OpenClaw实战系列01:OpenClaw接入飞书机器人全接入指南 + Ollama本地大模型

文章目录

引言

在AI技术爆发的2026年,我们不再满足于使用公用的ChatGPT或Claude。出于数据隐私、定制化需求或离线可用的考虑,本地部署AI大模型并接入日常办公软件成为了新的刚需。

本文将带你从零开始,完成以下目标:

  1. 安装OpenClaw:一个强大的开源个人AI助理框架(前身为ClawdBot/Moltbot)。
  2. 部署Ollama:在本地运行大模型(如DeepSeek-R1、Llama 3等),作为AI的“大脑”。
  3. 接入飞书:将你的AI助理添加到飞书好友或群聊中,实现随叫随到的智能办公体验。

第一步:环境准备与核心思想

在开始前,我们需要明确技术架构:飞书 → OpenClaw(调度器) → Ollama(本地模型)。

  • 操作系统:Windows(建议WSL2)、macOS 或 Linux。本文以 Windows 11 + WSL2 (Ubuntu 22.04) 为例。
  • 硬件要求:
    • CPU:4核以上(推荐8核)
    • 内存:16GB以上(若运行7B-8B模型,需预留8-10GB内存给模型)
    • 磁盘:20GB以上剩余空间。

第二步:部署Ollama——把大模型“养”在本地

Ollama 是目前最便捷的本地模型运行工具,它支持 Llama 3、DeepSeek-R1、Qwen 2.5 等一系列主流模型

1. 安装 Ollama

访问 Ollama 官网 下载对应系统的安装包,或使用命令行安装(以Linux/WSL为例):

curl-fsSL https://ollama.com/install.sh |sh

安装完成后,验证版本:

ollama --version

并通过 ollama serve 确保服务在后台运行(通常安装后会自动注册为服务)。

2. 拉取并运行模型

根据你的硬件配置选择合适的模型。对于大多数用户,推荐使用 DeepSeek-R1(7B) 或 Llama 3.2(3B),兼顾性能与资源占用。

# 运行 DeepSeek-R1(会自动下载) ollama run deepseek-r1:7b # 或者运行 Llama 3.2(更轻量) ollama run llama3.2 

出现 Send a message 提示即表示模型启动成功。
注意:记下这个终端,后续OpenClaw会通过API调用它。

3. 确认API可用性

Ollama 默认会在本地 11434 端口开启API服务。我们可以用 curl 测试一下:

curl http://localhost:11434/api/generate -d'{ "model": "deepseek-r1:7b", "prompt": "你好,你是谁?", "stream": false }'

看到包含“DeepSeek”或对应模型名的JSON返回,说明Ollama已经准备就绪。

第三步:安装OpenClaw——AI大脑的“躯干”

OpenClaw 负责连接聊天软件(飞书)和AI大脑(Ollama),并管理各种工具(Skills)。

1. 安装Node.js

OpenClaw 需要 Node.js 22.0 或更高版本。

# 以Ubuntu为例curl-fsSL https://deb.nodesource.com/setup_22.x |sudo-Ebash - sudoaptinstall-y nodejs node-v# 检查版本

2. 一键安装 OpenClaw

官方提供了一键安装脚本,会自动处理大部分配置。

curl-fsSL https://openclaw.bot/install.sh |bash

安装完成后,执行初始化向导。注意: 最新版的向导已经支持直接配置飞书和模型了,非常方便!

openclaw onboard --install-daemon 

在向导中:

  • AI 模型配置:由于我们要用Ollama,这里可以选择“Other/OpenAI Compatible”。API地址填:http://localhost:11434/v1/(Ollama兼容OpenAI格式),API Key可以随便填(如ollama),模型名填你下载的,比如 deepseek-r1:7b。
  • 通信渠道:先跳过(Telegram/WhatsApp等),我们后面手动配置飞书。

3. 验证安装

启动服务并检查状态:

openclaw gateway start openclaw status 

此时访问 http://127.0.0.1:18789 应该能看到 OpenClaw 的 Web 控制台(Dashboard)。

第四步:打通飞书——创建并配置机器人

这是让AI“落地”的关键一步,我们需要在飞书开放平台注册一个机器人应用。

1. 创建飞书应用

  1. 登录飞书开发者后台
  2. 点击“创建企业自建应用”,填写名称和描述,上传头像。
  3. 创建成功后,进入应用详情页,点击左侧“凭证与基础信息”,记录下 App ID 和 App Secret(非常重要!)。

