OpenClaw Windows 部署指南:搭建本地 AI 助手
介绍在 Windows 系统上部署 OpenClaw 开源 AI 网关工具的方法。主要步骤包括安装 Node.js 和 Git 环境,使用一键脚本部署 OpenClaw,配置自定义 AI 模型(如硅基流动),并通过内网穿透工具实现公网访问。部署完成后,用户可通过命令行或 Web UI 与 AI 交互,实现文件管理、代码生成及远程控制等自动化任务。需注意保护网关令牌以确保安全。

介绍在 Windows 系统上部署 OpenClaw 开源 AI 网关工具的方法。主要步骤包括安装 Node.js 和 Git 环境,使用一键脚本部署 OpenClaw,配置自定义 AI 模型(如硅基流动),并通过内网穿透工具实现公网访问。部署完成后,用户可通过命令行或 Web UI 与 AI 交互,实现文件管理、代码生成及远程控制等自动化任务。需注意保护网关令牌以确保安全。

OpenClaw 是一个开源的个人 AI 助手网关,支持运行在电脑或服务器上。它可以将各种 AI 能力(如 Claude、Qwen、ChatGPT 等)接入到日常使用的通讯工具中(飞书、钉钉、Telegram 等),实现一个 AI 助手在多个平台同时在线。
简单来说,OpenClaw 就像一个数字员工:你通过微信、飞书、钉钉等发消息,它在后台操控电脑帮你干活,包括发文件、查资料、写代码、控制智能家居等。
本教程演示在 Windows 操作系统上进行部署。在运行 OpenClaw 前,需要安装 Node.js 和 Git。
推荐使用 nvm 进行安装,nvm 是 node.js 的版本管理器。
D:\nvm\settings.txt 文件,添加国内镜像源配置:
node_mirror: https://npmmirror.com/mirrors/node/
npm_mirror: https://npmmirror.com/mirrors/npm/
nvm -v
nvm install 22
nvm use 22.20.0
node -v
git --version
输出版本信息即代表安装成功。
安装完成 Node.js 和 Git 环境后,接下来就是部署 OpenClaw。推荐使用一键部署脚本,官方提供多种部署方式,这里以 PowerShell 为例。
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
在 PowerShell 终端,输入如下命令进行一键部署:
iwr -useb https://openclaw.ai/install.ps1 | iex
等待 OpenClaw 安装,安装时长取决于网络。安装完成后,按键盘左右键进行选择,切换到 YES,然后回车。
同意风险后,选择 QuickStart(快速开始),回车。
接着来到选择 AI 大脑供应商页面,给 OpenClaw 配置一个 AI 大模型。推荐选择 MiniMax、Qwen、硅基流动等平台。
https://api.siliconflow.cn/v1
可以进行对话测试,比如询问身份和系统信息。如果发现回答有问题,可能是自定义接入的 API 配置文件中默认的上下文 tokens 限制。需要修改 openclaw.json 配置文件。
C:\Users\admin\.openclaw\openclaw.json
contextWindow 和 maxTokens 参数的值,例如:
"contextWindow": 200000,
"maxTokens": 8192
OpenClaw 能直接读取和操控你的电脑,替你完成各种繁杂的任务。
如果你家里的电脑开着机并连着 OpenClaw,直接在手机里发一条消息给它:
我昨天在桌面上放了一个带'元旦'两个字的 docx 方案文件,你帮我找一下,找到后直接发送给我。
它可以成功的定位到微信,打开微信,搜索文件传输助手,再把文件发送过来。它是通过模拟人工操作,通过键盘鼠标自动化来假装是你自己在操作微信。
指挥它写一个个人简历的 HTML 页面,样式现代好看,包含具体信息。写完后,让它在新建文件夹放进去,并在本地运行起来,最后发给你一个能在浏览器里直接点开预览的网页链接。
如果当前访问的是局域网地址,在外面无法查看,可以让它利用内网穿透工具生成公网地址。
虽然上面我们在局域网里把 OpenClaw 跑得风生水起,但目前它只能通过内网进行访问。要让这套系统真正发挥出随时随地待命的威力,就必须让它能够被公网访问。
借助 cpolar 内网穿透工具,可以将本地的 OpenClaw 服务映射到公网,生成一个稳定且安全的 HTTPS 地址。
cpolar version
出现如上版本即代表安装成功。
http://127.0.0.1:9200
将运行在本地的 OpenClaw 服务(默认端口通常为 18789)通过 cpolar 映射出去,就能立刻获得一个公网访问地址。
# 将对话中的域名,修改为您 cpolar 穿透后对应的公网域名地址 我将 openclaw 的 webui 界面 18789 端口通过 cpolar 穿透至公网了,域名地址是:https://xxx.r1.cpolar.top,但是访问页面提示 origin not allowed 需要在网关.controlUi.allowedOrigins 中允许它,请你帮我修改一下 openclaw 的配置文件允许它,改完后并且重启 openclaw 网关
openclaw devices list
openclaw devices approve <requestId>
固定域名方案可以让你拥有一个永久不变的专属地址。
本教程带你从零搭建了一个基于 OpenClaw 的全能个人 AI 助手,实现了让大模型接管电脑自动执行任务的惊艳效果,并通过内网穿透让该服务支持了稳定且安全的公网访问。
安全警告: 由于 OpenClaw 拥有直接读取文件和读取控制鼠标键盘的最高系统执行权限,这意味着它几乎可以对你的电脑进行操作。当你使用内网穿透工具将其穿透映射到公网后,请务必保护好你的网关令牌和相关访问密码,切勿将其发在公开群组或分享给不信任的人,以免造成电脑数据泄露或被恶意篡改!

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
生成新的随机RSA私钥和公钥pem证书。 在线工具,RSA密钥对生成器在线工具,online
基于 Mermaid.js 实时预览流程图、时序图等图表,支持源码编辑与即时渲染。 在线工具,Mermaid 预览与可视化编辑在线工具,online
查找任何按下的键的javascript键代码、代码、位置和修饰符。 在线工具,Keycode 信息在线工具,online
JavaScript 字符串转义/反转义;Java 风格 \uXXXX(Native2Ascii)编码与解码。 在线工具,Escape 与 Native 编解码在线工具,online
使用 Prettier 在浏览器内格式化 JavaScript 或 HTML 片段。 在线工具,JavaScript / HTML 格式化在线工具,online
Terser 压缩、变量名混淆,或 javascript-obfuscator 高强度混淆(体积会增大)。 在线工具,JavaScript 压缩与混淆在线工具,online