OpenClaw 2026.2.23版本正式发布了。这次更新带来了不少值得关注的亮点,除了对核心基础设施的增强,更在安全性、Agent智能化和新工具集成方面做出了重要改进。无论你是希望降低API调用成本,还是寻求更强的安全防护与更灵活的Agent配置,本次更新都提供了相应的解决方案。
一、新功能:更强的基础设施
1.1 Kilocode 提供商支持(⭐⭐⭐⭐⭐)
本次更新新增了对 Kilocode 提供商的支持,并将其作为一等公民集成到OpenClaw生态中。
支持功能:
- 身份验证(Auth)
- 入门指南(Onboarding)
- 隐式提供商检测
- 模型默认配置
- Transcript缓存/Cache-TTL处理
- 完整文档支持
默认模型:
kilocode/anthropic/claude-opus-4.6
意义: 为使用Anthropic Claude模型的用户提供了一个更快、更稳定的API调用选择,有助于减少延迟。
配置示例:
{
"providers": {
"kilocode": {
"apiKey": "your-kilocode-key",
"baseUrl": "your-kilocode-endpoint"
}
},
"agents": {
"defaults": {
"model": "kilocode:claude-opus-4.6"
}
}
}
1.2 Vercel AI Gateway - Claude 速记支持
现在,对于Claude模型,可以使用更简洁的速记方式引用,简化了配置。
之前:
model="vercel-ai-gateway/anthropic/claude-opus-4"
现在:
model="vercel-ai-gateway/claude-opus" # 自动规范化为 Anthropic 路由
1.3 Prompt 缓存参考文档
新增了完整的Prompt Caching参考文档,详细说明了:
cacheRetention 配置
- Per-Agent
params 合并优先级
- Bedrock/OpenRouter 行为说明
- Cache-TTL + Heartbeat 调优
参考地址:
[OpenClaw 官方文档 - Prompt Caching]
二、安全性:全方位强化
安全性是本次更新的重中之重,涉及多个层面的加固。
2.1 HTTP 安全头 - HSTS 支持
新增了对 Strict-Transport-Security(HSTS)的支持,这是一个重要的应用安全措施。
启用方式:
# 在 OpenClaw 配置文件中添加
openclaw configure --section gateway.http.securityHeaders
JSON 配置:
{
"gateway": {
"http": {
"securityHeaders": {
"strictTransportSecurity": "max-age=31536000; includeSubDomains"
}
}
}
}
作用:
- 强制浏览器使用HTTPS连接。
- 有效防止中间人攻击。
2.2 浏览器 SSRF 策略调整(⚠️ 破坏性更新)
这是一个需要特别注意的破坏性变更。
更新含义:
- SSRF(Server-Side Request Forgery)策略的默认模式改为受信任网络模式。
- 新的配置键为:
browser.ssrfPolicy.dangerouslyAllowPrivateNetwork。
行为变化:
- 之前: 默认
allowPrivateNetwork=false
- 现在: 默认
dangerouslyAllowPrivateNetwork=true(允许访问私有网络)
自动迁移:
可以使用以下命令自动迁移旧的配置。
openclaw doctor --fix # 自动迁移旧配置
2.3 安全脱敏 - Config 快照
现在,系统生成的配置快照会自动脱敏敏感信息,防止意外泄露。
被脱敏的键:
env.*
skills.entries.*.env.*
防止:
- 配置快照中暴露API Key。
- Skills的私密参数通过日志泄露。
- 会话日志存储敏感信息。
2.4 Skills 安全加固
针对Skills进行了三项关键安全强化:
A. XSS 防护(⭐⭐⭐⭐⭐)
openai-image-gen 技能现在会对用户输入的控制值进行转义。
- 防止了潜在的存储型XSS攻击(通过
index.html 输出)。
B. Skill-Creator 硬化
- 打包时跳过符号链接。
- 拒绝任何试图逃逸根目录的文件。
- 增强了防范路径遍历攻击的能力。
C. Python Skills 增强
