首页龙虾技能列表 › Identity Trust — 去中心化身份管理

Identity Trust — 去中心化身份管理

v1.0.0

基于 W3C DID Core 和 Verifiable Credentials 标准,为 AI Agent 提供去中心化身份创建、凭证签发与验证、信任评估等完整解决方案。支持 did:key、did:web、did:ethr 等方法,采用 Ed25519 和 secp256k1 加密算法,本地安全存储身份数据。

0· 225·0 当前·0 累计
by @zhenstaff (Justin Liu)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/8
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能声明的 DID/VC 功能逻辑一致,但包在注册表中宣传了具体的 CLI/程序化工具,却没有提供任何代码或安装规范——它指示用户/代理安装第三方 npm/GitHub 包并将私钥存储到磁盘,这对于目的来说是合理的,但引入了安装和本地密钥处理风险,这些风险未在注册表元数据中体现。
评估建议
该技能描述了一个合法的 DID/Verifiable Credentials 工具集,但注册表包仅包含说明——实际实现是一个外部 npm/GitHub 包 (openclaw-identity-trust)。在安装或让代理运行这些命令之前:1) 检查 npm 包和 GitHub 仓库(所有者、最近提交、开放问题、README、许可证)以确保您信任作者。2) 审查包代码(尤其是写入 keys.json/密钥处理和网络调用)。3) 避免在生产机器上进行全局 npm 安装;建议在隔离环境(容器/VM)中安装并验证包完整性(校验和)。4) 将本地存储路径 (~/.openclaw/identity/) 视为敏感内容:确保密钥已加密,使用安全的文件权限,并根据最佳实践备份/轮换密钥。5) 如果您不希望代理自主安装/运行第三方代码,请勿授予其执行 shell/npm 命令的权限——手动运行审计和安装。如果您愿意,我可以获取并总结 GitHub 仓库和 npm 包元数据(所有者、版本、最近活动)来帮助您做决定。...
详细分析 ▾
用途与能力
名称和描述与 SKILL.md 内容(DID 和 Verifiable Credentials)一致。然而,SKILL.md 宣传了 6 个可运行工具和一个 Node.js 库,而注册表中没有代码或安装规范——意味着发布的技能仅是说明性质,依赖外部 npm/GitHub 包 (openclaw-identity-trust) 提供实际功能。这种不匹配是一种不一致(不一定是恶意的),用户应该理解。
指令范围
说明明确告诉用户/代理安装并运行外部 npm 包或克隆 GitHub 仓库,通过网络解析 DID(did:web),并读写加密材料到 ~/.openclaw/identity/(dids.json、credentials.json、keys.json)。这些文件路径操作和可选的网络调用与 DID/VC 任务相关但很敏感:私钥将被写入磁盘,网络解析可能会联系外部端点。SKILL.md 还包含代理调用的 AUTO-TRIGGER 规则——这很好,但隐含的运行时操作(安装和执行第三方代码、文件 I/O、网络访问)未在注册表要求中体现。
安装机制
注册表没有公开安装规范,但 SKILL.md 建议通过 npm (-g) 安装或克隆 GitHub 仓库。安装 npm 包或来自 GitHub 的代码会在用户机器上运行第三方代码并可执行任意操作。虽然 npm 和 GitHub 是常见来源,但注册表缺乏捆绑代码或明确的验证安装规范意味着该技能依赖外部包,应在安装前进行审计。
凭证需求
该技能没有声明必需的环境变量,这与注册表一致。SKILL.md 提到了可选的环境变量(OPENCLAW_IDENTITY_PATH、OPENCLAW_IDENTITY_NETWORK_ENABLED),适合自定义存储和网络行为。主要敏感点是本地私钥存储(keys.json)。元数据中没有请求无关凭证,这是适当的,但在本地存储私钥本身具有高价值,应谨慎处理。
持久化与权限
always 为 false,没有声明持久权限。该技能确实指示在 ~/.openclaw/identity/ 下存储数据,但不声称修改其他技能或系统级配置。默认允许自主调用——如果计划允许代理运行安装命令,请结合其他标志使用,如果您不信任外部包,请考虑限制执行。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/8

