核心用法
feishu-file-sender 是 OpenClaw 生态的桥梁型技能,专门解决 AI Agent 生成文件后无法直达飞书会话的痛点。Agent 生成 Excel、Word、PPT、PDF、图片或代码文件后,只需输出本地路径,本技能即可自动完成:凭证解析 → 文件上传 → 消息投递的全流程。
执行方式极简单:
python3 scripts/feishu_file_sender.py --file /path/to/report.xlsx --receive-id oc_xxx
技能通过匹配当前工作目录自动识别 Agent ID,从 ~/.openclaw/openclaw.json 读取对应飞书应用的 appId/appSecret,无需人工指定凭证。支持 chat_id、open_id、user_id 三种接收方式,且能根据 ID 前缀(oc_/ou_/on_)自动推断类型。
显著优点
- 零配置即开即用:自动读取 OpenClaw 工作区配置,同一脚本服务所有 Agent
- 格式无限制:依赖飞书
stream上传接口,理论上支持任意文件类型 - 安全凭证隔离:凭证仅用于获取 tenant access token,不做任何存储或外传
- 环境变量兜底:支持
OPENCLAW_CHAT_ID等环境变量,便于 CI/CD 集成
潜在局限
- 依赖本地配置:必须在已配置
openclaw.json的机器上运行,无法云端独立部署 - 单租户限制:暂不支持跨租户动态切换,需确保 Agent 与目标群同属一个飞书企业
- 机器人准入:目标群必须已添加对应机器人,否则会触发 230002 错误
- 文件大小受制于飞书:实际上限由飞书 OpenAPI 策略决定
适合人群
- 使用 OpenClaw 框架搭建内部 Agent 的企业开发者
- 需要自动化报告分发的数据团队(日报/周报/月报机器人)
- 希望将 AI 生成内容无缝汇入飞书工作流的业务团队
常规风险
| 风险点 | 说明 | 缓释建议 |
|--------|------|----------|
| 凭证泄露 | `openclaw.json` 包含 appSecret,需确保文件权限 600 | 定期检查配置目录权限 |
| 越权发送 | 任何能执行脚本的进程都可向绑定的飞书群发文件 | 结合 OpenClaw 的 Agent 权限体系管控 |
| 敏感文件外流 | Agent 可能生成含 PII 的报告,脚本无内容审查 | 在 Agent 层前置数据脱敏或人工审核节点 |