ComfyUI数据安全实用指南
一 本地优先与最小化暴露
- 优先在离线/内网运行,默认监听127.0.0.1,避免将端口直接暴露公网;需要远程协作时,使用SSH隧道或企业VPN接入,而不是开放8188端口。
- 对高度敏感项目,使用--base-directory指定独立工作目录,实现模型、输入、输出的物理隔离;必要时用Docker 容器 + --network none彻底断网。
- 涉及隐私数据时,尽量使用.safetensors模型(仅张量数据,避免任意代码执行),并定期校验SHA256哈希,确保来源可信。
- 任务完成后执行“Free Memory”并视情况重启服务,降低显存/内存中残留张量被后续进程读取的风险。
二 传输加密与访问控制
- 启用HTTPS/TLS:使用自签名证书快速启用加密(示例命令生成key.pem/cert.pem),或采用Let’s Encrypt/企业CA;同时升级WebSocket为wss://,确保预览与进度推送全程加密。
- 如需对外服务,建议前置Nginx/Caddy统一终止TLS、配置HTTP/2、OCSP Stapling,并强制TLS 1.2+与ECDHE+AESGCM/CHACHA20等安全套件。
- 严格CORS策略:生产环境建议关闭宽松CORS,仅允许受信源;ComfyUI提供origin-only与可配置的CORS中间件,可按需启用。
- 远程访问坚持“零信任”原则:优先SSH隧道/VPN;若必须开放端口,务必叠加反向代理 + 认证。
三 多用户与权限隔离
- 启用多用户模式:启动参数添加--multi-user;通过请求头comfy-user识别用户,配合UserManager进行身份校验与授权。
- 实施文件系统级隔离:每个用户的数据(工作流、设置、输出)限制在其专属目录;所有文件操作进行安全路径校验,防止越权访问。
- 建议引入RBAC(角色/资源/操作)与API Key/JWT,对“运行/编辑/删除/安装插件/使用私有模型”等操作进行细粒度授权与审计。
四 模型与插件安全
- 模型安全:优先.safetensors,并建立“可信源清单”;对下载的模型执行签名校验/哈希校验,避免恶意pickle负载。
- 插件/自定义节点:仅从可信渠道获取,部署前代码审查;在高安全环境可禁用或沙箱化第三方节点执行。
- 利用内置防护:ComfyUI对上传路径与访问路径进行校验,对危险MIME类型强制下载,降低路径遍历与XSS风险。
五 运维审计与持续加固
- 保持及时更新:使用new_updater.py或等效机制定期升级,获取最新安全补丁与修复。
- 开启安全审计日志:记录关键操作(登录、权限变更、工作流运行、模型加载等),集中到ELK或等效平台进行告警与追溯;日志中避免记录完整prompt等敏感字段。
- 运行加固清单:限制上传大小(如max_upload_size)、禁用自动打开浏览器、按需关闭CORS、为长期运行实例设置定期重启与证书轮换。