配合这些工具,OpenClaw 才是真的强:从安全修复到多智能体工作流

AAI LABS
Computing/SoftwareManagementInternet Technology

Transcript

00:00:00OpenClaw 是目前增长最快的开源项目之一
00:00:03许多开发人员已开始将其引入自己的工作流程。
00:00:06但我们的团队遇到了自己无法解决的问题,无论尝试什么都不行。
00:00:10随着生态系统不断扩展,设置变得更加复杂
00:00:13第三方集成也从可选变成了必选项。
00:00:16这引出了两个大问题:安全和成本。
00:00:19思科详细标记了其中的安全隐患
00:00:22如果你运行超过一周,就会知道账单增长得有多快。
00:00:25但我们已经围绕它构建了整个工作流。
00:00:28所以我们花了数周时间测试和寻找方案,终于找到了解决方法。
00:00:32Clawsec 是针对 OpenClaw 和 NanoClaw 代理的完整安全工具包。
00:00:36它由 Prompt Security 开发,该公司是顶级安全厂商 Sentinel One 的子公司。
00:00:40它是领先的网络安全供应商之一。
00:00:42正如我们在上段视频中提到的,
00:00:44思科将 OpenClaw 标记为一场彻底的安全噩梦
00:00:47并详细讨论了它的安全漏洞。
00:00:49你可以在我们的频道上查看详细的分析报告。
00:00:52因此,为了让它可用,我们需要特定的配置。
00:00:55这是一种保护 OpenClaw 设置免受这些问题影响的方法。
00:00:58此仓库包含多个专门用于审计系统各个方面(如 heartbeat 和 soul)的技能
00:01:04还包含其产品的实际操作演示,你可以亲自查看。
00:01:07因为我们很想尝试一下,所以亲自安装了它。
00:01:10当我们运行命令时,收到了 “Skill Not Found” 错误。
00:01:13于是我们用 Claude 调试了此问题,发现该注册表有速率限制,
00:01:18这就是我们无法直接下载的原因。
00:01:20随后它使用 Git 进行克隆和安装,之后
00:01:23该套件中的技能被下载到了 .openclaw 文件夹的 skills 目录中,
00:01:28例如 Soul Guardian 和 OpenClaw Watchdog 等,
00:01:31每个技能都针对特定的安全维度,并内置了安全原则。
00:01:36所有这四项技能都在 OpenClaw 的 Web 界面中被识别了。
00:01:39安装完成后,我们进入 OpenClaw 并让它运行 Clawsec 套件的 heartbeat。
00:01:44此 heartbeat 会执行 Shell 步骤,轮询 feed,根据已知 CVE 检查已安装的技能,
00:01:49并标记任何需要移除批准的项目。
00:01:52现在,当 heartbeat 运行时,它给出了详细的报告。
00:01:54报告涵盖了从基础完整性检查到版本更新冲突的所有方面,
00:01:59并突出了设置中发现的所有关键安全漏洞,
00:02:03这些漏洞按 CVE 等级排序,并将相关版本标记为可利用,
00:02:08还提供了如果没有这个技能套件我们就无法发现的可操作项。
00:02:11这些技能是值得信赖的,因为它们内置了验证机制,
00:02:15包含完整性检查并使用校验和进行验证,
00:02:18这意味着如果它们受到恶意修改等外部因素影响,
00:02:23哈希值就不匹配,错误的文件也就无法损害你的设置。
00:02:26它还具有自愈机制,因为它可以确保如果哈希完整性检查失败,
00:02:32它会自动从仓库记录的受信任发布版本中下载,
00:02:36确保设置达到所需的安全性。
00:02:38它还运行 CI/CD 流水线进行持续安全检查。
00:02:42考虑到思科标记的风险,如果你运行 OpenClaw,这是必不可少的。
00:02:45但这并不是我们发现的唯一工具。
00:02:47还有一些其他的工具能让 OpenClaw 的使用体验变得更好。
00:02:52Antfarm 是一个多代理系统,包含了一系列可用于工作流的代理。
00:02:57这个仓库已经获得了 1.9k 颗星,并包含多个工作流。
00:03:01它由 Ryan Carson 构建,他也是 Ralph Loop 和 AI Dev Task 的创建者。
00:03:06Antfarm 是在 OpenClaw 设置中协同工作的专门 AI 代理系统之一。
