IronClaw
创建于 2026年3月22日
更新于 2026年3月22日
NEAR AI 推出的 Rust 语言 AI 助手,采用 WASM 沙箱和 TEE 可信执行环境支持。为企业部署提供最高安全性。
零信任高安全 AI 助手
IronClaw 是 NEAR AI 推出的注重安全的 AI 助手框架,采用 WASM(WebAssembly)沙箱和 TEE(可信执行环境) 支持,为企业部署提供最高级别的安全保护。
核心理念:"零信任"----默认不信任任何组件,所有操作都需要明确授权
为什么选择 IronClaw?
🔒 WASM 沙箱隔离
所有技能都在 WebAssembly 沙箱中运行:
┌─────────────────────────────────────┐
│ IronClaw 安全架构 │
├─────────────────────────────────────┤
│ │
│ ┌─────────────────────────────┐ │
│ │ 用户请求 │ │
│ └──────────────┬──────────────┘ │
│ │ │
│ ┌──────────────▼──────────────┐ │
│ │ 权限检查层 │ │
│ └──────────────┬──────────────┘ │
│ │ │
│ ┌──────────────▼──────────────┐ │
│ │ WASM 沙箱 │ │
│ │ ┌─────┐ ┌─────┐ ┌─────┐ │ │
│ │ │技能 1│ │技能 2│ │技能 3│ │ │
│ │ └─────┘ └─────┘ └─────┘ │ │
│ │ (每个技能独立隔离) │ │
│ └──────────────┬──────────────┘ │
│ │ │
│ ┌──────────────▼──────────────┐ │
│ │ TEE (可选) │ │
│ │ 硬件级保护 │ │
│ └─────────────────────────────┘ │
│ │
└─────────────────────────────────────┘WASM 沙箱优势:
- ✅ 技能无法访问主机系统
- ✅ 每个技能独立运行
- ✅ 恶意代码无法造成损害
- ✅ 细粒度权限控制
🛡️ TEE 可信执行环境
支持硬件级安全保护:
| TEE 技术 | 平台 |
|---|---|
| Intel SGX | Intel 处理器 |
| AMD SEV | AMD 处理器 |
| ARM TrustZone | ARM 设备 |
| Intel TDX | 最新 Intel 平台 |
TEE 保护什么:
- 代码执行隔离
- 内存加密
- 数据隐私保护
- 防篡改
🏗️ 零信任架构
IronClaw 采用零信任安全模型:
传统安全模型:
┌─────────────────┐
│ 可信内部网络 │
│ ┌───────────┐ │
│ │ IronClaw │ │
│ └───────────┘ │
└─────────────────┘
⚠️ 内部默认可信
零信任模型:
┌─────────────────┐
│ 不信任任何组件 │
│ ┌─┐ ┌─┐ ┌─┐ │
│ │?│ │?│ │?│ │
│ └─┘ └─┘ └─┘ │
│ 验证每个请求 │
└─────────────────┘
✅ 始终验证零信任原则:
- 从不信任,始终验证
- 最小权限原则
- 假设已被入侵
- 持续监控和审计
核心特性
1. WASM 技能隔离
每个技能运行在独立沙箱:
技能执行流程:
1. 用户请求执行技能
↓
2. 权限检查(是否授权?)
↓
3. 启动 WASM 沙箱
↓
4. 在沙箱中加载技能代码
↓
5. 执行技能(受限环境)
↓
6. 返回结果
↓
7. 销毁沙箱沙箱限制:
- 无法访问文件系统(除非授权)
- 无法访问网络(除非授权)
- 无法执行系统命令
- 内存使用受限
- CPU 使用受限
2. TEE 集成
硬件级保护:
标准模式:
┌──────────────┐
│ IronClaw │
│ 操作系统 │
└──────────────┘
⚠️ 依赖 OS 安全
TEE 模式:
┌──────────────┐
│ 加密内存区 │
│ ┌────────┐ │
│ │IronClaw│ │
│ │ enclave│ │
│ └────────┘ │
└──────────────┘
✅ 硬件级隔离3. 权限系统
细粒度权限控制:
# 权限配置示例
permissions:
file_system:
read:
- /data/public/*
write:
- /data/output/*
deny:
- /etc/*
- /home/*
network:
allow:
- api.openai.com
- api.anthropic.com
deny:
- "*" # 默认拒绝其他所有
system:
execute: false
environment: false
process_list: false4. 审计日志
完整操作记录:
[2026-03-21 10:30:15] 技能加载:file_manager.wasm
[2026-03-21 10:30:16] 权限请求:读取 /data/test.txt → 允许
[2026-03-21 10:30:17] 权限请求:写入 /etc/passwd → 拒绝
[2026-03-21 10:30:18] 网络请求:api.openai.com → 允许
[2026-03-21 10:30:19] 技能完成:执行时间 4.2s安装教程
前置条件
| 要求 | 详情 |
|---|---|
| 操作系统 | Linux(推荐)、macOS、Windows |
| Rust | 1.70+(编译需要) |
| TEE 支持 | 可选(需要 TEE 功能时) |
方式一:预编译二进制
# Linux
curl -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-linux -o ironclaw
