OpenClaw 飞书机器人权限配置与安全实践
要让 OpenClaw 在飞书上跑起来既稳当又安全,权限配置是关键。我们通常把权限拆成两块:基础通信和进阶能力。下面这份清单是我在实际部署中总结出来的,照着配基本不会踩坑。
基础必备权限
这部分是机器人的'嗓子'和'耳朵',无论个人还是团队场景都必须开启,否则连基本的对话都做不到。
- im:message:p2p_msg:readonly(接收单聊消息) 允许机器人和你进行一对一聊天,这是最基础的交互入口。
- im:message:group_at_msg:readonly(接收群聊@消息) 团队场景下,机器人只响应被 @ 的内容,这样能最大程度保护群聊隐私,避免误触。
- im:message.p2p_msg:send(发送单聊消息) 机器人回复你私聊的基础,没这个它只能听不能说。
- im:message.group_msg:send(发送群聊消息) 机器人在群里回复大家的必要权限,支持群内互动。
进阶功能权限
如果你需要 OpenClaw 处理文档、查看成员信息或发送富媒体内容,请按需勾选,别贪多。
处理文档/表格
- drive:file:readonly(读取云文档/云空间文件) 当你把 Excel 或文档发给机器人进行分析时,需要这个权限。
- sheet:spreadsheet:readonly(读取电子表格) 专门用于自动化报表读取的场景。
识别身份(团队推荐)
- contact:user.id:readonly(获取用户 ID) 辅助 OpenClaw 区分是谁在发指令,方便实现基于角色的权限隔离。
发送图片/附件
- im:resource:upload(上传图片/视频/文件) 如果让 AI 绘图或生成报表文件发回给你,必须勾选此项。
⚠️ 安全红线
有些权限一旦开启,风险会指数级上升。除非你有极特殊的业务需求,否则保持关闭状态。
- im:message:everything:readonly(接收所有消息) 极度危险。开启后机器人会监听群内所有闲聊,极易导致公司内部非公开谈话被上传至 AI 大模型,触发严重合规风险。
- contact:contact:readonly(获取通讯录所有信息) 除非你需要机器人根据职位进行复杂的审批流跳转,否则不要开启,这涉及员工隐私数据。
部署与密钥管理
发布版本
在勾选完权限后,必须在飞书后台点击'版本管理与发布',创建一个新版本并申请上线(个人使用通常秒过),权限才会正式生效。这一步很容易被忽略,导致配置了却用不了。
IP 白名单
在'安全设置'中,强烈建议填入你部署 OpenClaw 机器的固定公网 IP。App Secret 一旦泄露,有 IP 白名单能防止他人冒用你的应用。
密钥存储方案
在 OpenClaw 这类项目中,直接将 App ID 和 App Secret 以明文形式写在配置文件(如 config.yaml 或 settings.json)中是最不安全的做法。代码误上传或服务器被入侵,凭据将直接暴露。为了兼顾安全与可用,建议采用以下三种递进式方案:
方案一:环境变量法(最推荐)
不要在配置文件里写死密钥,而是通过操作系统的环境变量注入。这是行业标准做法。
- 修改配置文件,将对应项设为引用变量(具体格式视 OpenClaw 版本而定):
lark:
app_id: ${LARK_APP_ID}
app_secret:

