【AI】OpenClaw一键部署安装指南(Windows+WSL+Feishu)

【AI】OpenClaw一键部署安装指南(Windows+WSL+Feishu)

目录

OpenClaw(龙虾🦞)是一个强大的 AI 工具,但原生运行需要 Linux 环境。在 Windows 上,可以通过 WSL(Windows Subsystem for Linux,Windows 的 Linux 子系统)轻松搭建 Linux 环境并一键安装 OpenClaw。

1 安装 WSL

WSL 是微软官方提供的工具,使得我们能在 Windows 上直接运行 Linux 系统(如 Ubuntu),无需虚拟机或双系统。OpenClaw 不能直接在 Windows 上运行,但通过 WSL 可以完美运行。

1.1 以管理员身份打开 PowerShell

按 Win 键,搜索 PowerShell,右键点击“Windows PowerShell”并选择“以管理员身份运行”。

在这里插入图片描述

1.2 执行安装命令

在 PowerShell 中输入以下命令并回车:

wsl --install

系统会自动下载并安装 WSL 2 和 Ubuntu(需能访问github环境下载)。

1.3 设置 Ubuntu 用户名和密码

系统提示Create a default Unix user account: XXX后按回车键,接着设置密码并再次输入密码以确认密码。

在这里插入图片描述

安装完成后记得!!!重启电脑 !!!

2 重启后打开 WSL 终端

之后的所有操作都在 WSL 终端(Ubuntu)中进行。

WSL 终端打开方式:

开始菜单搜索 Ubuntu 并打开或在 PowerShell 中输入 wsl 并回车。

在这里插入图片描述

打开后会看到类似 user@电脑名:~$ 的提示符。

3 安装 Node.js

在 WSL 终端中依次执行以下命令

3.1 更新软件包列表

sudoapt update 

如果提示输入密码,输入之前设置的 WSL 密码(输入时不可见),按回车即可。

在这里插入图片描述

3.3 添加 Node.js 22.x 源

curl-fsSL https://deb.nodesource.com/setup_22.x |sudo-Ebash - 

3.4 安装 Node.js

sudoaptinstall-y nodejs 

3.5 验证安装

node--version# 应输出 v22.x.x
在这里插入图片描述

4 一键安装 OpenClaw

在 WSL 终端中运行安装脚本:

curl-fsSL https://openclaw.ai/install.sh |bash

等待 2-5 分钟,安装完成后会自动进入配置向导。

若在安装过程中遇到类似下面的错误(sharp 模块安装失败):

!npminstall failed for openclaw@latest 

请按以下步骤手动修复(所有命令仍在 WSL 终端中执行):

4.1 清理 npm 缓存(避免残留文件干扰)

npm cache clean --force

4.2 安装构建工具(node-gyp)

sudonpminstall--global npm@latest sudonpminstall--global node-gyp 

4.3 设置 sharp 国内镜像并手动安装 sharp

exportSHARP_DIST_BASE_URL=https://npmmirror.com/mirrors/sharp-libvips/v8.15.1/ exportSHARP_IGNORE_GLOBAL_LIBVIPS=1sudonpminstall--global sharp 

4.4 重新安装 OpenClaw(指定版本)

sudonpminstall--loglevel info --global [email protected] 

等待几分钟,如果一切顺利,OpenClaw 就会安装成功。

4.5 验证安装

openclaw --version

输出2026.3.2表示Openclaw安装成功!

