AI 自動化 更新:2026年4月11日

2026 クラウド Mac:OpenClaw サンドボックスのツール許可リスト統治 — 自律コマンドの blast radius を縮小

MacLogin AI 自動化チーム 更新:2026年4月11日 約 13 分

OpenClaw がシェル補助、HTTP クライアント、ビルドツールを呼び出せると、最も痛いインシデントは「幻覚」ではなく無制限実行— プロンプトが rm、トークン窃取、Slack 大量投稿へ連鎖します。本稿の結論:ツールマニフェストをコードとして扱い、環境ごとに明示許可リストを既定とし、本番での拡張には二重承認を要求し、すべての MacLogin リースにファイルハッシュとゲートウェイのバージョンピンを添付する。統治マトリクス、7 ステップの展開、ポリシー漂移でビルドを落とす CI フック、香港・日本・韓国・シンガポール・米国のチーム向け FAQ をまとめました。

本ポリシーをTCC と exec 承認コンプライアンス用 CLI フック状態ディレクトリのバックアップと重ねてください。ヘルプ価格、一回限りの同意には必要なときだけ VNC

共有リースでツール統治がモデル選定より重要な理由

強力な LLM に弱いツール方針があると、すべての請負業者にコンパイルホストの root を渡すのと同義です。MacLogin のマルチテナント・リースはミスを増幅し、緩めた許可リストは同一 macOS ユーザー文脈のすべての launchd ジョブに影響します。

  • セキュリティアーキテクトは「どのバイナリが無人で走るか」に決定的回答が必要です。
  • プラットフォーム SREはチケットにマッピングできるマニフェスト差分が必要です。
  • サポートリードは悪い金曜デプロイで curl | sh が本番に入った際のロールバック手順が必要です。

macOS ゲートウェイにおける許可と拒否のトレードオフ

拒否リストは攻撃者の創造性を追いかけ続けます;許可リストは表面積を上限化します。実務的な分割:明らかな危険はグローバル拒否ですが、ネットワーク、ワークスペース外削除、AppleScript UI などに触れるものは名前付きエントリを要求します。

警告:規制ワークロードでは拒否のみの方針に依存しないでください。網羅的パターンカバレッジの証拠がなければ監査人は不完全な統制と見なします。

統治マトリクス:クラウド Mac フリートでの所有権

役割所有証跡ケイデンス
自動化オーナーユースケースごとのマニフェスト意図設計ドキュメント + チケット機能単位
セキュリティレビュアー新バイナリのリスク評価チェックリスト署名週次オフィスアワー
プラットフォーム SREゲートウェイ版と plist 健全性launchctl print + semver変更中は毎日
内部監査拒否試行のサンプルマスク済みログとタイムスタンプ四半期
メトリクス:1,000 エージェントターンあたりの拒否ツール試行を追跡;ベースラインの を超えるスパイクは多くの場合ポリシーではなくプロンプトの不一致です。

本番ゲートウェイ向け 7 ステップのポリシー展開

  1. フリーズ:インシデント中はマニフェスト編集を停止;バックアップ手順に従い ~/.openclaw をスナップショット。
  2. ツール棚卸し:staging からライブマニフェストをエクスポートし production と diff。
  3. 分類:各ツールを読み取り専用、外向きネットワーク、破壊的にタグ付け。
  4. ドラフト PR:本番は二名レビュー、staging は一名。
  5. ソーク:ポリシー拒否を狙う合成プロンプト;監査行はクリーンであるべき。
  6. デプロイ:メンテナンスバナー付きでゲートウェイをロール;統合ログを 30 分監視。
  7. 記録:ハッシュと承認者 ID をリース地域(HK/JP/KR/SG/US)の横に保存。

CI 検証フック:sshd に届く前に漂移を止める

マニフェストをパースする軽量ジョブを配線し、未知ツールやリンクされた例外チケットなしに production リストが staging より短い場合は失敗させます。承認済みワークスペース外の Downloads や temp への絶対パスを禁止する静的チェックも併用します。

チェック合格条件失敗症状
マニフェスト schema必須キーをパーサが検証デプロイ成果物アップロード前にビルド失敗
バイナリ許可リストすべてのパスがゴールデンイメージに存在CI が欠落ファイルと修正案を表示
シークレットスキャナマニフェストに API トークンなしパイプラインがマージをブロック

FAQ

請負業者は SSH でマニフェストを編集すべき? Git ベースの変更とレビューを推奨;SSH はブレークグラス限定。

動的パッケージマネージャは? npm/brew インストールは別の変更イベントとして別リスク層で扱います。

Webhook 入口との関係? インバウンドトリガーは Webhook TLS ガイダンス の TLS パターンの背後に置き、ツール実行前に自動化が偽装されないようにします。

規律あるツール方針に Mac mini M4 が合う理由

Apple Silicon のユニファイドメモリは、ゲートウェイが大きなプロンプトコンテキストを保持しつつ複数のツール子プロセスを応答性高く保つのに役立ちます。ベアメタルの MacLogin ノードは CPU steal によるポリシー拒否のフレークを避けます。環境ごとにリースすれば、シンガポールで「厳しい許可リスト」のカナリア、別リージョンで寛容なラボを誤ってマニフェストを共有せずに運用できます。

自動化ボリュームが増えたらデフォルトで緩めるのではなく 価格 から RAM/CPU を拡張—容量はスループット、許可リストは信頼を解決します。

専用 Apple Silicon で OpenClaw を走らせ、ポリシー用の余裕を確保

ツール子プロセスに予測可能な CPU を与え、監査しやすい隔離を得る。