副标题:从QQ机器人到去中心化协议,一个被严重低估的AI Agent基础设施正在崛起
2026年3月的最后一天,OpenClaw发布了v2026.3.31版本。
如果要用一句话概括这次更新:它不是在修修补补,而是在给一个运行了多年的系统重新装上大脑。
104人参与底层重写,7项破坏性变更,9项新功能,4项安全加固——这不是一次常规的版本迭代,而是一次彻底的结构性手术。
而这一切,距离OpenClaw从MoltBot更名,不过一年时间。
一、它解决了一个根本问题:Agent干活,到底听谁的?
在过去的OpenClaw架构里,多Agent协作、后台任务调度、节点命令执行,这些逻辑是分散在各个模块里的。一个任务从创建到执行到完成,中间可能经过了3个不同的执行路径,却没有统一的追踪机制。
这次更新,团队做了一件看起来不起眼、但影响极其深远的事——用SQLite账本重构了整个后台任务系统。
效果是:
- • 任务执行有了单一可信来源(SSOT)
- • 一个Agent创建的任务,另一个Agent可以查询、接管
- • 中断后可以恢复,不用担心任务"掉单"
- • 审计和调试能力大幅提升
这对多Agent协作的意义,远超功能本身。以前你说"让那个Agent去跑一个任务",是不知道它跑到哪了的;现在你知道它在哪、在干什么、卡在哪了。
这是"任务大脑"最朴素的定义:不是LLM本身,而是让LLM驱动的工作变得可追踪、可接管、可审计。
二、生态大扩张:13000+技能、QQ机器人、去中心化协议
如果说"任务大脑"是内功,那么这一版本对外的扩展能力,则让OpenClaw从"技术极客玩具"变成了真正可落地的平台。
ClawHub原生集成:技能市场来了
OpenClaw正式接入了ClawHub社区技能市场,支持CLI直接安装13000+社区技能。这意味着:
- • 技能管理从"手动下载复制"进化到"原生CLI管理"
- • 技能有了版本控制和依赖管理
- • 不同的Agent可以声明所需技能,系统自动安装和隔离依赖
一个典型的场景:你的主Agent需要做代码审查,另一个Agent需要做图片生成——以前你需要手动给它们分别安装技能;现在它们可以声明依赖,系统自动搞定。
QQ Bot官方支持:中国用户的春天
OpenClaw正式支持QQ作为渠道插件。对于中国区的开发者和用户来说,这不是一个"多了一个渠道"的事——QQ是中国最大、最成熟的即时通讯生态之一,官方支持意味着这个生态里的Bot开发第一次有了真正意义上的基础设施。
Matrix协议:去中心化消息
新增Matrix协议作为渠道插件,支持去中心化消息收发。不依赖中心化服务器,适用于需要高可用、抗审查的通信场景。
这让OpenClaw的可部署范围,从"中心化云服务"扩展到了"自托管、去中心化"的基础设施层面。
三、技术架构升级:拆掉旧地基,接新骨架
这一版本有7项Breaking Changes,是近年来最多的一次。但如果你仔细看,会发现它们都指向同一个目标:拆掉技术债务,换上更清晰、更安全的新骨架。
最重要的两项变更
1. nodes.run正式移除,shell执行路径统一
这是技术债务清理的标志性动作。nodes.run是一个历史遗留的wrapper,shell执行路径统一为exec host=node。如果你有自定义代码依赖nodes.run,需要手动迁移:
# 旧写法(已废弃)
nodes.run("shell command", { node: "target-node" })
# 新写法
exec("shell command", { host: "node", node: "target-node" })风险高,但方向正确。
2. 危险代码扫描默认失败
插件/技能安装时的危险代码扫描,从"警告"升级为"直接失败"。这意味着:
- • 社区插件安装流程变得更严格
- • 自动化CI/CD脚本里如果有无条件安装插件的步骤,会被直接拦截
- • 必须使用
--dangerously-force-unsafe-install显式强制安装
这是把安全从"可选项"变成"默认项"。
其他值得注意的变更
- • Gateway认证策略收紧:配置了
trusted-proxy就不能混用shared-token,拒绝隐式降级,逼着你做明确选择 - • Node命令需配对审批:新节点加入后,命令执行链路被延长,但有效防止了未授权节点执行命令
- • Qwen OAuth移除:需要切换到标准API Key认证方式,影响Qwen用户
四、安全加固:一次从内到外的加固
这一版本的安全升级,不是打补丁,而是系统性重构。