在这里插入图片描述

5 Openclaw配置

安装完成后,会自动进入交互式配置向导。如果没有自动启动,可以手动运行:

openclaw onboard --install-daemon 

--install-daemon 会将 OpenClaw 注册为系统服务,实现开机自启。

5.1 安全提醒

系统会提示 OpenClaw 是实验性软件,可能访问你的文件和网络。

操作:用键盘左箭头←选择 Yes 并回车。

在这里插入图片描述

注:OpenClaw 需读取文件来执行任务,建议不要在存放敏感文件的电脑上使用,或注意限制其访问范围。

5.2 选择安装模式

选择 QuickStart(快速开始)后回车,它会帮你配置好基础设置。

在这里插入图片描述


熟悉后可用 openclaw onboard 重新自定义配置。

5.3 选择 AI 模型提供商

在这里插入图片描述

用上下箭头选择,回车确认。

推荐如下:

提供商定位特点价格
MiniMax(国内多模态大模型,如 Abab 系列)MiniMax省钱首选中文强,注册送免费额度
Moonshot AI(月之暗面,Kimi 系列大模型)国内首选国内直连,注册送额度便宜
OpenAI(GPT 系列、Codex 等)综合首选稳定,授权登录有免费额度额度较大
Anthropic(Claude 系列模型)功能备选功能最强,建议用 API较贵
Google(Gemini、PaLM 系列模型)性价比备选性价比高,建议用 API免费额度
Ollama(本地模型)本地免费本地模型,无需联网,需高配置(不推荐)完全免费

初次尝试可选 MiniMax 或 Kimi,注册就有免费额度,国内直连无需魔法。

5.4 选择默认模型

根据提供商选择推荐模型,同样上下箭头选择,回车确认:

在这里插入图片描述

5.5 连接 AI 模型

在这里插入图片描述


选Paste API Key now,接着创建一个API Key并复制至此。

以 MiniMax 为例:访问 该地址 → 注册 → 左侧选择 接口密钥 → 创建新的API Key → 复制密钥(只显示一次,务必保存)。

其他提供商获取地址:

OpenAI

Gemini

Claude

DeepSeek

Kimi

再次确认模型:

在这里插入图片描述

5.6 配置聊天渠道

配置如何与 OpenClaw 交互。选项包括 Telegram、WhatsApp、飞书、网页面板等:

在这里插入图片描述

可以先选 跳过(Skip)。网页面板默认可用,后续可通过 openclaw onboard 重新配置。

这里我选择 Feishu/Lark(飞书),并选择安装飞书插件:

在这里插入图片描述

5.6.1 创建飞书应用

发布应用

在这里插入图片描述


填入必填信息后点击保存并确认发布:

在这里插入图片描述

配置机器人权限

在这里插入图片描述


可以选择点击开通权限后在弹窗中选择需开通的权限:

在这里插入图片描述


或者选择批量导入/导出权限,并复制如下的代码块到导入权限框中→下一步,确认新增权限→申请开通:

{"scopes":{"tenant":["contact:contact.base:readonly", "docx:document:readonly", "im:chat:read", "im:chat:update", "im:message.group_at_msg:readonly", "im:message.p2p_msg:readonly", "im:message.pins:read", "im:message.pins:write_only", "im:message.reactions:read", "im:message.reactions:write_only", "im:message:readonly", "im:message:recall", "im:message:send_as_bot", "im:message:send_multi_users", "im:message:send_sys_msg", "im:message:update", "im:resource", "application:application:self_manage", "cardkit:card:write", "cardkit:card:read"], "user":["contact:user.employee_id:readonly", "offline_access","base:app:copy", "base:field:create", "base:field:delete", "base:field:read", "base:field:update", "base:record:create", "base:record:delete", "base:record:retrieve", "base:record:update", "base:table:create", "base:table:delete", "base:table:read", "base:table:update", "base:view:read", "base:view:write_only", "base:app:create", "base:app:update", "base:app:read", "board:whiteboard:node:create", "board:whiteboard:node:read", "calendar:calendar:read", "calendar:calendar.event:create", "calendar:calendar.event:delete", "calendar:calendar.event:read", "calendar:calendar.event:reply", "calendar:calendar.event:update", "calendar:calendar.free_busy:read", "contact:contact.base:readonly", "contact:user.base:readonly", "contact:user:search", "docs:document.comment:create", "docs:document.comment:read", "docs:document.comment:update", "docs:document.media:download", "docs:document:copy", "docx:document:create", "docx:document:readonly", "docx:document:write_only", "drive:drive.metadata:readonly", "drive:file:download", "drive:file:upload", "im:chat.members:read", "im:chat:read", "im:message", "im:message.group_msg:get_as_user", "im:message.p2p_msg:get_as_user", "im:message.send_as_user", "im:message:readonly", "search:docs:read", "search:message", "space:document:delete", "space:document:move", "space:document:retrieve", "task:comment:read", "task:comment:write", "task:task:read", "task:task:write", "task:task:writeonly", "task:tasklist:read", "task:tasklist:write", "wiki:node:copy", "wiki:node:create", "wiki:node:move", "wiki:node:read", "wiki:node:retrieve", "wiki:space:read", "wiki:space:retrieve", "wiki:space:write_only"]}}
在这里插入图片描述

