Openclaw最近比较火,我也来凑凑热闹,想了解下这个玩意到底有什么用。手头上刚好有一个空闲的Raspberry Pi5,就拿这个来做试验, 因为听说Openclaw有安全方面的问题,所以最好不要用自己的主力电脑或者笔记本来安装,以免泄漏个人信息和误删文件什么的。第一步常规动作, 使用下面两个命令来更新Raspberry Pi到最新的系统:sudo apt update && sudo apt upgrade -ysudo apt install -y git curl build-essential
curl -fsSL https://deb.nodesource.com/setup_24.x | sudo -E bash -sudo apt install -y nodejs
这样前期的准备工作就做完了, 可以输入下面的命令开始正式安装:curl -fsSL https://openclaw.ai/install.sh | bash
安装的过程其实非常简单,截图如下,第一步检测和准备安装环境,第二步安装,这里安装的是最新版的2026.3.24版本。第三步开始设置。最后看到"OpenClaw installed successfully"就表明安装成功了。安全警告 —— 请仔细阅读。
OpenClaw 是一个业余项目,目前仍处于 Beta 测试阶段。请做好遇到各类问题的心理准备。 在默认情况下,OpenClaw 是一个个人代理:仅包含一个受信任的操作者边界。 如果启用了工具,此机器人可以读取文件并执行操作。 恶意的提示词(Prompt)可能会诱导它做出不安全行为。
OpenClaw 在默认情况下不具备防御敌对多租户环境的边界。 如果多个用户可以向同一个已启用工具的代理发送消息,他们将共享该代理被授予的工具权限。
如果您不熟悉安全加固和访问控制,请不要运行 OpenClaw。 在启用工具或将其暴露于互联网之前,请咨询有经验的人员以获取帮助。
推荐的安全基准:
配对/白名单机制 + 提及门控(Mention Gating)。
多用户/共享收件箱:划分信任边界(分离网关/凭据,理想情况下应分离操作系统用户或主机)。
沙盒环境 + 最小权限工具。
共享收件箱:隔离私信会话(session.dmScope: per-channel-peer)并保持最小的工具访问权限。
不要将敏感机密信息存放在代理可访问的文件系统中。
然后是配置大模型,除了国外的一些知名大模型外,也支持国内的很多大模型比如Deepseek, Kimi, MiniMax, Qwen,Xiaomi等。
配置模型也很简单,以MiniMax 为例,空格键选择,回车键进入:
用两种方法,一个是使用API,一个是使用OAuth认证,API是比较简单的,只需要粘贴API 密钥就行。
API密钥可以到大模型提供商的网页申请,如下面的MiniMax网站,只要点击接口密钥,然后选择API key或者Token Plan Key。
应该是Token Plan比较划算,有点包月的意思。API的就是用多少token给多少钱。Openclaw烧起token来不是说笑的,所以选择好的模型还是很重要的(这里给Minimax免费打广告了)。
设好模型提供商和API密钥后就是选择模型,因为现在的模型实在太多了,可以先选择模型供应商,然后再选择具体哪一个模型。选完模型后就是配置用那个社交app来给Openclaw的Agent对话,国内的话可以选择飞书,网上应该有很多教程如何使用飞书,这里就不再具体说了。接下来配置网络搜索,这里略过,因为现在的大模型基本上都具备了网络搜索的功能,如果要配置的这个服务的话,需要输入对应服务的API。接下是配置Skill和hook,都选择跳过,这些后面都可以自己再配置。接下来会告诉你web UI的地址和令牌,地址一般都是http://127.0.0.1:18789,这个后续可以在浏览器中打开查看。另外有个网关的令牌(token)非常重要,可以先记下来,后续也可以在配置文件中找到。接下来会启动TUI,就是Openclaw的文本对话界面。系统会建议在此界面中孵化龙虾。龙虾的孵化界面,从这里开始就是要接入大模型,开始算token了。第一个问题:Hey, I just came online, Who am I? who are you?这是一个默认的问题,通过这个问题,你可以让龙虾的Agent,这里是main agent,知道它叫什么名字,它该怎么称呼你,行为方式如何。也可以在社交app上跟它打招呼,这里以telegram为例,第一次打招呼后它会提供一个配对码,然后就可以接入了。