openclaw-memory-audit
Skanuj logi agenta w poszukiwaniu wycieków kluczy API i poufnych danych
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do audytu bezpieczeństwa pamięci agenta. Skanuje pliki w workspace i logi w poszukiwaniu przypadkowo ujawnionych kluczy API, tokenów i poświadczeń (OpenAI, Telegram, JWT, AWS). Sprawdza również, czy masz aktywny harmonogram audytów i rekomenduje cotygodniowe skanowanie, jeśli go brakuje. Działa lokalnie, tylko do odczytu, bez wymagania dodatkowych poświadczeń dostawcy.
Jak używać
Upewnij się, że masz zainstalowany Python 3 w swoim systemie — umiejętność wymaga python3 do uruchomienia skryptu skanującego.
Przejdź do katalogu głównego swojego workspace OpenClaw i uruchom skrypt skanujący poleceniem: python3 skills/openclaw-memory-audit/scripts/scan_secrets.py . — skrypt przeskanuje wszystkie pliki tekstowe w workspace w poszukiwaniu wzorców wyglądających jak sekrety (klucze OpenAI, tokeny Telegram, JWT, poświadczenia AWS i generyczne ciągi 32+ znaków).
Przejrzyj wyniki skanowania — jeśli zostaną znalezione potencjalne sekrety, natychmiast je unieważnij u dostawcy usługi.
Sprawdź aktywne zadania cron, aby zweryfikować, czy masz skonfigurowany harmonogram audytu — użyj cron.list() i poszukaj zadań związanych z "memory security" lub "audit".
Jeśli brakuje harmonogramu audytu, zaplanuj cotygodniowe skanowanie (na przykład każdy poniedziałek o 09:00) — umiejętność może rekomendować konfigurację, ale nie edytuje ustawień automatycznie.
Potwierdź następny zaplanowany czas uruchomienia audytu — regularne skanowanie pomaga zapobiec przypadkowym wyciokom poufnych danych do logów.