2. 配置机器人能力

  1. 在左侧“添加应用能力”中,点击“机器人”进行添加。
  2. 点击左侧“权限管理”,为机器人开通必要权限。最简单的方法是搜索并添加以下权限:
    • im:message 相关的收发权限(im:message:send_as_bot, im:message.group_msg, im:message.p2p_msg)。
    • contact:contact.base:readonly(读取通讯录,用于识别@你的人)。
    • 如果有操作文档的需求,还需开通文档相关的权限。
  3. 点击左侧“事件与回调”,选择“事件配置”。
    • 订阅方式选择“使用长连接接收事件”(开发测试阶段最方便)。点击保存。
    • 添加事件:搜索并添加 im.message.receive_v1(接收消息事件)。

3. 发布应用

  1. 点击左侧“版本管理与发布”,创建一个版本,填写版本日志。
  2. 点击“申请发布”(如果是你自己的企业,审核会秒过,直接发布成功)。
  3. 发布后,在飞书搜索框搜索你的应用名称,找到它并发送一条消息“你好”,此时应该收到来自飞书官方的“配对码”提示,因为我们的后端还没连上。

第五步:OpenClaw与飞书“握手”

现在,我们要让 OpenClaw 认识这个飞书机器人。

方法一:使用 onboard 向导重新配置(推荐最新版)

openclaw onboard 

当问到渠道时,选择 feishu,并输入刚才拿到的 App IDApp Secret

方法二:手动添加渠道

如果已经完成了onboard,可以使用 channels 命令:

openclaw channels add# 选择 feishu,按提示输入 APP ID 和 APP SECRET

配置完成后,必须重启网关才能使配置生效:

openclaw gateway restart # 或者旧版本命令 openclaw-cn gateway restart

查看实时日志,确认飞书连接是否成功:

openclaw logs --follow

看到类似 Feishu client connectedlogin success 的字样,说明连接成功。

批准配对

再次回到飞书,向你的机器人发送任意消息(例如“你好”)。
此时,飞书机器人会回复一串 Pairing code: xxxx-xxxx
在命令行中执行批准命令:

openclaw pairing approve feishu <你收到的code>

第六步:实战测试与玩法拓展

现在,你的飞书AI助理已经可以工作了。你可以把它拉到群里,或者私聊。

1. 本地能力测试

在飞书里输入指令:

  • 帮我看看我电脑的存储占用情况”(如果OpenClaw配置了相关系统Skill,它会执行命令并返回结果)。
  • 帮我整理桌面的文件夹,按类型分类”。

2. 结合Ollama的优势

由于我们用的是Ollama,你可以随时切换模型而无需重启OpenClaw。只需修改OpenClaw配置中的模型名,或者通过OpenClaw的TUI界面临时切换模型。

# 在OpenClaw的TUI界面 /model deepseek-r1:7b 

3. 云端模型备用

如果你的本地机器性能不足,或者需要处理超长文本,Ollama也支持调用云端模型(如GLM4.7等),可以在配置中随时切换,实现本地与云端的“双模”运行。

常见问题与避坑指南

  1. OpenClaw 提示command not found
    • 原因:npm全局路径未加入系统PATH。
    • 解决:执行 npm prefix -g 找到路径(如 /usr/local),然后将 export PATH=“ ( n p m p r e f i x − g ) / b i n : (npm prefix -g)/bin: (npmprefix−g)/bin:PATH” 加入 ~/.bashrc 或 ~/.zshrc。
  2. 飞书机器人无响应
    • 检查步骤
    1. openclaw status 确认网关运行。
    2. 日志中是否有飞书连接报错(检查APP ID/Secret是否正确)。
    3. 检查 OpenClaw 的配置文件 ~/.openclaw/openclaw.json,确保 feishu 配置块存在且 enabled 为 true。
  3. Ollama 模型推理速度慢
    • 优化:关闭其他大型应用释放内存;尝试使用量化版本模型(如 deepseek-r1:7b-q4_0);确认Ollama是否成功利用了GPU(ollama run deepseek-r1:7b --verbose 查看日志)。
  4. 飞书长连接配置失败
    • 如果 onboard 向导报错,可以先用飞书官方的“Python示例代码”建立一个临时连接,让飞书后台通过验证,然后再切回OpenClaw。

总结

通过 OpenClaw + Ollama + 飞书的组合,我们成功搭建了一个完全私有、免费、可定制的AI助理。它不仅能在日常聊天中提供帮助,还能通过OpenClaw强大的“技能”体系,真正去操作你的电脑、管理文件、甚至执行代码。

这套方案将数据留在本地,既保证了隐私安全,又锻炼了动手能力。现在,去给你的AI助理添加更多酷炫的技能吧!

