乐于分享
好东西不私藏

OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定

OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定

数据库管理-第410期 OpenClaw进阶实战:升级+网关安全+飞书对接一次性搞定(20260315)

作者:胖头鱼的鱼缸(尹海文)Oracle ACE Pro: DatabasePostgreSQL ACE10年数据库行业经验拥有OCM 11g/12c/19c、MySQL 8.0 OCP、Exadata、CDP等认证墨天轮MVP,ITPUB认证专家圈内拥有“总监”称号,非著名社恐(社交恐怖分子)公众号:胖头鱼的鱼缸CSDN:胖头鱼的鱼缸(尹海文)墨天轮:胖头鱼的鱼缸ITPUB:yhw1809IFClub:胖头鱼的鱼缸除授权转载并标明出处外,均为“非法”抄袭

不得不说,前一期还是OpenClaw 2026.3.12,时隔一天又更新到了2026.3.13,龙虾这更新频率属实有点恐怖。但这也说明了一点,如果要好好养虾,对自己的OpenClaw进行频繁的更新也是必修课。

1 升级OpenClaw

1.1 命令升级

执行以下命令:

openclaw status

返回内容中就会看到有新版本发布,并给出了升级命令:

因此可以通过下面命令升级OpenClaw:

openclaw update

1.2 对话升级

但既然养虾了,我尝试让OpenClaw自己升级自己。

打开OpenClaw Web UI,可以看到已经提示了有新版本:点击“Update now”肯定可以让OpenClaw升级到最新版本。

总监也尝试通过对话方式让OpenClaw自己升级:

这时候应该是升级开始,升级过程中会导致Gateway中断,等待:

等待一段时间后发现,OpenClaw只是关闭了Gateway,并没有完成升级:

尝试让OpenClaw在自己升级一次,期间页面会中断。为了避免是上一次等待事件不够,这次也多等待一段时间。但看起来还是有点问题:

还是点击“Update now”试试吧,等待升级:

终于成功升级:

通过对话检查版本的时候,发现回复又变成了英文(我之前是指定过中文回复的…),且之前会话记录丢失了:

目前还搞不清楚通过对话为什么没有让OpenClaw自主升级成功的原因。

1.3 其他

在看院长的抖音视频过程中,出现过OpenClaw自己升级现象,所以应该、估摸、不排除OpenClaw会完全自主的进行更新。

2 Gateway安全相关

其实在写上一期文章的时候,我觉得只能通过虚拟机本地(127.0.0.1和localhost)访问Gateway Web UI是比较麻烦的,其中一个主要原因就是不想在Linux上安装中文输入法。因此想着配置一下Gateway,能从宿主机访问页面。

通过对话问OpenClaw(会话丢了,之前版本上也没成功),网上查了一堆资料也没解决,但是也触及到了一些安全相关的配置。

2.1 获取当前配置

openclaw config get gateway

这里可以看到当前配置:

  • 监听(bind):loopback(默认),也就意味着只能本机访问
  • 访问源(allowedOrigins):只有127.0.0.1和localhost

2.2 尝试调整

2.2.1 gateway.bind

gateway.bind除了默认的loopback外,还有"lan"、“tailnet”、"custom"三种配置,这些配置会扩大了攻击面。只有在使用共享令牌/密码和真正的防火墙时才使用它们。

我只希望在VMware Workstation Pro的NAT网络中联通,因此配置为"lan"

openclaw config set gateway.bind "lan"

2.2.2 controlUi.allowedOrigins

这里可以将本机的NAT内网地址进行配置,使得可以通过该地址访问页面。(也可以保留127.0.0.1和localhost)

openclaw config set'gateway.controlUi.allowedOrigins''["http://10.10.10.128:18789"]'

