OpenClaw 飞书机器人权限配置与安全指南
为了让 OpenClaw 既能顺畅运行,又不至于因权限过大导致安全隐患,建议在飞书开发者后台的权限管理中,按照以下清单进行勾选。这份清单分为基础必备和进阶功能两部分。
一、基础权限:让机器人能说话
这些权限保证机器人能'听到'指令并'开口'说话,无论个人还是团队使用都必须开启:
- im:message:p2p_msg:readonly (接收单聊消息) —— 允许机器人和你 1 对 1 聊天。
- im:message:group_at_msg:readonly (接收群聊中@机器人的消息) —— 团队场景下,机器人只响应被 @ 的内容,保护群隐私。
- im:message.p2p_msg:send (发送单聊消息) —— 机器人回复你的基础。
- im:message.group_msg:send (发送群聊消息) —— 机器人在群里回复大家的必要权限。
二、进阶功能权限:按需开启
如果你需要 OpenClaw 处理文档、查看成员信息或发送富媒体内容,请有选择性地开启:
1. 处理文档/表格
- drive:file:readonly (读取云文档/云空间文件) —— 机器人读取你发给它的 Excel 或文档进行分析。
- sheet:spreadsheet:readonly (读取电子表格) —— 专门用于自动化报表读取。
2. 识别身份(团队场景推荐)
- contact:user.id:readonly (获取用户 ID) —— 辅助 OpenClaw 区分是谁在发指令,实现权限隔离。
3. 发送图片/附件
- im:resource:upload (上传图片/视频/文件) —— 如果你让 AI 绘图或生成报表文件发回给你,必须勾选。
三、安全红线:非特殊需求请保持关闭
有些权限一旦开启,风险极高,除非你有极特殊的业务需求,否则请保持关闭:
- im:message:everything:readonly (接收所有消息) —— 极度危险。开启后机器人会监听群内所有闲聊,极易导致公司内部非公开谈话被上传至 AI 大模型,触发严重合规风险。
- contact:contact:readonly (获取通讯录所有信息) —— 除非你需要机器人根据职位进行复杂的审批流跳转,否则不要开启。
四、密钥管理:别让凭证裸奔
在 OpenClaw 或其他开源项目中,直接将 App ID 和 App Secret 以明文形式写在配置文件(如 config.yaml 或 settings.json)中是最不安全的做法。一旦代码误上传或服务器被入侵,凭据将直接暴露。为了兼顾'安全'与'可用',建议采用以下三种递进式的配置方案。
首选方案:环境变量注入
不要在配置文件里写死密钥,而是通过操作系统的环境变量注入。这是行业标准做法。
- 修改配置文件:在 OpenClaw 的配置文件中,将对应项设为引用变量(具体格式视版本而定,通常如下):
lark:
app_id: ${LARK_APP_ID}
app_secret: ${LARK_APP_SECRET}
- 在服务器/本地设置环境:
- Linux/Mac 终端执行:

