅长告诉你下一步。你拿到的是技术细节,缺少的是优先级判断和修复路径。
Shell Security 插件的定位是"薄桥"——它自己不审计,也不自己分析,只是把 OpenClaw 的审计结果打包,送到 KiloCode Security Advisor API,然后返回一份按优先级排序的 Markdown 报告。报告里写清楚:发现了什么、为什么重要、具体怎么修。
整个交互发生在你的聊天窗口里。Telegram、Slack、Control UI,你跟 Agent 说话的地方,就是收报告的地方。
关键设计:插件只传审计发现,不传你的密钥、不传你的配置、不传你的文件系统内容。OpenClaw 实例确实掌握着你的文件、API 密钥、聊天历史,但这些不会离开本地。
传输走 HTTPS,用 KiloCode 账户令牌认证。第一次运行会走设备授权流程,之后令牌存本地,后续调用秒开。
两种用法,一种更稳
插件提供两条调用路径。
推荐方式是用斜杠命令直接触发:
这会绕过语言模型的摘要层,完整输出报告,不受模型能力影响。作者明确建议:不确定的时候,用这个。
你也可以自然语言指令,比如"run a security checkup"或"audit my OpenClaw config",Agent 会自动调用工具。但这里有个坑——如果你跑的是小模型(Haiku、GPT-x-nano),它可能会改写或截断报告。Sonnet、GPT 最新版这类能力足够的模型能完整处理。
CI 或容器环境可以跳过交互授权,直接设 KILOCODE_API_KEY 环境变量。
安装与启用
当前还是 dev-only,即将正式发布。启用流程三步:
1. 安装:openclaw plugins install @kilocode/shell-security
2. 启用:openclaw plugins enable shell-security
3. 重启网关:openclaw gateway restart
网关重启是一次性的。如果你通过 Slack 或 Telegram 跟 Agent 交互,会短暂断连然后恢复。
首次运行触发 KiloCode 账户授权,走标准设备码流程。授权完成会有一次网关重载(插件把令牌写入配置),之后就是即时响应。
报告长什么样
作者贴了自己的实例输出:发现按严重程度分组,最严重的小模型无沙箱运行问题置顶,然后是可信代理和多用户启发式警告,最后是信息类项目。每条发现带风险上下文和具体修复步骤。
作者也坦承:现在文本量偏大,格式还需打磨。Dev 版本功能完整,但不够精致。
为什么这个设计值得关注
Shell Security 的价值不在技术深度,而在交互闭环。它没试图做一个更聪明的安全扫描器,而是承认一个事实:现有扫描器已经能发现问题,缺的是让问题被解决的路径。
把审计输出送到专门的安全分析 API,再返回到用户日常交互的聊天窗口——这个流程设计精准对应了开发者的工作习惯。你不用切工具、不用读文档、不用猜优先级,修复建议直接出现在你跟 Agent 对话的上下文里。
更关键的是信任边界的处理。插件明确只传发现结果,不传敏感数据,这在安全工具里是个容易被忽略但用户实际很在意的点。HTTPS + 令牌认证是基线,但"不碰你的密钥和配置"这个承诺,比技术实现更能降低使用阻力。
小模型截断报告的问题也暴露了当前 AI 工具的一个普遍张力:自然语言交互门槛低,但输出质量不稳定;斜杠命令稳定,但学习成本高。插件同时保留两条路径,把选择权交给用户,是务实的妥协。
如果你已经在用 OpenClaw,等正式发布后可以装一个试试。现在的安全审计报告,确实需要有人帮你先读一遍。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.