初始版本发布

● 无害

安装命令 点击复制

官方npx clawhub@latest install identity-trust
镜像加速npx clawhub@latest install identity-trust --registry https://cn.clawhub-mirror.com

技能文档

去中心化身份(DID)和可验证凭证管理系统,专为 AI Agent 设计,基于 W3C DID Core 和 W3C Verifiable Credentials 标准构建。

📋 概述

Identity Trust 提供完整的去中心化身份管理解决方案,使 AI Agent 能够:

  • 创建和管理去中心化标识符(DID)
  • 签发和验证符合 W3C 标准的可验证凭证
  • 在 Agent 之间建立信任关系
  • 安全管理加密密钥
  • 本地存储身份数据以保护隐私

📦 安装

步骤 1:安装包

选项 A:通过 npm(推荐)

# 安装全局版本以获取 CLI 访问
npm install -g openclaw-identity-trust

# 验证安装 identity-trust --version

选项 B:从 GitHub

# 克隆仓库
git clone https://github.com/ZhenRobotics/openclaw-identity-trust.git
cd openclaw-identity-trust

# 安装依赖 npm install

# 构建 npm run build

步骤 2:验证安装

# 检查 CLI 是否正常工作
identity-trust info

# 创建您的第一个 DID identity-trust did create

🚀 使用场景

何时使用此技能

自动触发当用户消息包含:

  • 关键词:DIDverifiable credentialidentitytrustdecentralized identity
  • 询问创建或管理数字身份
  • 需要验证凭证或建立信任
  • 想要实现 W3C DID/VC 标准
  • 构建 Agent 身份验证系统

触发示例

  • "为我的 AI Agent 创建一个 DID"
  • "签发一个可验证凭证"
  • "如何验证这个凭证?"
  • "设置去中心化身份进行身份验证"
  • "评估这个 Agent 的信任级别"

不要使用当:

  • 仅进行一般身份/密码管理(使用密码管理器)
  • OAuth/SAML 身份验证(使用标准身份验证库)
  • 简单用户账户(使用传统数据库)

🎯 核心功能

1. DID 管理

  • did:key - 自包含,无需注册表
  • did:web - 用于公开验证的 Web 托管 DID
  • did:ethr - 基于以太坊的 DID(基本支持)

2. 可验证凭证

  • 符合 W3C VC Data Model 1.1
  • Ed25519 和 secp256k1 签名
  • 过期日期管理
  • 自定义声明支持

3. 信任评估

  • 基于策略的信任评分
  • 凭证验证
  • 发行者信任链
  • 信誉系统

4. 安全

  • Ed25519 现代加密(默认)
  • secp256k1 以太坊兼容签名
  • 本地密钥存储在 ~/.openclaw/identity/
  • 无外部密钥依赖

💻 工具

此技能为 AI Agent 提供 6 个核心工具:

1. did_create - 创建去中心化标识符

为 Agent 或实体创建新的 DID。

参数

  • method(字符串,可选):DID 方法 - keywebethr(默认:key
  • keyType(字符串,可选):加密密钥类型 - Ed25519secp256k1(默认:Ed25519
  • save(布尔值,可选):保存到本地存储(默认:true

返回

  • did(字符串):生成的 DID 标识符
  • document(对象):完整的 DID 文档

示例

identity-trust did create --method key --key-type Ed25519

2. did_resolve - 解析 DID 为文档

将 DID 解析为其 DID 文档。

参数

  • did(字符串,必需):要解析的 DID(例如 did:key:z6Mkf...

返回

  • document(对象):包含验证方法的 DID 文档

示例

identity-trust did resolve did:key:z6MkfzZZD5gxQ...

