我把 20+ 篇 OpenClaw 文章喂给 Opus 4.6:它生成的搭建指南

在过去几周里,我们被各种讲解如何配置 OpenClaw 的文章“狂轰滥炸”:哪些坑要避、最佳配置是什么、需要做哪些安全措施,等等。信息量大到让人喘不过气。
于是我开了一个 Google Doc,把 20+ 篇文章一股脑倒进去,然后喂给 Opus 4.6。
我的提示词是:
“基于这份 Google Doc 里的所有信息,创建一份最好的 OpenClaw 搭建指南。不要把这里写的任何内容当作金科玉律;请与其他来源交叉验证,并为每一条主张提供佐证。把这些内容当作思考的起始框架,而不是可信事实。”
它给我的输出如下:
本文覆盖内容:
预备:威胁模型
阶段 1A:Mac Mini 初始设置
阶段 1B:安装 OpenClaw
阶段 1C:引导向导(Onboarding Wizard)
阶段 1D:连接 Telegram
阶段 1E:测试基础对话
阶段 2A:安全加固
阶段 2B:Docker 沙箱
阶段 2C:工具策略(Tool Policy)锁定
阶段 2D:SOUL.md — 智能体身份与边界
阶段 2E:Tailscale 远程访问
阶段 2F:API 支出上限
阶段 2G:文件权限
阶段 2H:LaunchAgent(7×24 小时运行)
阶段 3:迁移到 Matrix
维护与更新
应急流程
- 预备:威胁模型
在你摸键盘之前,先弄清楚你要防的是谁、会怎么攻击:
攻击者在你的配置里会盯上的目标
恶意 ClawHub skill:你安装了一个看起来很“正规”的 skill,里面却藏着 Atomic Stealer 恶意软件,专门窃取你的钥匙串、浏览器密码、钱包文件和 API key。
通过消息进行提示词注入(prompt injection):有人给你发一条精心构造的 Telegram 消息或邮件。当智能体读取时,隐藏指令会让它把你的交易所 API key 外传,或执行 shell 命令。
失控的自动化循环:提示词注入或有 bug 的 skill 让智能体陷入无限循环调用 API。
记忆投毒:第 1 天就把恶意载荷注入到智能体记忆中,等到数周后条件满足才触发。
凭据窃取:~/.openclaw/ 会把 API key、bot token、OAuth token 和对话历史以明文文件存储。任何能读到这些文件的恶意软件,都等于掌控了你的一切。
- 阶段 1A:Mac Mini 初始设置
2.1 首次开机
启动你的 Mac Mini M4,完成 macOS 的设置向导:
-
创建你的用户账户
-
启用 FileVault(全盘加密)——这一步至关重要
-
连接 Wi‑Fi
-
如果这是一台专用的 OpenClaw 机器,跳过 iCloud(推荐)
-
安装 macOS 更新——进入 系统设置 → 通用 → 软件更新
2.2 系统安全设置
打开 系统设置 → 隐私与安全性:
-
防火墙:打开
-
允许从以下位置下载的应用程序:“App Store 和已识别的开发者”
2.3 打开终端
打开 Terminal.app(应用程序 → 实用工具 → 终端,或使用聚焦搜索:⌘+Space → 输入 “Terminal”)。
下面所有命令都在终端中运行。
2.4 安装 Xcode 命令行工具
会弹出一个窗口。点击 “Install”。等待其完成(几分钟)。
2.5 安装 Homebrew
按屏幕提示操作。最后它会提示你运行两条命令,把 Homebrew 加入 PATH。把那两条命令执行掉。看起来像这样:
验证:
2.6 安装 Node.js 22+
验证:
如果 node --version 不生效,把它 link 一下:
2.7 安装 Git(如果系统还没有)
2.8 安装 Docker Desktop(后面做沙箱需要)
从“应用程序”里打开 Docker Desktop,完成初始化设置。要让沙箱生效,Docker 必须保持运行。
- 阶段 1B:安装 OpenClaw
3.1 运行官方安装器
安装器会:
-
检测 Node.js
-
通过 npm 全局安装 OpenClaw CLI
-
自动启动引导向导
3.2 验证版本(关键)
必须是 2026.2.9 或更高版本。如果低于 2026.1.29,你会受到 CVE-2026-25253(1-click RCE)影响。立刻更新:
3.3 验证安装健康状况
继续之前,把它提示的所有问题都修好。
- 阶段 1C:引导向导(Onboarding Wizard)
引导向导(openclaw onboard)会带你完成配置。下面是每一步建议怎么选:
4.1 身份认证
你需要两把 API key——每个提供商一把:
A) Moonshot AI API key(用于 Kimi K2.5——主模型):
-
前往 https://platform.moonshot.ai 并注册账号
-
进入 Console 创建 API key
-
充值(先充 $5–10 足够)
-
安全保存这把 key