chmod +x ironclaw
./ironclaw
# macOS
curl -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-macos -o ironclaw
chmod +x ironclaw
./ironclaw
# Windows (PowerShell)
curl.exe -L https://github.com/nearai/ironclaw/releases/latest/download/ironclaw-windows.exe -o ironclaw.exe
.\ironclaw.exe方式二:源码编译
# 1. 安装 Rust
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
# 2. 克隆仓库
git clone https://github.com/nearai/ironclaw
cd ironclaw
# 3. 编译
cargo build --release
# 4. 运行
./target/release/ironclaw方式三:Docker 部署
docker pull nearai/ironclaw:latest
docker run -d --name ironclaw \
-v ./config:/app/config \
-v ./data:/app/data \
--read-only \
--cap-drop=ALL \
nearai/ironclaw:latestTEE 配置(高级)
# Intel SGX 配置
# 1. 安装 SGX 驱动
# 2. 配置 SGX SDK
# 3. 创建 Enclave 配置
# ironclaw.toml
[tee]
enabled = true
provider = "sgx"
sgx_config = "/etc/sgx/config"使用场景
🏦 金融服务
场景:银行、保险、证券等受监管行业
安全需求:
- 客户数据保护
- 交易记录审计
- 合规性要求
- 防内部威胁
IronClaw 方案:
客户数据处理:
├── TEE 保护数据处理
├── WASM 沙箱隔离技能
├── 完整审计日志
└── 最小权限访问🏥 医疗健康
场景:医院、诊所、健康科技公司
合规要求:
- HIPAA(美国)
- 个人信息保护法(中国)
- GDPR(欧盟)
IronClaw 方案:
病历数据处理:
├── 加密存储
├── TEE 处理
├── 访问审计
└── 权限控制🏢 企业部署
场景:大型企业知识管理、办公自动化
安全考虑:
- 商业机密保护
- 员工权限管理
- 第三方技能风险
- 数据泄露防护
IronClaw 方案:
企业知识库:
├── 部门级权限隔离
├── 技能白名单
├── 操作审计
└── 异常检测🔬 研究机构
场景:科研数据处理、敏感研究
安全需求:
- 研究数据保护
- 合作机构访问控制
- 成果保密
系统要求
| 组件 | 最低要求 | 推荐配置 |
|---|---|---|
| CPU | 2 核 | 4 核 + TEE 支持 |
| 内存 | 512MB RAM | 2GB RAM |
| 存储 | 50MB | 200MB |
| 操作系统 | Linux | Linux with TEE |
| TEE | 可选 | Intel SGX/AMD SEV |
与替代方案对比
| 特性 | IronClaw | OpenClaw | NanoClaw | LocalClaw |
|---|---|---|---|---|
| 沙箱 | ✅ WASM | ⚠️ 容器 | ✅ 容器 | ❌ |
| TEE | ✅ | ❌ | ❌ | ❌ |
| 零信任 | ✅ | ❌ | ⚠️ | ❌ |
| 审计 | ✅ 完整 | ⚠️ 基础 | ⚠️ 基础 | ⚠️ 基础 |
| 安全等级 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | ⭐⭐⭐⭐ | ⭐⭐⭐ |
优缺点分析
✅ 优点
| 优势 | 说明 |
|---|---|
| WASM 沙箱 | 技能级别隔离 |
| TEE 支持 | 硬件级保护 |
| 零信任 | 最严格安全模型 |
| 完整审计 | 所有操作可追溯 |
| Rust 实现 | 内存安全 |
| NEAR 背书 | 区块链安全经验 |
⚠️ 局限性
| 局限性 | 说明 |
|---|---|
| 复杂性 | 设置和管理较复杂 |
| TEE 硬件 | 完整安全需要特定硬件 |
| 生态小 | 技能和插件较少 |
| 性能开销 | 沙箱和 TEE 有性能损耗 |
| 学习曲线 | 需要安全知识 |
定价
IronClaw 软件:完全免费(MIT 许可)
潜在成本:
- TEE 硬件(可选)
- 服务器/云主机
- AI API 费用
- 运维人力
社区和支持
- GitHub:https://github.com/nearai/ironclaw
- 问题反馈:https://github.com/nearai/ironclaw/issues
- 讨论区:https://github.com/nearai/ironclaw/discussions
- NEAR AI:https://near.ai
信息来源
许可证
MIT 许可证 - 个人和商业使用免费。
总结
IronClaw 是 NEAR AI 推出的高安全 AI 助手,提供:
- WASM 沙箱 -- 技能级隔离
- TEE 支持 -- 硬件级保护
- 零信任架构 -- 最严格安全模型
- 完整审计 -- 所有操作可追溯
- Rust 实现 -- 内存安全
适合人群:
- ✅ 金融行业用户
- ✅ 医疗健康行业
- ✅ 企业安全部署
- ✅ 受监管行业
- ✅ 高安全需求场景
不推荐:
- ❌ 个人简单使用
- ❌ 无安全专业知识
- ❌ 追求最简单部署
- ❌ 无 TEE 硬件但有强安全需求