00:03:11为了使用它,我们只需复制安装命令并运行,
00:03:14之后它会克隆到 .openclaw 文件夹内的 workspace 目录中。
00:03:18仪表板在本地服务器启动,
00:03:20其中包含三个初始可用的工作流,带有显示实际工作流程的看板。
00:03:25我们还运行了 Antfarm 工作流列表命令,列出了所有可用的工作流。
00:03:30现在,当我们命令 OpenClaw 对特定项目运行安全审计时,
00:03:34我们可以在仪表板上分析任务,包括代理如何工作、
00:03:38它们当前处于什么状态,以及完成任务需要采取的步骤。
00:03:42我们刚才看到的每个工作流都添加了一定数量的代理,
00:03:46每个代理都专门负责工作流的一个特定方面。
00:03:49这些是确定性工作流,遵循分步程序并保持相同的顺序。
00:03:54这种确定性工作流使它们的工作可预测,
00:03:57且与全速盲冲相比,更容易发现错误。
00:04:01它们还通过专门的验证代理对每个代理进行验证。
00:04:05每个代理都从全新的上下文窗口开始,因此没有上下文膨胀,
00:04:09并且每个代理都有针对其特定任务的引导提示词。
00:04:12它还会自动重试,如果重试次数用尽,最后会向我们报告。
00:04:17这些代理是用 YAML 编写的,由于其极简语法,比庞大的 Markdown 更节省 Token。
00:04:23你不必只依赖预建代理,也可以构建自己的代理。
00:04:27只需让 Claude 或你使用的任何其他代理为你创建此类工作流,或者直接询问 OpenClaw。
00:04:32现在,OpenClaw 有自己的内存,用于存储用户偏好,
00:04:36方法是在你与之交谈的过程中收集这些偏好。
00:04:39但为了让它变得更好,这个 MemoryLanceDB Pro 插件就派上用场了。
00:04:44该插件采用混合向量搜索,并使用重排序和其他多种记忆算法。
00:04:49它涵盖了 OpenClaw 内置系统无法原生处理的记忆维度。
00:04:53LanceDB 用于 OpenClaw 的常规配置,但此插件在此基础上增加了多项功能。
00:04:59核心增加的功能是重排序(Re-ranking),它会重新呈现最相关的记忆,而非仅是最新的,
00:05:04以及跨对话保持上下文的会话记忆。
00:05:07该插件存储在 workspace 里的 .openclaw 文件夹的 plugins 目录下。
00:05:12它使用 GINA 嵌入模型进行向量搜索,但你也可以根据偏好使用任何其他模型。
00:05:18你可以免费获得高达 10,000 个 Token 的 GINA API 密钥。
00:05:22现在,我们通过在终端中运行安装命令来安装它。
00:05:25安装完成后,我们运行了 OpenClaw 网关重启,重启后看到插件已注册并可用。
00:05:32注册完成后,我们尝试在 OpenClaw 中对其进行测试。
00:05:35我们要求它保存一个我们在编码后端使用的特定库的偏好,
00:05:39它运行了 memory store 并将其保存为偏好设置。
00:05:42现在我们要验证数据是否正确存储,以及它是否真的存储在这个插件中,而不是原来的插件中。
00:05:49我们询问 Claude 是否能看到里面的数据,当它查看实际的插件文件时,
00:05:53发现数据以二进制格式存储,随后运行了某些脚本来提取信息。
00:05:59它返回了我们要求存储的实际偏好,这意味着该插件配置正确。
00:06:04在我们看来,如果你要长期使用 OpenClaw 并希望正确存储偏好,这个插件非常值得,
00:06:10而不是依赖 OpenClaw 的内置内存,后者因为结构差和检索能力有限而效果欠佳。
00:06:18现在,OpenClaw 已经能够搜索网页并自行收集数据,
00:06:21但这个名为 UnBrowse 的开源技能是一款代理原生浏览器,在原有基础上增加了额外功能。
00:06:28它不通过截图渲染像素并让 AI 在浏览器中导航和操作,
00:06:34而是通过逆向工程网站网络区域下的 API,并以此构建操作端点。
00:06:41现在,让代理访问网络部分是一种安全风险,
00:06:45但他们澄清说,所有捕获执行代码都保留在本地,没有任何数据离开机器。
00:06:51实际发生的是它直接从你的浏览器读取 Cookie,这意味着它可以像 Playwright 等浏览器代理一样跨会话工作。