想看更多实战内容,可定义我的专栏《OpenClaw实战:企业级AI助理开发指南》。

Read more

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘)

openclaw-termux:把 OpenClaw AI Gateway 装进 Android(带 App、终端和仪表盘) 项目地址:https://github.com/mithun50/openclaw-termux 作者同时提供两种使用形态:Standalone Flutter App(推荐给大多数人) + Termux CLI 包(适合命令行党)。 一句话:它让你在不 root 的 Android 设备上,一键搭起 OpenClaw AI Gateway,并通过原生 UI 管理启动、日志、Provider 配置,甚至 SSH 远程连接。 这项目解决了什么问题? OpenClaw 本身是一个 AI Gateway/代理网关:

【AI 学习】解锁Claude Skills:开启AI应用新维度

【AI 学习】解锁Claude Skills:开启AI应用新维度

一、Claude Skills 是什么? 1.1 官方定义剖析 Claude Skills 是 Anthropic 公司为其人工智能模型 Claude 打造的一项创新性的功能扩展机制。从 Anthropic 的官方阐述来看,它本质上是一种标准化的、可复用的模块化系统,旨在赋予 Claude 执行特定领域复杂任务的能力 。通过 Claude Skills,用户能够让 Claude 迅速化身为专业领域的 “专家”,完成从常规的文本处理到复杂的业务流程自动化等多样化任务。 举例来说,在文档处理领域,以往使用普通的 AI 模型处理合同文档时,可能需要多次详细地输入指令,要求其提取关键条款、检查格式规范等,且每次处理都需重复这些指令,而借助 Claude Skills,用户只需创建一个专门用于合同处理的 Skill,将合同处理的流程、关键信息提取规则等内容封装其中,后续再处理合同时,Claude 就能自动调用该 Skill,

AI的提示词专栏:“Meta-Prompt”让模型自己生成 Prompt

AI的提示词专栏:“Meta-Prompt”让模型自己生成 Prompt

AI的提示词专栏:“Meta-Prompt”让模型自己生成 Prompt 本文围绕 Meta-Prompt 展开全面解析,先明确其是 “指导模型生成 Prompt 的 Prompt”,实现从 “人设计 Prompt” 到 “模型生成 Prompt” 的跨越,接着阐述其降低设计门槛、提升一致性、优化复杂任务 Prompt、适配动态场景的核心价值。随后详解其 “目标任务定义、输出约束、示例引导、优化方向” 四大核心构成要素,通过教育、职场、技术三大场景提供实战示例与设计思路,还分析了任务定义模糊、输出约束不足等常见问题及解决方案,介绍参数化设计、多轮迭代、领域知识注入等进阶技巧,最后总结其价值并给出从简单场景入手、重视示例等实践建议,助力用户高效设计高质量 Prompt。 人工智能专栏介绍     人工智能学习合集专栏是 AI 学习者的实用工具。它像一个全面的 AI 知识库,把提示词设计、

网络安全:零暴露公网IP访问本地AI服务的一些方法分享,保障数据隐私!

网络安全:零暴露公网IP访问本地AI服务的一些方法分享,保障数据隐私!

如果我们选择本地部署AI模型(如LLaMA、Stable Diffusion)的核心动机之一是对数据隐私的绝对控制! 但当我们需要从外部网络访问这些服务时,就面临两难选择:要么牺牲便利性(只能在内网使用),要么牺牲安全性(将服务暴露至公网)。我这边介绍一种折中的解决方案,实现无需公网IP、零端口暴露的远程安全访问。 公网暴露的潜在威胁 将本地服务的端口通过路由器映射到公网(Port Forwarding),是常见的“暴力”解决方案。但这带来了显著风险: 1. 端口扫描与暴力破解:你的服务IP和端口会暴露在互联网的自动化扫描工具下,可能遭遇持续的登录尝试或漏洞利用攻击。 2. 服务漏洞利用:如果AI服务的Web界面或API存在未修复的漏洞,攻击者可以直接利用。 3. 家庭网络边界被突破:一旦攻击者通过该服务入侵成功,可能进一步渗透到家庭网络中的其他设备。 怎么解决:基于加密隧道的网络隐身 思路是:不让本地服务在公网“露面”,而是让外部访问者通过一条加密的“专属通道”直接进入内网。这可以通过基于零信任网络的P2P VPN工具实现。 具体实现:以Tailscale/Z