核心用法
OpenClaw Email Bypass 是一款针对云服务器环境(如 AWS、DigitalOcean)SMTP 端口封锁问题的邮件发送解决方案。其核心机制是通过用户自行部署的 Google Apps Script Web 应用作为中继,将传统 SMTP 协议转换为 HTTPS 请求,从而绕过 25/465/587 端口的网络限制。
使用流程分为三步:首先,用户将提供的 Code.gs 脚本部署到个人 Google Apps Script 项目,获取 Web 应用 URL;其次,配置 GOOGLE_SCRIPT_URL 和 GOOGLE_SCRIPT_TOKEN 两个环境变量;最后,通过 Python 客户端脚本调用,支持纯文本和 HTML 两种邮件格式。整个数据流为:Agent → Python 客户端 → HTTPS (TLS) → Google Script → 收件人邮箱,全程加密传输。
显著优点
网络穿透能力强:彻底解决了云服务商对 SMTP 端口的封锁问题,仅需开放的 443 端口即可工作,适用于绝大多数受限网络环境。
零成本自托管:Google Apps Script 对个人用户免费,无需租用第三方邮件服务或搭建专用邮件服务器,运维成本极低。
隐私与安全性设计:邮件内容不在任何第三方服务器持久化存储,Token 认证机制确保只有授权用户可使用中继服务,且敏感信息通过环境变量管理,避免硬编码泄露风险。
架构简洁透明:代码完全开源,无混淆或编译组件,依赖仅有一个成熟的 requests 库,供应链攻击面极小。
潜在缺点与局限性
输入验证缺失:Python 客户端未对收件人邮箱格式、邮件内容长度进行校验,依赖 Google Script 端的安全实现,存在潜在的注入或滥用风险。
第三方服务依赖:核心功能依赖 Google Apps Script 的服务稳定性,存在 Google 服务中断、配额耗尽(每日发送限额)或政策变更导致功能失效的风险。
功能相对基础:仅支持简单的邮件发送,缺乏附件处理、邮件模板管理、发送队列、重试机制等企业级邮件系统的常见功能。
网络超时与容错不足:requests.post()() 未设置超时参数,网络异常时无自动重试逻辑,可能导致任务挂起或失败。
适合的目标群体
- 个人开发者与小型团队:在 VPS 上部署 Agent 且需要基础邮件通知功能,但不愿承担商业邮件服务成本的用户。
- 受限网络环境下的运维人员:企业内网或云服务器 SMTP 端口被封锁,需要通过替代方案实现监控告警邮件发送。
- 隐私敏感型用户:希望避免将邮件内容经过第三方商业邮件服务商,倾向于自托管方案的技术爱好者。
- 原型验证与测试场景:快速搭建邮件功能进行产品验证,无需投入大量基础设施资源。
使用风险
凭证管理风险:GOOGLE_SCRIPT_TOKEN 作为唯一认证凭证,若环境变量配置不当或被泄露,攻击者可滥用中继服务发送垃圾邮件,导致 Google 账号被封禁。
服务可用性风险:Google Apps Script 存在每日执行次数和邮件发送配额限制,高频率或大批量发送可能触发限制,导致服务中断。
数据合规风险:邮件内容虽经 HTTPS 加密传输,但仍经过 Google 基础设施,对数据主权有严格要求的场景(如某些金融、医疗合规环境)需谨慎评估。
功能边界风险:该方案定位为"绕过 SMTP 封锁的应急方案",不适合作为生产环境的核心邮件基础设施,缺乏高可用保障和详细的投递状态追踪。