数据库管理-第411期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315)

数据库管理411期 2026-03-15

  • [数据库管理-第411期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315)](#数据库管理-第411期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315))
    • [1 升级OpenClaw](#1 升级OpenClaw)
      • [1.1 命令升级](#1.1 命令升级)
      • [1.2 对话升级](#1.2 对话升级)
      • [1.3 其他](#1.3 其他)
    • [2 Gateway安全相关](#2 Gateway安全相关)
      • [2.1 获取当前配置](#2.1 获取当前配置)
      • [2.2 尝试调整](#2.2 尝试调整)
        • [2.2.1 gateway.bind](#2.2.1 gateway.bind)
        • [2.2.2 controlUi.allowedOrigins](#2.2.2 controlUi.allowedOrigins)
        • [2.2.3 controlUi.allowInsecureAuth](#2.2.3 controlUi.allowInsecureAuth)
        • [2.2.4 controlUi.dangerouslyDisableDeviceAuth](#2.2.4 controlUi.dangerouslyDisableDeviceAuth)
        • [2.2.5 重启Gateway](#2.2.5 重启Gateway)
        • [2.2.6 安全参数汇总](#2.2.6 安全参数汇总)
      • [2.3 安全小结](#2.3 安全小结)
    • [3 对接飞书](#3 对接飞书)
      • [3.1 创建飞书机器人应用](#3.1 创建飞书机器人应用)
      • [3.2 OpenClaw连接飞书](#3.2 OpenClaw连接飞书)
      • [3.3 飞书配置订阅方式](#3.3 飞书配置订阅方式)
      • [3.4 私聊配对](#3.4 私聊配对)
    • 总结

数据库管理-第411期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315)

text 复制代码
作者:胖头鱼的鱼缸(尹海文)
Oracle ACE Pro: Database
PostgreSQL ACE

10年数据库行业经验
拥有OCM 11g/12c/19c、MySQL 8.0 OCP、Exadata、CDP等认证
墨天轮MVP,ITPUB认证专家
圈内拥有"总监"称号,非著名社恐(社交恐怖分子)

公众号:胖头鱼的鱼缸
CSDN:胖头鱼的鱼缸(尹海文)
墨天轮:胖头鱼的鱼缸
ITPUB:yhw1809
IFClub:胖头鱼的鱼缸
除授权转载并标明出处外,均为"非法"抄袭

不得不说,前一期还是OpenClaw 2026.3.12,时隔一天又更新到了2026.3.13,龙虾这更新频率属实有点恐怖。

但这也说明了一点,如果要好好养虾,对自己的OpenClaw进行频繁的更新也是必修课。

1 升级OpenClaw

1.1 命令升级

执行以下命令:

bash 复制代码
openclaw status

返回内容中就会看到有新版本发布,并给出了升级命令:

因此可以通过下面命令升级OpenClaw:

bash 复制代码
openclaw update

1.2 对话升级

但既然养虾了,我尝试让OpenClaw自己升级自己。

打开OpenClaw Web UI,可以看到已经提示了有新版本:

点击"Update now"肯定可以让OpenClaw升级到最新版本。

总监也尝试通过对话方式让OpenClaw自己升级:

这时候应该是升级开始,升级过程中会导致Gateway中断,等待:

等待一段时间后发现,OpenClaw只是关闭了Gateway,并没有完成升级:

尝试让OpenClaw在自己升级一次,期间页面会中断。为了避免是上一次等待事件不够,这次也多等待一段时间。

但看起来还是有点问题:

还是点击"Update now"试试吧,等待升级:

终于成功升级:

通过对话检查版本的时候,发现回复又变成了英文(我之前是指定过中文回复的...),且之前会话记录丢失了:

目前还搞不清楚通过对话为什么没有让OpenClaw自主升级成功的原因。

1.3 其他

在看院长的抖音视频过程中,出现过OpenClaw自己升级现象,所以应该、估摸、不排除OpenClaw会完全自主的进行更新。

2 Gateway安全相关

其实在写上一期文章的时候,我觉得只能通过虚拟机本地(127.0.0.1和localhost)访问Gateway Web UI是比较麻烦的,其中一个主要原因就是不想在Linux上安装中文输入法。因此想着配置一下Gateway,能从宿主机访问页面。

通过对话问OpenClaw(会话丢了,之前版本上也没成功),网上查了一堆资料也没解决,但是也触及到了一些安全相关的配置。

2.1 获取当前配置

bash 复制代码
openclaw config get gateway

这里可以看到当前配置:

  • 监听(bind):loopback(默认),也就意味着只能本机访问
  • 访问源(allowedOrigins):只有127.0.0.1和localhost

2.2 尝试调整

2.2.1 gateway.bind

gateway.bind除了默认的loopback外,还有"lan"、"tailnet"、"custom"三种配置,这些配置会扩大了攻击面。只有在使用共享令牌/密码和真正的防火墙时才使用它们。

我只希望在VMware Workstation Pro的NAT网络中联通,因此配置为"lan"

bash 复制代码
openclaw config set gateway.bind "lan"
2.2.2 controlUi.allowedOrigins

这里可以将本机的NAT内网地址进行配置,使得可以通过该地址访问页面。(也可以保留127.0.0.1和localhost)

bash 复制代码
openclaw config set 'gateway.controlUi.allowedOrigins' '["http://10.10.10.128:18789"]'
2.2.3 controlUi.allowInsecureAuth

允许非安全访问。

bash 复制代码
openclaw config set gateway.controlUi.allowInsecureAuth true
2.2.4 controlUi.dangerouslyDisableDeviceAuth

