前言
AI Agent 真正进入业务环境之后,安全问题往往不是一句"加个 guardrail"就能解决。
更常见的是下面这些具体问题:
- 模型请求和响应过程不透明
- Agent 调用了哪些能力,不容易统一限制
- Prompt Injection、敏感数据泄露、危险命令执行需要统一检测
- token 使用量和调用成本需要日常约束
开源项目 ClawVault ,思路比较清晰:不是替代 Agent 框架,而是将自己定位为 OpenClaw Security Vault ,在 AI 应用前面补一层可监控、可检测、可处理、可限额的控制入口。

一、哪些能力?
ClawVault 的三条主线是:
- 可视化监控
- 原子级能力控制
- 生成式策略
在这三条主线之下,明确具体的功能:
- Sensitive Data Detection
- Prompt Injection Defense
- Dangerous Command Guard
- Auto-Sanitization
- Token Budget Control
- Real-time Dashboard
也就是说,它不是只讲一个抽象的"AI 安全",而是把检测、拦截、脱敏、预算和可视化都写进了项目边界里。
二、从架构上看,它是怎么做这件事的?
架构大致可以拆成 5 层:
1. Gateway Module
包含透明代理能力,用来拦截 AI 工具和外部 API 之间的流量。
2. Detection Engine
对敏感数据、注入模式、危险命令等做识别。
3. Guard / Sanitizer
对请求执行 allow / block / sanitize。
4. Audit + Monitor
记录审计信息,并跟踪 token budget。
5. Dashboard
提供 Web UI,查看 agent 配置、检测细节和快速测试。
这套结构有一个很现实的好处:很多安全逻辑不需要散落在每个业务服务里,而是尽量集中到代理和控制层处理。
三、直接上手
1. 命令入口
bash
pip install -e .
clawvault start
clawvault scan "password=MySecret key=sk-proj-abc123"
clawvault demo
2. 配置示例
yaml
proxy:
port: 8765
intercept_hosts: ["api.openai.com", "api.anthropic.com"]
guard:
mode: "interactive" # interactive | strict | permissive
monitor:
daily_token_budget: 50000
项目明确入口:
- 代理端口
- 要拦截的模型 host
- guard 模式
- token 日预算
四、哪些点值得工程团队重点关注?
我觉得有 4 个点比较值得看:
1. 透明代理不是"多一层转发",而是统一治理入口
当请求都先经过 proxy,检测、审计、拦截、脱敏才更容易形成闭环。
2. 检测项是明确写出来的
直接写了敏感数据、注入、危险命令这些风险类型,比泛泛说"增强安全"更有信息量。
3. 它把成本治理也纳进来了
很多项目只讲安全,不讲 token budget。ClawVault 至少把预算控制放进了同一套体系。
4. 承认自己还在演进
Development Progress:
- API Gateway Monitoring & Interception:已实现
- File-side Monitoring:进行中
- Agent-level Atomic Control:进行中
- Generative Policy Orchestration:进行中
可以理解为一个已有核心能力、还在继续扩展的开源项目。
五、适合哪些场景?
- 希望统一监控 AI agent 和模型调用
- 希望通过代理层拦截风险行为
- 希望做脱敏、注入防御、危险命令防护
- 希望把 token 使用成本一起纳入治理
六、项目地址
GitHub:
https://github.com/tophant-ai/ClawVault

如果你正在做 AI 应用落地,这个项目值得从"控制层设计"的角度看一遍。也欢迎交流:
你更关心的是检测能力、策略处理,还是代理接入方式?