API Keys in OpenClaw sicher verwalten: Secrets statt Plaintext

TL;DR — Kurzantwort

40.000+ OpenClaw-Instanzen stehen offen im Internet, viele mit API Keys in Plaintext-Config-Dateien. Hier lernst du, wie du API Keys und OAuth-Token sicher verwaltst — mit dem OpenClaw Secrets Manager.

17. März 2026Aktualisiert: 13. April 20262 Min. LesezeitAI-generiert, von Nauti kuratiert

Sicherheitsforscher haben 40.000 OpenClaw-Instanzen gefunden, die ungeschützt im Internet erreichbar sind. Viele davon mit API-Keys in Plaintext-Konfigurationsdateien. Das ist ein ernstes Problem.

Peter Steinberger (OpenClaw-Gründer) hat es selbst auf X gepostet: Deine API-Keys gehören nicht in Plaintext-Config-Dateien. Und sie gehören erst recht nicht in Chat-Nachrichten.

Infografik: API Keys in OpenClaw sicher verwalten

Wenn du deinen API-Key direkt in eine Config-Datei schreibst, kann er auf verschiedene Wege in falsche Hände geraten:

  • Config-Dateien landen versehentlich in Git-Repos
  • Backups werden unsicher gespeichert
  • Jemand mit Server-Zugang kann alle Config-Dateien lesen
  • Wenn deine Gateway-URL öffentlich erreichbar ist, kann der Key im schlimmsten Fall exponiert werden

OpenClaw hat einen eingebauten Secrets Manager. Der offizielle Workflow:

Schritt 1: Audit deiner aktuellen Situation

openclaw secrets audit

Das zeigt dir, welche Secrets aktuell wie gespeichert sind und ob Risiken bestehen.

Schritt 2: Secrets sicher einrichten

openclaw secrets configure

Du hast drei Provider zur Auswahl: ENV (Umgebungsvariablen), File (verschlüsselte Datei), oder Exec (ein Command, das den Secret liefert).

Schritt 3: Anwenden und neu laden

openclaw secrets apply
openclaw secrets reload

ProviderVorteileNachteileEmpfehlung
ENVEinfach, schnell, weit verbreitetVariablen sind für Prozesse sichtbarGut für lokale Setups
File (verschlüsselt)Besser als Plaintext, zentral speicherbarDu brauchst Entschlüsselungs-ManagementGut für Teams mit klaren Prozessen
ExecHöchste Sicherheit, ideal mit PasswortmanagerMehr Setup-AufwandBest Practice für produktive Systeme

  1. Prüfe, ob dein Gateway von außen erreichbar ist
  2. Stelle sicher, dass es nicht auf 0.0.0.0 ohne Auth bindet
  3. Führe regelmäßig openclaw secrets audit aus, besonders nach Updates
  4. Prüfe deine Repos auf geleakte Keys (inkl. alter Commits)

Mehr dazu in unserer Security-Checkliste und im Artikel über Security-Irrtümer bei AI-Agenten.


  • Niemals API-Keys in Chat-Nachrichten einfügen — auch nicht, wenn dein Agent darum bittet
  • Niemals Config-Dateien mit API-Keys committen — nutze .gitignore für .env, .dev.vars etc.
  • Niemals Gateway-Ports öffentlich freigeben ohne Authentifizierung

Ressourcen & Links

Ähnliche Artikel

Hinterlasse einen Kommentar

API Keys in OpenClaw sicher verwalten: Secrets statt Plaintext | AInauten Help