关闭设备验证。(这里的配置参数还强调了dangerously-危险)

bash 复制代码
openclaw config set gateway.controlUi.dangerouslyDisableDeviceAuth true
2.2.5 重启Gateway
bash 复制代码
openclaw gateway restart

在当前版本就可以在宿主机进行访问了:

2.2.6 安全参数汇总

下面是从官方文档中找到的安全相关参数及其默认值的信息:

bash 复制代码
gateway.controlUi.allowInsecureAuth=true
gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=true
gateway.controlUi.dangerouslyDisableDeviceAuth=true
hooks.gmail.allowUnsafeExternalContent=true
hooks.mappings[<index>].allowUnsafeExternalContent=true
tools.exec.applyPatch.workspaceOnly=false

2.3 安全小结

所有安全相关的配置变更操作都必须慎重!!!

目前OpenClaw是有非常多的漏洞的!!!

定期升级版本很重要!!!

因为我是NAT内网运行,类似于沙盒模式运行,相对安全,且虚拟机中无任何敏感信息。

更多的安全相关信息请查看:

https://docs.openclaw.ai/gateway/security

在下面的具体章节中也有安全配置的示例:

https://docs.openclaw.ai/gateway/security#configuration-hardening-examples

上面操作的恢复操作:

bash 复制代码
openclaw config set gateway.bind "loopback"
openclaw config set 'gateway.controlUi.allowedOrigins' '["http://localhost:18789","http://127.0.0.1:18789"]'
openclaw config set gateway.controlUi.allowInsecureAuth false
openclaw config set gateway.controlUi.dangerouslyDisableDeviceAuth false
openclaw gateway restart

3 对接飞书

上一节的操作,肯定是有一定安全风险的,那么对接一个IM实现对OpenClaw的对话会更加安全便捷。而在国内,对接最便捷的IM肯定是飞书了,而且当前版本的OpenClaw已经内置了飞书插件,同时官方文档也有完整的对接流程:

https://docs.openclaw.ai/zh-CN/channels/feishu

3.1 创建飞书机器人应用

进入飞书开放平台(++https://open.feishu.cn/app++)。

选择创建企业自建应用:

配置应用相关信息:

添加机器人:

进入权限管理:

进入开通权限:

配置权限(根据实际需求配置即可):

进入创建版本:

配置版本信息并发布:

获取应用凭证(App ID & App Secret,需要保密防止泄露):

3.2 OpenClaw连接飞书

可以使用对话方式将机器人的App ID & App Secret传入让OpenClaw自己接入飞书(但是不大稳定且容易出问题),使用类似于下面的内容:

text 复制代码
帮我安装飞书频道,App ID是xxx,App Secret是xxx。

这里总监还是使用命令行方式来添加。

执行命令:

bash 复制代码
openclaw channels add

选择yes,回车进入下一步:

选择飞书,回车进入下一步:

选择npm安装或本地已有插件,回车进入下一步:

选择输入App Secret,回车进入下一步:

输入App ID & App Secret:

配置默认,选择默认长链接(WebSocket),回车进入下一步:

选择国内节点,回车进入下一步:

选择合适群聊策略,回车进入下一步:

完成配置,回车进入下一步:

配置DM私聊访问控制策略,选择yes,回车进入下一步:

选择配对码模式,回车进入下一步:

完成剩余配置:

OpenClaw Web UI的频道列表中已经有飞书了:

3.3 飞书配置订阅方式

配置订阅方式(使用长链接):

添加事件:

发布新版本:

3.4 私聊配对

在飞书APP左上角搜索刚刚创建的机器人:

在聊天窗口输入任意内容:

会返回配对码:

在OpenClaw机器终端执行:

bash 复制代码
openclaw pairing approve feishu <配对码>

飞书终端测试聊天:

这样就可以通过飞书直接于OpenClaw聊天,不用再通过OpenClaw Web UI了。

总结

本期展示了OpenClaw如何升级,Gateway安全相关知识以及对接飞书。

老规矩,知道写了些啥。

相关推荐
研究点啥好呢2 小时前
3月15日GitHub热门项目推荐 | 当AI拥有记忆
人工智能·python·github·openclaw
yhdata2 小时前
年复合增速11.5%!智慧安全巡检机器人,锚定未来六年高成长新航向
人工智能·安全·机器人
CodeCraft Studio3 小时前
Parasoft C/C++嵌入式软件测试解决方案:安全、可靠且符合标准
开发语言·c++·安全·单元测试·代码规范·parasoft·嵌入式软件测试
KKKlucifer3 小时前
数据资产化背景下的分类分级技术架构设计
人工智能·安全·重构
赋创小助手3 小时前
AMD OpenClaw:本地 AI Agent 运行平台解析,RyzenClaw 与 RadeonClaw 两种架构方案意味着什么?
服务器·人工智能·深度学习·自然语言处理·架构·数据挖掘·openclaw
cramer_50h3 小时前
网络安全技术研究:渗透测试环境和APP安全测试教程(二)
安全·web安全
孟健4 小时前
AI Agent 已经开始攻击 GitHub Actions:我整理了 7 条最该先做的加固清单
安全·github·agent
上海云盾-小余4 小时前
出海业务高可用方案:全球节点 + 智能清洗,让 DDoS 与网络故障不再影响业务
网络·安全·web安全·ddos
IT WorryFree4 小时前
openclaw飞书机器人权限管理
人工智能·机器人·飞书