
OpenClawを社内導入する前に、まず決めたい信頼境界
OpenClawを個人で試していると、「これを社内のSlackやチャットから使えるようにしたい」と考える場面があります。PoCとしては自然な流れです。ただ、社内利用へ広げる前に、設定項目を増やすより先に整理しておきたいことがあります。
それは、OpenClawを「誰の代理人」として動かすのか、そしてGatewayへ誰がどこから到達できるようにするのかです。
この記事では、OpenClawの社内導入を検討する中小企業の技術責任者、情シス、運用担当者向けに、共有してよい利用者、Gatewayへ接続できる範囲、最初に許可する業務の3点を、導入前メモとして書き出せる形にします。細かな設定手順ではなく、「何を決めてから進めるか」に絞ります。
これは、OpenClawが危ないという話ではありません。個人で便利に使う前提と、社内で複数人が使う前提では、先に決めるべき境界が変わるという話です。
OpenClaw公式のSecurityページは、OpenClawを「personal assistant trust model」として説明しています。1つのGatewayは、1つの信頼された運用者の境界として見る設計です。OpenClawは、敵対的な複数利用者を1つの環境で隔離するための境界ではない、という趣旨も同じ資料で示されています。
OpenClawを広げる前に、まず「誰の代理人か」を決める
最初に決めたいのは、1つのGatewayを誰と共有してよいかです。
Gatewayは単なる中継ではなく制御面として見る
OpenClawのGitHub READMEでは、OpenClawは自分のデバイスで動かすパーソナルAIアシスタントであり、Gatewayはチャットチャネルとエージェント、ツールをつなぐcontrol planeとして説明されています。ここで大事なのは、Gatewayが単なる中継サーバーではなく、ツール実行や設定、資格情報に近い場所を扱う制御面になることです。
会話を分けて見せる仕組みは、利用者ごとの権限分離の代わりにはなりません。同じSecurityページでも、sessionKeyやsession ID、labelはルーティングのた めの選択子であり、認可トークンではないと説明されています。
共有してよい人と分けたい人を書き出す
社内で最初に書き出すなら、まずは次の3つから始めると整理しやすくなります。
- 同じGatewayを共有してよい人
- 別Gateway、別OSユーザー、別ホストに分けたい人
- Gateway上で触れる業務データと、触れさせない業務データ
たとえば、同じ情シスチーム内で限定的に使うPoCと、営業・外部委託先・顧客対応窓口まで含める運用では、同じ設計にはできません。同じチーム、同じ権限水準、同じデータ範囲、同じ運用責任で説明できるなら、1つの限定Gatewayから試せる余地があります。部署ごとに扱うデータが違う、委託先や顧客向けの利用者が入る、同じ資格情報を共有させたくない、といった条件があるなら、GatewayやOSユーザー、可能ならホストを分けるところから考える方が自然です。
公開面は、接続できる範囲を広げるほど運用条件が重くなる
次に見るのは、Gatewayへどこから接続できるようにするかです。
まずは閉じた範囲から考える
限定導入では、Gatewayへ接続できる範囲をできるだけ狭く置くところから考えます。OpenClaw公式のSecurityページでは、Gatewayのbind modeとして、既定のloopbackは ローカルのみ接続可能と説明されています。一方で、非loopback bindは攻撃面を増やすため、共有トークンやパスワード認証、厳格なファイアウォールを前提に限定利用する考え方が示されています。無認証で0.0.0.0へ公開する構成は、避けるべき候補として扱うのが妥当です。
Tailscaleを使う場合も、「Tailscaleなら常に安全」とは言えません。Tailscale Funnelの公式ドキュメントでは、FunnelはローカルサービスをHTTPS URLとしてインターネット上で利用可能にできる機能として説明されています。社内端末やtailnet内に閉じる設計と、インターネットから到達可能にする設計は、同じ公開ではありません。
外へ広げるほど確認事項が増える
公開先は、次の順に運用条件が重くなると考えると分けやすくなります。
- ローカルだけで使う
- 自分または社内の閉じたネットワークから使う
- LAN内で使う
- リバースプロキシやidentity-aware proxyの後ろで使う
- インターネットから到達できる形にする
小さく試す段階では、loopbackまたはtailnet内に閉じる候補から始めます。LAN、リバースプロキシ、インターネット公開へ広げるほど、業務上の必要性だけでなく、認証、直アクセス遮断、ログ、token/passwordのローテーション、復旧手順まで説明する項目が増えます。外部公開は、この一式を社内で説明できるまで待つ、と決めておく方が進めやすくなります。
同じSecurityページでは、token、password、trusted-proxy認証の考え方や、token/passwordのローテーション手順も扱われています。ただし、Gateway HTTP bearer authは実質的にoperator accessとして扱うべき境界である、という注意もあります。部分的な権限のつもりで配るものではなく、誰に渡すか、どこに保管するか、漏れた時にどう止めるかまでセットで考える対象です。
チャットから利用できる人は、ツール権限の入口にもなる
OpenClawをチャットから使う場合、「誰がbotにメッセージを送れるか」は、そのままツール実行を始められる人の範囲になります。
DMとグループで入口を分ける
OpenClaw公式のPairingページでは、未知のDM送信者には短いコードが発行され、承認されるまでメッセージは処理されない仕組みが説明されています。Securityページでも、DM policyとしてpairing、allowlist、open、disabledが扱われ、openは明示的なopt-inを前提にする位置づけです。
グループやチャンネルで使う場合は、groupPolicyやgroupAllowFromで、誰の発言を受けるかを設計できます。ここでも大事なのは、チャネルの許可とGateway内の権限分離を混同しないことです。allowlistやpairingは「話しかけられる人」を制御する入口です。相互に信頼できない人を、同じGateway上で安全に分離する仕組みとして過信しない方がよいでしょう。