Docker 部署 OpenClaw 踩坑实录:Web UI 访问、飞书配对及自定义模型配置

最近在使用 Docker 部署 OpenClaw 时遇到了一些典型的环境与配置问题。为了方便大家排查,我将这几个核心问题的表现、解决思路以及如何接入公司自己配置的大模型节点进行了梳理。


一、问题一:安装成功但 Web UI 无法访问

1. 现象描述

  • 终端提示安装成功,但在浏览器中访问http://127.0.0.1:18789 时,页面提示连接被重置。
  • 使用具体的局域网 IP(如192.168.5.30:18789)访问时,同样提示无法连接或无法访问此网站。
alt

2. 原因分析

  • 在排除了代理服务器和系统防火墙的干扰后,根本原因在于 OpenClaw 核心网关的跨域访问(CORS)安全机制。
  • 系统默认包含白名单配置,它的作用是告诉 OpenClaw 的核心网关:“只有从这些特定的网址(域名或IP)打开的控制台网页,才被允许连接我并下发控制指令”。

3. 解决方案

修改 OpenClaw 的配置文件~/.opneclaw/openclaw.json,在gateway.controlUi.allowedOrigins 节点中加上* 作为通配符(或添加你实际访问的 URL)。具体配置参考如下:

"gateway": {
  "port": 18789,
  "mode": "local",
  "bind": "lan",
  "controlUi": {
    "allowedOrigins": [
      "*",
    ],
    "dangerouslyDisableDeviceAuth": true
  }
}


二、问题二:飞书机器人配对失败与配对码刷新

1. 现象描述

  • 在系统内设置了飞书 Channel 后,通过飞书机器人发送消息没反应,系统提示未配对,并给了一个配对码。
  • 给飞书发送多次消息,配对码会不断发生改变。
alt

2. 解决方案

由于多次发消息导致配对码不断刷新,我们需要通过后台 CLI 指令直接查看并抓取最新、最准确的配对请求进行手动授权。

  1. 查看最新的飞书配对请求:执行docker compose run --rm openclaw-cli pairing list feishu 命令查看当前的配对列表。
alt
  1. 获取正确配对码:在输出的表格中,找到最新的配对码(例如:ZLX3M556)。
  2. 执行授权配对:拿到正确的配对码后,执行docker compose run --rm openclaw-cli pairing approve feishu ZLX3M556 命令通过审批。当日志输出类似Approved feishu sender ou_... 后,即代表授权成功。
alt

三、进阶配置:接入公司自行配置的大模型

OpenClaw 支持灵活地接入公司自己配置的大模型节点。配置 Agent 的方法同样是修改~/.openclaw/openclaw.json 文件。

以下是接入公司自行配置的、提供 MiniMax 模型的高速自定义节点的配置示例:

{
  "agents": {
    "defaults": {
      "model": "yuxiaor/MiniMax-M2.7-highspeed"
    }
  },
  "models": {
    "mode": "merge",
    "providers": {
      "yuxiaor": {
        "api": "openai-completions",
        "baseUrl": "http://xxxxxxxxxxx/v1",
        "apiKey": "your key",
        "models": [
          { "id": "MiniMax-M2.7-highspeed", "name": "MiniMax 2.7 highspeed" }
        ]
      }
    }
  }
}

配置解析:

  • 在models.providers 节点下自定义公司自行配置的节点名称(如yuxiaor),并将其 API 格式指定为兼容性最好的openai-completions。
  • 填入公司配置节点提供的baseUrl和对应的apiKey。
  • 在agents.defaults.model 中,将默认模型指向刚才声明的节点与模型名称(如yuxiaor/MiniMax-M2.7-highspeed)。这样配置并重启后,OpenClaw 默认就会调用公司配置的模型来进行回复了。
alt

