OpenClaw 飞书机器人搭建流程

OpenClaw 飞书机器人搭建流程

OpenClaw 飞书机器人搭建流程

手把手教你搭建属于自己的飞书 AI 机器人!


一、创建企业自建应用

首先进入飞书开发者后台:

👉 https://open.feishu.cn/app

填写应用名称和描述,直接点击创建即可。

创建完成后,会自动生成 App IDApp Secret,这两个凭证后面配置 OpenClaw 时会用到,先记下来。


二、添加机器人能力

在应用详情页左侧菜单找到「机器人」,点击添加。

添加成功后,机器人就可以在飞书中被搜索和使用了。


三、开通消息权限

进入「权限管理」,找到 im: 相关权限,全部勾选。

⚠️ 注意:以下这个权限建议不要勾选

获取群组中所有消息(im:message.group_msg)

否则群里所有消息机器人都会收到并响应,会造成不必要的干扰。我们只需要机器人在被 @ 的时候响应即可。

四、发布应用 & 事件配置

4.1 创建版本并发布


五、配置 OpenClaw

接下来让 OpenClaw 帮你完成配置!

5.1 选择合适的模型

根据你的需求,为机器人选择一个合适的 AI 模型:

5.2 提供凭证信息

把之前创建应用时获得的 App IDApp Secret 发给 OpenClaw,它会自动帮你写入配置文件并重启网关。


六、配置飞书事件订阅

网关重启后,回到飞书开发者后台配置事件订阅。

6.1 选择长连接方式

6.2 添加事件订阅

配置好长连接后,添加以下事件:


七、升级版本并发布

发布新版本后,飞书的「开发者小助手」会收到通知消息。


八、开始对话!

打开飞书,搜索你创建的机器人,直接开始对话吧!


🎉 搭建完成!

恭喜你,一个专属的飞书 AI 机器人就搭建好了!

Read more

从前端到DevOps_各类开发者AI工作流工具

从前端到 DevOps:一篇看懂各类开发者最该配备的 AI 工作流工具 三个月实践总结:从怀疑到依赖,AI 工具如何改变了我的开发方式 写在前面 三个月前,我在周末通宵赶项目的时候突然意识到一个问题:我写了十年代码,却仍然在用最原始的方式工作——手动写样式、反复调试 API、在各种文档之间来回切换。那天凌晨三点,我盯着屏幕上重复的代码,想着肯定有更好的办法。 这个念头让我开始系统性地研究 AI 辅助开发工具。作为一个从 jQuery 时代走过来的前端开发者,我起初对 AI 编程助手是抱有怀疑的——它们真的能理解我的代码逻辑吗?会不会只是生成一堆看似正确但实际不可用的代码? 但三个月的实践让我彻底改变了看法。现在我的日常工作流已经离不开这些工具,开发效率提升了至少 40%,更重要的是,我终于可以把精力集中在真正重要的架构设计和业务逻辑上,而不是陷入重复性劳动。 这篇文章不是工具清单的简单罗列。我会以一个前端开发者的视角,分享我在实际工作中使用各类 AI 工具的经验,包括踩过的坑、总结的技巧,以及针对不同技术栈开发者的推荐。无论你是前端、后端、DevOps

Web-Check+cpolar:全方位检查网站还能随时随地访问,太方便了!

Web-Check+cpolar:全方位检查网站还能随时随地访问,太方便了!

文章目录 * 前言 * 1.关于Web-Check * 2.功能特点 * 3.安装Docker * 4.创建并启动Web-Check容器 * 5.本地访问测试 * 6.公网远程访问本地Web-Check * 7.内网穿透工具安装 * 8.创建远程连接公网地址 * 9.使用固定公网地址远程访问 前言 Web-Check 能分析网站的 IP 信息、SSL 证书、DNS 记录、性能和安全配置等,适合网站开发者、运维和安全人员使用,优点是信息全面,能一键获取网站多维度数据。 使用时发现它对新手很友好,操作简单,不过检测结果需要一定专业知识解读,建议结合实际需求重点关注关键指标,如开放端口和 SSL 配置。 但它默认只能在局域网内使用,要是想和异地团队共享检测结果,或者在外网随时查看网站状态,就很不方便,得依赖复杂的网络配置。 而搭配 cpolar 后,能生成公网访问地址,

手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

手把手js逆向断点调试&js逆向前端加密对抗&企业SRC实战分享

0x1 前言 哈咯,师傅们!最近在学习js逆向相关的知识点,跟着网上的师傅的课程已经很多相关文章探索学习,今天想着写一篇js逆向断点调试&js逆向前端加密对抗相关的文章出来,给师傅们分享下,有不正确的地方,希望大佬勿喷。 这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。 最后面给师傅们分享一个前段时间搞的一个企业src的商城优惠卷并发漏洞,也是拿到了一千块的赏金,漏洞都很详细的给师傅们分享了这个案例,师傅们看完我上面的js断点调试和js前端加解密靶场打法等,可以去尝试玩下,要是有地方写的有问题,大佬勿喷! 0x2 如何找到加密算法 这里我直接拿Google浏览器控制面板来给师傅们演示下这个流程,主要是通过F12调试控制js前端代码 其中里面的作用域,调用堆栈,XHR断点这三个功能需要了解认识下 一、作用域(Scope) 作用域是指变量、函数和对象在代码中可访问

前端 AJAX 详解 + 动态页面爬虫实战思路

目前 80% 的网站都使用了AJAX技术,那么传统的爬虫通过 html 来获取数据就不行了,总结一下 AJAX 相关知识。 1、前端三大核心 前端开发的三大核心基础是 HTML、CSS 和 JavaScript。 * HTML 负责搭建网页的结构与内容(结构) * CSS 负责网页的样式、布局和视觉效果(表现) * JavaScript 负责网页的交互、逻辑和数据处理(行为) HTML(结构层) 本质上是 标记语言(Markup Language),通过标签描述页面元素。 常见标签: <h1>标题</h1><p>段落</p><