2026年,AI自动化工具生态进入爆发期,OpenClaw(原Clawdbot,曾用名Moltbot)凭借开源免费、全场景任务自动化的核心优势,成为个人与中小企业搭建专属AI助理的首选。然而,ClawHub生态中5700+技能背后潜藏着安全隐患——2026年2月爆发的ClawHavoc恶意技能事件震惊行业,安全研究团队在ClawHub发现341个恶意技能,占比约12%,这类技能通过伪造前置条件诱导用户下载含木马、键盘记录器的文件,对服务器与数据安全造成严重威胁。
与之形成鲜明对比的是,OpenClaw官方内置的53个技能经过严格安全校验,覆盖16大核心场景,是当前最安全的选择。本文基于阿里云,从基础认知入手,厘清Tool与Skill的核心区别,详解阿里云OpenClaw(Clawdbot)部署简单步骤,拆解53个官方技能的功能、适配平台与风险等级,提供分阶段安装建议和安全配置方案,搭配可直接复用的代码命令,让零基础用户也能安全、高效地玩转OpenClaw,详情 访问阿里云OpenClaw一键部署专题页面 了解。
一、基础认知:Tool与Skill的核心区别(安全使用前提)
很多新手在使用OpenClaw时会混淆Tool和Skill的概念,二者是OpenClaw实现自动化任务的核心组成,功能定位截然不同,简单来说就是“器官”与“教科书”的关系,厘清二者区别是合理配置、安全使用的基础:
(一)Tool(工具):OpenClaw的“能力器官”
Tool是OpenClaw的基础操作能力,决定了它能做什么,相当于AI的“手、眼、嘴”。比如read和write工具赋予其访问、编辑文件的能力,exec工具让其能执行服务器命令,message工具支持其发送各类消息。没有工具的支撑,OpenClaw无法执行任何实际操作,所有技能都将成为“无米之炊”。
Tool的权限直接决定了OpenClaw的操作边界,比如开启exec工具意味着AI能执行服务器命令,需严格管控,建议开启审批模式,避免恶意操作。
(二)Skill(技能):OpenClaw的“操作指南”
Skill是基于Tool组合的任务执行逻辑,教OpenClaw如何组合使用工具完成具体任务,相当于给AI的“教科书”。安装Skill不会为OpenClaw赋予新的权限,只是定义了工具的使用方式,比如weather技能基于网络请求工具和数据解析工具,实现天气预报的查询与返回,summarize技能基于read工具和大模型能力,实现长文本的智能摘要。
OpenClaw官方53个技能均是基于内置Tool的合理组合,无额外权限请求,而恶意技能的核心问题并非技能本身,而是诱导用户安装额外插件、下载恶意文件,从而获取服务器权限。
二、阿里云OpenClaw(Clawdbot)部署指南(安全优先版)
基于阿里云服务器环境的OpenClaw部署已实现高度简化,无需复杂的环境配置,全程通过可视化操作+复制即用代码完成,适配Alibaba Cloud Linux、CentOS等主流服务器系统,部署完成后可直接对接阿里云百炼大模型,同时支持官方53个技能的一键加载。
阿里云用户零基础部署OpenClaw步骤喂饭级步骤流程
第一步:访问阿里云OpenClaw一键部署专题页面,找到并点击【一键购买并部署】。
阿里云OpenClaw一键部署专题页面:https://www.aliyun.com/activity/ecs/clawdbot


第二步:选购阿里云轻量应用服务器,配置参考如下:
- 镜像:OpenClaw(Moltbot)镜像(已经购买服务器的用户可以重置系统重新选择镜像)
- 实例:内存必须2GiB及以上。
- 地域:默认美国(弗吉尼亚),目前中国内地域(除香港)的轻量应用服务器,联网搜索功能受限。
- 时长:根据自己的需求及预算选择。



第三步:访问阿里云百炼大模型控制台,找到密钥管理,单击创建API-Key。
前往轻量应用服务器控制台,找到安装好OpenClaw的实例,进入「应用详情」放行18789端口、配置百炼API-Key、执行命令,生成访问OpenClaw的Token。
- 端口放通:需要放通对应端口的防火墙,单击一键放通即可。
- 配置百炼API-Key,单击一键配置,输入百炼的API-Key。单击执行命令,写入API-Key。
- 配置OpenClaw:单击执行命令,生成访问OpenClaw的Token。
- 访问控制页面:单击打开网站页面可进入OpenClaw对话页面。
(一)部署简单步骤(零基础4步通关)
- 环境前置准备:登录阿里云服务器,确保已安装Node.js 18.x及以上版本(推荐22.x),执行
