OpenClaw Skills 全览:内置能力、使用方式、配置入口与风险分级(常用重点版)

OpenClaw 的“技能(Skill)”本质上是一套 AgentSkills 规范的说明书:它告诉助理在什么时候该用什么工具、该怎么用、需要哪些依赖、以及如何配置密钥/权限。

这篇文章我按「常用重点讲透、不常用快速扫一遍」的方式,把我这套 OpenClaw 环境里可用的 skills 做一个全览,顺便把配置入口风险程度、以及一些容易踩坑的地方写清楚。

注:不同机器/不同安装方式,内置 skills 列表可能略有差异;但技能的加载规则和配置方式是一致的。


0) 先讲清楚:skills 从哪里来、怎么生效?

0.1 三个加载位置(优先级从高到低)

OpenClaw 会从三个地方加载 skills,并按优先级覆盖:

  1. <workspace>/skills(单个 agent 独享,最高优先级
  2. ~/.openclaw/skills(本机共享,可用于本地覆盖/自装技能)
  3. OpenClaw 安装包自带的 bundled skills(最低优先级)

也就是说:同名 skill 你可以用 workspace 版本覆盖全局版本

0.2 配置入口:~/.openclaw/openclaw.json

技能的启用/禁用、注入环境变量、存储 API Key,一般都在这里:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
{
  skills: {
    entries: {
      "nano-banana-pro": {
        enabled: true,
        apiKey: { source: "env", provider: "default", id: "GEMINI_API_KEY" },
        env: { GEMINI_API_KEY: "..." },
        config: { /* skill 自己的自定义配置都放这里 */ }
      },
      peekaboo: { enabled: true },
      sag: { enabled: false }
    }
  }
}

几个关键点:

  • enabled: false 会强制禁用 skill(即使它在系统里存在)。
  • env 会在单次 agent run 期间注入进程环境,run 结束会恢复(不是全局 shell 环境变量)。
  • apiKey 是一个便捷写法:skill 如果声明了 primaryEnv,OpenClaw 能自动把 key 注入对应的 env var。
  • 很多 skills 还有运行时依赖(例如某个 CLI、或某个 channel 的 token),没满足就会被 gating 掉(不出现在可用列表里)。

0.3 “为什么我刚装完 skill 但它没出现?”

常见原因:

  • 缺依赖:skill 需要某个二进制(requires.bins)但你机器没装。
  • 缺配置:需要某个 config key(比如 channels.discord.token)。
  • 当前 session 没刷新:OpenClaw 会对 skills 列表做快照;改动通常在新 session生效(或等待 watcher 热更新)。

1) 风险分级:我建议这么理解

为了写文章更“可操作”,我按效果把 skill 分成三档:

  • 低风险:主要是本地读取/转换/生成;就算误触也可控。
  • 中风险:会读取隐私数据、控制设备、或对外发送消息/执行动作;需要注意权限与误操作。
  • 高风险:强外部写入/自动化网页交互/可触发大量副作用(发帖、发邮件、跑代码、授权第三方 API 等);建议默认更谨慎,必要时加审批/限制。

下面的列表里我也会标注风险级别。


2) 常用重点(建议你优先熟悉的技能)

2.1 agent-browser(高风险):浏览器自动化

它能做什么:打开网页、点击按钮、填表、抓取数据、登录流程辅助、自动截图/提取信息。

使用方式:通常由 OpenClaw 的浏览器工具链驱动;写文章时你可以给一个典型流程:

  • browser startbrowser snapshot(拿元素引用)→ browser act(click/type)

配置/注意

  • 高风险点在于:它可能在网页上执行“不可逆动作”(提交表单、下单、删东西)。
  • 建议写在文末的安全建议里:对写操作要加“确认步骤”,不要让 agent 自己随便提交。

2.2 api-gateway(高风险):一键接入 100+ SaaS(OAuth)

它能做什么:连接 Google/Microsoft/GitHub/Notion/Slack/Airtable/HubSpot 等常见服务,走托管 OAuth。

配置/注意

  • 这类 skill 的风险不在于“它能读到什么”,而在于:你给了 OAuth scope 以后,它就能按 scope 执行写操作。
  • 最佳实践:
    • 只授权需要的 scope
    • 需要写入动作时让 agent 输出“将要执行的动作清单”,再确认
    • 定期回收不用的连接

2.3 github(中风险):用 gh 管 GitHub

它能做什么:看 issue/PR、审阅代码、查看 CI、调用 API。

配置:依赖 gh 已登录(gh auth login),否则很多操作会失败。

风险点:误操作可能会创建评论/改状态/合并;建议把“写操作”放在明确指令下做。

2.4 gog(中风险):Google Workspace(Gmail/Calendar/Drive…)