本文由 mdnice 多平台发布

Read more

前端拖拽交互实现:别再只会用原生拖拽了

前端拖拽交互实现:别再只会用原生拖拽了

前端拖拽交互实现:别再只会用原生拖拽了 毒舌时刻 这代码写得跟网红滤镜似的——仅供参考。 各位前端同行,咱们今天聊聊前端拖拽交互。别告诉我你还在用原生的HTML5拖拽API,那感觉就像在用诺基亚手机——能打电话,但体验太差。 为什么你需要拖拽交互 最近看到一个项目,拖拽功能全靠原生API实现,卡顿、不流畅,用户体验极差,我差点当场去世。我就想问:你是在做拖拽还是在做卡顿生成器? 反面教材 // 反面教材:原生拖拽API function handleDragStart(e) { e.dataTransfer.setData('text/plain', e.target.id); } function handleDragOver(e) { e.preventDefault(); } function handleDrop(e) { e.preventDefault(); const id = e.dataTransfer.

Windows下载、安装并运行MinIO,访问WebUI界面

Windows下载、安装并运行MinIO,访问WebUI界面

MinIO MinIO 是一款基于 Apache License v2.0 开源协议的对象存储服务,兼容 Amazon S3 云存储服务接口,可用于存储海量非结构化数据(如图片、视频、日志文件等)。本教程针对 Windows 系统搭建本地 MinIO 服务,适合开发测试、小型项目部署场景。 下载MinIO 官网下载 访问MinIO中文官网或MinIO英文官网,根据读者的操作系统选择相应的操作系统版本点击MinIO Server/AIStor Server和MinIO Client/AIStor Client的Download按钮下载对应文件。 说明:两版官网域名不同,Server/Client 的文字标题有差异,但下载文件一致;中文官网下载速度更快,优先推荐。 网盘下载 通过网盘分享的文件:Minio 链接: https://pan.baidu.com/s/

前端攻击手段有哪些,该如何预防

前端攻击手段有哪些,该如何预防

* 前端攻击手段有哪些,该如何预防 * 一,xss * Cross Site Script 跨站脚本攻击 * 手段:黑客将JS代码插入到网页内容中,渲染时执行JS代码 * 预防:特殊字符替换(前端或者后端) 这种img的写法可以规避跨域,img图片的加载可以规避跨域 vue和react可以默认屏蔽xss攻击 除了这两种情况 vue v-html的写法 react dangerouslySetInnerHTML (二)CSRF 这也是一个常见的攻击手段 Cross Site Request Forgery跨站请求伪造 手段:黑客诱导用户去访问另一个网站的接口,伪造请求 预防:严格的跨域限制+验证码机制 CSRF详细过程 1,用户登录了A网站,有了cookie 2,黑客诱导用户到B网站,并发起A网站的请求 3,A网站的API发现有了cookie,认为是用户自己操作的 CSRF预防手段 1,严格的跨域请求限制,如判断referrer(请求来源)

抛弃无头浏览器!阿里9K Star开源神作Page-Agent:用一行JS代码让大模型寄生前端DOM

抛弃无头浏览器!阿里9K Star开源神作Page-Agent:用一行JS代码让大模型寄生前端DOM

抛弃无头浏览器!阿里9K Star开源神作Page-Agent:用一行JS代码让大模型"寄生"前端DOM 当传统的自动化脚本还在艰难地寻找 DOM 节点时,Page-Agent 已经在你的网页里主动问用户:“这份30个字段的报销单,我已经帮你填好了,还需要核对一下再提交吗?” 一、一场让前端圈彻底沸腾的开源风暴 2026年初,GitHub 上出现了一个现象级的开源项目——Page-Agent(由阿里开源)。如果说过去两年的 Web AI 创新多集中在后端的 API 调用,那么 Page-Agent 则是一场属于前端和界面的燎原烈火。 这不是普通的开源库,这是前端交互范式的"海啸": * 📈 惊人的引入曲线: 从发布到飙升至 9,000+ Stars,并在 Hacker News 等社区霸榜。它将极其复杂的"网页级智能体"