- 增强了脚本验证(包括CRLF解析、日期验证等)。
- 实现了更安全的图片文件加载逻辑。
- 通过了全面的回归测试覆盖。
2.5 Exec 命令安全强化
系统现在能够检测混淆的命令,并要求用户显式批准,提升了命令执行的安全性。
混淆模式示例:
❌ cat$IFS/etc/passwd # IFS 混淆
❌ echo\ hello # 转义混淆
✅ echo hello # 正常命令
2.6 ACP 客户端权限调整
硬化了权限自动批准的规则,遵循最小权限原则。
硬化的权限自动批准规则:
- ✅ 仅信任核心工具ID。
- ✅ 忽略来自不信任来源的
toolCall.kind 提示。
- ✅
read 操作的自动批准被限制在当前工作目录内。
结果:
- 未知的工具名称必须手动批准。
- 试图读取当前工作目录之外的文件总是需要用户确认。
2.7 OTEL 日志脱敏
在将日志通过OpenTelemetry导出到第三方监控系统前,会自动脱敏敏感字段。
脱敏内容:
防止:
- 敏感信息被存储在第三方监控系统中。
- 日志中意外泄露凭据。
三、Agent 智能化提升
3.1 Per-Agent 参数覆盖(⭐⭐⭐⭐⭐)
现在可以为每个Agent独立配置参数,这些参数会覆盖全局默认值,实现了更精细化的控制。
支持参数:
cacheRetention
thinking(推理模式)
temperature
maxTokens
- 其他
params 字段
配置示例:
{
"agents": {
"defaults": {
"model": "gpt-4-turbo",
"cacheRetention": "1h",
"thinking": "low"
},
"customer-service": {
"model": "gpt-4-turbo",
"cacheRetention": "24h", # 更长缓存,提高客服效率
"thinking": "off" # 禁用推理,快速响应
},
"research": {
"model": "gpt-4-turbo",
"cacheRetention": "1h", # 短缓存,确保信息新鲜
"thinking": "high" # 高推理模式,深度研究
}
}
}
意义:
- 客服Agent: 可配置超长缓存时间,并关闭推理模式,以实现快速、高效地响应重复性问题。
- 研究类Agent: 可配置短缓存以保证信息新鲜度,并启用高推理模式进行深度分析。
3.2 Bootstrap 文件快照缓存
新增了bootstrap文件(如AGENTS.md、MEMORY.md)快照的缓存机制。
解决的问题:
- ❌ 之前:每次写入AGENTS.md文件都会导致整个Prompt Cache失效。
- ✅ 现在:缓存文件快照,避免了因文件微小变动而引发的不必要的Cache失效。
影响:
- 减少API调用成本。
- Agent初始化速度更快。
- 带来更好的用户体验。
四、工具扩展与多媒体支持
4.1 Moonshot (Kimi) 搜索支持(⭐⭐⭐⭐⭐)
新增了Moonshot(由月之暗面提供的Kimi)作为搜索提供商,极大地增强了人工智能Agent获取实时信息的能力。
支持功能:
- ✅ 搜索调用(
web_search)
- ✅ 引用提取(自动从搜索结果中提取信息来源)
- ✅ 两步工具流(先显示工具调用的原始结果,再进行聚合回答)
配置:
{
"tools": {
"web_search": {
"provider": "kimi",
"apiKey": "your-moonshot-key"
}
}
}
使用:
# 调用 Moonshot 搜索
web_search "OpenClaw 2026.2.23 更新" --provider=kimi
4.2 Moonshot 视频理解
新增了Moonshot作为视频理解提供商,并支持自动密钥检测。
意义:
- 用户可以直接上传视频,让Agent理解并分析视频内容。
- 支持Moonshot提供的所有视频理解模型。
五、会话与 Cron 增强
5.1 Sessions 维护命令
新增了 openclaw sessions cleanup 命令,提供了更强大的会话维护能力。
支持功能:
- 🧹 按每个Agent的存储进行清理。
- 💾 磁盘预算控制(通过
session.maintenance.maxDiskBytes / highWaterBytes 配置)。
- 🔒 更安全的Transcript/归档清理机制。
- 📊 Run-log保留策略配置。
使用示例:
# 清理过期的会话
openclaw sessions cleanup --agent=customer-service --older-than=30d
