IronClaw

创建于 2026年3月22日
更新于 2026年3月22日

NEAR AI 推出的 Rust 语言 AI 助手,采用 WASM 沙箱和 TEE 可信执行环境支持。为企业部署提供最高安全性。

零信任高安全 AI 助手

IronClaw 是 NEAR AI 推出的注重安全的 AI 助手框架,采用 WASM(WebAssembly)沙箱TEE(可信执行环境) 支持,为企业部署提供最高级别的安全保护。

核心理念:"零信任"----默认不信任任何组件,所有操作都需要明确授权


为什么选择 IronClaw?

🔒 WASM 沙箱隔离

所有技能都在 WebAssembly 沙箱中运行:

┌─────────────────────────────────────┐
│      IronClaw 安全架构              │
├─────────────────────────────────────┤
│                                     │
│  ┌─────────────────────────────┐   │
│  │      用户请求               │   │
│  └──────────────┬──────────────┘   │
│                 │                   │
│  ┌──────────────▼──────────────┐   │
│  │    权限检查层               │   │
│  └──────────────┬──────────────┘   │
│                 │                   │
│  ┌──────────────▼──────────────┐   │
│  │    WASM 沙箱                │   │
│  │  ┌─────┐ ┌─────┐ ┌─────┐   │   │
│  │  │技能 1│ │技能 2│ │技能 3│   │   │
│  │  └─────┘ └─────┘ └─────┘   │   │
│  │  (每个技能独立隔离)          │   │
│  └──────────────┬──────────────┘   │
│                 │                   │
│  ┌──────────────▼──────────────┐   │
│  │    TEE (可选)               │   │
│  │  硬件级保护                 │   │
│  └─────────────────────────────┘   │
│                                     │
└─────────────────────────────────────┘

WASM 沙箱优势

  • ✅ 技能无法访问主机系统
  • ✅ 每个技能独立运行
  • ✅ 恶意代码无法造成损害
  • ✅ 细粒度权限控制

🛡️ TEE 可信执行环境

支持硬件级安全保护:

TEE 技术平台
Intel SGXIntel 处理器
AMD SEVAMD 处理器
ARM TrustZoneARM 设备
Intel TDX最新 Intel 平台

TEE 保护什么

  • 代码执行隔离
  • 内存加密
  • 数据隐私保护
  • 防篡改

🏗️ 零信任架构

IronClaw 采用零信任安全模型:

传统安全模型:
┌─────────────────┐
│  可信内部网络   │
│  ┌───────────┐  │
│  │ IronClaw  │  │
│  └───────────┘  │
└─────────────────┘
    ⚠️ 内部默认可信

零信任模型:
┌─────────────────┐
│  不信任任何组件  │
│  ┌─┐ ┌─┐ ┌─┐   │
│  │?│ │?│ │?│   │
│  └─┘ └─┘ └─┘   │
│   验证每个请求   │
└─────────────────┘
    ✅ 始终验证

零信任原则

  1. 从不信任,始终验证
  2. 最小权限原则
  3. 假设已被入侵
  4. 持续监控和审计

核心特性

1. WASM 技能隔离

每个技能运行在独立沙箱

技能执行流程:
1. 用户请求执行技能

2. 权限检查(是否授权?)

3. 启动 WASM 沙箱

4. 在沙箱中加载技能代码

5. 执行技能(受限环境)

6. 返回结果

7. 销毁沙箱

沙箱限制

  • 无法访问文件系统(除非授权)
  • 无法访问网络(除非授权)
  • 无法执行系统命令
  • 内存使用受限
  • CPU 使用受限

2. TEE 集成

硬件级保护

标准模式:
┌──────────────┐
│  IronClaw    │
│  操作系统    │
└──────────────┘
    ⚠️ 依赖 OS 安全

TEE 模式:
┌──────────────┐
│  加密内存区   │
│  ┌────────┐  │
│  │IronClaw│  │
│  │  enclave│ │
│  └────────┘  │
└──────────────┘
    ✅ 硬件级隔离

3. 权限系统

细粒度权限控制

# 权限配置示例
permissions:
  file_system:
    read:
      - /data/public/*
    write:
      - /data/output/*
    deny:
      - /etc/*
      - /home/*
  
  network:
    allow:
      - api.openai.com
      - api.anthropic.com
    deny:
      - "*"  # 默认拒绝其他所有
  
  system:
    execute: false
    environment: false
    process_list: false

4. 审计日志

完整操作记录

[2026-03-21 10:30:15] 技能加载:file_manager.wasm
[2026-03-21 10:30:16] 权限请求:读取 /data/test.txt → 允许
[2026-03-21 10:30:17] 权限请求:写入 /etc/passwd → 拒绝
[2026-03-21 10:30:18] 网络请求:api.openai.com → 允许
[2026-03-21 10:30:19] 技能完成:执行时间 4.2s

安装教程

前置条件

要求详情
操作系统Linux(推荐)、macOS、Windows
Rust1.70+(编译需要)
TEE 支持可选(需要 TEE 功能时)

方式一:预编译二进制

# Linux
curl -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-linux -o ironclaw
chmod +x ironclaw
./ironclaw

# macOS
curl -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-macos -o ironclaw
chmod +x ironclaw
./ironclaw

# Windows (PowerShell)
curl.exe -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-windows.exe -o ironclaw.exe
.\ironclaw.exe

方式二:源码编译

# 1. 安装 Rust
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh

# 2. 克隆仓库
git clone https://github.com/nearai/ironclaw
cd ironclaw

# 3. 编译
cargo build --release

# 4. 运行
./target/release/ironclaw

方式三:Docker 部署

docker pull nearai/ironclaw:latest

docker run -d --name ironclaw \
  -v ./config:/app/config \
  -v ./data:/app/data \
  --read-only \
  --cap-drop=ALL \
  nearai/ironclaw:latest

TEE 配置(高级)

# Intel SGX 配置
# 1. 安装 SGX 驱动
# 2. 配置 SGX SDK
# 3. 创建 Enclave 配置

# ironclaw.toml
[tee]
enabled = true
provider = "sgx"
sgx_config = "/etc/sgx/config"

使用场景

🏦 金融服务

场景:银行、保险、证券等受监管行业

安全需求

  • 客户数据保护
  • 交易记录审计
  • 合规性要求
  • 防内部威胁

IronClaw 方案

客户数据处理:
├── TEE 保护数据处理
├── WASM 沙箱隔离技能
├── 完整审计日志
└── 最小权限访问

🏥 医疗健康

场景:医院、诊所、健康科技公司

合规要求

  • HIPAA(美国)
  • 个人信息保护法(中国)
  • GDPR(欧盟)

IronClaw 方案

病历数据处理:
├── 加密存储
├── TEE 处理
├── 访问审计
└── 权限控制

🏢 企业部署

场景:大型企业知识管理、办公自动化

安全考虑

  • 商业机密保护
  • 员工权限管理
  • 第三方技能风险
  • 数据泄露防护

IronClaw 方案

企业知识库:
├── 部门级权限隔离
├── 技能白名单
├── 操作审计
└── 异常检测

🔬 研究机构

场景:科研数据处理、敏感研究

安全需求

  • 研究数据保护
  • 合作机构访问控制
  • 成果保密

系统要求

组件最低要求推荐配置
CPU2 核4 核 + TEE 支持
内存512MB RAM2GB RAM
存储50MB200MB
操作系统LinuxLinux with TEE
TEE可选Intel SGX/AMD SEV

与替代方案对比

特性IronClawOpenClawNanoClawLocalClaw
沙箱✅ WASM⚠️ 容器✅ 容器
TEE
零信任⚠️
审计✅ 完整⚠️ 基础⚠️ 基础⚠️ 基础
安全等级⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐

优缺点分析

✅ 优点

优势说明
WASM 沙箱技能级别隔离
TEE 支持硬件级保护
零信任最严格安全模型
完整审计所有操作可追溯
Rust 实现内存安全
NEAR 背书区块链安全经验

⚠️ 局限性

局限性说明
复杂性设置和管理较复杂
TEE 硬件完整安全需要特定硬件
生态小技能和插件较少
性能开销沙箱和 TEE 有性能损耗
学习曲线需要安全知识

定价

IronClaw 软件:完全免费(MIT 许可)

潜在成本

  • TEE 硬件(可选)
  • 服务器/云主机
  • AI API 费用
  • 运维人力

社区和支持


信息来源


许可证

MIT 许可证 - 个人和商业使用免费。


总结

IronClaw 是 NEAR AI 推出的高安全 AI 助手,提供:

  1. WASM 沙箱 -- 技能级隔离
  2. TEE 支持 -- 硬件级保护
  3. 零信任架构 -- 最严格安全模型
  4. 完整审计 -- 所有操作可追溯
  5. Rust 实现 -- 内存安全

适合人群

  • ✅ 金融行业用户
  • ✅ 医疗健康行业
  • ✅ 企业安全部署
  • ✅ 受监管行业
  • ✅ 高安全需求场景

不推荐

  • ❌ 个人简单使用
  • ❌ 无安全专业知识
  • ❌ 追求最简单部署
  • ❌ 无 TEE 硬件但有强安全需求