Docker 部署 OpenClaw 踩坑实录:Web UI 访问、飞书配对及自定义模型配置

最近在使用 Docker 部署 OpenClaw 时遇到了一些典型的环境与配置问题。为了方便大家排查,我将这几个核心问题的表现、解决思路以及如何接入公司自己配置的大模型节点进行了梳理。


一、问题一:安装成功但 Web UI 无法访问

1. 现象描述

  • 终端提示安装成功,但在浏览器中访问http://127.0.0.1:18789 时,页面提示连接被重置。
  • 使用具体的局域网 IP(如192.168.5.30:18789)访问时,同样提示无法连接或无法访问此网站。
alt

2. 原因分析

  • 在排除了代理服务器和系统防火墙的干扰后,根本原因在于 OpenClaw 核心网关的跨域访问(CORS)安全机制。
  • 系统默认包含白名单配置,它的作用是告诉 OpenClaw 的核心网关:“只有从这些特定的网址(域名或IP)打开的控制台网页,才被允许连接我并下发控制指令”。

3. 解决方案

修改 OpenClaw 的配置文件~/.opneclaw/openclaw.json,在gateway.controlUi.allowedOrigins 节点中加上* 作为通配符(或添加你实际访问的 URL)。具体配置参考如下:

"gateway": {
  "port": 18789,
  "mode": "local",
  "bind": "lan",
  "controlUi": {
    "allowedOrigins": [
      "*",
    ],
    "dangerouslyDisableDeviceAuth": true
  }
}


二、问题二:飞书机器人配对失败与配对码刷新

1. 现象描述

  • 在系统内设置了飞书 Channel 后,通过飞书机器人发送消息没反应,系统提示未配对,并给了一个配对码。
  • 给飞书发送多次消息,配对码会不断发生改变。
alt

2. 解决方案

由于多次发消息导致配对码不断刷新,我们需要通过后台 CLI 指令直接查看并抓取最新、最准确的配对请求进行手动授权。

  1. 查看最新的飞书配对请求:执行docker compose run --rm openclaw-cli pairing list feishu 命令查看当前的配对列表。
alt
  1. 获取正确配对码:在输出的表格中,找到最新的配对码(例如:ZLX3M556)。
  2. 执行授权配对:拿到正确的配对码后,执行docker compose run --rm openclaw-cli pairing approve feishu ZLX3M556 命令通过审批。当日志输出类似Approved feishu sender ou_... 后,即代表授权成功。
alt

三、进阶配置:接入公司自行配置的大模型

OpenClaw 支持灵活地接入公司自己配置的大模型节点。配置 Agent 的方法同样是修改~/.openclaw/openclaw.json 文件。

以下是接入公司自行配置的、提供 MiniMax 模型的高速自定义节点的配置示例:

{
  "agents": {
    "defaults": {
      "model": "yuxiaor/MiniMax-M2.7-highspeed"
    }
  },
  "models": {
    "mode": "merge",
    "providers": {
      "yuxiaor": {
        "api": "openai-completions",
        "baseUrl": "http://xxxxxxxxxxx/v1",
        "apiKey": "your key",
        "models": [
          { "id": "MiniMax-M2.7-highspeed", "name": "MiniMax 2.7 highspeed" }
        ]
      }
    }
  }
}

配置解析:

  • 在models.providers 节点下自定义公司自行配置的节点名称(如yuxiaor),并将其 API 格式指定为兼容性最好的openai-completions。
  • 填入公司配置节点提供的baseUrl和对应的apiKey。
  • 在agents.defaults.model 中,将默认模型指向刚才声明的节点与模型名称(如yuxiaor/MiniMax-M2.7-highspeed)。这样配置并重启后,OpenClaw 默认就会调用公司配置的模型来进行回复了。
alt

本文由 mdnice 多平台发布

Read more

【论文笔记】Scalable Defense against In-the-wild Jailbreaking Attacks with Safety Context Retrieval

