核心用法
飞书文件发送器(feishu-file-sender)是一款面向 OpenClaw 生态的桥接型技能,解决飞书渠道原生不支持文件消息投递的架构缺口。该技能通过 Python 脚本直接调用飞书 OpenAPI,实现「上传文件→获取 file_key→发送文件消息」的完整链路。
使用方式简洁:指定本地文件绝对路径 --file 及目标接收 ID --receive-id 即可;若从 OpenClaw 工作区调用,可自动继承环境变量 OPENCLAW_CHAT_ID 或从配置推断当前会话上下文。支持三种 ID 类型(chat_id/open_id/user_id)的自动前缀识别,降低配置成本。
显著优点
1. 零侵入补齐能力:无需修改飞书渠道插件源码,以独立 skill 形式注入文件投递能力,兼容所有已存在的 agent。
2. 自动凭证管理:通过匹配当前工作目录解析 agent ID,自动从 ~/.openclaw/openclaw.json 读取对应的 appId/appSecret,实现多租户隔离。
3. 灵活的目标指定:既支持显式传入接收 ID,也支持从环境变量读取,适配自动化流水线与交互式会话两种场景。
潜在缺点与局限性
- 凭证本地化依赖:必须预先在本地配置文件中维护飞书应用凭证,无法通过云端动态授权,跨机器迁移时需同步配置文件。
- 文件大小与类型限制:受限于飞书 OpenAPI 本身的上传策略(如单文件大小上限、 MIME 类型白名单),超大文件或特殊格式可能失败。
- 网络可达性要求:执行节点需具备访问飞书 API 公网端点的能力,内网隔离环境需额外配置代理或白名单。
- 单文件单次调用:当前实现为一次性脚本模式,未提供批量并发或断点续传能力。
适合人群
- 使用 OpenClaw 框架且目标渠道为飞书的开发者与运维团队
- 需要让 Agent 输出 Excel/CSV/PDF 等结构化文件并直接投递到 IM 工作群的业务场景
- 希望最小化改造现有飞书集成、快速补齐文件能力的工程团队
常规风险
- 凭证泄露风险:
~/.openclaw/openclaw.json包含敏感的应用密钥,需确保文件权限(建议 600)及存储位置的访问控制。 - 机器人权限不足:飞书机器人必须被添加至目标群聊,否则返回 230002 错误;需提前完成权限申请与群配置。
- API 限流与稳定性:高频调用可能触发飞书开放平台限流,生产环境建议增加重试与退避策略。
- 日志残留:执行过程中若开启调试,可能将文件路径、接收 ID 等信息写入系统日志,需评估数据合规要求。