node -v验证版本,未安装则执行yum install nodejs -y完成安装;同时安装npm包管理工具,执行npm install -g npm@latest升级至最新版。 - OpenClaw核心安装:通过npm全局安装OpenClaw,执行
npm install -g openclaw@latest,安装完成后执行openclaw -v验证版本;首次安装后执行初始化命令openclaw setup,按提示生成默认配置目录~/.openclaw/,全程回车使用默认配置即可。 - 大模型与权限配置:执行
openclaw configure进入配置向导,选择对接阿里云百炼大模型(OAuth授权方式),按提示在浏览器完成账号授权;同时执行systemctl enable openclaw设置开机自启,确保服务稳定运行。 - 技能安全配置:默认情况下官方53个技能会全部加载,立即执行白名单配置命令
nano ~/.openclaw/openclaw.json,找到skills节点,添加allowBundled白名单(推荐9个核心技能),保存后执行systemctl restart openclaw重启服务,完成部署。
部署完成后,可通过http://服务器公网IP:18789访问OpenClaw WebUI,执行openclaw token create --admin生成管理员Token,即可登录使用所有已启用的官方技能。
(二)详细部署流程(含避坑指南)
1. 服务器选购与基础配置
访问阿里云OpenClaw一键部署专题页面,点击【一键购买并部署】,选购配置参考:
- 镜像:OpenClaw(Moltbot)镜像(已购买服务器的用户可重置系统重新选择);
- 实例:内存必须2GiB及以上,推荐2vCPU+4GiB内存+40GiB ESSD云盘(满足日常技能运行需求);
- 地域:默认美国(弗吉尼亚),国内地域(除香港)的轻量应用服务器联网搜索功能受限,海外用户推荐新加坡地域。
2. 端口放行与安全组配置
OpenClaw默认通过18789端口通信,需在阿里云轻量应用服务器控制台完成端口放行:
# 配置防火墙(放行核心端口,拒绝异常访问)
firewall-cmd --add-port=18789/tcp --permanent # OpenClaw控制台
firewall-cmd --add-port=22/tcp --permanent # 远程连接(可选)
firewall-cmd --reload
# 验证端口放行状态
firewall-cmd --list-ports | grep 18789
3. 关键配置:技能白名单模式必开
官方53个技能默认会全部自动加载,虽均为安全技能,但过多技能会增加系统资源占用,同时存在不必要的权限暴露风险。强烈建议使用skills.allowBundled白名单模式,仅启用实际需要的技能,以下是可直接复制到openclaw.json的最小核心配置(9个必备技能,覆盖基础操作、技能管理、开发辅助等核心场景):
"skills": {
"allowBundled": [
"gog", "github", "tmux",
"session-logs", "weather", "summarize",
"clawhub", "healthcheck", "skill-creator"
]
}
配置完成后执行systemctl restart openclaw重启服务,白名单即可生效。若需新增技能,只需在该列表中添加对应技能名称,重启服务即可,无需重新安装。
4. 部署避坑指南
- 地域选择避坑:国内用户若需使用联网类技能,优先选择中国香港地域(免ICP备案),避免国内地域联网限制;
- 权限配置避坑:首次部署后立即配置白名单,禁用不必要的高风险技能,避免权限过度暴露;
- 版本兼容避坑:确保Node.js版本不低于18.x,低版本会导致部分技能无法加载,执行
node -v验证后再安装OpenClaw。
三、官方53个技能全解析(功能+平台+风险等级)
OpenClaw官方53个技能覆盖笔记管理、任务协作、办公邮件、开发工具、智能家居等16大场景,按风险等级可分为低风险(30个)、中风险(12个)、高风险(6个)、极高风险(5个),其中低风险技能占比近60%,可放心使用;中高风险技能多涉及外部API凭证、敏感数据访问或支付操作,需按需配置;极高风险技能涉及私人数据全量访问或不可撤回的操作,非必要不启用。
以下是各场景技能的详细解析,包含适配平台、风险等级及核心使用说明,所有技能名称均可直接用于白名单配置:
(一)笔记类(4个,低风险3个+中风险1个)