00:06:58利用 Cookie,它可以发送带有正确认证标头的请求。
00:07:02为了安装它,我们只需复制安装命令并在终端中运行。
00:07:06安装包中已经包含了许多代理的配置,包括 Cline、OpenCode 等流行代理。
00:07:13我们目前选择仅为 OpenClaw 安装它。
00:07:16安装包完成后,我们重启了网关,但该技能并未在 OpenClaw 中注册。
00:07:21于是我们手动将该技能添加到 .openclaw 文件夹的 skills 目录中,随后它立即被识别了。
00:07:27之后,每当我们需要使用网络时,只需告诉它使用 UnBrowse 技能进行研究即可。
00:07:33初次安装时,它的环境没有配置妥当,但 OpenClaw 在第一次使用时自行完成了设置。
00:07:40第一次设置好后,每当需要使用 UnBrowse,它就会依赖这个预配置环境独立运行。
00:07:48对于部署 OpenClaw 设置,有 MultWorker,这是 Cloudflare 的官方仓库。
00:07:52如果你想在云端运行 OpenClaw 而不想管理自己的服务器,这非常有用。
00:07:57这是一个在 Cloudflare Workers 上运行 OpenClaw 的全面方案,它基本上是一个运行应用的无服务器平台。
00:08:03正如其仓库中提到的,它目前处于实验阶段,因为它仍包含安全问题,如进程参数中可见的密钥。
00:08:11MultWorker 支持所有流行渠道,如 Telegram、Discord 甚至 Web UI。
00:08:15该仓库详述了其工作原理和架构,结合了沙箱容器、R2 存储桶和其他组件。
00:08:21它还提供了关于如何使用 CLI 安装和部署的分步说明,以及如何访问管理面板、密钥设置等所有必要配置。
00:08:31你还可以随时通过 Cloudflare 的 AI 网关更改模型提供商,无需重新部署。
00:08:36该容器还预装了使用 Cloudflare 浏览器进行浏览器自动化的技能,使浏览器任务更简单。
00:08:43另外,如果你喜欢我们的内容,请考虑按下 Hype 按钮,这有助于我们创作更多此类内容并触达更多人。
00:08:51现在,如果你想在一个地方可视化 OpenClaw 代理及其所有指标、支出等,有人为此制作了 OpenClaw 仪表板。
00:08:59这充当了 OpenClaw 代理的指挥中心。它解决了可视化 OpenClaw 复杂设置的问题,即多个代理、子代理和渠道协同工作的情况。
00:09:08没有它,你就必须逐个检查代理的日志,才能搞清楚到底是什么在消耗你的资金。
00:09:14所有指标都在一处可视化和汇总,这使得监控变得更容易,因为当你运行多个代理时,很难辨别哪个是活跃的,哪个被封锁了。
00:09:24它还允许你直接根据仪表板数据提出问题,并使用底层的 OpenClaw 设置作为回答代理。
00:09:31我们直接复制了安装命令并运行。
00:09:34安装后,仪表板会显示系统状态,包括活跃会话数、产生的成本、成本和代理趋势、所有定时任务,以及工作流和操作的可视化概览。
00:09:46正如我们在上个视频中提到的,社区 Claw Hub 上的 OpenClaw 技能实际上是伪装成技能的恶意软件,思科已对此发出警告。
00:09:54这些技能包含可以收集数据并将其发送到远程服务器的脚本。
00:09:58Claw Hub 包含大量由社区实现的流行技能,数量超过 15,000 个。
00:10:03OpenClaw 技能生态系统如此庞大且充斥着恶意软件,因此有人不得不建立一个精选列表,即 Awesome OpenClaw Skills 仓库,以使其可用。
00:10:15它包含多个过滤器,将最初的 15,000 个技能缩减至 5,400 个,突出了真正重要且安全的技能。
00:10:24此列表过滤掉了研究人员发布的多种审计工具识别出的潜在诈骗、重复和恶意技能。
00:10:31所有技能被分为 Git 和 GitHub、编码、自动化等多个类别,便于缩小范围找到所需技能。
00:10:39以上就是修复 OpenClaw 设置的不同方法,如果你还在思考如何使用它,我们在上个视频中介绍了开发者的 10 个用例。
00:10:49你可能会在结束界面看到那个视频,所以你可以直接点击,不用再去搜索。
00:10:53本期视频到此结束。
00:10:55如果你想支持本频道并帮助我们继续制作此类视频,可以点击下方的 Super Thanks 按钮。
00:11:01一如既往,感谢观看,我们下期再见。

