需复用QClaw底层OpenClaw架构对接飞书:一、通过OpenClaw飞书插件桥接(推荐),配置channels.yml启用飞书通道,在控制台填入App ID/Secret并订阅事件;二、Webhook反向代理,用ngrok暴露本地3001端口,配置飞书事件URL指向隧道地址;三、混合部署为无头服务,以server模式运行,配合Nginx反代和飞书权限申请。
如果您已安装 qclaw 并希望将其与飞书打通,实现消息收发、事件响应及机器人交互,则需绕过 qclaw 默认的微信直连路径,转而复用其底层 openclaw 架构对接飞书开放平台。以下是多种可行的接入方法:
一、通过 OpenClaw 飞书插件桥接(推荐,兼容性高)
该方式利用 QClaw 内置或可加载的 OpenClaw 标准飞书通道模块,在不修改 QClaw 主程序的前提下完成协议适配。QClaw 本身虽以微信为默认入口,但其核心服务支持多通道并行运行,飞书通道可作为独立子服务启用。
1、确保 QClaw 已启动并处于“关联本地龙虾”模式,主界面显示 OpenClaw 服务状态为 Running。
2、打开 QClaw 安装目录下的 config/channels.yml 文件,确认其中包含 feishu: enabled: true 字段;若不存在,手动添加并保存。
3、访问飞书开放平台(https://open.feishu.cn),按标准流程创建企业自建应用,获取 App ID 与 App Secret。
4、在 QClaw 的 Web 控制台(默认地址:http://localhost:3000/admin)中进入「通道管理」→「飞书」,填入上述 App ID 和 App Secret,并点击「验证凭证」。
5、开启「机器人能力」与「事件订阅」,订阅 message_received 和 url_verification 两类事件。
二、Webhook 反向代理配置(无需飞书管理员权限)
当企业飞书环境受限(如无法开通管理员权限或审批流程卡顿),可将飞书机器人消息经由公网 Webhook 中转至本地 QClaw 实例。此方案依赖轻量级反向代理服务,将飞书推送的 HTTPS 请求转换为本地 HTTP 调用。
1、在 QClaw 启动状态下,确认其内置 Webhook 服务监听端口为 3001,且 /webhook/feishu 路由已启用。
2、使用 ngrok 或类似工具生成公网隧道:执行 ngrok http 3001,获取形如 https://abc123.ngrok.io 的临时域名。
3、登录飞书开放平台,在应用「事件订阅」设置中,将请求 URL 填写为 https://abc123.ngrok.io/webhook/feishu,加密密钥留空,验证令牌任意填写(QClaw 会自动忽略校验)。
4、返回 QClaw 控制台,在「Webhook 设置」中将 Allowed Origins 设为 *,并启用 Raw Payload Forwarding 模式。
5、在飞书群聊中添加该应用机器人,发送测试消息,观察 QClaw 日志是否输出 [Feishu] Received text message from user_xxx。
三、混合部署:QClaw 作为飞书 Bot 后端(适用于生产环境)
该方式将 QClaw 完全脱离桌面客户端形态,以无头服务(headless service)运行于服务器,并直接响应飞书事件。适用于需要 7×24 小时稳定运行、支持多租户或企业级审计的场景。
1、在 Linux 服务器上通过 systemd 托管 QClaw 服务,使用 --mode=server --channel=feishu 参数启动,禁用 GUI 和微信绑定模块。
2、编辑 config/feishu.yml,填入飞书应用凭证、加解密密钥(如启用)、以及可信 IP 白名单(需从 https://open.feishu.cn/document/server-docs/ip-ranges 获取最新范围)。
3、配置 Nginx 反向代理,将 /events 路径转发至本地 http://127.0.0.1:3001/events,并启用 SSL 终止与 request body 缓存。
4、在飞书开放平台「事件订阅」中,URL 设置为 https://your-domain.com/events,加密类型选择 AES-256-CBC,填入对应密钥与验证令牌。
5、提交权限申请,勾选 im:message:receive、contact:user:read、drive:file:read 等必要权限项。










