WARN gateway.trusted_proxies_missing
Reverse proxy headers are not trusted.
Configure gateway.trustedProxies in openclaw.json
これは、OpenClaw がリバースプロキシの背後にあるにもかかわらず、どの転送ヘッダーを信頼すべきか検証する方法がないことを意味します。すべてのリクエストはソース IP 127.0.0.1(プロキシ)で到着し、OpenClaw は実際のクライアント IP を判別できません。
なぜこれが重要か:IP スプーフィングとヘッダーインジェクション
X-Forwarded-For ヘッダーは、リバースプロキシが元のクライアント IP をバックエンドサービスに伝える方法です。問題は、このヘッダーは攻撃者を含む誰でも設定できることです。Trusted Proxies 設定がないと、2つの問題が発生します:
1. クライアント IP スプーフィング。 攻撃者は偽の X-Forwarded-For: 192.168.1.1 ヘッダー付きのリクエストを送信できます。OpenClaw がそのヘッダーを盲目的に信頼すると、間違った IP を記録し、間違ったアクセス制御を適用し、クライアントごとのレート制限が機能しなくなります。[^1]
2. アクセス制御のバイパス。 OpenClaw はクライアント IP を使用してローカル接続とリモート接続を区別します。ローカル接続はデバイスペアリングや管理操作などの昇格されたアクセスを取得します。プロキシ IP が信頼リストにない場合、OpenClaw はすべての接続をローカルとして扱う(127.0.0.1 から来るため)か、転送ヘッダーの信頼を完全に拒否します。どちらの結果もセキュリティを損ないます。
gateway.trustedProxies 設定は OpenClaw に以下を伝えます:「これらの特定の IP からのみ X-Forwarded-For ヘッダーを除去して信頼してください。」それ以外はヘッダーが破棄されます。
修正方法:gateway.trustedProxies の設定
使用するリバースプロキシに関係なく、基本的な修正は同じです:
openclaw config set gateway.trustedProxies '["127.0.0.1"]'
openclaw restart
これは、リクエストが 127.0.0.1(ローカルリバースプロキシ)から発信された場合のみ転送ヘッダーを信頼するようゲートウェイに指示します。プロキシが別のマシンで実行されている場合は、そのマシンの IP を代わりに使用してください。
OK gateway.token_set — gateway token is configured
WARN gateway.trusted_proxies_missing — reverse proxy headers are not trusted
OK gateway.port_restricted — gateway port is not publicly exposed
OK security.device_pairing — device pairing is enabled
OK security.webhook_auth — webhook endpoints require authentication