Key Takeaway

本文详细介绍了通过安全审计工具、多智能体工作流、增强型记忆插件及精选技能库,将 OpenClaw 从一个存在安全隐患的实验工具转变为高效、安全且可扩展的企业级开发环境。

Highlights

Clawsec 是由 Prompt Security 开发的完整安全工具包,专门修复 OpenClaw 的安全漏洞并提供自愈机制。

Antfarm 多智能体系统通过确定性工作流和 YAML 配置,显著提升了任务的可预测性并降低了 Token 成本。

MemoryLanceDB Pro 插件引入了重排序算法和跨会话记忆,解决了原生内存系统结构差、检索弱的问题。

UnBrowse 作为代理原生浏览器,通过逆向工程网站 API 实现操作,比传统的截图渲染方式更安全且高效。

MultWorker 支持在 Cloudflare Workers 上无服务器运行 OpenClaw,并集成了浏览器自动化等先进功能。

针对生态系统中充斥的恶意软件,Awesome OpenClaw Skills 仓库提供了经过严格审计的精选技能列表。

Timeline

OpenClaw 的安全挑战与 Clawsec 解决方案

视频开篇指出了 OpenClaw 在快速增长中面临的安全和成本两大核心问题,特别是思科将其标记为安全隐患。为了解决这些痛点,团队引入了由 Sentinel One 子公司开发的 Clawsec 安全工具包。该工具包通过 Heartbeat 机制执行 Shell 审计、检查已知 CVE 漏洞,并生成详细的安全报告。它内置了基于校验和的验证机制,能够自动识别并从受信任仓库修复受损文件,确保系统具备自愈能力。此外,该工具还集成了 CI/CD 流水线,为 OpenClaw 的持续运行提供必不可少的安全防护屏障。

Antfarm 多智能体协同工作流

介绍了一款名为 Antfarm 的多代理系统,该系统已在 GitHub 获得 1.9k 颗星,由知名开发者 Ryan Carson 构建。Antfarm 允许在 OpenClaw 中运行确定性的工作流,使代理按照预设步骤协同工作,避免了盲目运行带来的不可预测性。每个代理都拥有独立的上下文窗口以防止信息膨胀,并使用语法简洁的 YAML 编写以节省 Token 消耗。系统内置了验证代理和自动重试机制,用户还可以通过简单的指令让 AI 辅助创建自定义工作流。这种结构化的方法不仅提高了效率,还显著降低了复杂任务中的错误率。

MemoryLanceDB Pro:增强型长短期记忆

针对 OpenClaw 原生内存系统在处理用户偏好时表现不佳的问题,视频推荐了 MemoryLanceDB Pro 插件。该插件采用了混合向量搜索和重排序算法,确保系统能检索到最相关的记忆而非仅仅是最新的信息。它支持跨对话的会话记忆,并默认使用 GINA 嵌入模型进行高效的向量化处理。用户通过实际测试验证了该插件能准确以二进制格式存储特定的后端库偏好,并能通过脚本成功提取。对于追求长期使用稳定性的用户来说,这种增强的记忆维度是提升交互体验的关键升级。

UnBrowse 代理原生浏览器与网络访问

UnBrowse 是一款为 AI 代理设计的开源浏览器技能,其核心优势在于不依赖传统的截图渲染导航。相反,它通过逆向工程网站的 API 来构建操作端点,并利用浏览器 Cookie 实现带有认证标头的安全请求。为了确保隐私,所有捕获的代码执行均在本地完成,没有任何敏感数据会离开用户的机器。尽管初次安装时可能需要手动将技能移动到指定目录,但 OpenClaw 能够在使用过程中自动配置环境。这种方式让代理能够像人类一样高效地处理复杂的网络调研任务,同时兼顾了性能与安全性。

云端部署与 OpenClaw 监控指挥中心

为了方便用户在无需管理服务器的情况下运行 OpenClaw,视频介绍了 Cloudflare 的官方方案 MultWorker。该方案在无服务器平台上运行,支持 Telegram 和 Discord 等多种渠道,并结合了 R2 存储和沙箱容器技术。同时,为了直观管理多个代理的运行状况,OpenClaw 仪表板充当了系统的指挥中心。该仪表板可以可视化展示活跃会话、资金消耗趋势以及任务完成进度,解决了日志难以阅读的难题。通过这些工具,用户可以实时监控成本并根据图表数据直接向 AI 提出管理建议。

技能生态系统清理与恶意软件防范

视频最后对 OpenClaw 庞大但混乱的技能生态系统发出了警告,指出 Claw Hub 中存在大量窃取数据的恶意脚本。思科的审计发现,在超过 15,000 个社区技能中,许多都隐藏着安全威胁。为此,Awesome OpenClaw Skills 仓库应运而生,通过严格的过滤器将列表缩减至 5,400 个经过验证的安全技能。这些技能按类别(如编码、自动化等)进行了分类,方便用户快速找到可靠的扩展。最后,视频建议用户参考过往的用例视频,并呼吁观众通过 Hype 或 Super Thanks 支持频道创作更多深度内容。

Community Posts

View all posts