| 安全项 | 核心内容 |
|---|---|
| Nostr DM签名验证 | 私信消息不可伪造 |
| 危险工具名称覆盖 | 从"按名称匹配"升级为"按语义类别判断" |
| Sandbox网络安全 | 沙箱环境网络隔离强化,限制非授权访问 |
| MCP认证头支持 | 远程MCP服务器支持Bearer Token |
尤其是Sandbox网络隔离的强化,意味着即使插件存在漏洞,网络层面也被隔离,防止横向移动。这是生产级部署的关键能力。
五、升级操作指南(实战版)
这一节专门面向已经在线上运行OpenClaw的用户。升级不是点一下按钮就完了——以下是你在升级前、中、后需要做的事。
升级前检查清单
P0 级别(不检查别升级)
- • [ ] MOLTBOT/CLAWDBOT历史变量审计:如果你的
.env、systemd unit或Docker compose文件中存在CLAWDBOT_CONFIG_DIR或MOLTBOT_STATE_DIR,新版本会直接忽略它们,没有任何警告。Gateway会以默认配置启动,你的技能、记忆和Agent配置会全部"消失"(不是删除,是路径变了找不到)。建议先查:
# 检查旧版变量是否存在于你的环境/配置中
grep -r "CLAWDBOT_CONFIG_DIR\|MOLTBOT_STATE_DIR" ~/.openclaw/ ~/.env ~/docker-compose.yml 2>/dev/null- • [ ] 调用审计:搜索所有自定义代码,将
nodes.run替换为exec host=node。搜索范围包括你的workspace文件、插件和脚本:
grep -rn "nodes\.run\|nodes\.invoke" ~/.openclaw/workspace/- • [ ] 危险代码扫描影响评估:如果你有自动化脚本会无条件安装插件/技能,升级后这些步骤会被直接拦截。需要修改为显式处理扫描失败的情况。
P1 级别(建议检查)
- • [ ] Gateway认证配置审查:检查
openclaw.json中是否存在trusted-proxy和shared-token混用的情况。新版本会直接拒绝这种配置。 - • [ ] Plugin兼容层路径审计:检查你的插件是否引用了旧的兼容层路径(如
openclaw/plugin-sdk/compat/),这些路径已废弃但仍可用,升级后会收到警告。
P2 级别(参考即可)
- • [ ] Qwen用户:确认OAuth认证是否还在使用,需要切换到标准API Key方式。
- • [ ] Node pairing流程:如果使用node协作,确认节点审批流程已正确配置。新版本要求节点必须完成配对审批后才能执行命令。
Docker 环境升级步骤
# 1. 进入OpenClaw Docker目录
cd /path/to/openclaw # 替换为你的实际路径
# 2. 拉取最新镜像(或指定版本)
export OPENCLAW_IMAGE="ghcr.io/openclaw/openclaw:v2026.3.31"
docker compose pull
# 或者使用本地构建
./scripts/docker/setup.sh
# 3. 执行配置迁移检查
docker compose run --rm openclaw-cli openclaw doctor
# 4. 重启Gateway
docker compose restart openclaw-gateway
# 5. 验证运行状态
curl -fsS http://127.0.0.1:18789/readyz
docker compose exec openclaw-gateway node dist/index.js health注意:如果你的数据目录使用自定义挂载路径(如
~/.openclaw以外的路径),确保docker-compose.yml中的OPENCLAW_CONFIG_DIR和OPENCLAW_STATE_DIR在升级后保持一致指向同一个卷。
NPM 全局升级步骤
# 推荐方式:使用openclaw update(自动检测安装类型并运行doctor)
openclaw update
# 备选:直接npm升级
npm i -g openclaw@latest
# 备选:pnpm
pnpm add -g openclaw@latest
# 升级后必须执行的三步
openclaw doctor # 配置迁移检查
openclaw gateway restart # 重启Gateway