# 限制磁盘使用
openclaw sessions cleanup --max-disk-bytes=1G
配置:
{
"session": {
"maintenance": {
"maxDiskBytes": 1073741824, // 1GB
"highWaterBytes": 1073741824*0.8 // 800MB
}
}
}
六、修复与优化(精选)
6.1 Agent 性能与稳定性
| 修复 |
影响 |
| Compaction 优化 |
Safeguard摘要在模型不可用时仍能运行 |
| Context Pruning 扩展 |
Moonshot/Kimi/ZAI 现在支持 cache-ttl |
| Overflow 诊断改进 |
新增了对中文上下文的溢出检测 |
| Failover 增强 |
HTTP 502/503/504 状态码被视为临时超时,触发故障转移 |
6.2 平台集成修复
WhatsApp(⭐⭐⭐⭐⭐)
- 修复了
channels.whatsapp.enabled 的验证逻辑。
- 确保其行为与其他自动启用功能保持一致。
Telegram
- 对反应(Reaction)操作实现软失败处理(处理Policy/Token/Emoji/API错误)。
- 接受
snake_case 格式的 message_id。
- 改进了轮询机制,防止offset污染。
Slack
- 修复了
groupPolicy 的默认行为。
- 多账户配置现在能够正确继承。
6.3 Provider 修复
Anthropic
- 修复了在使用OAuth/Subscription令牌时,
context-1m-beta 参数的注入问题。
- 避免了在启用
params.context1m 时可能出现的401失败。
Bedrock
- 为非Anthropic的Bedrock模型禁用了Prompt Cache。
- 为Anthropic-Claude Bedrock模型正确应用
cacheRetention 配置。
OpenRouter
- 修复了调用
reasoning_affinity 时可能导致的OpenRouter API 400错误。
Groq
- 修复了TPM(每分钟Tokens数)限制被误判为上下文溢出的问题。
6.4 测试与性能
Vitest 本地测试
- 根据主机内存大小,分层并行执行Worker。
- 在低内存主机上,保持Gateway测试默认串行执行。
- 文档中提供了低资源环境下的回退命令,防止OOM(内存溢出)。
6.5 配置与安全
配置(Config)
- 硬化了
openclaw config get/set/unset 命令。
- 拒绝了对原型键和继承属性的遍历访问。
Exec(执行)
- 新增了模糊命令检测功能。
- 需要对任何混淆模式的命令进行显式批准。
ACP 权限
- 只信任核心工具ID。
- 忽略来自不信任来源的工具提示。
七、破坏性更新详解
🔄 Browser SSRF 策略变更
这是一个重要的默认行为变更,可能影响现有工作流。
变更前:
{
"browser": {
"ssrfPolicy": {
"allowPrivateNetwork": false
}
}
}
变更后:
{
"browser": {
"ssrfPolicy": {
"dangerouslyAllowPrivateNetwork": true
}
}
}
含义:
- 默认值改为
true,允许浏览器访问私有网络(如局域网内的服务)。
- 这一变更是为了提高浏览器工具能力的灵活性,但需注意潜在风险。
- 升级后,请使用迁移工具:
openclaw doctor --fix
八、升级指南
建议按照以下步骤安全升级。
第一步:备份配置
cp ~/.openclaw/config ~/.openclaw/config.backup
第二步:更新 OpenClaw
npm install -g openclaw@latest
第三步:运行 Doctor(修复破坏性变更)
openclaw doctor --fix
第四步:验证功能
# 测试会话清理(模拟运行)
openclaw sessions cleanup --dry-run
# 测试 Moonshot 搜索(如果已配置)
openclaw --tools web_search run -M "query=search hello --provider=kimi"
第五步:检查日志
tail -100 ~/.openclaw/logs/gateway.log
九、性能优化建议
9.1 Prompt Caching(⭐⭐⭐⭐⭐)
根据Agent的用途,为其配置适当的 cacheRetention 时间是节省成本的关键。
配置示例:
{