论文信息 论文标题: Scalable Defense against In-the-wild Jailbreaking Attacks with Safety Context Retrieval - ICML 2025 论文作者: Taiye Chen , Zeming Wei , Ang Li , Yisen Wang - PKU 论文链接:http://arxiv.org/abs/2505.15753 关键词: LLM Safety, Jailbreaking, RAG 研究背景 尽管大语言模型(LLMs)经过了人类反馈强化学习(RLHF)等安全对齐技术处理,但仍易受到“越狱攻击”(Jailbreaking Attacks)的威胁,即通过精心设计的提示词诱导模型产生有害输出。

无人机身份识别解决方案:开源RemoteID完全指南

无人机身份识别解决方案:开源RemoteID完全指南 【免费下载链接】ArduRemoteIDRemoteID support using OpenDroneID 项目地址: https://gitcode.com/gh_mirrors/ar/ArduRemoteID 开源无人机身份识别是当前航空监管的核心要求,FAA RemoteID合规已成为全球无人机行业的标准化需求。ArduRemoteID项目为无人机爱好者和制造商提供了一套完整的开源解决方案,帮助实现符合FAA和欧盟标准的远程身份识别功能。 🚀 快速部署步骤 ArduRemoteID支持ESP32-S3和ESP32-C3硬件平台,部署过程简单高效: 1. 环境准备:安装Arduino CLI和Python 3环境 2. 代码获取:克隆项目仓库到本地目录 3. 依赖安装:运行安装脚本配置编译环境 4. 固件编译:使用make命令一键编译项目 5. 设备烧录:通过USB接口将固件上传到ESP32设备 🔧 多平台兼容方案 该项目支持多种硬件开发板,包括ESP32官方开发板、Bluemark系列模块

源码交付!全域感知、一网统飞:无人机智能AI巡检平台,一键起飞、航线规划、三维点云建模、YOLO视频AI算法

文末联系小编,获取项目源码 无人机智能AI巡检平台是在距地面300米以下低空空域,融合无人机技术、AI 算法、5G通信、GIS地理信息系统和IoT物联网技术的一体化解决方案,通过 "空天地一体化" 协同作业,实现对低空目标的无人化、自动化、智能化巡检管理平台,为市政交通、河道治理、森林安防、输电巡查、管道巡检等场景提供高效、安全、精准的巡检服务。 随着我国万亿级低空经济市场的飞速发展和逐步成熟,在国家-省-市三级低空飞行综合监管服务平台体系中,县域低空飞行服务平台作为“末梢神经”和“落地执行单元”,具有不可替代的实践价值,其核心定位是:本地低空基础资源和上级低空监管平台的承上启下。 * 一网统飞深度融合:平台将全面接入国家低空管理系统,实现空域资源智能分配与协同管理,打破区域限制,构建全国一体化低空巡检网络。 * AI 大模型赋能:融合 DeepSeek 等大语言模型,实现自然语言交互、智能报告生成与预测性维护,提升决策智能化水平。 * 轻量化与模块化:智能机场小型化、车载化,支持快速部署与移动作业,适配应急场景需求。

【花雕学编程】Arduino BLDC 驱动方案 —— MimiClaw(迷你小龙虾)+ ESP32 嵌入式组合机器人

【花雕学编程】Arduino BLDC 驱动方案 —— MimiClaw(迷你小龙虾)+ ESP32 嵌入式组合机器人

这是一套面向无刷电机(BLDC)、高度集成、可快速开发、支持本地智能的机器人开发组合。它将 ESP32 高性能主控 + MimiClaw 智能控制框架 + Arduino 生态易用性 + BLDC 无刷电机驱动 融为一体,是目前创客、实验室、竞赛、小型机器人领域最实用、最稳定、性价比极高的嵌入式机器人方案。 一、核心定义(专业版一句话解释) MimiClaw(迷你小龙虾)+ ESP32是一套基于 Arduino 开发环境、面向 BLDC 无刷电机控制、支持本地智能决策的嵌入式机器人控制系统。它以 ESP32 为硬件核心,以 MimiClaw 为控制大脑,实现无刷电机驱动、传感器融合、自主决策、无线通信、多关节机器人控制一体化。 简单说:ESP32 = 身体与算力MimiClaw = 思考与逻辑BLDC 无刷驱动 = 动力系统Arduino