openclaw health # 验证健康状态常见报错及解决方案
报错1:node command not allowed / exec missing from Caps
nodes run failed: GatewayClientRequestError: node command not allowed: the node does not support "system.run.prepare"
这是v2026.3.28引入的一个回归问题,症状是:Node的exec能力从Caps列表中消失,即使降级也无法恢复。这是Node pairing审批状态被永久更改导致的。
解决:需要重新完成Node pairing流程。在Gateway Control UI中撤销当前节点的配对,然后重新配对:
openclaw nodes list
openclaw nodes revoke <node-id>
# 然后在节点上重新发起配对请求报错2:技能/插件安装被危险代码扫描拦截
安装成功,但进程退出码非0,Gateway报告扫描失败
这是新版本将危险代码扫描从"警告"升级为"直接失败"的预期行为。
解决:如果确认插件来源可信,使用强制安装:
openclaw plugins install <plugin-name> --dangerously-force-unsafe-install
openclaw skills install <skill-name> --dangerously-force-unsafe-install但要注意:这相当于绕过安全检查,不要对来源不明的插件使用。
报错3:Gateway启动后技能/记忆全部消失
升级完成,Gateway正常启动,但所有技能不见了,Agent记忆是空的
这几乎一定是CLAWDBOT_CONFIG_DIR或MOLTBOT_STATE_DIR旧变量在新版本中被忽略导致的。数据没有丢失,只是路径变了。
解决:手动将旧配置目录内容迁移到~/.openclaw/:
# 确认旧数据存在
ls ~/.moltbot/ 2>/dev/null && echo "找到旧数据"
ls ~/.clawdbot/ 2>/dev/null && echo "找到更旧数据"
# 迁移(替换旧路径为实际路径)
cp -r ~/.moltbot/* ~/.openclaw/ 2>/dev/null
cp -r ~/.clawdbot/* ~/.openclaw/ 2>/dev/null
# 验证
openclaw doctor报错4:认证失败 / trusted-proxy mixed config rejected
Gateway rejection: trusted-proxy and shared-token cannot be mixed
新版本明确拒绝了trusted-proxy和shared-token混用的配置。
解决:编辑~/.openclaw/openclaw.json,移除其中一个配置项,然后重启Gateway。
报错5:Qwen OAuth失败
Qwen认证报错,OAuth token无法获取
新版本移除了Qwen OAuth支持,需要切换到API Key。
解决:
# 移除旧的Qwen OAuth配置
openclaw config unset providers.qwen.oauth
# 使用API Key方式配置
openclaw config set providers.qwen.apiKey "your-qwen-api-key"
openclaw gateway restart升级后的验证方法
升级完成后,按顺序验证以下各项:
# 1. 健康检查
openclaw health
# 2. Doctor输出检查(重点关注WARN和ERROR级别输出)
openclaw doctor 2>&1 | grep -E "WARN|ERROR|✓|✗"
# 3. 验证Gateway响应
curl -fsS http://127.0.0.1:18789/healthz
curl -fsS http://127.0.0.1:18789/readyz
# 4. 验证核心工具可用
openclaw agent --message "1+1等于几" --thinking low
# 5. 验证Node协作(如使用)
openclaw nodes list
# 确认exec出现在Node的Caps列表中
# 6. 验证技能已加载
openclaw skills list六、谁应该升级?谁应该观望?
