QClaw新版本在五大方面升级:一、新增ACP溯源机制,实现指令身份识别与权限隔离;二、上线openclaw backup备份功能,支持配置快照与校验;三、内置Telegram消息去重模块,拦截重复告警;四、微信直连协议升级为DeviceID永久绑定;五、模型调度优化为动态负载感知路由。
如果您正在使用qclaw,却发现部分功能无法启用或界面行为异常,可能是由于当前运行的版本未同步最新能力。以下是qclaw新旧版本在核心能力、安全机制与交互方式上的具体差异说明:
一、ACP溯源机制的引入
OpenClaw 3.8版本起正式集成ACP(Agent Communication Protocol)溯源机制,该机制为每条用户指令附加身份标识,使QClaw能识别指令来源、用户权限及可信等级。旧版本无此能力,所有指令均以统一权限执行,存在越权操作风险。
1、新版本中,微信扫码绑定后,每次发送指令均自动携带设备指纹与会话ID。
2、当多人共用同一台部署设备时,QClaw可区分不同微信账号的操作边界。
3、若某条指令触发高危操作(如删除系统文件),新版本将强制弹出二次确认并显示操作者微信昵称。
二、openclaw backup备份功能上线
旧版本QClaw在配置修改、模型切换或升级过程中缺乏系统级备份支持,用户需手动归档config.yaml与skills目录;新版本内置标准化备份命令,支持按需快照与完整性校验。
1、打开QClaw安装目录下的终端(Windows为PowerShell,Mac为Terminal)。
2、输入openclaw backup create --only-config生成仅含配置的轻量备份。
3、执行openclaw backup verify验证备份包签名与manifest一致性。
4、危险操作前,新版本界面右上角将自动提示“检测到未备份配置,是否立即创建?”
三、Telegram假冒消息清除机制
旧版本QClaw对接Telegram通知渠道时,因缺乏消息去重逻辑,易出现重复推送;新版本已内嵌消息指纹比对模块,在网关层拦截重复告警。
1、登录QClaw设置页,进入「通知渠道」→「Telegram」配置项。
2、勾选启用消息防重发(默认开启)选项。
3、系统自动为每条外发消息生成SHA-256指纹,并缓存最近5分钟内的指纹集合。
4、相同指纹消息在缓存期内被拦截,后台日志标记为“DUP”并丢弃。
四、微信直连协议升级
旧版本QClaw通过微信网页授权获取临时token,有效期仅2小时,需频繁扫码;新版本采用微信官方DeviceID绑定协议,实现单次扫码永久信任。
1、首次绑定时,QClaw生成唯一DeviceID并提交至微信开放平台备案。
2、后续启动自动复用该DeviceID,无需再次扫码。
3、若用户在微信端主动解绑,QClaw本地DeviceID将被清空并触发重新绑定流程。
五、默认模型调度策略优化
旧版本QClaw在多模型并存时依赖静态轮询,网络波动下易出现响应超时;新版本引入动态负载感知路由,根据各模型API延迟、成功率实时调整分发权重。
1、QClaw后台持续采集Kimi-2.5、Minimax-M2.5、GLM-5等接口的P95延迟数据。
2、当某模型连续3次响应超时达8秒,自动将其权重降至0,暂停分发新请求。
3、权重每5分钟刷新一次,恢复过程平滑渐进,避免突发流量冲击。