3. vc_issue - 签发可验证凭证

签发符合 W3C 的可验证凭证。

参数

  • issuerDid(字符串,必需):签发者的 DID
  • subjectDid(字符串,必需):主体的 DID
  • claims(对象,必需):包含在凭证中的声明
  • type(字符串,可选):凭证类型(默认:VerifiableCredential
  • expirationDays(数字,可选):天数后的过期时间

返回

  • credential(对象):签名的可验证凭证

示例

identity-trust vc issue \
  --issuer did:key:z6Mkf... \
  --subject did:key:z6Mkp... \
  --claims '{"role":"developer","level":"senior"}' \
  --expiration 90

4. vc_verify - 验证凭证

验证可验证凭证的真实性和有效性。

参数

  • credential(对象,必需):要验证的凭证
  • checkExpiration(布尔值,可选):检查过期日期(默认:true

返回

  • verified(布尔值):凭证是否有效
  • checks(对象):详细验证结果

示例

identity-trust vc verify 

5. identity_list - 列出身份

列出所有存储的 DID 和凭证。

参数:无

返回

  • dids(数组):存储的 DID 列表
  • credentials(数组):存储的凭证列表

示例

identity-trust did list
identity-trust vc list

6. trust_evaluate - 评估 Agent 信任

根据其凭证和策略评估 Agent 的信任级别。

参数

  • agentDid(字符串,必需):要评估的 Agent DID
  • policy(对象,可选):信任策略配置

返回

  • trustLevel(数字):信任评分(0-100)
  • credentials(数组):用于评估的凭证
  • passed(布尔值):Agent 是否满足策略要求

示例

# 程序化使用
import { evaluateTrust } from 'openclaw-identity-trust';

const result = await evaluateTrust('did:key:z6Mkf...', { minimumTrustLevel: 60, requiredCredentials: ['IdentityCredential'], trustedIssuers: ['did:key:authority...'] });

📚 CLI 命令

提供三个命令别名:

  • openclaw-identity-trust
  • identity-trust
  • idt

DID 命令

# 创建新 DID
identity-trust did create [--method ] [--key-type ]

# 解析 DID identity-trust did resolve

# 列出所有 DID identity-trust did list

可验证凭证命令

# 签发凭证
identity-trust vc issue \
  --issuer  \
  --subject  \
  --claims '' \
  [--type ] \
  [--expiration ]

# 验证凭证 identity-trust vc verify

# 列出凭证 identity-trust vc list [--subject ]

实用命令

# 导出所有数据
identity-trust export

# 显示系统信息 identity-trust info

🔧 程序化 API

在应用程序中作为 Node.js 库使用:

import { generateDID, resolveDID, issueCredential, verifyCredential, LocalStorage } from 'openclaw-identity-trust';

// 初始化存储 const storage = new LocalStorage(); await storage.initialize();

// 创建 DID const { did, document, keyPair } = await generateDID('key', { keyType: 'Ed25519' }); console.log('Created DID:', did);

// 签发凭证 const credential = await issueCredential({ issuerDid: 'did:key:issuer...', issuerKeyPair: keyPair, subjectDid: did, claims: { role: 'ai-agent', capabilities: ['read', 'write', 'execute'] }, expirationDate: new Date(Date.now() + 90 24 60 60 1000) });

// 验证凭证 const result = await verifyCredential(credential, { checkExpiration: true, localStore: storage.getDIDStore() }); console.log('Verified:', result.verified);

🎓 使用案例

1. AI Agent 身份

为 AI Agent 创建持久身份:

# 创建 Agent DID
identity-trust did create --method key

# 签发能力凭证 identity-trust vc issue \ --issuer did:key:authority... \ --subject did:key:agent... \ --claims '{"agent":"GPT-Agent-001","capabilities":["api_access","data_read"]}'

2. 服务身份验证

验证访问服务的 Agent:

const credential = await storage.getCredential(credentialId);
const result = await verifyCredential(credential);

if (result.verified) { // 授予服务访问权限 console.log('Access granted'); } else { console.log('Access denied:', result.error); }

