找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3552

积分

0

好友

488

主题
发表于 15 小时前 | 查看: 3| 回复: 0

OpenClaw 2026.2.23版本正式发布了。这次更新带来了不少值得关注的亮点,除了对核心基础设施的增强,更在安全性、Agent智能化和新工具集成方面做出了重要改进。无论你是希望降低API调用成本,还是寻求更强的安全防护与更灵活的Agent配置,本次更新都提供了相应的解决方案。

一、新功能:更强的基础设施

1.1 Kilocode 提供商支持(⭐⭐⭐⭐⭐)

本次更新新增了对 Kilocode 提供商的支持,并将其作为一等公民集成到OpenClaw生态中。

支持功能:

  • 身份验证(Auth)
  • 入门指南(Onboarding)
  • 隐式提供商检测
  • 模型默认配置
  • Transcript缓存/Cache-TTL处理
  • 完整文档支持

默认模型:

kilocode/anthropic/claude-opus-4.6

意义: 为使用Anthropic Claude模型的用户提供了一个更快、更稳定的API调用选择,有助于减少延迟。

配置示例:

{
  "providers": {
    "kilocode": {
      "apiKey": "your-kilocode-key",
      "baseUrl": "your-kilocode-endpoint"
    }
  },
  "agents": {
    "defaults": {
      "model": "kilocode:claude-opus-4.6"
    }
  }
}

1.2 Vercel AI Gateway - Claude 速记支持

现在,对于Claude模型,可以使用更简洁的速记方式引用,简化了配置。

之前:

model="vercel-ai-gateway/anthropic/claude-opus-4"

现在:

model="vercel-ai-gateway/claude-opus"  # 自动规范化为 Anthropic 路由

1.3 Prompt 缓存参考文档

新增了完整的Prompt Caching参考文档,详细说明了:

  • cacheRetention 配置
  • Per-Agent params 合并优先级
  • Bedrock/OpenRouter 行为说明
  • Cache-TTL + Heartbeat 调优

参考地址:

[OpenClaw 官方文档 - Prompt Caching]

二、安全性:全方位强化

安全性是本次更新的重中之重,涉及多个层面的加固。

2.1 HTTP 安全头 - HSTS 支持

新增了对 Strict-Transport-Security(HSTS)的支持,这是一个重要的应用安全措施。

启用方式:

# 在 OpenClaw 配置文件中添加
openclaw configure --section gateway.http.securityHeaders

JSON 配置:

{
  "gateway": {
    "http": {
      "securityHeaders": {
        "strictTransportSecurity": "max-age=31536000; includeSubDomains"
      }
    }
  }
}

作用:

  • 强制浏览器使用HTTPS连接。
  • 有效防止中间人攻击。

2.2 浏览器 SSRF 策略调整(⚠️ 破坏性更新)

这是一个需要特别注意的破坏性变更。

更新含义:

  • SSRF(Server-Side Request Forgery)策略的默认模式改为受信任网络模式
  • 新的配置键为:browser.ssrfPolicy.dangerouslyAllowPrivateNetwork

行为变化:

  • 之前: 默认 allowPrivateNetwork=false
  • 现在: 默认 dangerouslyAllowPrivateNetwork=true(允许访问私有网络)

自动迁移:
可以使用以下命令自动迁移旧的配置。

openclaw doctor --fix  # 自动迁移旧配置

2.3 安全脱敏 - Config 快照

现在,系统生成的配置快照会自动脱敏敏感信息,防止意外泄露。

被脱敏的键:

  • env.*
  • skills.entries.*.env.*

防止:

  • 配置快照中暴露API Key。
  • Skills的私密参数通过日志泄露。
  • 会话日志存储敏感信息。

2.4 Skills 安全加固

针对Skills进行了三项关键安全强化:

A. XSS 防护(⭐⭐⭐⭐⭐)

  • openai-image-gen 技能现在会对用户输入的控制值进行转义。
  • 防止了潜在的存储型XSS攻击(通过 index.html 输出)。

B. Skill-Creator 硬化

  • 打包时跳过符号链接。
  • 拒绝任何试图逃逸根目录的文件。
  • 增强了防范路径遍历攻击的能力。

C. Python Skills 增强

  • 增强了脚本验证(包括CRLF解析、日期验证等)。
  • 实现了更安全的图片文件加载逻辑。
  • 通过了全面的回归测试覆盖。

2.5 Exec 命令安全强化

系统现在能够检测混淆的命令,并要求用户显式批准,提升了命令执行的安全性。

混淆模式示例:

❌ cat$IFS/etc/passwd  # IFS 混淆
❌ echo\ hello         # 转义混淆
✅ echo hello          # 正常命令

2.6 ACP 客户端权限调整

硬化了权限自动批准的规则,遵循最小权限原则。

硬化的权限自动批准规则:

  • ✅ 仅信任核心工具ID。
  • ✅ 忽略来自不信任来源的 toolCall.kind 提示。
  • read 操作的自动批准被限制在当前工作目录内。

结果:

  • 未知的工具名称必须手动批准。
  • 试图读取当前工作目录之外的文件总是需要用户确认。

2.7 OTEL 日志脱敏

在将日志通过OpenTelemetry导出到第三方监控系统前,会自动脱敏敏感字段。

脱敏内容:

  • API Keys、Tokens、各类凭证字段。

防止:

  • 敏感信息被存储在第三方监控系统中。
  • 日志中意外泄露凭据。

三、Agent 智能化提升

3.1 Per-Agent 参数覆盖(⭐⭐⭐⭐⭐)

现在可以为每个Agent独立配置参数,这些参数会覆盖全局默认值,实现了更精细化的控制。

支持参数:

  • cacheRetention
  • thinking(推理模式)
  • temperature
  • maxTokens
  • 其他 params 字段

配置示例:

{
  "agents": {
    "defaults": {
      "model": "gpt-4-turbo",
      "cacheRetention": "1h",
      "thinking": "low"
    },
    "customer-service": {
      "model": "gpt-4-turbo",
      "cacheRetention": "24h",  # 更长缓存,提高客服效率
      "thinking": "off"         # 禁用推理,快速响应
    },
    "research": {
      "model": "gpt-4-turbo",
      "cacheRetention": "1h",   # 短缓存,确保信息新鲜
      "thinking": "high"        # 高推理模式,深度研究
    }
  }
}

意义:

  • 客服Agent: 可配置超长缓存时间,并关闭推理模式,以实现快速、高效地响应重复性问题。
  • 研究类Agent: 可配置短缓存以保证信息新鲜度,并启用高推理模式进行深度分析。

3.2 Bootstrap 文件快照缓存

新增了bootstrap文件(如AGENTS.md、MEMORY.md)快照的缓存机制。

解决的问题:

  • ❌ 之前:每次写入AGENTS.md文件都会导致整个Prompt Cache失效。
  • ✅ 现在:缓存文件快照,避免了因文件微小变动而引发的不必要的Cache失效。

影响:

  • 减少API调用成本。
  • Agent初始化速度更快。
  • 带来更好的用户体验。

四、工具扩展与多媒体支持

4.1 Moonshot (Kimi) 搜索支持(⭐⭐⭐⭐⭐)

新增了Moonshot(由月之暗面提供的Kimi)作为搜索提供商,极大地增强了人工智能Agent获取实时信息的能力。

支持功能:

  • ✅ 搜索调用(web_search
  • ✅ 引用提取(自动从搜索结果中提取信息来源)
  • ✅ 两步工具流(先显示工具调用的原始结果,再进行聚合回答)

配置:

{
  "tools": {
    "web_search": {
      "provider": "kimi",
      "apiKey": "your-moonshot-key"
    }
  }
}

使用:

# 调用 Moonshot 搜索
web_search "OpenClaw 2026.2.23 更新" --provider=kimi

4.2 Moonshot 视频理解

新增了Moonshot作为视频理解提供商,并支持自动密钥检测。

意义:

  • 用户可以直接上传视频,让Agent理解并分析视频内容。
  • 支持Moonshot提供的所有视频理解模型。

五、会话与 Cron 增强

5.1 Sessions 维护命令

新增了 openclaw sessions cleanup 命令,提供了更强大的会话维护能力。

支持功能:

  • 🧹 按每个Agent的存储进行清理。
  • 💾 磁盘预算控制(通过 session.maintenance.maxDiskBytes / highWaterBytes 配置)。
  • 🔒 更安全的Transcript/归档清理机制。
  • 📊 Run-log保留策略配置。

使用示例:

# 清理过期的会话
openclaw sessions cleanup --agent=customer-service --older-than=30d

# 限制磁盘使用
openclaw sessions cleanup --max-disk-bytes=1G

配置:

{
  "session": {
    "maintenance": {
      "maxDiskBytes": 1073741824, // 1GB
      "highWaterBytes": 1073741824*0.8 // 800MB
    }
  }
}

六、修复与优化(精选)

6.1 Agent 性能与稳定性

修复 影响
Compaction 优化 Safeguard摘要在模型不可用时仍能运行
Context Pruning 扩展 Moonshot/Kimi/ZAI 现在支持 cache-ttl
Overflow 诊断改进 新增了对中文上下文的溢出检测
Failover 增强 HTTP 502/503/504 状态码被视为临时超时,触发故障转移

6.2 平台集成修复

WhatsApp(⭐⭐⭐⭐⭐)

  • 修复了 channels.whatsapp.enabled 的验证逻辑。
  • 确保其行为与其他自动启用功能保持一致。

Telegram

  • 对反应(Reaction)操作实现软失败处理(处理Policy/Token/Emoji/API错误)。
  • 接受 snake_case 格式的 message_id
  • 改进了轮询机制,防止offset污染。

Slack

  • 修复了 groupPolicy 的默认行为。
  • 多账户配置现在能够正确继承。

6.3 Provider 修复

Anthropic

  • 修复了在使用OAuth/Subscription令牌时,context-1m-beta 参数的注入问题。
  • 避免了在启用 params.context1m 时可能出现的401失败。

Bedrock

  • 为非Anthropic的Bedrock模型禁用了Prompt Cache。
  • 为Anthropic-Claude Bedrock模型正确应用 cacheRetention 配置。

OpenRouter

  • 修复了调用 reasoning_affinity 时可能导致的OpenRouter API 400错误。

Groq

  • 修复了TPM(每分钟Tokens数)限制被误判为上下文溢出的问题。

6.4 测试与性能

Vitest 本地测试

  • 根据主机内存大小,分层并行执行Worker。
  • 在低内存主机上,保持Gateway测试默认串行执行。
  • 文档中提供了低资源环境下的回退命令,防止OOM(内存溢出)。

6.5 配置与安全

配置(Config)

  • 硬化了 openclaw config get/set/unset 命令。
  • 拒绝了对原型键和继承属性的遍历访问。

Exec(执行)

  • 新增了模糊命令检测功能。
  • 需要对任何混淆模式的命令进行显式批准。

ACP 权限

  • 只信任核心工具ID。
  • 忽略来自不信任来源的工具提示。

七、破坏性更新详解

🔄 Browser SSRF 策略变更

这是一个重要的默认行为变更,可能影响现有工作流。

变更前:

{
  "browser": {
    "ssrfPolicy": {
      "allowPrivateNetwork": false
    }
  }
}

变更后:

{
  "browser": {
    "ssrfPolicy": {
      "dangerouslyAllowPrivateNetwork": true
    }
  }
}

含义:

  • 默认值改为 true,允许浏览器访问私有网络(如局域网内的服务)。
  • 这一变更是为了提高浏览器工具能力的灵活性,但需注意潜在风险。
  • 升级后,请使用迁移工具:openclaw doctor --fix

八、升级指南

建议按照以下步骤安全升级。

第一步:备份配置

cp ~/.openclaw/config ~/.openclaw/config.backup

第二步:更新 OpenClaw

npm install -g openclaw@latest

第三步:运行 Doctor(修复破坏性变更)

openclaw doctor --fix

第四步:验证功能

# 测试会话清理(模拟运行)
openclaw sessions cleanup --dry-run

# 测试 Moonshot 搜索(如果已配置)
openclaw --tools web_search run -M "query=search hello --provider=kimi"

第五步:检查日志

tail -100 ~/.openclaw/logs/gateway.log

九、性能优化建议

9.1 Prompt Caching(⭐⭐⭐⭐⭐)

根据Agent的用途,为其配置适当的 cacheRetention 时间是节省成本的关键。

配置示例:

{
  "agents": {
    "customer-service": {
      "cacheRetention": "24h",     // 客服问题高度可复用
      "thinking": "off"
    },
    "research": {
      "cacheRetention": "1h",      // 研究任务需要信息新鲜度
      "thinking": "high"
    },
    "automation": {
      "cacheRetention": "6h",      // 自动化任务可接受中等长度缓存
      "thinking": "low"
    }
  }
}

成本对比估算:

用途 无缓存 1h 缓存 24h 缓存
客服(每天 100 次相同问题) $10 $7 $5
研究任务(较少重复) $10 $9.5 $10

建议:

  • 高频率重复任务 → 使用长缓存(如24h)。
  • 低频重复任务 → 使用中缓存(如6h)。
  • 动态/实时性要求高的任务 → 使用短缓存或不缓存。

9.2 会话维护

合理配置磁盘清理策略,防止日志和会话数据无限增长。

配置磁盘清理:

{
  "session": {
    "maintenance": {
      "maxDiskBytes": 1073741824,        // 1GB 总限制
      "highWaterBytes": 858993459,       // 达到800MB(约80%)时触发清理
      "runLogRetentionDays": 7,          // Run-log 保留7天
      "transcriptRetentionDays": 30      // Transcript 保留30天
    }
  }
}

定期清理(建议加入Cron):

# 每天凌晨3点清理超过30天的会话
0 3 * * * openclaw sessions cleanup --older-than=30d

十、安全最佳实践

10.1 启用 HSTS

如果你的OpenClaw服务通过HTTPS对外提供,强烈建议启用HSTS。

{
  "gateway": {
    "http": {
      "securityHeaders": {
        "strictTransportSecurity": "max-age=31536000; includeSubDomains"
      }
    }
  }
}

10.2 配置脱敏确认

升级后,请确认敏感信息已被正确脱敏。

  • ❌ 确保 ~/.openclaw/config 文件中没有 env.* 的明文。
  • ✅ 使用环境变量或密钥管理器来存储敏感信息。
  • ✅ 运行 openclaw config get 命令,验证输出的配置中敏感字段是否显示为脱敏状态(如[MASKED])。

10.3 Skills 安全检查

在发布或使用自定义Skill前,进行安全检查。

# 使用硬化的Skill-Creator进行打包和验证
openclaw skill create --validate --sanitize

# 检查潜在的XSS漏洞
openclaw skill check --xss

十一、新工具集成示例

11.1 使用 Moonshot 搜索

步骤 1:配置密钥

openclaw configure --set tools.web_search.provider=kimi
openclaw configure --set tools.web_search.apiKey=YOUR_MOONSHOT_API_KEY

步骤 2:测试搜索

openclaw web_search "OpenClaw 2026.2.23" --provider=kimi

11.2 使用 Kilocode Provider

步骤 1:配置密钥

openclaw configure --set providers.kilocode.apiKey=YOUR_KILOCODE_API_KEY

步骤 2:指定模型

openclaw agents run --agent my-agent --model kilocode:claude-opus-4.6

十二、故障排查

问题 1:会话清理没有生效

症状: 运行 openclaw sessions cleanup 后,磁盘占用率仍然很高。
排查:

# 检查维护配置
openclaw config get session.maintenance

# 检查实际清理状态(模拟运行)
openclaw sessions cleanup --dry-run

解决方案:

# 调整磁盘容量限制
openclaw config set session.maintenance.maxDiskBytes=500M

# 设置更长的保留时间阈值进行清理
openclaw sessions cleanup --older-than=90d --agent=<目标 agent>

问题 2:HSTS 配置未生效

症状: 通过浏览器访问时,未强制使用HTTPS。
排查:

# 检查配置
openclaw config get gateway.http.securityHeaders

# 测试响应头
curl -I http://localhost:18789 | grep Strict-Transport-Security

解决方案: 确保HSTS配置已正确设置,且服务是直接通过HTTPS部署(而非前端代理)。

openclaw configure --set gateway.http.securityHeaders.strictTransportSecurity="max-age=31536000; includeSubDomains"

问题 3:Moonshot 搜索失败

症状:

{
  "error": "missing_moonshot_api_key",
  "message": "web_search needs a Moonshot API Key"
}

排查:

# 检查提供商配置
openclaw config get tools.web_search | grep -i provider

# 检查API Key
openclaw config get tools.web_search.apiKey

解决方案:

# 设置正确的Moonshot API Key
openclaw configure --set tools.web_search.apiKey=YOUR_MOONSHOT_API_KEY

# 验证功能
openclaw web_search "test" --provider=kimi

十三、总结

13.1 核心更新速览

功能 影响 优先级
Kilocode Provider 新增高质量Claude API提供商,优化成本与延迟 ⭐⭐⭐⭐⭐
Moonshot (Kimi) 搜索 集成强大实时搜索能力,支持引用提取 ⭐⭐⭐⭐⭐
Per-Agent Params 实现Agent级别细粒度参数配置,灵活性大增 ⭐⭐⭐⭐
Bootstrap 缓存 减少不必要的Cache失效,降低API成本 ⭐⭐⭐
HSTS 支持 强制HTTPS,强化传输层安全 ⭐⭐⭐⭐⭐
Sessions Cleanup 自动化会话维护,控制磁盘占用 ⭐⭐⭐⭐
多层安全性增强 从配置、执行到日志的全方位安全加固 ⭐⭐⭐⭐⭐

13.2 性能影响预估

优化项 节省成本/资源
Bootstrap 缓存 减少约15%的初始化阶段API调用
Prompt Caching(合理配置) 减少高达30%的重复查询API成本
Sessions Cleanup(自动) 降低约50%的磁盘占用增长速度

13.3 安全性提升

安全措施 保护范围
HSTS 强制使用HTTPS,防止降级攻击
Config 脱敏 防止配置快照、日志泄露敏感信息
Skills XSS 防护 对用户输入进行转义,防止跨站脚本攻击
Exec 检测混淆 拦截并需批准疑似恶意的混淆命令
ACP 权限硬化 遵循最小权限原则,未知工具需手动批准
OTEL 日志脱敏 保护导出到第三方监控系统的日志安全

🚀 下一步行动

  1. 立即升级:
    npm install -g openclaw@latest
  2. 更新配置(处理破坏性变更):
    openclaw doctor --fix
  3. 配置 Prompt Caching:
    • 客服Agent设置 cacheRetention="24h"
    • 研究任务Agent设置 cacheRetention="1h"
  4. 启用 HSTS(如果使用HTTPS部署):
    openclaw configure --set gateway.http.securityHeaders.strictTransportSecurity="max-age=31536000; includeSubDomains"
  5. 测试新提供商: 体验Kilocode的稳定性和Moonshot搜索的强大能力。
    openclaw web_search "test search" --provider=kimi

希望这份详细的解析能帮助你更好地利用OpenClaw 2026.2.23的新特性。如果你在实践过程中遇到任何问题,欢迎到云栈社区的技术论坛与其他开发者交流探讨。

本文基于 OpenClaw 官方 GitHub Releases v2026.2.23 编写。




上一篇:我的世界模组开发指南:UGC生态下的创作者收益分成与实战经验
下一篇:baoyu-skills Claude Code AI内容自动化工具配置与实战
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-26 17:48 , Processed in 0.442819 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表