2.2.3 controlUi.allowInsecureAuth

允许非安全访问。

openclaw config set gateway.controlUi.allowInsecureAuth true

2.2.4 controlUi.dangerouslyDisableDeviceAuth

关闭设备验证。(这里的配置参数还强调了dangerously-危险)

openclaw config set gateway.controlUi.dangerouslyDisableDeviceAuth true

2.2.5 重启Gateway

openclaw gateway restart

在当前版本就可以在宿主机进行访问了:

2.2.6 安全参数汇总

下面是从官方文档中找到的安全相关参数及其默认值的信息:

gateway.controlUi.allowInsecureAuth=truegateway.controlUi.dangerouslyAllowHostHeaderOriginFallback=truegateway.controlUi.dangerouslyDisableDeviceAuth=truehooks.gmail.allowUnsafeExternalContent=truehooks.mappings[<index>].allowUnsafeExternalContent=truetools.exec.applyPatch.workspaceOnly=false

2.3 安全小结

所有安全相关的配置变更操作都必须慎重!!!目前OpenClaw是有非常多的漏洞的!!!定期升级版本很重要!!!

因为我是NAT内网运行,类似于沙盒模式运行,相对安全,且虚拟机中无任何敏感信息。

更多的安全相关信息请查看:

https://docs.openclaw.ai/gateway/security

在下面的具体章节中也有安全配置的示例:

https://docs.openclaw.ai/gateway/security#configuration-hardening-examples

上面操作的恢复操作:

openclaw config set gateway.bind "loopback"openclaw config set'gateway.controlUi.allowedOrigins''["http://localhost:18789","http://127.0.0.1:18789"]'openclaw config set gateway.controlUi.allowInsecureAuth falseopenclaw config set gateway.controlUi.dangerouslyDisableDeviceAuth falseopenclaw gateway restart

3 对接飞书

上一节的操作,肯定是有一定安全风险的,那么对接一个IM实现对OpenClaw的对话会更加安全便捷。而在国内,对接最便捷的IM肯定是飞书了,而且当前版本的OpenClaw已经内置了飞书插件,同时官方文档也有完整的对接流程:

https://docs.openclaw.ai/zh-CN/channels/feishu

3.1 创建飞书机器人应用

进入飞书开放平台(https://open.feishu.cn/app)。

选择创建企业自建应用:

配置应用相关信息:

添加机器人:

进入权限管理:

进入开通权限:

配置权限(根据实际需求配置即可):

进入创建版本:

配置版本信息并发布:

获取应用凭证(App ID & App Secret,需要保密防止泄露):

3.2 OpenClaw连接飞书

可以使用对话方式将机器人的App ID & App Secret传入让OpenClaw自己接入飞书(但是不大稳定且容易出问题),使用类似于下面的内容:

帮我安装飞书频道,App ID是xxx,App Secret是xxx。

这里总监还是使用命令行方式来添加。

执行命令:

openclaw channels add

选择yes,回车进入下一步:

选择飞书,回车进入下一步:

选择npm安装或本地已有插件,回车进入下一步:

选择输入App Secret,回车进入下一步:

输入App ID & App Secret:

配置默认,选择默认长链接(WebSocket),回车进入下一步:

选择国内节点,回车进入下一步:

选择合适群聊策略,回车进入下一步:

完成配置,回车进入下一步:

配置DM私聊访问控制策略,选择yes,回车进入下一步:

选择配对码模式,回车进入下一步:

完成剩余配置:

OpenClaw Web UI的频道列表中已经有飞书了:

3.3 飞书配置订阅方式

配置订阅方式(使用长链接):

添加事件:

发布新版本:

3.4 私聊配对

在飞书APP左上角搜索刚刚创建的机器人:

在聊天窗口输入任意内容:会返回配对码:

在OpenClaw机器终端执行:

openclaw pairing approve feishu <配对码>

飞书终端测试聊天:

这样就可以通过飞书直接于OpenClaw聊天,不用再通过OpenClaw Web UI了。

总结

本期展示了OpenClaw如何升级,Gateway安全相关知识以及对接飞书。老规矩,知道写了些啥。