"agents": {
"customer-service": {
"cacheRetention": "24h", // 客服问题高度可复用
"thinking": "off"
},
"research": {
"cacheRetention": "1h", // 研究任务需要信息新鲜度
"thinking": "high"
},
"automation": {
"cacheRetention": "6h", // 自动化任务可接受中等长度缓存
"thinking": "low"
}
}
}
成本对比估算:
| 用途 |
无缓存 |
1h 缓存 |
24h 缓存 |
| 客服(每天 100 次相同问题) |
$10 |
$7 |
$5 |
| 研究任务(较少重复) |
$10 |
$9.5 |
$10 |
建议:
- ✅ 高频率重复任务 → 使用长缓存(如24h)。
- ✅ 低频重复任务 → 使用中缓存(如6h)。
- ❌ 动态/实时性要求高的任务 → 使用短缓存或不缓存。
9.2 会话维护
合理配置磁盘清理策略,防止日志和会话数据无限增长。
配置磁盘清理:
{
"session": {
"maintenance": {
"maxDiskBytes": 1073741824, // 1GB 总限制
"highWaterBytes": 858993459, // 达到800MB(约80%)时触发清理
"runLogRetentionDays": 7, // Run-log 保留7天
"transcriptRetentionDays": 30 // Transcript 保留30天
}
}
}
定期清理(建议加入Cron):
# 每天凌晨3点清理超过30天的会话
0 3 * * * openclaw sessions cleanup --older-than=30d
十、安全最佳实践
10.1 启用 HSTS
如果你的OpenClaw服务通过HTTPS对外提供,强烈建议启用HSTS。
{
"gateway": {
"http": {
"securityHeaders": {
"strictTransportSecurity": "max-age=31536000; includeSubDomains"
}
}
}
}
10.2 配置脱敏确认
升级后,请确认敏感信息已被正确脱敏。
- ❌ 确保
~/.openclaw/config 文件中没有 env.* 的明文。
- ✅ 使用环境变量或密钥管理器来存储敏感信息。
- ✅ 运行
openclaw config get 命令,验证输出的配置中敏感字段是否显示为脱敏状态(如[MASKED])。
10.3 Skills 安全检查
在发布或使用自定义Skill前,进行安全检查。
# 使用硬化的Skill-Creator进行打包和验证
openclaw skill create --validate --sanitize
# 检查潜在的XSS漏洞
openclaw skill check --xss
十一、新工具集成示例
11.1 使用 Moonshot 搜索
步骤 1:配置密钥
openclaw configure --set tools.web_search.provider=kimi
openclaw configure --set tools.web_search.apiKey=YOUR_MOONSHOT_API_KEY
步骤 2:测试搜索
openclaw web_search "OpenClaw 2026.2.23" --provider=kimi
11.2 使用 Kilocode Provider
步骤 1:配置密钥
openclaw configure --set providers.kilocode.apiKey=YOUR_KILOCODE_API_KEY
步骤 2:指定模型
openclaw agents run --agent my-agent --model kilocode:claude-opus-4.6
十二、故障排查
问题 1:会话清理没有生效
症状: 运行 openclaw sessions cleanup 后,磁盘占用率仍然很高。
排查:
# 检查维护配置
openclaw config get session.maintenance
# 检查实际清理状态(模拟运行)
openclaw sessions cleanup --dry-run
解决方案:
# 调整磁盘容量限制
openclaw config set session.maintenance.maxDiskBytes=500M
# 设置更长的保留时间阈值进行清理
openclaw sessions cleanup --older-than=90d --agent=<目标 agent>