B) Anthropic API key(用于 Claude Sonnet 4.5——备用模型):
-
前往 https://console.anthropic.com/
-
进入 API Keys 生成一把 key
-
充值(先充 $5–10)
-
安全保存这把 key
当引导向导提示选择认证/模型提供商时:
-
选择 Moonshot AI Kimi K2.5
-
然后选择 kimi api key (.ai)(国际端点)
-
按提示粘贴你的 Moonshot API key
-
引导结束后我们再把 Anthropic 作为备用加上
4.2 Gateway 设置
-
Gateway mode:
local(默认值,保持不变) -
Gateway bind:
127.0.0.1(只监听 localhost——绝不要用0.0.0.0) -
Port:
18789(默认即可) -
Auth password:一定要设置。向导可能会提示你;如果没提示,向导结束立刻设置:
使用足够长的随机密码(20+ 字符),并存入密码管理器。
4.3 模型选择
引导向导会直接处理 Kimi K2.5 的设置。出现提示时:
-
选择 Moonshot AI Kimi K2.5
-
选择 kimi api key (.ai)
-
粘贴你的 Moonshot API key
向导会自动把 Kimi K2.5 配置为你的主模型。
4.3.1 把 Claude Sonnet 4.5 作为备用(在引导结束后)
引导完成后,把 Anthropic 加成备用提供商,这样当 Kimi 被限流或不可用时,OpenClaw 会自动切换到 Sonnet。
第 1 步:添加你的 Anthropic API key:
第 2 步:把 Sonnet 设为备用 + 注册别名:
第 3 步:验证配置:
你应该能看到:
-
Primary:
moonshotai/kimi-k2.5 -
Fallback 1:
anthropic/claude-sonnet-4-5
第 4 步:重启:
在 Telegram 里手动切换模型:
你可以在同一段对话中途切换模型:
4.3.2 成本对比(为什么这套配置更省钱)
预计月成本:$5–20/月(相比使用 Opus 4.6 的 $50–150 大幅降低)
- 阶段 1D:连接 Telegram
5.1 创建你的 Telegram bot
-
在手机上打开 Telegram
-
搜索 @ BotFather(确认蓝色认证标记——这是官方 bot)
-
发送
/newbot -
按提示操作:
-
给它起个名字(例如 “My OpenClaw Assistant”)
-
给它起一个以
bot结尾的用户名(例如myopenclaw_bot) -
BotFather 会给你一个*token ——复制并安全保存
-
可选但推荐的 BotFather 设置:
-
发送
/setjoingroups→ 选择你的 bot → 选 “Disable”(防止被加进乱七八糟的群) -
发送
/setprivacy→ 选择你的 bot → 选 “Enable”(限制 bot 在群里能看到的内容)
5.2 在 OpenClaw 中配置 Telegram
关键设置说明:
-
dmPolicy: "pairing"——陌生人不能直接给你的 bot 发消息;他们会拿到一个配对码,需要你批准。 -
configWrites: false——阻止任何人通过 Telegram 消息改你的配置。
5.3 禁用群聊(安全)
你不希望随机群组触发你的智能体。
5.4 重启 gateway
5.5 配对你的 Telegram 账号
-
在手机上打开 Telegram
-
搜索你的 bot 用户名(例如
@myopenclaw_bot) -
给它发任意消息(例如 “hello”)
-
你会收到一个配对码
-
批准它:
或者在 Control UI 里批准。
- 阶段 1E:测试基础对话
在 Telegram 里给你的 bot 发一条消息:
如果你收到一条连贯的回复,并且它表明自己是 Kimi K2.5,那么阶段 1 就完成了。
如果回复来自 Claude Sonnet,请检查你的模型路由——Kimi 可能配置错了或暂时不可用。运行 openclaw models status 排查。
在 Control UI 中确认会话出现,且消息有记录。
- 阶段 2A:安全加固
7.1 运行安全审计
逐条阅读每一个发现项,把它标记的问题全部修掉。常见修复包括:
7.2 运行自动修复
这会收紧安全默认值并修复文件权限。
7.3 修复后再次验证
应当不再有关键级别(critical)的发现项。
- 阶段 2B:Docker 沙箱
沙箱会把智能体的工具执行(shell 命令、文件操作)放进 Docker 容器里运行。这样即便智能体被诱导做了恶意操作,爆炸半径也会被限制。
8.1 确认 Docker 正在运行
如果没运行就打开 Docker Desktop。验证:
8.2 构建沙箱镜像
如果上面不生效(脚本路径会因安装方式不同而变化),直接设置沙箱模式,OpenClaw 会自动创建容器:
8.3 启用沙箱
设置说明:
-
mode: "all"——所有会话都在 Docker 中运行,包括你的主 DM 会话 -
scope: "session"——每个会话使用各自隔离的容器 -
workspaceAccess: "ro"——智能体可以读取工作区,但在沙箱内不能写入
8.4 沙箱的网络隔离
network: "none" 表示沙箱容器完全没有互联网访问能力。这是最安全的选项。智能体仍然可以使用 OpenClaw 内置的 web 工具(这些运行在 gateway 上,而不是在沙箱里)。
8.5 资源限制
8.6 重启并验证
explain 命令会明确告诉你:哪些被沙箱化了、哪些没有。
- 阶段 2C:工具策略(Tool Policy)锁定
工具策略决定智能体能用哪些工具。即便在沙箱里,你也应该限制可用工具的范围。
9.1 禁用危险工具
这会屏蔽:
-
browser——防止智能体自主浏览网页(网页内容存在提示词注入风险) -
exec——禁止执行 shell 命令 -
process——禁止后台进程管理 -
apply_patch——禁止打补丁修改文件 -
write/edit——禁止修改文件系统
9.2 仍然允许什么
在上述 deny 列表下,智能体仍然可以:
-
和你聊天(核心功能)
-
读取文件(只读访问)
-
使用 web_search 和 web_fetch(内置工具,不是浏览器自动化)
-
使用会话(sessions)工具
-
使用记忆(memory)工具
9.3 按需逐步放开工具
当你更有把握之后,可以选择性重新启用工具:
记住:deny 优先于 allow。先把工具从 deny 里移除,再把它加入 allow。
9.4 禁用 elevated mode
elevated mode 允许智能体逃出沙箱并在宿主机上运行。把它关掉:
- 阶段 2D:SOUL.md — 智能体身份与边界
SOUL.md 定义你的智能体性格、知识范围与硬边界。它会作为系统提示词注入到每一次对话中。
10.1 创建你的 SOUL.md
10.2 验证 SOUL.md 已加载
在 Telegram 里给你的 bot 发一条消息:
回复应当能体现 SOUL.md 的规则。
10.3 多模型安全提示
⚠️ 重要:SOUL.md 的边界是你对抗提示词注入的首要防线。把 Kimi K2.5 作为默认模型时,SOUL.md 甚至比使用 Claude 时更关键,因为:
-
Anthropic 的模型经过专门训练,更能抵御提示词注入,并且会优先遵循系统指令而不是用户/内容指令。这是 Anthropic 在安全方面的重要投入。
-
Kimi K2.5 更偏向智能体能力与基准表现优化。它对提示词注入的对抗鲁棒性,公开测试与文档相对更少。
-
你的缓解手段:工具策略锁定(阶段 2C)与 Docker 沙箱(阶段 2B)提供纵深防御。即便模型真的执行了恶意指令,被锁定的工具与沙箱也会限制真实可造成的破坏。
如果你发现智能体出现异常行为——比如它在遵循所读内容中的指令、尝试调用不该调用的工具、或仿佛拥有了不同的指令集——请立刻发送 /new 重置会话,并排查会话日志。
- 阶段 2E:Tailscale 远程访问
Tailscale 会创建一个私有 VPN 网状网络。你将用它从 iPhone 或个人 Mac 访问 Mac Mini 的 Control UI,而无需把任何端口暴露到互联网。
11.1 安装 Tailscale
从“应用程序”里打开 Tailscale,登录或创建账号。
11.2 在 iPhone 上安装 Tailscale
在 App Store 下载 “Tailscale”,并用同一个账号登录。
11.3 验证网状网络连通性
在你的 Mac Mini 上:
你应该能看到 Mac Mini 和 iPhone 都列出,并带有 Tailscale IP(100.x.x.x)。
11.4 远程访问 Control UI
在 iPhone 的浏览器中(已连接 Tailscale),访问:
把 100.x.x.x 替换为你的 Mac Mini 的 Tailscale IP。如果设置了 gateway 的 auth password,你还需要输入它。
注意:gateway 绑定在 127.0.0.1 上,因此要通过 Tailscale 访问,gateway 也需要监听 Tailscale 网卡接口。你可能需要调整:
如果 Tailscale 配置正确,走到 localhost 的流量应该能工作。否则你可以把 bind 指向你的 Tailscale IP——但永远不要 bind 到 0.0.0.0。
- 阶段 2F:API 支出上限
12.1 在 Moonshot Platform 设置上限(主用——Kimi K2.5)
-
前往 https://platform.moonshot.ai → Console