添加应用能力,选择机器人

在这里插入图片描述

从凭证与基础信息页面复制AppID和App Secret

在这里插入图片描述

创建一个企业自建应用

在这里插入图片描述


输入应用名称、应用描述并选择应用图标

在这里插入图片描述

前往飞书开放平台

在这里插入图片描述

参考文档:
Feishu - OpenClaw
OpenClaw飞书官方插件

5.6.2 输入应用凭证

在这里插入图片描述

5.6.3 选择飞书连接方式

默认选第一个WebSocket:

在这里插入图片描述


选择国内服务器:

在这里插入图片描述


设置群聊权限:

在这里插入图片描述


选择白名单并设置群聊名称:

在这里插入图片描述

5.7 技能及其他配置

在这里插入图片描述

一些预设功能如网页浏览、文件管理等。建议选 Yes 全部启用,后续可随时关闭。

对于个性、记忆等高级配置建议按空格键选 Skip for now 跳过,后续通过聊天方式设置更方便。

对于接下来的选择都选择No:

在这里插入图片描述

这里遇到一个错误:

在这里插入图片描述

核心问题是 OpenClaw 想通过 Linux 的systemd(系统服务管理器)设置开机自启 / 后台运行,但 WSL Ubuntu 默认没启用 systemd,导致systemctl命令用不了,报 “无法检查 openclaw-gateway.service 是否启用”;

这里使用手动启动 OpenClaw 网关,不配置 systemd 使用 Gateway 后台运行及开机自启。因此使用以下命令修复,跳过 systemd 直接启动核心服务:

# 直接启动gateway,默认前台运行 openclaw gateway run 

或者

# 用nohup后台启动,日志存到openclaw-gateway.lognohup openclaw gateway run > ~/openclaw-gateway.log 2>&1&

接着使用以下命令验证 Gateway 是否启动成功(前台运行,需再开一个wsl终端):

openclaw gateway status 

输出 Gateway is running 表示启动成功;

此时访问 http://127.0.0.1:18789 就能打开 OpenClaw 控制台。

在这里插入图片描述
在这里插入图片描述

同时还有个飞书重复插件的报错,使用以下命令修改:

# 删除重复的飞书插件文件夹rm-rf /home/XXX/.openclaw/extensions/feishu # 重启Gateway openclaw gateway run 

5.8 配置飞书接收消息

回到飞书开放平台,在事件与回调的 事件配置 中选择 使用长连接接收事件 并点击保存。

在这里插入图片描述


点击添加事件,并在 消息与群组 中勾选 接收消息、消息已读、机器人进群、机器人被移除群。

在这里插入图片描述

接着在 回调配置 中同样的 使用长连接接收回调。

在这里插入图片描述


接着点击发布版本,等待审核通过。

然后在飞书个人版中发送一条消息给机器人,并复制最后一行的消息在wsl终端中运行:

在这里插入图片描述


在这里插入图片描述


再次回到聊天中与其对话测试,有回复即表示成功了!

在这里插入图片描述

Read more

【MySQL数据库基础】(六)MySQL 表的约束详解:从基础到实战,拿捏数据合法性!