问题 2:HSTS 配置未生效
症状: 通过浏览器访问时,未强制使用HTTPS。
排查:
# 检查配置
openclaw config get gateway.http.securityHeaders
# 测试响应头
curl -I http://localhost:18789 | grep Strict-Transport-Security
解决方案: 确保HSTS配置已正确设置,且服务是直接通过HTTPS部署(而非前端代理)。
openclaw configure --set gateway.http.securityHeaders.strictTransportSecurity="max-age=31536000; includeSubDomains"
问题 3:Moonshot 搜索失败
症状:
{
"error": "missing_moonshot_api_key",
"message": "web_search needs a Moonshot API Key"
}
排查:
# 检查提供商配置
openclaw config get tools.web_search | grep -i provider
# 检查API Key
openclaw config get tools.web_search.apiKey
解决方案:
# 设置正确的Moonshot API Key
openclaw configure --set tools.web_search.apiKey=YOUR_MOONSHOT_API_KEY
# 验证功能
openclaw web_search "test" --provider=kimi
十三、总结
13.1 核心更新速览
| 功能 |
影响 |
优先级 |
| Kilocode Provider |
新增高质量Claude API提供商,优化成本与延迟 |
⭐⭐⭐⭐⭐ |
| Moonshot (Kimi) 搜索 |
集成强大实时搜索能力,支持引用提取 |
⭐⭐⭐⭐⭐ |
| Per-Agent Params |
实现Agent级别细粒度参数配置,灵活性大增 |
⭐⭐⭐⭐ |
| Bootstrap 缓存 |
减少不必要的Cache失效,降低API成本 |
⭐⭐⭐ |
| HSTS 支持 |
强制HTTPS,强化传输层安全 |
⭐⭐⭐⭐⭐ |
| Sessions Cleanup |
自动化会话维护,控制磁盘占用 |
⭐⭐⭐⭐ |
| 多层安全性增强 |
从配置、执行到日志的全方位安全加固 |
⭐⭐⭐⭐⭐ |
13.2 性能影响预估
| 优化项 |
节省成本/资源 |
| Bootstrap 缓存 |
减少约15%的初始化阶段API调用 |
| Prompt Caching(合理配置) |
减少高达30%的重复查询API成本 |
| Sessions Cleanup(自动) |
降低约50%的磁盘占用增长速度 |
13.3 安全性提升
| 安全措施 |
保护范围 |
| HSTS |
强制使用HTTPS,防止降级攻击 |
| Config 脱敏 |
防止配置快照、日志泄露敏感信息 |
| Skills XSS 防护 |
对用户输入进行转义,防止跨站脚本攻击 |
| Exec 检测混淆 |
拦截并需批准疑似恶意的混淆命令 |
| ACP 权限硬化 |
遵循最小权限原则,未知工具需手动批准 |
| OTEL 日志脱敏 |
保护导出到第三方监控系统的日志安全 |
🚀 下一步行动
- 立即升级:
npm install -g openclaw@latest
- 更新配置(处理破坏性变更):
openclaw doctor --fix
- 配置 Prompt Caching:
- 为客服Agent设置
cacheRetention="24h"
- 为研究任务Agent设置
cacheRetention="1h"
- 启用 HSTS(如果使用HTTPS部署):
openclaw configure --set gateway.http.securityHeaders.strictTransportSecurity="max-age=31536000; includeSubDomains"
- 测试新提供商: 体验Kilocode的稳定性和Moonshot搜索的强大能力。
openclaw web_search "test search" --provider=kimi
希望这份详细的解析能帮助你更好地利用OpenClaw 2026.2.23的新特性。如果你在实践过程中遇到任何问题,欢迎到云栈社区的技术论坛与其他开发者交流探讨。
本文基于 OpenClaw 官方 GitHub Releases v2026.2.23 编写。