-
Moonshot 使用预付费点数——充值即可增加余额
-
推荐:先充值 $5–10,不要开启自动续费/自动充值
-
检查你的分层限制——Tier 1(充值 $10)提供 50 并发请求 / 200 RPM
-
点数用完后 Moonshot 会停止服务请求(天然的支出上限)
提示:因为 Moonshot 是预付费,你从物理上就不可能超支。就成本控制而言,这其实比 Anthropic 的后付费计费更安全。
12.2 在 Anthropic Console 设置上限(备用——Sonnet 4.5)
-
前往 https://console.anthropic.com/
-
进入 Settings → Plans & Billing → Spending Limits
-
设置月度上限和每日上限
-
推荐的初始上限:
-
每日:$5/day
-
每月:$50/month
-
配置 50% 与 80% 的邮件提醒
12.3 同时监控两家提供商的用量
也要定期查看两边的仪表盘:
-
Moonshot:https://platform.moonshot.ai(Console → Usage)
-
Anthropic:https://console.anthropic.com/(Usage 标签页)
-
阶段 2G:文件权限
OpenClaw 会以明文存储敏感数据。把目录权限锁紧:
所有文件应显示 rwx------(仅所有者)或 rw-------。
- 阶段 2H:LaunchAgent(7×24 小时运行)
如果引导向导安装了守护进程(daemon),gateway 应该已经设置为开机自启。验证:
14.1 检查 LaunchAgent
你应该能看到类似 bot.molt.gateway.plist 的条目。
14.2 验证开机自启是否生效
14.3 禁止睡眠(可选)
如果你希望 Mac Mini 永不睡眠(推荐用于 7×24 小时运行):
系统设置 → 电源 → 显示器关闭时防止自动进入睡眠 → 打开
14.4 测试重启
重启 Mac Mini:
重启后验证:
从 Telegram 发一条测试消息,确认它仍正常工作。
- 阶段 3:迁移到 Matrix
Matrix 提供端到端加密(E2E)消息,这意味着即便服务器运营方也无法读取你的消息内容。
15.1 前置条件
你需要一个 Matrix 账号和 homeserver。可选方案:
-
matrix.org(免费、公用)——最容易,但隐私性较弱(公用 homeserver)
-
自建 Synapse ——隐私最佳,但最复杂
-
Element One(付费,由 Element 托管)——折中方案
15.2 安装 Matrix 插件
15.3 配置 Matrix
15.4 启用 E2E 加密
Matrix 插件应当支持 E2E 加密。通过以下方式验证:
确认 Matrix 频道显示加密状态。
15.5 迁移主要沟通渠道
当 Matrix 跑通之后:
-
先测试基础对话
-
逐步把主要的智能体沟通迁移到 Matrix
-
当 Matrix 稳定后,考虑禁用 Telegram:
-
维护与更新
16.1 定期安全审计
每周运行:
16.2 检查是否存在暴露实例
确认你的 gateway 没有对公网开放:
16.3 轮换凭据
每 3 个月一次:
-
轮换你的 Moonshot API key(在 platform.moonshot.ai 生成新的 → 更新配置 → 删除旧的)
-
轮换你的 Anthropic API key(生成新的 → 更新配置 → 撤销旧的)
-
轮换你的 Telegram bot token(通过 @BotFather
/revoke→ 更新配置) -
轮换你的 gateway auth password
-
轮换交易所 API key
16.4 监控 API 用量
如果你看到异常飙升,立刻调查——可能是失控循环或智能体已被入侵。
- 应急流程
如果你怀疑被入侵
如果 API 账单异常高
如果智能体行为异常
-
OpenClaw Security Docs: https://docs.openclaw.ai/gateway/security
-
GitHub Security Advisories: https://github.com/openclaw/openclaw/security
-
Koi Security's Clawdex(skill 扫描器): https://clawdex.koi.security(在考虑安装任何 skill 之前,用 web 版先检查)
-
VirusTotal Blog on OpenClaw: https://blog.virustotal.com/2026/02/from-automation-to-infection-how.html
感谢阅读,如果你有任何反馈我都非常欢迎。
链接:http://x.com/i/article/2021589783143710720