TechGitHub

Post

通过 GitHub Copilot 构建 OpenClaw智能体

2026年4月8日
更新于 2026年4月11日
1,160
6 分钟

WIP

本文为 GitHub Copilot Dev Days 活动的配套文章,可以作为分享的补充。

什么是 OpenClaw

在 2026 年的当下,大语言模型的工具调用、思考、长下文能力已经足以构建一个可以自主规划任务、执行任务、校验结果全流程的工作流,我们将其称为智能体。OpenClaw则是海量智能体的其中之一。

按照产品定位可以将市面上主流的AI产品分为以下几个大类:

对话助手 AI companion

ChatGPT Gemini Claude

通用任务智能体 Work Agent

Claude Code Codex Gemini CLI

OpenClaw 应该部署在哪里?

家里云服务器
配置难易度中等简单
成本可用闲置旧电脑或手机中等

当前OpenClaw的安全问题

提示词注入攻击

攻击者把“看起来像正常内容”的指令混入网页内容、文档或邮件中,诱导智能体忽略系统指令,去执行攻击者的目标(例如泄露机密、调用高权限工具、修改配置)。 在 OpenClaw 中,我们应该总是默认提示词攻击的可能及存在,当前没有任何方法彻底防御提示词注入攻击,只能采取例如沙盒、权限控制等安全措施对其进行缓解,后文会包含详细描述。

Gateway 越权攻击

供应链攻击

供应链攻击中,攻击者不直接,而是通过你依赖的组件、镜像、脚本、插件、CI/CD 链路来投毒。对智能体系统来说,供应链风险更高,因为智能体往往:

安装 OpenClaw

安装环境:

  1. Ubuntu 24.04

通过 Ansible 安装 OpenClaw

通过以下指令安装 Ansible

bash
curl -fsSL https://raw.githubusercontent.com/openclaw/openclaw-ansible/main/install.sh | bash

安装完成后,切换到openclaw用户

bash
sudo su - openclaw

配置 OpenClaw onboard 并使用 Github Copilot

bash
openclaw onboard --install-daemon

配置 Channels

下面这张表对比了 OpenClaw 在不同消息渠道上的能力差异,重点可以关注 TelegramQQ Bot、以及 飞书

Channel流式输出图片/媒体音频文件最大消息长度Markdown 渲染Reaction原生指令补全群组
Telegram分块✅ (原生)~4096✅ (部分)
Discord分块✅ (原生)2000✅ (标准)
Slack分块✅ (原生)4000✅ (mrkdwn)
WhatsApp分块✅ (原生)4000+✅ (基础)
飞书分块✅ (卡片)4000✅ (丰富)
Google Chat分块✅ (卡片)1500
MS Teams分块4000
Mattermost分块4000
Matrix实时 (部分)4000
BlueBubbles分块4000✅ (假设)
LINE分块5000
Signal分块4000
QQ 机器人分块5000
iMessage?
Zalo分块2000
Synology Chat✅ (Streaming)2000
Nostr分块❌ (URL)4000
Tlon (Urbit)分块10000
IRC分块❌ (URL)350✅ (分块)
Twitch分块❌ (URL)500
Nextcloud Talk分块4000

OpenClaw 的架构

安全问题

AI智能体面临的安全问题

缓解措施和安全最佳实践

Yachiyo~~