【大模型应用篇】用 OpenClaw + 飞书打造 7x24 小时服务器运维机器人

【大模型应用篇】用 OpenClaw + 飞书打造 7x24 小时服务器运维机器人

前言

本文基于OpenClaw,也是最近超火的可在本地运行的AI Agent网关,记录从零搭建通过飞书对话管理服务器运维机器人的全过程。该机器人支持随时随地通过飞书查看服务器状态、检索日志、管理进程,其核心机制在于:由OpenClaw将聊天平台(飞书等)的消息路由至大模型,模型调用本地工具(如Shell、文件系统、浏览器)执行相应任务,最终将结果自动返回至飞书会话中,实现自动化运维交互。

架构概览

飞书 App (WebSocket 长连接)
        ↕
OpenClaw Gateway (服务器上 systemd 常驻)
        ↕
AI 模型 (DeepSeek v3.2/GLM 4.7)
        ↕
服务器 Shell (受白名单限制的命令执行)

核心组件:

  • OpenClaw Gateway:Agent 网关,管理会话、工具调用、渠道连接
  • 飞书插件:通过 WebSocket 长连接收发消息,无需公网回调地址
  • exec 工具:让 AI 在服务器上执行 shell 命令,支持白名单安全策略
  • 模型提供商:支持自定义 OpenAI 兼容 API,本文使用 OneRouter 提供的 DeepSeek V3.2

环境要求

  • Linux 服务器(本文使用 Ubuntu)
  • Node.js 22+
  • npm 10+
  • 飞书企业账号(可免费创建)
  • AI 模型 API(OpenAI / Anthropic / OpenRouter / 自定义兼容接口均可)

第一步:安装 OpenClaw

由于需要让机器人直接管理服务器上的服务,选择 npm 全局安装(裸机安装),而不是 Docker:

npm install -g openclaw

安装后确认 openclaw 命令可用。如果提示 command not found,需要把 npm 全局 bin 目录加入 PATH:

echo 'export PATH="$HOME/.npm-global/bin:$PATH"' >> ~/.bashrc

source ~/.bashrc

第二步:注册为 systemd 服务

让 Gateway 开机自启、后台常驻:

openclaw gateway install

openclaw gateway start

验证状态:

openclaw gateway status

第三步:配置模型提供商

编辑 ~/.openclaw/openclaw.json,添加模型配置。以 OneRouter + DeepSeek V3.2 为例:

{
  "agents": {
    "defaults": {
      "model": {
        "primary": "onerouter/deepinfra/deepseek-v3.2"
      }
    }
  },
  "models": {
    "mode": "merge",
    "providers": {
      "onerouter": {
        "baseUrl": "https://your-api-endpoint/v1",
        "apiKey": "your-api-key",
        "api": "openai-completions",
        "models": [
          {
            "id": "deepinfra/deepseek-v3.2",
            "name": "DeepSeek V3.2"
          }
        ]
      }
    }
  }
}

> 任何兼容 OpenAI API 格式的模型提供商都可以用这种方式接入。

第四步:接入飞书

4.1 创建飞书应用

访问 飞书开放平台,创建企业自建应用2在 凭证与基础信息 页面,记下 App ID 和 App Secret在 权限管理 中添加以下权限:im:message — 发送消息im:message:send_as_bot — 以机器人身份发送im:message.p2p_msg:readonly — 读取私聊消息im:message.group_at_msg:readonly — 读取群聊 @消息im:resource — 读取资源contact:contact.base:readonly — 读取联系人基本信息(可选,用于解析发送者名字)
    4. 在 应用能力 中启用 机器人

    5. 安装飞书插件:

          openclaw plugins install @openclaw/feishu

4.2 配置飞书app信息

使用 CLI 向导:

openclaw channels add

选择 Feishu,输入 App ID 和 App Secret。也可以手动在 openclaw.json 中添加:

{
  "channels": {
    "feishu": {
      "enabled": true,
      "accounts": {
        "main": {
          "appId": "cli_xxxxx",
          "appSecret": "your-app-secret"
        }
      }
    }
  }
}

4.3 重启并确认连接

openclaw gateway restart

openclaw logs --follow

看到以下日志说明飞书长连接成功:

feishu[main]: WebSocket client started
[ws] ws client ready

4.4 配置飞书事件订阅

回到飞书开放平台:

  1. 事件与回调 → 选 "使用长连接接收事件" → 保存
  2. 添加事件 im.message.receive_v1
  3. 版本管理与发布 → 创建版本 → 发布

> 注意:必须先启动 Gateway 建立长连接,飞书后台才能保存"长连接"订阅方式。

第五步:配置运维 Agent

5.1 设置 Agent 人设

编辑 ~/.openclaw/workspace/AGENTS.md,在原有内容基础上追加运维规则:

## 服务器运维规则

你同时是一个服务器运维助手,负责维护管理员在这台服务器上部署的服务。



### 工作范围
- 只管理 /home/youruser/projects 目录下的项目和服务
- 不要触碰其他用户的文件和服务



### 允许的操作
- 查看日志、进程、服务状态、端口、磁盘/内存
- 管理用户级服务(systemctl --user)
- 工作目录下的文件操作



### 禁止的操作
- rm -rf(用 trash 代替)
- sudo 操作(除非明确要求)
- 修改系统配置
- 重启其他用户的服务



### 语言
- 用中文回复

5.2 配置 exec 工具

在 openclaw.json 中添加工具配置,让 Agent 可以在服务器上执行命令:

{
  "tools": {
    "exec": {
      "host": "gateway",
      "security": "allowlist",
      "ask": "off"
    }
  }
}
  • host: "gateway" — 命令直接在服务器本机执行
  • security: "allowlist" — 只允许白名单命令,安全可控
  • ask: "off" — 不弹审批提示(7x24 自动化需要)

5.3 配置命令白名单

编辑 ~/.openclaw/exec-approvals.json,为 Agent 配置允许执行的命令:

{
  "version": 1,
  "defaults": {
    "security": "allowlist",
    "ask": "off",
    "askFallback": "allowlist"
  },
  "agents": {
    "main": {
      "security": "allowlist",
      "ask": "off",
      "askFallback": "allowlist",
      "allowlist": [
        { "pattern": "/usr/bin/bash" },
        { "pattern": "/usr/bin/sh" },
        { "pattern": "/usr/bin/ls" },
        { "pattern": "/usr/bin/cat" },
        { "pattern": "/usr/bin/tail" },
        { "pattern": "/usr/bin/head" },
        { "pattern": "/usr/bin/find" },
        { "pattern": "/usr/bin/du" },
        { "pattern": "/usr/bin/df" },
        { "pattern": "/usr/bin/free" },
        { "pattern": "/usr/bin/ps" },
        { "pattern": "/usr/bin/top" },
        { "pattern": "/usr/bin/ss" },
        { "pattern": "/usr/bin/netstat" },
        { "pattern": "/usr/bin/journalctl" },
        { "pattern": "/usr/bin/systemctl" },
        { "pattern": "/usr/bin/git" },
        { "pattern": "/usr/bin/docker" },
        { "pattern": "/usr/bin/node" },
        { "pattern": "/usr/bin/python3" }
      ]
    }
  }
}

> 重要:/usr/bin/bash 和 /usr/bin/sh 必须加上,否则带管道的命令无法执行。路径可能因系统而异,用 which <command> 确认。

第六步:测试

重启 Gateway 后在飞书里直接对机器人说话:

帮我看看服务器上哪些服务在运行

机器人会自动调用 systemctl、ps、ss 等命令,收集信息后返回一份结构化的服务器状态报告。

更多使用场景:

  • "查看 xxx 服务的最近日志"
  • "服务器磁盘还剩多少空间"
  • "帮我重启一下 xxx 服务"
  • "看看哪些端口在监听"

安全策略总结

层级措施说明
命令执行allowlist 白名单只允许指定的二进制文件
工作范围AGENTS.md 规则Agent 被指示只操作特定目录
飞书接入pairing 配对新用户需要管理员批准才能使用
系统权限非 root 运行Gateway 以普通用户身份运行

最终的 openclaw.json 结构

{
  "plugins": { "entries": { "feishu": { "enabled": true } } },
  "agents": {
    "defaults": {
      "model": { "primary": "your-provider/your-model" }
    }
  },
  "models": {
    "mode": "merge",
    "providers": { "...": "..." }
  },
  "tools": {
    "exec": {
      "host": "gateway",
      "security": "allowlist",
      "ask": "off"
    }
  },
  "channels": {
    "feishu": {
      "enabled": true,
      "accounts": {
        "main": {
          "appId": "cli_xxxxx",
          "appSecret": "your-secret"
        }
      }
    }
  },
  "gateway": { "mode": "local" }
}