专注于主流笔记平台的集成管理,技能的可用性直接取决于OpenClaw的部署环境——云端/VM部署仅支持云端笔记平台Notion,本地Mac部署可使用所有笔记类技能,均需依赖read/write基础工具。
| 技能 | 适配平台 | 风险等级 | 核心说明 |
|---|---|---|---|
obsidian |
Obsidian | 低 | 管理本地Obsidian笔记库,支持创建、编辑、搜索,OpenClaw与笔记库同机部署方可使用 |
notion |
Notion | 中 | 深度集成Notion云端服务,支持笔记、数据库、页面管理,需配置Notion API Token,VM/云端部署最佳选择 |
apple-notes |
Apple备忘录 | 低 | 仅支持Mac本地部署,实现Apple备忘录的全量管理,无额外配置 |
bear-notes |
Bear | 低 | 仅支持Mac本地部署,轻量级笔记应用集成,操作简洁无冗余权限 |
(二)任务管理类(3个,低风险2个+中风险1个)
实现任务、提醒事项的自动化管理,若已启用gog技能,可直接使用Google Tasks,无需额外安装该类技能,避免功能冗余。
| 技能 | 适配平台 | 风险等级 | 核心说明 |
|---|---|---|---|
things-mac |
Things 3 | 低 | 仅支持Mac本地部署,轻量级任务管理应用集成,无额外API配置 |
apple-reminders |
Apple提醒事项 | 低 | 仅支持Mac本地部署,与系统自带提醒事项无缝对接,实现任务同步与提醒 |
trello |
Trello | 中 | 云端看板工具集成,支持卡片、列表、团队协作管理,需配置Trello API Key,支持多端部署 |
(三)办公/邮件类(2个,中风险1个+高风险1个)
日常使用频率最高的技能类别,覆盖邮件、日历、文档等核心办公场景,gog技能为必装项,非Google邮箱用户可谨慎选择himalaya技能。
| 技能 | 适配平台 | 风险等级 | 核心说明 |
|---|---|---|---|
gog |
Google Workspace | 中 | 【必装核心】通过gog CLI集成Gmail、日历、Tasks、Drive、Docs、Sheets,支持自然语言指令,可在Google账户中随时撤销权限 |
himalaya |
所有IMAP/SMTP邮箱 | 高 | 通用邮件客户端,支持非Google邮箱的收发,风险较高因需存储邮箱账号密码,建议仅本地部署使用 |
(四)消息/社交类(7个,中风险2个+高风险1个+极高风险4个)
实现主流社交、办公通讯工具的集成,核心风险点在于:该类技能提供平台数据的完整访问权限(含消息历史、对话同步、频道管理),且AI以用户名义发送的消息不可撤回,与仅能发送消息的message工具完全不同,非团队协作刚需不建议启用。
| 技能 | 适配平台 | 风险等级 | 核心说明 |
|---|---|---|---|
wacli |
极高 | 深度集成WhatsApp,可读取消息历史、发送消息,获取全量WhatsApp数据,非必要不启用 | |
imsg |
iMessage | 极高 | 仅支持Mac本地部署,读取/发送iMessage消息,私人数据访问风险极高 |
bluebubbles |
iMessage(外部) | 高 | 通过BlueBubbles服务器访问iMessage,突破Mac本地限制,仍存在消息数据泄露风险 |
slack |
Slack | 中 | 办公协作工具集成,支持发布更新、回复线程、管理频道,需配置工作区凭证,团队协作可启用 |
discord |
Discord | 中 | 社区管理工具集成,支持频道管理、消息发送、自动化运营,适合社群运营者使用 |
bird |
X(Twitter) | 极高 | 集成X平台,支持发布内容、搜索、互动,AI发布内容不可撤回,且以用户名义发布,风险极高 |
(五)开发工具类(4个,中风险2个+低风险2个)
开发者专属核心技能,覆盖代码开发、版本控制、终端管理、日志分析等场景,是远程开发、自动化运维的必备工具,适配所有部署环境。
| 技能 | 适配平台 | 风险等级 | 核心说明 |
|---|---|---|---|
github |
GitHub | 中 | 【开发者必装】通过gh CLI操作GitHub,管理Issue、PR、仓库,支持OAuth授权,可远程排查CI/CD故障 |
coding-agent |
Codex/Claude Code等 | 中 | AI编码助手集成,实现“AI调度AI”,支持克隆仓库、开发Demo、代码调试,需对接对应编码模型API |
tmux |
