核心用法
Kilo CLI Coding Agent 是一个将 Kilo CLI(AI 编程代理工具)封装为可程序化控制的 Skill,主要通过两种模式运作:
1. Bash 后台模式(非交互式)
使用 bash workdir:<路径> background:true command:"kilo run ..." 启动后台会话,适用于构建项目、批量 PR 审查等无人值守场景。通过 process action:log/poll/write/kill 管理会话生命周期。
2. Tmux 交互模式
用于需要实时交互的编码会话,Kilo CLI 需要 TTY 支持以获得完整输出。
关键工作模式:
- 自主构建:
kilo run --auto "prompt"自动审批变更 - PR 审查:
kilo run "Review current branch against main",支持通过 git worktree 实现并行多 PR 审查 - 批量问题修复:结合 git worktree + tmux 会话,可在隔离分支上并行处理多个 Issue
显著优点
- 隔离性设计:强制
workdir参数确保代理在限定目录工作,避免读取无关文件 - 并行能力:支持同时运行多个 Kilo CLI 实例进行批量 PR 审查或 Issue 修复
- 安全审查机制:明确禁止在 OpenClaw 自身项目目录运行或切换分支,防止破坏运行实例
- 标准化输出:提供 PR 模板规范,包含原始提示词、功能意图、测试验证、实现详情等完整文档
潜在缺点与局限性
- 外部依赖重:必须预装 Node.js、Kilo CLI、Git、GitHub CLI、tmux,配置门槛较高
- Token 安全:依赖
GITHUB_TOKEN环境变量,需用户自行管理凭证安全 - 无原生沙箱:虽通过工作目录隔离,但 Kilo CLI 本身仍具备完整文件系统访问权限
- 状态管理复杂:多并行会话需手动跟踪
sessionId,出错排查成本较高
适合人群
- 需要自动化 AI 代码审查的 Tech Lead / Maintainer
- 追求批量处理 Issue/PR 的效率型开发者
- 已熟悉 tmux、gh CLI 等工具链的高级用户
- 需要结构化 PR 文档输出的团队
常规风险
- 凭证泄露:
GITHUB_TOKEN若配置不当可能被后台进程记录 - 代码破坏:AI 代理具备 git 操作权限,错误提示词可能导致意外推送
- 资源竞争:大量并行 Kilo CLI 实例可能消耗显著 CPU/内存及 API 配额
- 工作目录污染:临时目录未及时清理可能残留敏感代码副本