针对个人增效和团队自动化两种场景,OpenClaw 的接入逻辑和风险边界完全不同。建议采取"内外有别、按需授权"的配置策略:
- 个人提高效率:侧重"本地联通"与"高权限"
个人使用时,OpenClaw 通常扮演"数字助手",需要读取本地文件或操作浏览器。
- 权限配置方案:
- 飞书应用类型:选择"企业自建应用",仅限管理员(即你自己)可见。
- 核心权限集:
- im:message:p2p_msg:readonly(接收单聊消息)。
- drive:file(如果你需要它处理飞书文档或云盘文件)。
- OpenClaw 部署建议:
- 使用 本地 Docker 部署 或 本地 Python 环境。
- 开启 剪贴板监听 和 本地文件检索(RAG)插件,方便处理个人笔记。
- 风险规避:
- 隔离隐私目录:在配置文件中明确排除 Personal、Passwords 等包含隐私信息的文件夹。
- 锁定 IP:如果部署在云端服务器,在飞书后台配置 IP 白名单,仅允许你办公地点的 IP 访问。
- 团队业务流程优化:侧重"群聊隔离"与"指令集约束"
团队场景下,机器人面对多个用户,首要任务是防止数据越权和误操作执行。
- 权限配置方案:
- 飞书应用类型:配置为"应用机器人",加入特定业务群。
- 核心权限集:
- im:message:group_at_msg:readonly(仅响应被 @ 的消息,防止监听群内所有闲聊)。
- 严禁 开启 im:resource(获取群文件列表)等非必要大范围权限。
- OpenClaw 插件约束:
- 禁用危险插件:彻底禁用 shell、local_file_delete 等可执行系统命令或修改文件的插件。
- 只读模式:对数据库或 ERP 系统的连接建议配置为 Read-Only,仅用于查询进度或报表。
- 风险规避:
- 多租户隔离:在 OpenClaw 配置文件中启用 context_isolation: true,确保 A 同事咨询的敏感业务数据不会被 B 同事通过 Prompt 诱导出来。
- 指令审批流:对于涉及"修改状态"、"发送邮件"等敏感动作,必须在 OpenClaw 中增加 人工二次确认(Human-in-the-loop) 环节。
总结配置差异表
| 配置维度 | 个人增效场景 | 团队自动化场景 |
|---|---|---|
| 接入范围 | 仅单聊(P2P) | 指定业务群聊(Group) |
| 文件权限 | 本地全路径索引 | 仅限特定共享盘路径 |
| 命令执行 | 允许(如打开本地应用) | 严禁(仅允许特定 API 调用) |
| 身份验证 | 无需额外验证 | 建议开启 Lark Webhook 签名校验 |
| 模型选择 | 追求性能(如 GPT-4o) | 追求合规(建议用公司内部 API 或国产模型) |