Configuração de Referência do OpenClaw: Caso de Uso de Produção de 6 Semanas com Arquitetura de Segurança

✍️ OpenClawRadar📅 Publicado: March 28, 2026🔗 Source
Configuração de Referência do OpenClaw: Caso de Uso de Produção de 6 Semanas com Arquitetura de Segurança
Ad

Detalhes da Configuração de Produção

Esta é uma implementação real do OpenClaw em execução contínua há 6 semanas em hardware dedicado. O usuário não é um desenvolvedor, mas construiu isso nas noites e finais de semana enquanto trabalhava em engenharia industrial em uma fábrica de produtos químicos.

Hardware e Configuração Principal

  • Hardware: Mac Mini M4 com 24GB de RAM, dedicado
  • Cascata de modelos: Claude Sonnet → MiniMax → Qwen local (3 níveis)
  • Ferramentas personalizadas: 15+
  • Tarefas cron: 12 executadas diariamente
  • Tempo de atividade: 6 semanas contínuas
  • Custo: ~US$ 30-50/mês
  • Mensagens diárias: 20-50

Funções Diárias

  • Briefing matinal: Todos os dias às 5:08h com clima, calendário, e-mails, dados de mercado, lembretes e uma palavra de vocabulário. Montado localmente a partir de fontes em cache.
  • Digitalização de faturas: Lê as caixas de entrada do GMX, iCloud e Gmail, baixa faturas em PDF, as categoriza com IA e as arquiva. A primeira execução processou 61 PDFs classificados em 11 categorias de uma só vez.
  • Mensagens de voz: Transcreve localmente com Whisper (sem nuvem), processa e responde. Nenhum áudio sai da máquina.
  • Ponte iCloud: Sincronização bidirecional de arquivos. Arquivos colocados em uma pasta no iPhone são coletados pelo agente, que pode devolver arquivos da mesma forma.
Ad

Arquitetura de Segurança

O criador enfatiza que a maioria das configurações tem exec.security: "off", o que é vulnerável a injeção de prompt. Esta implementação inclui:

  • Aprovações de execução com ~57 binários na lista de permissões
  • Egresso HTTP bloqueado para uma lista de permissões de domínios (sem curl para URLs desconhecidas)
  • Egresso SMTP bloqueado para uma lista de destinatários aprovados
  • Monitoramento de integridade de arquivos em 30+ arquivos críticos com checksums SHA256
  • Detecção de injeção em cada entrada externa — e-mail, calendário, web, voz
  • Validação de memória antes de cada gravação (sem envenenamento via conteúdo de e-mail)
  • Auditoria Purple Team com mapeamento MITRE ATT&CK

Pontuação de segurança melhorada de 3/10 para 7,5/10.

Lições Aprendidas

  • sandbox.mode: "all" nega silenciosamente cada chamada de execução sem erro ou registro
  • A memória explode sem limites rígidos. Implementado limite de 200 linhas nos registros diários mais destilação semanal na memória de longo prazo
  • Pipes de shell sempre acionam aprovações mesmo quando todos os binários estão na lista de permissões. Solução: scripts wrapper
  • exec-approvals.json NÃO deve ser imutável, pois o OpenClaw grava nele em cada execução

Repositório e Licenciamento

Tudo está disponível como código aberto em https://github.com/Atlas-Cowork/openclaw-reference-setup sob licença MIT. Inclui modelos, arquitetura de segurança, catálogo de ferramentas e configurações cron.

📖 Leia a fonte completa: r/openclaw

Ad

👀 See Also

A eficácia do Claude Haiku 4.5 na correção de bugs depende muito da qualidade do prompt, mostram testes com usuários.
Use Cases

A eficácia do Claude Haiku 4.5 na correção de bugs depende muito da qualidade do prompt, mostram testes com usuários.

Testes com 380 usuários em bugs reais de produção mostram que o Claude Haiku 4.5 pode corrigir bugs de forma eficaz quando recebe o contexto adequado, mas os resultados variam significativamente dependendo de quão bem os usuários descrevem o problema.

OpenClawRadar
Motorista de Carga Cria App iOS com Código Claude, Compartilha Lições Práticas
Use Cases

Motorista de Carga Cria App iOS com Código Claude, Compartilha Lições Práticas

Um motorista de carga no Japão com experiência mínima em programação usou o Claude Code para construir um aplicativo iOS para novas regulamentações de registro, enviando-o para a App Store em seis meses. Ele compartilha lições específicas sobre engenharia de prompts, custos inesperados com Expo e Supabase, e gerenciamento de esgotamento.

OpenClawRadar
Tanya: Uma companheira de IA baseada em OpenClaw com memória em camadas e estado emocional
Use Cases

Tanya: Uma companheira de IA baseada em OpenClaw com memória em camadas e estado emocional

Tanya é uma companheira de IA de código aberto construída sobre o OpenClaw que roda no Telegram, apresentando consolidação de memória em duas camadas, estados emocionais dinâmicos e interações por voz com tags de expressão incorporadas. O projeto inclui um prompt de personagem detalhado no SOUL.md e lida com mensagens de texto, notas de voz, chamadas e compartilhamento de imagens.

OpenClawRadar
Geração de Leads e Automação de CRM com OpenClaw
Use Cases

Geração de Leads e Automação de CRM com OpenClaw

Nenhum

u/adamb0mbNZ