近期 Clawdbot 在技术圈热度上升,不少开发者尝试在服务器上部署。但实际运行中,Web 控制台、HTTPS 及安全访问等问题往往难以回避。本文记录 Clawdbot 的部署流程,并通过宝塔面板配置反向代理与 WebAuth,兼顾便利性与安全性。
安装 Clawdbot
首先登录管理面板,打开 SSH 终端。常用系统如 Debian/Ubuntu/CentOS,可直接执行以下命令安装:
curl -fsSL https://clawd.bot/install.sh | bash
若使用 OpenCloudOS 或 Alibaba Cloud Linux 等国产系统,需先在面板中更新 Node 版本列表,安装最新稳定版 v24.13.0,并将命令行版本切换为该版本后再执行安装命令:
npm install -g clawdbot@latest
安装完成后执行初始化脚本。若脚本自动进入初始化页面,可跳过此步;否则手动执行:
clawdbot onboard --install-daemon
按流程提示完成配置。首次运行时需确认风险并选择通道。Token 生成后请妥善保存,后续访问将依赖此凭证。API 配置可根据实际需求选择,技能模块建议按需安装。模型鉴权方需注意,默认列表中的 Moonshot、Qwen 可能指向国际站端点,国内账户需留意兼容性。
服务默认仅监听本地端口,不支持公网直接访问。需在面板中添加站点并设置域名(演示中使用 IP),随后开启 SSL 证书。在反向代理配置中填入目标地址。完成后,将之前保存的 Token 替换 URL 中的 localhost 为实际域名。
此时返回终端查看待授权设备列表,批准请求即可。执行成功后,页面状态会变为 OK,即可开始对话。
加固访问:BasicAuth
面板自带的访问限制对反向代理无效,需手动配置 Nginx 的 BasicAuth。首先生成 htpasswd 文件,注意替换用户名和密码:
printf "用户名:$(openssl passwd -apr1 密码)\n" > /www/server/nginx/conf/clawd.pass
生成后修改权限:
chown root:www /www/server/nginx/conf/clawd.pass
chmod 640 /www/server/nginx/conf/clawd.pass
找到反向代理的配置文件,追加认证指令:
auth_basic "Authorization";
auth_basic_user_file /www/server/nginx/conf/clawd.pass;
保存后服务会自动重载。再次访问时,浏览器会弹出输入框,输入刚才设置的凭据即可。
至此,Clawdbot 的部署与访问链路已打通。核心难点在于访问边界与安全控制:本地监听、Token 授权、HTTPS 及公网暴露防护。通过宝塔面板的反向代理配合 BasicAuth,能有效解决这些问题。当然,若仅需终端交互,可省略反向代理步骤以提升安全性。