3. 信任网络

在 Agent 之间建立信任关系:

const trust = await evaluateTrust(agentDid, {
  minimumTrustLevel: 60,
  requiredCredentials: ['IdentityCredential', 'CapabilityCredential'],
  trustedIssuers: [authorityDid],
  allowExpired: false
});

if (trust.passed) { console.log(Agent trusted with level: ${trust.trustLevel}%); }

📐 技术标准

本实现遵循:

  • W3C DID Core 1.0 - 去中心化标识符规范
  • W3C Verifiable Credentials Data Model 1.1 - 可验证凭证标准
  • Ed25519 Signature 2020 - 现代加密签名
  • Multibase Encoding - did:key 的 Base58btc 编码

🔒 安全

加密技术

  • Ed25519 - 现代椭圆曲线签名(默认)
  • secp256k1 - 以太坊兼容签名
  • @noble/curves - 经过审计的加密库
  • @noble/hashes - 安全哈希

密钥存储

  • 私钥本地存储在 ~/.openclaw/identity/
  • 无云存储或外部依赖
  • 用户控制所有加密材料

最佳实践

  • 永不分享私钥
  • 始终在凭证上设置过期日期
  • 信任前先验证凭证
  • 对关键操作使用强信任策略
  • 定期轮换密钥

🛠️ 配置

存储位置

默认:~/.openclaw/identity/

结构:

~/.openclaw/identity/
├── dids.json          # 存储的 DID 文档
├── credentials.json   # 签发/接收的凭证
└── keys.json          # 加密的私钥

环境变量

# 可选:自定义存储路径
OPENCLAW_IDENTITY_PATH=/custom/path

# 用于 did:web 解析(如果使用网络) OPENCLAW_IDENTITY_NETWORK_ENABLED=true

📊 与替代方案比较

功能Identity Trust传统身份验证OAuth/SAML
去中心化
自主主权
W3C 标准
无中心权威
加密证明🟡🟡
Agent 到 Agent🟡
离线验证

🐛 故障排除

常见问题

问题Error: Private key not found

# 解决方案:确保创建 DID 时已保存
identity-trust did create --save

问题Error: Failed to resolve DID

# 解决方案:检查 DID 格式和网络设置
identity-trust did resolve did:key:z6Mkf...

问题Error: Signature verification failed

# 解决方案:检查签发者 DID 和凭证完整性
identity-trust vc verify --no-expiration 

📖 文档

  • 完整文档README.md
  • 快速入门指南QUICKSTART.md
  • API 参考src/types.ts
  • GitHub:https://github.com/ZhenRobotics/openclaw-identity-trust
  • npm 包:https://www.npmjs.com/package/openclaw-identity-trust

🔄 更新与变更日志

v1.0.0(2026-03-08)

初始版本发布,包含:

  • DID 生成和解析(did:key、did:web、did:ethr)
  • 可验证凭证签发和验证
  • 信任评估系统
  • CLI 工具(3 个命令别名)
  • 程序化 API
  • 本地存储(带加密)
  • W3C 标准合规

🤝 贡献

欢迎贡献!请:

  • Fork 仓库
  • 创建功能分支
  • 进行更改
  • 提交拉取请求

📄 许可证

MIT 许可证 - 参见 LICENSE

🔗 链接

  • GitHub:https://github.com/ZhenRobotics/openclaw-identity-trust
  • npm:https://www.npmjs.com/package/openclaw-identity-trust
  • ClawHub:https://clawhub.ai/ZhenStaff/identity-trust
  • 问题:https://github.com/ZhenRobotics/openclaw-identity-trust/issues

💬 支持

  • 问题:https://github.com/ZhenRobotics/openclaw-identity-trust/issues
  • 讨论:https://github.com/ZhenRobotics/openclaw-identity-trust/discussions
  • 邮箱:support@zhenrobot.com

为 OpenClaw 生态系统用心打造

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务