所有终端环境 | 低 | 终端会话管理工具,支持多会话并行执行任务,提升开发效率,无额外权限 |
session-logs |
OpenClaw自身 | 低 | 搜索、分析OpenClaw历史对话与操作日志,方便问题排查与操作回顾,仅访问本地日志文件 |
(六)其他核心场景技能概览
- 音乐类(4个,全低风险):
spotify-player(Spotify控制)、sonoscli(Sonos音箱控制)、blucli(BluOS设备控制)、songsee(音频可视化),无敏感数据访问,仅涉及设备操作权限; - 智能家居类(2个,全低风险):
openhue(Philips Hue灯光控制)、eightctl(Eight Sleep智能床垫控制),适配智能家居生态用户; - 外卖/食品类(2个,中风险1个+高风险1个):
food-order(主流外卖平台订餐)、ordercli(Foodora专属订餐),涉及支付与收货信息,非必要不启用; - 创意/图像类(5个,全低风险):
openai-image-gen(DALL-E图像生成)、nano-banana-pro(Google Gemini图像生成)、video-frames(视频帧提取)、gifgrep(GIF搜索)、canvas(画布操作),适合内容创作者; - 语音类(5个,低风险4个+高风险1个):
sag(ElevenLabs TTS)、openai-whisper(本地STT)、openai-whisper-api(云端STT)、sherpa-onnx-tts(离线TTS)、voice-call(实时语音通话),voice-call隐私泄露风险较高; - 密码管理类(1个,极高风险):
1password(访问1Password密码库),建议创建“AI专用密码库”,仅存放非核心密码; - 系统/工具类(6个,低风险5个+高风险1个):
summarize(智能摘要)、weather(天气预报)、clawhub(技能管理)、skill-creator(自定义技能创建)、healthcheck(健康检查)为必装核心技能,peekaboo(macOS桌面控制)需谨慎启用。
四、分阶段安装建议:安全与效率兼得
官方53个技能无需一次性全部启用,建议按“核心必装→按角色拓展→个性化选配”的分阶段方式启用,既保证基础使用需求,又能最大限度降低安全风险,同时减少系统资源占用,提升OpenClaw的运行效率。
(一)第一周:必装Top3核心技能(零风险,覆盖基础需求)
先启用3个核心低风险技能,熟悉OpenClaw的基础操作,这3个技能是所有场景的基础,无外部API配置,即装即用,每周可节省大量时间:
gog:Google Workspace全集成,覆盖邮件、日历、文档、任务的核心办公需求;summarize:智能摘要工具,40分钟播客20秒出摘要,15页PDF一句话总结,每周可节省5+小时;weather:免费天气预报,无需API Key,即装即用,支持本地天气、未来趋势查询。
配置命令:直接修改openclaw.json,白名单仅保留这3个技能,执行systemctl restart openclaw生效:
"skills": {
"allowBundled": ["gog", "summarize", "weather"]
}
(二)第二周:按用户角色精准拓展(按需启用,贴合使用场景)
在核心3个技能的基础上,根据自身角色与使用需求,添加对应场景的技能,避免功能冗余:
1. 开发者角色
新增4个开发工具类技能,实现远程开发、自动化运维、代码调试的全流程覆盖:
"skills": {
"allowBundled": ["gog", "summarize", "weather", "github", "tmux", "session-logs", "coding-agent"]
}
2. 笔记/内容创作角色
新增1个笔记类技能+2个创意/图像类技能,实现笔记管理与内容创作的自动化:
"skills": {
"allowBundled": ["gog", "summarize", "weather", "notion", "openai-image-gen", "nano-pdf"]
}
(本地部署用户可将notion替换为obsidian)
3. 办公/团队协作角色
新增2个任务管理+2个消息社交类技能,实现团队任务与沟通的自动化:
"skills": {
"allowBundled": ["gog", "summarize", "weather", "trello", "apple-reminders", "slack", "discord"]
}
4. 智能家居/生活角色
新增2个智能家居+2个音乐类技能,实现生活场景的自动化控制:
"skills": {
"allowBundled": ["gog", "summarize", "weather", "openhue", "eightctl", "spotify-player", "songsee"]
}
(三)第三阶段:个性化选配(谨慎启用,严格管控权限)
在前两个阶段的基础上,若有个性化需求,可谨慎启用高风险技能,启用前必须做好权限管控:
- 外卖类技能仅本地部署使用,避免公网环境下的信息泄露;
- 社交类技能限制消息发送范围,仅允许向指定联系人发送;
- 密码管理类技能创建专用密码库,不存放核心账号密码;
- 极高风险技能(如
wacli、imsg、bird)非必要不启用。
五、三大安全原则:全方位规避风险
结合ClawHavoc恶意技能事件与官方53个技能的风险特性,使用OpenClaw时需遵循三大安全原则,从配置、使用、运维全流程规避风险,保障服务器与数据安全,这三大原则同样适用于第三方技能的安装与使用。
(一)原则一:想不到用途就不开,白名单严格管控
无论是官方技能还是第三方技能,未明确使用场景的一律不启用。官方53个技能虽安全,但过多启用会增加资源占用与权限暴露风险,始终使用skills.allowBundled白名单模式,仅保留当前需要的技能。
定期执行以下命令维护技能列表:
# 查看已启用技能
openclaw skill list
# 删除无用技能
openclaw skill remove 技能名称
# 重启服务生效
systemctl restart openclaw
(二)原则二:能力越大,管控越严,核心工具开启审批
Tool是OpenClaw的能力核心,权限越高的工具越需要严格管控。在openclaw.json中开启审批模式,AI执行相关操作前需用户手动确认,避免误操作或恶意操作:
"tools": {
"exec": {
"approval": true
},
"write": {
"approval": true
},
"message": {
"approval": true,
"allowRecipients": ["自己的账号/邮箱"]
}
}
配置完成后重启服务,AI执行相关操作时会向用户发送审批请求,确认后才会执行,从源头规避风险。
(三)原则三:最后一步永远手动,不可逆操作绝不自动化
对于不可逆、高风险的操作,比如外卖下单、支付、公开发布内容、删除重要文件、执行高危服务器命令,无论技能是否支持自动化,都必须由用户手动完成最后一步,禁止将此类操作完全交给AI。
示例场景:
- 使用
food-order技能订餐时,仅让AI完成菜品选择,手动确认下单与支付; - 使用
bird技能时,仅让AI完成内容编辑,手动点击发布; - 使用
exec工具时,仅让AI生成命令,手动执行验证。
六、恶意技能防范:远离ClawHavoc类风险
除了官方53个技能,若需从ClawHub安装第三方技能,需做好严格的安全校验,核心防范措施如下:
- 拒绝密码保护的压缩包:恶意技能常通过伪造“前置条件”诱导用户下载密码保护的zip包,此类文件一律不下载、不解压;
- 审查技能源码:安装第三方技能前,务必在ClawHub查看技能源码,确认无恶意代码、无额外插件下载请求、无不必要的权限申请;
- 本地沙盒测试:新技能先在本地沙盒环境测试,不直接在生产服务器安装,测试通过后再部署到正式环境;
- 定期更新与检查:执行
openclaw update保持OpenClaw本体为最新版本,官方会持续修复安全漏洞;定期执行ls ~/.openclaw/skills/检查技能目录,删除不明来源的技能文件夹; - 密钥定期轮换:若怀疑服务器被入侵,立即轮换所有API密钥(大模型、第三方平台、服务器登录密钥),删除恶意文件,重启服务器:
# 重启服务器(谨慎执行,会中断当前服务) reboot
七、总结:安全前提下的效率提升
OpenClaw官方53个技能是其生态的核心价值所在,覆盖16大使用场景,兼顾实用性与安全性,而ClawHavoc事件提醒我们,AI自动化工具的安全核心在于“权限管控”与“按需使用”。对于零基础用户,可先通过阿里云快速部署OpenClaw,从3个核心技能入手,按角色分阶段拓展,同时严格遵循白名单配置、工具审批、手动确认最后一步的三大安全原则。
无论是官方技能还是第三方技能,都需记住:AI自动化的核心是提升效率,而非完全替代人类,合理管控权限、按需启用功能,才能在享受AI便利的同时,最大限度保障服务器与数据安全。未来OpenClaw生态还将持续更新,官方也会进一步加强技能审核与安全防护,紧跟生态更新,做好安全配置,就能让OpenClaw成为真正的“高效AI助手”。