kimi claw如何连接飞书机器人?飞书接入指南
2026-03-20 16:56:27
Ai文摘
摘要由实在Agent通过智能技术生成
此内容由AI根据文章内容自动生成,并已由人工审核
本文详细介绍了将Kimi Claw接入飞书机器人的全流程,包括在飞书开放平台创建应用、配置内网穿透映射、修改本地配置文件以及完成事件订阅与权限发布,助你通过飞书远程驱动本地AI执行自动化任务。
Kimi Claw 接入飞书,本质上是将本地运行的开源 AI 智能体与企业级通讯平台打通。其核心价值在于,让你能够通过移动端的飞书聊天窗口,远程下发自然语言指令,直接驱动远端宿主机执行复杂的桌面级自动化任务。
本文大纲
- 创建飞书机器人与获取凭证:在开放平台注册应用并提取身份密钥
- 配置内网穿透映射:将本地执行端口暴露为公网可达的回调地址
- 修改本地运行配置:在底层文件中注入通信参数与鉴权信息
- 订阅事件与权限发布:打通双向消息链路并进行可用性测试
图源:AI生成示意图
📝 创建飞书机器人与获取凭证
要让飞书认识你的本地程序,必须先在飞书系统中为其注册一个合法的身份。
- 平台入口:访问飞书开放平台(
https://open.feishu.cn/),登录后进入“开发者后台”。 - 操作路径:点击“创建企业自建应用”,填写应用名称(如 Kimi Claw)。在左侧导航栏找到“添加应用能力”,开启“机器人”功能。
- 提取密钥:在“凭证与基础信息”页面,复制
App ID和App Secret。这两个参数是后续本地程序向飞书证明自己身份的核心凭据。
图源:AI生成示意图
🌐 配置内网穿透映射
飞书服务器位于云端,无法直接向你办公室或家里的局域网电脑发送消息。
- 执行逻辑:需要借助内网穿透工具(如 Ngrok 或 Cpolar),为你电脑上 OpenClaw 监听的本地端口生成一个临时的公网 HTTPS 链接。
- 命令行执行:假设 Kimi Claw 默认监听
18789端口,在终端中执行以下命令:# code-block
ngrok http 18789
终端会返回一个类似 https://a1b2c3d4.ngrok.app 的地址。
简要解释:这个公网地址充当了中转站,飞书将用户的聊天消息发送到这里,穿透工具再将其物理转发到你电脑的本地端口上。
图源:AI生成示意图
⚙️ 修改本地运行配置
将从飞书获取的身份凭证填入 Kimi Claw 的底层环境中。
- 配置文件路径:打开宿主机上的
~/.openclaw/config.yaml文件。 - 参数注入:找到
feishu或相关的通讯配置模块,将第一步获取的App ID和App Secret填入。同时,在飞书后台的“事件订阅”页面获取Verification Token并一并填入配置。 - 重启进程:保存文件后,在终端重启守护进程以加载最新的通信参数:
# code-block
openclaw restart
图源:AI生成示意图
✅ 订阅事件与权限发布
最后一步是赋予机器人接收和发送消息的底层系统权限。
- 配置 Webhook 回调:回到飞书开发者后台的“事件订阅”页面,在“请求地址”处填入第二步获取的 Ngrok 公网地址,加上特定的通信路径(如
https://a1b2c3d4.ngrok.app/webhook/feishu)。 - 开通权限:在“权限管理”中,搜索并开通“接收群聊消息”和“向会话中发送消息”的基础权限。
- 物理闭环测试:创建应用版本并发布。在飞书客户端中搜索该机器人并发送一句“帮我新建一个测试文件夹”,若宿主机本地成功创建文件且飞书收到回复,则链路彻底打通。
总结
本文梳理了将 Kimi Claw 接入飞书的具体操作链路。从飞书开放平台获取身份凭证,通过内网穿透工具暴露本地监听端口,再到配置文件的密钥映射与事件订阅,最终实现了通过云端通讯软件远程调度本地算力与执行模块的物理闭环。
如果你希望跳过繁琐的内网穿透配置与 API 联调,直接在企业通讯软件中获得开箱即用的自动化体验,推荐评估实在Agent。它原生深度集成了飞书、钉钉等生态,提供纯内网的安全部署架构,通过简单的图形化拖拽即可完成复杂的桌面级任务编排,大幅降低了企业 AI 劳动力的构建与维护门槛。
相关新闻
2026年支持信创环境的智能体厂商盘点:哪个更好?
2026-03-20 17:31:38
国内智能体平台概念怎么来的?智能体概念解析
2026-03-20 17:36:12
企业 RPA 流程的稳定性提升与故障预防方法
2026-03-20 16:36:41
免费领取更多行业解决方案
立即咨询

