让 clawdbot(openclaw) 变身超强米家管家:一套通用的 AI Agent 智能家居控制方案

【开源】让 clawdbot(openclaw) 变身超强米家管家:一套通用的 AI Agent 智能家居控制方案

💡 引言

还在用传统的手机 APP 一个个点选开关?或者受限于小爱同学相对固定的指令集?随着 AI Agent(人工智能代理)时代的到来,我们完全可以用更自然、更像“真人”的方式来掌管我们的智能家居。

最近我开发并整理了一套米家控制通用 AI 代理技能包,实测在 Claude (Agent Skills)GitHub Copilot 以及 Cursor 等 AI 助理中运行非常完美。今天就把这套方案分享给大家。


在这里插入图片描述

🔥 核心亮点

  1. 真正的自然语言理解:不用死记硬背指令,对 AI 说“我要睡觉了”,它会自动帮你关灯、拉窗帘、开启空气净化器睡眠模式。
  2. 跨平台兼容:不仅支持 Claude 的官方 Skill 模式,也能在任何具备本地文件读取和 Python 执行能力的 AI 环境中运行。
  3. 自愈式环境配置:内置环境自检脚本,如果依赖没装或者没登录,AI 会引导你一步步完成。
  4. 安全可靠:针对开锁、摄像头等敏感操作,强制加入二次确认逻辑。

🏗️ 项目架构

该项目主要由以下几部分组成:

  • mijiaAPI 驱动:底层基于开源的米家协议封装,支持扫码登录。
  • Skill 定义 (SKILL.md):向 AI 声明它具备的能力和触发条件。
    • SOP 指令 (instructions.md):详细的逻辑步骤,确保 AI “做事有章法”。
    • 执行脚本 (scripts/):包含环境检查、设备枚举和精准控制的纯 Python 实现。
    • 设备映射表 (reference/):解决了不同厂商型号不同导致的 siid/piid 匹配难题。

🛠️ 快速上手

1. 准备环境

确保你的电脑安装了 Python 3.8+ 环境。建议在虚拟环境中操作:

# 进入项目目录cd mijia-skills # 创建并激活虚拟环境 python -m venv .venv .\.venv\Scripts\activate # Windows

2. 安装依赖

直接以可编辑模式安装项目,会自动通过 setup.py (或 requirements) 配置好命令:

pip install -e .

3. 扫码登录

运行以下命令,使用米家 APP 扫描出现的二维码完成授权:

mijiaAPI -l 

🚀 进阶玩法:联动 Claude / Cursor / Copilot

将此项目文件夹打开,你可以直接对 AI 发起挑战:

User: “看看客厅现在的温湿度是多少?如果超过26度就帮我把空调打开,制冷模式,24度。”

Claude: (自动调用 list_devices.py 查找设备 -> 解析 device_catalogs.md 获取 siid/piid -> 调用 control_device.py -> 返回结果) “好的,当前客厅温度 27.5℃,已为您开启空调并设置为制冷 24℃。”

🔒 安全与建议

  • 二次确认:在 instructions.md 中,我特别设定了敏感操作必须询问用户。
  • 本地执行:所有控制指令均在本地触发,不经过任何第三方中转云(除小米官方 API 外),隐私更有保障。

📈 结语

这套方案真正让 AI 从“聊天框”走进了“物理世界”。如果你也想打造一个真正懂你的 AI 管家,欢迎尝试这个项目!

项目地址: https://github.com/lllooollpp/mijia-skills.git (记得给个 Star ⭐️ 哦!)


#SmartHome #AI #Claude #Agent #Mijia #Python #开源项目

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.