参考材料

【1】https://github.com/openclaw/openclaw

【2】https://developer.aliyun.com/article/1710355

Read more

在昇腾 NPU 上部署与测评 CodeLlama-7b-Python

在昇腾 NPU 上部署与测评 CodeLlama-7b-Python

目标:本文记录了我在昇腾 NPU 环境中从零开始部署 CodeLlama-7b-Python 模型的全过程,包括环境配置、模型加载、推理验证及基础性能评估。所有操作均基于 GitCode Notebook 平台提供的昇腾实例完成,旨在为后续开发者提供一份可复现的参考流程。 一、环境准备:启动合适的 Notebook 实例 首先,我在 GitCode Notebook 平台上选择了一个支持昇腾 NPU 的计算实例。这类实例通常预装了 CANN(Compute Architecture for Neural Networks)工具链和 PyTorch + torch_npu 插件,省去了手动编译驱动的麻烦。 算力资源申请链接: https://ai.gitcode.com/ascend-tribe/openPangu-Ultra-MoE-718B-V1.1?source_module=search_

By Ne0inhk

Python从0到100完整学习指南(必看导航)

Python 从 0 到 100 完整学习路线(2025–2026 实用版) 这是一条目前在中文社区被验证最多次、性价比最高、就业/副业/考研/转行都适用的 Python 学习路径。 分为 8 个大阶段,每个阶段给出: * 核心目标 * 推荐学习时长(每天 2–4 小时估算) * 最值得学的资源(2025–2026 仍活跃且评价最高的) * 必须掌握的技能清单 * 阶段性小目标 / 实战项目建议 阶段划分总览表 阶段名称目标人群建议时长累计总时长核心关键词0准备期完全零基础3–7 天1 周环境、IDE、学习心态1Python 基础语法零基础 → 能写小工具3–6 周1–2 个月变量、循环、函数、类2Pythonic

By Ne0inhk
IoTDB Python原生接口全攻略:从基础读写到高级实战

IoTDB Python原生接口全攻略:从基础读写到高级实战

IoTDB Python原生接口全攻略:从基础读写到高级实战 做IoTDB时序数据开发的小伙伴,用Python对接肯定是高频需求,IoTDB官方的Python原生接口封装得特别友好,不管是基础的数据库连接、数据读写,还是高级的连接池管理、SSL加密、Pandas适配,全都能实现。今天就从环境搭建、基础使用,到DDL/DML操作、高级特性,再到测试和DBAPI适配,把IoTDB Python原生接口的用法一次性讲透,新手也能直接上手开发。 一、前期准备:安装依赖与包 用IoTDB Python原生接口前,得先装好两个核心依赖,一步到位不踩坑: 1. 安装thrift框架(要求版本≥0.13),是IoTDB底层的通信依赖 2. 安装IoTDB Python官方包(建议版本≥2.0),提供所有原生操作接口 直接用pip命令安装就行,执行以下两行: pip3 install thrift>=0.13 pip3

By Ne0inhk

三步解锁Python逆向工程:PyInstaller字节码提取与恢复全指南

三步解锁Python逆向工程:PyInstaller字节码提取与恢复全指南 【免费下载链接】pyinstxtractorPyInstaller Extractor 项目地址: https://gitcode.com/gh_mirrors/py/pyinstxtractor 当接手加密Python程序维护时,面对只有可执行文件而缺失源代码的困境,开发者往往陷入被动。PyInstaller解包工具作为Python逆向工程的关键利器,能够高效提取可执行文件中的字节码与资源,为代码恢复、安全分析提供核心支持。本文将通过"问题-方案-案例"三段式框架,详解如何利用该工具解决实际逆向场景中的关键问题,帮助开发者在面对加密Python程序时快速建立解决方案。 如何解决Python可执行文件逆向难题?三大突破能力解析 跨平台兼容性突破:一次解析多系统格式 PyInstaller解包工具实现了对主流操作系统可执行文件的全面支持,无论是Windows的.exe、Linux的ELF格式,还是Python 2.6至3.8的各版本字节码,均能实现精准解析。这种跨平台能力就像一把万能钥匙,能够打开不同

By Ne0inhk