2026 OpenClaw 자격 증명 관리: MeshMac 다중 노드 API 키 분리·최소 권한·키 로테이션
다중 노드 OpenClaw 팀은 한 API 키 공유가 가장 위험합니다. 본문은 위협 모델·원칙, 디렉터리·환경 변수, 노드별 자격 증명, 최소 권한 마운트, 키 로테이션·폐기, 감사·FAQ를 표·단계·실수 노트로 압축합니다.
핵심 리스크
- 빌드 노드 표면: 셸·덤프·플러그인 동일 권한으로 키 유출.
- 로그: 디버그 토큰 전문이 중앙 수집기까지 확산.
- 구키 미회수: 퇴사·교체 후에도 메시 전역 좀비 권한.
① 위협 모델과 원칙
노드를 침해·로그 유출·인사 이탈까지 가정하세요. 키 분업·RBAC 최소·Git 무시크릿·로그엔 ID만. OS 격리는 권한·장애 조치와 같이 자격 증명 격리를 동급으로 둡니다.
| 구성 방식 | 폭발 반경 | 운영 부담 |
|---|---|---|
| 단일 마스터 API 키 | 메시·큐·배포 동시 위험 | 낮음·사고 시 최악 |
| 역할·노드별 키 | 역할·큐 단위로 국소화 | 중간·인벤토리 필요 |
② 디렉터리·환경 변수 레이아웃
경로를 통일해 온콜을 줄입니다.
1
시크릿 루트
/etc/openclaw/secrets.d/ 디렉터리 700·파일 600·서비스 유저만.
2
파일 분리
queue.env 등 용도별로 쪼개 최소 권한 마운트.
3
Git엔 비밀 금지·이름만 문서.
4
LaunchAgent로
*.env 순차 로드·대화형 export 금지.
5
검증 신규 노드 권한·실제 env 샘플로 중복 로드 여부 확인.
흔한 실수: 템플릿 브랜치에 실키 커밋·CI 시크릿 스캔 누락.
③ 노드 간 서로 다른 자격 증명 범위
역할별 키만 매핑합니다.
- 웹훅: 검증·적재만·배포 키 없음·웹훅 글.
- 워커: 큐+필요 접두사만·조직 관리자 키 금지.
- 서명: 공증 전용 호스트만·CI로 복사 금지.
컨테이너는 역할당 단일 시크릿 마운트·베어메탈은 ACL로 파일 분리.
흔한 실수: 동일 secrets.tar 전 노드 동기화·배포 동기화에 그룹별 번들을 걸 것.
④ 키 로테이션과 비상 폐기
이중 키 겹침으로 교체합니다.
- A와 동일·더 좁은 최소 권한으로 B 발급.
- B 배포·재로드·A는 유지.
- 401·403·에러율로 검증.
- 프로바이더에서 A 폐기·디스크·백업 잔재 삭제.
비상: 콘솔 순서·큐 드레인·unload를 한 페이지 런북에·알림은 유출 키와 무관한 채널.
흔한 실수: 겹침 없이 전부 컷오버·전면 장애. 유출 확정 시만 즉시 폐기 예외.
⑤ 감사·트러블슈팅 FAQ
감사: 노드·역할·키 라벨·시간·프로바이더 로그와 태스크 ID 상관·분기 미사용 키 삭제.
- 권한 기본선 디렉터리 700·파일 600
- 로테이션 겹침 버퍼 24~72시간 참고
- 키 리뷰 분기 1회 이상
FAQ 표로 1차 진단.
| 증상 | 가능 원인 | 조치 |
|---|---|---|
| 일부 노드 401 | stale env·역할 키 혼입 | secrets diff·재로드·스코프 확인 |
| 전부 실패 | 겹침 없이 구키 폐기 | 롤백·겹침 재배포 |
| 감사 불가 | 노드·키 라벨 누락 | 구조화 로그 필드 추가 |
패턴을 전용 Mac 노드에 그대로 옮기려면 홈에서 로그인 없이 요금을 보고 대여·도움말·SSH/VNC로 이어가세요.