核心用法
Feishu File Sender 是一款面向 OpenClaw 生态的飞书文件发送工具,通过命令行或脚本调用方式,将本地文件一键上传至飞书并作为文件消息发送。用户仅需提供文件绝对路径,工具会自动从 OpenClaw 配置中读取飞书应用凭证,完成文件上传与消息投递。
典型工作流程:
1. 解析当前工作目录匹配 OpenClaw Agent ID
2. 从 ~/.openclaw/openclaw.json 读取对应飞书应用的 appId/appSecret
3. 调用飞书 OpenAPI 上传文件获取 file_key
4. 调用发送消息 API 将文件投递至指定会话
参数设计:--receive-id 支持 chat_id、open_id 多类型,省略时自动读取环境变量;--receive-id-type 可根据 oc_/ou_/on_ 前缀自动识别,降低使用门槛。
显著优点
- 零配置即用:深度集成 OpenClaw 工作区机制,自动匹配凭证,无需手动管理 token
- 类型自动识别:通过 ID 前缀智能判断接收者类型,减少参数输入
- 双语支持:文档与错误提示中英双语,国际化团队友好
- MIT 开源:代码可审计,无商业授权风险
潜在局限
- 强依赖 OpenClaw 生态:必须配合 OpenClaw 配置体系使用,独立部署需额外适配
- 凭证集中存储风险:所有飞书应用凭证汇聚于单一 JSON 文件,若该文件权限配置不当可能导致凭证泄露
- 错误码依赖官方文档:飞书错误码(如 230002 机器人不在群内)需查阅飞书官方文档理解
- Python 3 硬依赖:未提供其他语言实现或预编译二进制
适合人群
- 已部署 OpenClaw 框架的自动化运维/数据分析团队
- 需要定期向飞书群推送报告、日志、附件的 CI/CD 流程
- 希望通过脚本化方式集成飞书 IM 能力的开发者
常规风险
| 风险类别 | 说明 | 缓解建议 |
|---------|------|---------|
| 凭证泄露 | `~/.openclaw/openclaw.json` 包含 appSecret,若权限为全局可读则风险较高 | 建议设置文件权限 600,并定期轮换密钥 |
| 越权发送 | 脚本可发送文件至任意有权限的 chat_id,需配合 OpenClaw 的 bindings 机制限制可用账号 | 审查 `channels.feishu.accounts` 与 agentId 的绑定关系 |
| 文件内容泄露 | 上传的文件流经飞书服务器,敏感数据需评估合规性 | 避免发送含 PII、机密商业数据的文件,或启用飞书企业级加密 |
| 依赖服务不可用 | 飞书 API 故障或网络问题导致发送失败 | 实施重试机制与降级策略,关键通知建议多通道备份 |