Bot Status API 是一款专为 OpenClaw 生态设计的轻量级健康监控服务,通过纯 Node.js 内置模块实现零依赖部署。该技能将机器人的运行时状态转化为标准化的 JSON API,为开发者和运维人员提供从系统底层到业务层的全链路可观测性。
核心用法方面,用户仅需部署单个 Node.js 服务并配置 config.json,即可暴露 /status 和 /health 两个端点。服务支持三种健康检查类型:HTTP 端点探测、Shell 命令执行和文件存在性校验,同时自动采集 OpenClaw 核心指标(上下文使用率、模型信息)、系统资源(CPU/内存/磁盘)、定时任务状态及技能清单。数据通过后台异步刷新缓存机制提供,确保前端请求毫秒级响应。
显著优点体现在架构设计的简洁与高效。零外部依赖意味着极小的攻击面和部署成本,非阻塞的异步 exec 实现避免阻塞主线程,配置驱动的设计允许无代码修改地适配各类监控场景。从 Docker 容器状态到邮件未读数,从开发服务器进程到自定义业务接口,该技能提供了统一的状态汇聚层,特别适合构建个人监控面板或集成到现有运维体系。
然而,该技能存在明显的安全局限。首先,代码强制禁用 TLS 证书验证,使得 HTTPS 连接易受中间人攻击,仅适合可信内网环境。其次,services.js 和 skills.js 中直接使用模板字符串拼接用户输入执行 shell 命令,若 config.json 被篡改或配置不当,存在命令注入风险。此外,作为 T3 来源(个人开发者账号)的资产,缺乏企业级的代码审计背书,且输入验证和错误处理机制不够健壮,部分异常被空 catch 块静默吞噬。
适合的目标群体主要是 OpenClaw 生态的个人开发者、小型项目运维人员以及需要快速搭建监控原型的技术团队。对于拥有敏感数据的生产环境或需要公网暴露的多用户场景,则不建议直接使用。
使用风险需特别关注:TLS 验证禁用导致通信链路不安全;用户配置的 shell 命令可能因缺乏转义而执行恶意代码;配置文件缺乏结构校验可能导致服务异常;且无内置访问控制机制,暴露在网络中可能泄露系统敏感信息。建议仅在本地或隔离内网部署,并严格审计 config.json 中的命令配置。