Toolverse
Wszystkie skille

openclaw-memory-audit

autor: openclaw

Skanuj logi agenta w poszukiwaniu wycieków kluczy API i poufnych danych

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Wyświetlenia
37

O skillu

Umiejętność do audytu bezpieczeństwa pamięci agenta. Skanuje pliki w workspace i logi w poszukiwaniu przypadkowo ujawnionych kluczy API, tokenów i poświadczeń (OpenAI, Telegram, JWT, AWS). Sprawdza również, czy masz aktywny harmonogram audytów i rekomenduje cotygodniowe skanowanie, jeśli go brakuje. Działa lokalnie, tylko do odczytu, bez wymagania dodatkowych poświadczeń dostawcy.

Jak używać

  1. Upewnij się, że masz zainstalowany Python 3 w swoim systemie — umiejętność wymaga python3 do uruchomienia skryptu skanującego.

  2. Przejdź do katalogu głównego swojego workspace OpenClaw i uruchom skrypt skanujący poleceniem: python3 skills/openclaw-memory-audit/scripts/scan_secrets.py . — skrypt przeskanuje wszystkie pliki tekstowe w workspace w poszukiwaniu wzorców wyglądających jak sekrety (klucze OpenAI, tokeny Telegram, JWT, poświadczenia AWS i generyczne ciągi 32+ znaków).

  3. Przejrzyj wyniki skanowania — jeśli zostaną znalezione potencjalne sekrety, natychmiast je unieważnij u dostawcy usługi.

  4. Sprawdź aktywne zadania cron, aby zweryfikować, czy masz skonfigurowany harmonogram audytu — użyj cron.list() i poszukaj zadań związanych z "memory security" lub "audit".

  5. Jeśli brakuje harmonogramu audytu, zaplanuj cotygodniowe skanowanie (na przykład każdy poniedziałek o 09:00) — umiejętność może rekomendować konfigurację, ale nie edytuje ustawień automatycznie.

  6. Potwierdź następny zaplanowany czas uruchomienia audytu — regularne skanowanie pomaga zapobiec przypadkowym wyciokom poufnych danych do logów.

Podobne skille