核心用法
Exec Inspector 是专为 OpenClaw Agent 设计的执行历史分析工具,通过解析本地 Session 日志文件(~/.openclaw/agents/main/sessions/*.jsonl),提供全方位的 exec 命令审计能力。用户可通过 exec-history.sh 脚本执行多种查询:使用 list 查看最近 20 条命令、stats 统计高频命令、search 按关键词检索、today 筛选当日记录、session 查看特定会话历史,以及 all-tools 分析全量工具使用分布。此外,配套的 exec-monitor-daemon.sh 守护进程支持后台实时监控,可在独立终端实时输出每次 exec 命令的执行详情,包括时间戳、模型信息及完整命令内容,满足实时审计需求。
显著优点
该工具最大的优势在于纯本地只读架构,所有操作仅限于读取用户本地的 JSONL 日志文件,无任何网络通信或远程数据传输,从根本上杜绝了数据泄露风险。功能设计透明可审计,SKILL.md 完整记录了所有查询逻辑和脚本源码,用户可完全掌控执行过程。实用性方面,提供了从基础查询到统计分析、从单会话审计到实时监控的完整功能矩阵,支持 jq 高级过滤和自定义别名设置,便于集成到日常运维工作流。作为官方社区维护的技能,其文档结构清晰,包含详细的技术细节、边界情况处理和隐私保护提示,适合安全意识强的用户。
潜在缺点或局限性
首先,环境依赖性较强,必须预先安装 jq 命令行工具才能解析 JSON 数据,且仅兼容 OpenClaw 的特定日志格式,无法直接迁移到其他 AI Agent 平台。其次,来源可信度为 T3 级,虽属 openclaw 组织,但作者为个人开发者,非顶级技术公司或开源基金会背书,企业级用户可能需要额外审查。功能层面,目前仅支持单机本地会话分析,无法实现多机同步或远程集中监控;实时监控需手动启动守护进程,缺乏自动化告警机制。此外,Markdown 内嵌的脚本创建代码块需要用户手动执行,对非技术用户有一定使用门槛。
适合的目标群体
主要面向OpenClaw 深度用户,特别是需要审计 AI Agent 操作记录的开发者、运维工程师和安全合规人员。适合用于排查异常命令执行、统计高频工具使用模式、生成操作日志报告等场景。对于注重数据隐私的用户,由于所有处理均在本地完成,无需担心敏感命令历史上传云端,特别适合处理包含内部 IP、密钥片段等敏感信息的开发环境。同时,该工具也是AI 行为研究人员的实用工具,可通过分析命令序列研究 Agent 的执行策略和模型调用模式。
使用风险
主要风险集中在隐私管理和文件维护两方面。Session 文件包含完整的命令执行历史,可能记录有数据库密码、API 密钥等敏感信息,需确保 ~/.openclaw/ 目录的访问权限严格受限(建议 700 权限),避免多用户系统下的信息泄露。长期使用后,JSONL 日志文件会持续膨胀,可能占用大量磁盘空间,建议定期归档或清理历史会话。此外,虽然脚本本身无破坏性操作,但 search 功能涉及变量嵌入 jq 表达式,极端情况下若日志内容包含恶意构造的转义序列,可能引发解析异常(虽无代码注入风险)。用户执行 Markdown 中的脚本创建命令前,应仔细审查代码内容,避免误执行被篡改的指令。