【MySQL数据库基础】(六)MySQL 表的约束详解:从基础到实战,拿捏数据合法性!

前言         在 MySQL 数据库开发中,我们总希望存入表中的数据是合法、规范、符合业务逻辑的。虽然数据类型能对字段做基础限制,但面对复杂的业务需求,仅靠数据类型远远不够。比如要求邮箱唯一、用户名不能为空、学生的班级必须是已存在的班级…… 这些需求都需要靠表的约束来实现。         表的约束是数据库保证数据完整性的核心手段,它能从业务逻辑层面过滤无效数据,避免脏数据进入数据库。今天这篇文章就带大家全面吃透 MySQL 中最常用的表约束,包括null/not null、default、comment、zerofill、primary key、auto_increment、unique key、foreign key,从基础概念到实操案例,手把手教你用约束拿捏数据合法性!下面就让我们正式开始吧! 一、为什么需要表的约束?         先看一个简单的例子:如果我们创建一个班级表,只定义字段和数据类型,不添加任何约束,会发生什么? -- 无约束的班级表 create table myclass( class_

Tokio:Rust 异步界的 “霸主”

Tokio:Rust 异步界的 “霸主”

前序 在 Rust 的异步生态系统中,Tokio 的地位可以用一句话概括:它是 Rust 异步编程的事实标准运行时(Runtime),也是构建高性能网络应用的基石。 你可以把它类比为 Java 生态中的 Netty,或者是 JavaScript 生态中的 Node.js 核心。它是目前 Rust 生态中最受欢迎、使用最广泛的异步运行时库。 为了让你更全面地了解它,我从名气、地位、作用和核心特点四个方面为你详细介绍: 🌟 名气与地位:Rust 异步界的“霸主” * 事实标准:虽然 Rust 标准库提供了 async/await 语法和 Future trait,但这只是“骨架”。要让异步代码真正跑起来,你需要一个“运行时”来调度任务,Tokio 就是这个运行时的首选。

【保姆级】Node.js 最新安装教程,附环境变量配置

【保姆级】Node.js 最新安装教程,附环境变量配置

🎬 博主名称:超级苦力怕 🔥 个人专栏:《Java成长录》《AI 工具使用目录》 🚀 每一次思考都是突破的前奏,每一次复盘都是精进的开始! 安装目录 * 零基础安装 Node.js(Windows) * 1. 下载安装包 * 2. 安装程序 * 3. 环境配置(照做即可) * 3.1 新建两个文件夹 * 3.2 设置 npm 的全局目录和缓存 * 3.3 配环境变量 * 4. 测试(配置有没有生效) * 5. (推荐)设置 npm 国内镜像(下载更快) * 6. 拓充:常见问题 * 6.1 权限不足 (EPERM) 零基础安装 Node.js(

数据库SQL防火墙构建主动防御,让恶意SQL无处遁形

数据库SQL防火墙构建主动防御,让恶意SQL无处遁形

在数字化转型的浪潮中,数据已成为企业的核心资产。然而,SQL注入攻击如同潜伏在阴影中的“不速之客”,时刻威胁着数据库的安全。即使开发团队严守预编译、输入过滤等防线,遗留代码、第三方组件的漏洞或人为疏忽仍可能给攻击者可乘之机。难道只能被动挨打、疲于补漏吗? 金仓数据库(KingbaseES)V009R002C014版本内置的SQL防火墙,给出了一种更聪明的答案——从数据库内核层构建主动防御,让恶意SQL无处遁形,安全团队从此告别“亡羊补牢”,真正实现“规则先行”。 一、SQL注入:那个偷偷溜进房子的“不速之客” SQL注入的原理并不复杂,却极其致命:攻击者将恶意代码伪装成正常输入,欺骗数据库执行非预期操作。 举个简单的例子:一个登录表单中,用户在用户名栏输入 ' OR '1'='1,后台的查询语句可能就变成了: SELECT * FROM users WHERE OR '1'='