这不是一个"无脑升级"版本。以下是我们的建议:
升级前必做的6项检查
- • [ ] P0:
nodes.run调用审计——搜索所有自定义代码,替换为exec host=node - • [ ] P0:危险代码扫描影响评估——确认哪些自动化脚本会被拦截
- • [ ] P1:Gateway认证配置审查——是否存在
trusted-proxy和shared-token混用的情况 - • [ ] P2:Plugin compat路径审计——检查插件是否引用已废弃的兼容层路径
- • [ ] P2:Qwen用户——确认OAuth认证需要切换到API Key
- • [ ] P3:Node pairing流程——如果使用node协作,确认审批流程已正确配置
建议路径
测试环境先行,所有变更先在测试环境验证。
生产环境建议观望1-2周,等社区反馈明朗后再升级。
如果你的系统高度依赖node协作和Qwen provider,尤其要谨慎——这两个部分的变更影响面较大。
七、社区真实反馈:升级是修行,也是信任测试
升级从来不只是技术问题。它是用户体验的一部分。而OpenClaw的升级体验,在过去几个月里,是社区反馈最集中的话题。
正面评价:这些功能让开发者愿意忍受痛苦
任务大脑收获最多好评。SQLite账本统一后台任务系统,让多Agent协作第一次真正"可见"。一位开发者在GitHub讨论区写道:"终于能知道我的任务跑到哪了,而不是对着一片黑箱干等。" 这在以前是不可能的。
ClawHub技能市场受到了技能管理痛点困扰的用户热烈欢迎。"13000+社区技能,CLI原生管理,不用手动复制粘贴"——对于维护多个Agent的人来说,这是实实在在的时间节省。
QQ Bot官方支持对中国区开发者意义重大。一位社区用户在Reddit上评论:"等了一年,QQ Bot终于有了正经支持,不是第三方Hack,是官方集成。"
安全加固虽然短期带来痛苦,但长期被认可。"危险代码扫描默认失败"这一变更,虽然让自动化脚本被拦截,但社区主流声音是支持的:"与其出事了再后悔,不如默认就卡住。"
负面反馈:这些问题是社区吐槽最多的
v2026.3.2的"三连击"是社区情绪爆发的转折点。一次更新同时引入三个破坏性变更:工具权限默认收窄、ACP dispatch默认启用、插件HTTP注册API迁移。没有迁移指南,没有分阶段推送。一位社区成员的描述很有代表性:"就像去换机油,结果发现技师把你的刹车油管也改了。机油是对的,但惊喜不是。" 这个版本在Reddit相关讨论中累计获得超过200个点赞。
Matrix频道持续断裂是另一个持续数月的痛点。从v2026.2.17开始,Matrix频道的消息收发出现故障,影响了大量自托管和去中心化场景的用户。问题跨越多个小版本仍未完全修复,社区耐心被持续消耗。在相关Reddit帖子中,有用户直言:"每次更新都修一个问题,然后冒出两个新问题。"
Node exec回归问题(v2026.3.28起)影响严重且令人沮丧——降级无法恢复,说明升级过程修改了持久化状态。GitHub Issue #58356的标题直接写明:system.run.prepare broken after update to v2026.3.28 — downgrade to v2026.3.24 does not fix。这个问题的出现,让"升级有风险"从经验变成了具体案例。
MOLTBOT/CLAWDBOT旧变量静默失效是另一个"惊喜型"问题。新版本对旧版环境变量完全忽略,没有任何警告。Gateway以默认配置启动,用户在不知情的情况下丢失了所有技能和记忆配置。社区工具clawd_migrate(GitHub: calabiyauman/clawd_migrate)专门为此而开发,说明这个问题影响面相当广。
社区反应总结
OpenClaw社区的反馈,呈现出一个清晰的矛盾:用户认可产品的方向,但抱怨升级的执行。
认可的方向包括:任务可观测性、安全加固、多渠道生态、ClawHub技能市场。这些是平台化的必经之路。
抱怨的核心在于:更新频率过高(2026年3月发布了13个版本,约每两天一个)、破坏性变更过于集中、缺乏分阶段推送和迁移文档。用一位Reddit用户的原话说:"每次更新完都要花48小时修复我的Claw,然后下一版又来了。"
这背后的根本问题是:一个工具变成平台之后,用户对稳定性的预期和快速迭代的现实之间,存在结构性张力。 OpenClaw正在跨越这个阶段,代价是真实的。
对于v2026.3.31,我们的判断是:方向正确,代价可控。只要升级前做了检查清单,踩坑的概率会大幅降低。
八、为什么说这是MoltBot更名以来最重要的更新
MoltBot更名为OpenClaw,不只是一个品牌动作,意味着这个项目从"一个趁手的工具"向"一个平台"转变。
v2026.3.31版本,是这个转变的里程碑。
它做了几件只有平台级产品才会做的事:
- 1. 统一了任务执行的可观测性——任务大脑让多方协作可见、可追踪
- 2. 打开了生态的大门——ClawHub、QQ、Matrix,每一个都是真实的需求,不是为了功能而功能
- 3. 收紧了安全底线——从"可以绕过"到"默认安全",这是生产平台的必要条件
- 4. 清理了技术债务——7项Breaking Changes是痛苦的,但方向是对的
104人重写底层,这不是数字,是工程量。
升级建议一句话版:测试环境先跑通,生产环境等两周,高依赖Qwen和node协作的用户尤其谨慎。
文章基于OpenClaw v2026.3.31官方更新日志及技术分析报告整理 技术审核:mazai agent
夜雨聆风