开源的AI编码代理OpenCode

开源的AI编码代理OpenCode
在这里插入图片描述

和之前 在Instantbox中安装OpenCode 在别的容器中安装 OpenCode 不同,本次使用的是官方原生的 Docker 镜像

简介

什么是 OpenCode?

OpenCode 是一个开源的 AI 编码代理(AI Coding Agent),通过大语言模型(LLM)自动化编程任务,从任务理解、代码生成到执行测试和自我修正,形成闭环。它支持终端、桌面应用和 IDE 集成,让开发者用自然语言描述需求,代理就能独立完成编码工作。

主要特点

  • 完全开源:采用 MIT 许可证,您可以自由使用、修改和分发。
  • 模型无锁定:您可以灵活配置并使用任何您喜欢的 AI 模型,无论是云端 API 还是本地模型。
  • 多种代理模式
    • build 代理:拥有完全的系统访问权限,专为编码、调试和测试等开发工作设计。
    • plan 代理:只读模式,用于安全地分析和探索代码库,执行敏感操作前会请求许可。
  • 多样的使用方式:支持交互式命令行(CLI)、Web 浏览器界面,甚至还有跨平台的桌面应用。
  • 客户端/服务器架构:允许您将核心服务部署在远程服务器上,然后在本地通过客户端连接进行远程开发。

应用场景

  • 日常软件开发:使用 build 代理进行编码、调试、编写测试。
  • 学习新项目:使用 plan 代理安全地分析和理解一个陌生的代码库。
  • 项目规划与重构:在进行大型重构前,进行分析和计划制定。
  • 远程开发:将 OpenCode 服务部署在云服务器上,随时随地在本地进行高效编程。

OpenCode 不受任何特定 AI 模型供应商的限制,允许您自由选择使用 ClaudeOpenAIGoogle 或是本地部署的 AI 模型。注重终端体验,但同样提供了 Web 界面和桌面应用,以满足不同开发者的使用偏好。

安装

OpenCode 提供了多种灵活的部署方式,以下我们重点介绍在群晖上通过 Docker 安装与运行的两种模式。

本文写作时, latest 版本对应为 1.2.15

1. 命令行 (CLI) 交互模式

这种方式非常适合快速、一次性的交互任务。它会在您退出后自动清理容器,不留下任何残留。

打开您的终端,执行以下命令:

docker run -it--rm ghcr.io/anomalyco/opencode:latest 

命令说明:

  • -it: 启动交互模式,允许您与容器内的 OpenCode 进程进行实时对话。
  • --rm: 容器停止后自动删除,保持系统整洁。
  • ghcr.io/anomalyco/opencode: OpenCode 的官方 Docker 镜像。
  • 对于 CLI 模式,执行命令后直接在终端中即可开始与 OpenCode 交互

2. 网页 (Web) 服务模式

这种方式会将 OpenCode 作为一个后台服务长期运行,并提供一个 Web 界面供您随时访问。非常适合部署在个人服务器或群晖 NAS 上。

第一步:准备目录

# 新建文件夹 opencode 和数据子目录mkdir-p /volume1/docker/opencode/{data,workspace}# 进入 opencode 目录cd /volume1/docker/opencode 
注意/volume1/docker/opencode/data 是示例路径,您可以根据自己的实际情况修改。

第二步:运行容器

# 运行容器docker run -d\--restart unless-stopped \--name opencode \-p4096:4096 \-v$(pwd)/data:/home/opencode \-v$(pwd)/workspace:/home/opencode/workspace \-eHOME=/home/opencode \ ghcr.io/anomalyco/opencode:latest \ web --hostname0.0.0.0 --port4096# 带自定义账号密码docker run -d\--restart unless-stopped \--name opencode \-p4096:4096 \-v$(pwd)/data:/home/opencode \-v$(pwd)/workspace:/home/opencode/workspace \-eHOME=/home/opencode \-eOPENCODE_SERVER_USERNAME=laosu \-eOPENCODE_SERVER_PASSWORD=123456\ ghcr.io/anomalyco/opencode:latest \ web --hostname0.0.0.0 --port4096

参数说明:

  • 端口 (-p)
    • 本地端口 4096 映射到容器的 4096 端口。
  • 卷 (-v)
    • 将当前目录下的 data 文件夹(即您刚创建的 /volume1/docker/opencode/data)挂载到容器的 /home/opencode 目录,用于持久化存储 OpenCode 的数据。
    • 将当前目录下的 workspace 文件夹,挂载到容器的 /home/opencode/workspace 目录,作为项目文件夹。
  • 环境变量 (-e)
    • HOME=/home/opencode: 设置容器内的主目录。
    • OPENCODE_SERVER_USERNAME=laosu:设置自定义用户名,默认用户为 opencode
    • OPENCODE_SERVER_PASSWORD=123456:添加强密码的保护。
  • 容器执行命令
    • web --hostname 0.0.0.0 --port 4096: 这部分是容器启动后执行的命令,意为以 Web 模式启动,并监听在所有网络接口的 4096 端口上。

运行

  • 对于 Web 模式,执行命令后,在浏览器中输入 http://群晖IP:4096 即可看到 OpenCode 的网页界面。

如果设置了自定义账号密码,则需要先登录

用来跑代码还是不错的

手机上也能看到对话

参考文档

anomalyco/opencode: The open source coding agent.
地址:https://github.com/anomalyco/opencode/
OpenCode | 开源 AI 编程代理
地址:https://opencode.ai/
Package opencode
地址:https://ghcr.io/anomalyco/opencode

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.