核心用法
ClawBrain 是面向 OpenClaw/ClawdBot 生态的个人 AI 记忆系统,通过 gateway:startup 和 command:new 事件钩子实现自动记忆刷新。核心入口为 Brain 类,提供 get_full_context() 方法聚合用户画像、情绪状态、历史记忆与性格参数,供 AI 生成个性化回复。支持 remember()/recall() 进行记忆存取,detect_user_mood()/detect_user_intent() 实现实时情绪与意图识别。
加密 secrets 功能使用 Fernet 对称加密存储 API 密钥等敏感数据,密钥默认存放于 ~/.config/clawbrain/.brain_key,可通过 CLI 命令 clawbrain backup-key 备份。存储层优先使用 PostgreSQL + Redis,无配置时自动回退至 SQLite。
显著优点
- 零配置开箱即用:SQLite 默认后端无需任何数据库搭建
- 端到端加密:敏感数据(memory_type='secret')自动加密,密钥本地管理
- 透明可审计:开源代码,支持从源码安装并审阅钩子脚本
- 事件驱动架构:通过标准事件钩子自动注入记忆上下文,无需手动调用
- 多后端灵活部署:开发用 SQLite,生产用 PostgreSQL/Redis
潜在缺点与局限
- 密钥丢失不可逆:加密数据无密钥无法恢复,用户必须自行备份
- 钩子权限风险:安装过程向
~/.openclaw/hooks或~/.clawdbot/hooks写入启动脚本,虽无需 sudo 但仍有本地代码执行面 - 无远程同步机制:记忆绑定单一 Agent ID,跨设备迁移需手动导出数据库
- 情绪检测依赖规则/轻量模型:文档未说明具体算法,复杂情绪可能识别不准
适合人群
- 部署 OpenClaw/ClawdBot 且需要长期记忆能力的个人开发者
- 对数据隐私敏感、希望敏感凭证本地加密存储的用户
- 需要快速原型验证(SQLite)后续平滑迁移生产(PostgreSQL)的技术团队
常规风险
- 密钥泄露风险:
clawbrain show-key --full可明文输出密钥,操作记录可能被 shell history 捕获 - 钩子篡改风险:若
~/.openclaw/hooks目录权限配置不当,其他应用可能注入恶意启动脚本 - 供应链风险:从 PyPI 安装时依赖第三方包(psycopg2-binary、redis、cryptography),需定期审计
- 数据残留风险:SQLite 文件或 PostgreSQL 中未加密的标准记忆类型(非 secret)以明文存储