它能做什么:读邮件、看日历、查文件、管理联系人等。

风险点

  • 读邮件/日历本身就是隐私敏感动作(哪怕不外发)。
  • 发邮件/改日程属于写操作,建议强确认。

2.5 imap-smtp-email(高风险):直接 IMAP/SMTP 收发邮件

它能做什么:跨服务商收发(163/Outlook/Gmail 等),更“底层”。

风险点

  • 这是典型的“能对外发消息”的高风险能力。
  • 建议写在文章里:默认只读;发信必须显式指令 + 展示收件人/主题/正文预览。

2.6 peekaboo(中风险):macOS 截图/界面自动化

它能做什么:截屏、分析界面、配合自动化。

风险点:屏幕内容可能包含敏感信息;建议在共享场景谨慎使用、并把截图文件生命周期管理好。

2.7 pdf / docx / pptx / xlsx(低风险):办公文档生产力四件套

它们能做什么

  • pdf:读、OCR、合并拆分、加水印、填表等
  • docx:生成/编辑 Word 文档(含更“正式”的排版)
  • pptx:做演示文稿
  • xlsx:清洗/生成表格、公式、图表

建议写法

  • 这四个 skill 非常适合当“内容生产流水线”的基础组件。
  • 风险低,但可能有“数据泄漏”风险:把公司数据丢给工具前要确认边界(尤其是需要上传到外部 API 的那种)。

2.8 summarize(低风险):链接/文件总结与转写

它能做什么:把 URL、播客、视频、文本文件做总结/提取要点,是“把信息变成可读输入”的常用工具。


3) 常用但需要看场景的技能(中短介绍)

  • coding-agent(高风险):把编码任务委托给 Codex/Claude Code/Pi 等“coding agent”。适合大改动/重构/PR review;风险在于会执行大量代码变更与命令,需要明确工作目录与权限边界。
  • acp-router(高风险):把“用 codex/claude code/gemini cli 帮我做 X”这类自然语言请求,路由到 ACP harness 的 session。适合线程式 coding 任务。
  • oracle(高风险):另一个偏“代理式”的 CLI 工作流(带会话、文件打包等)。适合更重的自动化,但也更容易产生副作用。
  • node-connect(中风险):诊断 OpenClaw node(手机/平板/远程节点)连接与配对问题。
  • healthcheck(中风险):做主机安全/硬化检查(防火墙/SSH/更新等)。涉及系统配置,建议先 dry-run 或输出建议清单再执行。
  • wacli / discord / slack / imsg / bluebubbles(中风险):消息渠道动作(读历史、发消息、反应、投票等)。风险在于“对外发言”+“误触群聊”。
  • 1password(中风险):读/注入 secrets。强烈建议:把 secret 从 prompt/日志里隔离,只做必要注入。

4) 不常用快速扫一遍(按类别)

这些技能更偏“特定设备/兴趣/场景”,我只列一句话:

4.1 智能家居/设备控制(多为中风险)

  • openhue:控制 Philips Hue 灯光/场景
  • sonoscli / blucli:音箱/播放器控制
  • eightctl:Eight Sleep 控制

4.2 媒体/内容处理(低风险)

  • video-frames:用 ffmpeg 抽帧/剪片
  • songsee:音频可视化
  • gifgrep:搜索/下载 GIF

4.3 图像生成(通常低风险,但注意 API 成本/内容合规)

  • nano-banana-pro / nano-banana-pro-1.0.1:Gemini 图像生成/编辑
  • openai-image-gen:OpenAI Images API 批量生成
  • z-image-turbo-generator:Hugging Face 推理接口的图像生成

4.4 任务/笔记/知识库工具(中风险取决于数据敏感度)

  • apple-notes / bear-notes:本地笔记管理
  • apple-reminders / things-mac:任务管理
  • notion / obsidian / ontology:知识库/结构化记忆

4.5 其他(低风险/小众)

  • canvas:在 OpenClaw nodes 上展示 HTML
  • clawhub / find-skills / skill-creator / skill-vetter:技能生态(搜索/安装/创建/审计)
  • session-logs / model-usage / self-improving-agent:自我诊断、成本与日志分析
  • weather:天气
  • trello:Trello API
  • openai-whisper / openai-whisper-api / sherpa-onnx-tts / sag:语音转写与 TTS
  • himalaya:另一个邮件 CLI 客户端
  • ordercli:外卖订单查询(非常特定)
  • tmux:远程控制 tmux pane(适合交互式 CLI 自动化)

5) 一份我自己常用的“技能组合”

如果你不想把所有技能都记住,我建议直接记组合:

  • 写作/研究web_search(工具)+ browser + summarize + pdf/docx
  • 代码/项目github + coding-agent/acp-router(大任务)
  • 个人助理gog(日历/邮件)+ apple-reminders/things-mac
  • 自动化与可视化canvas + agent-browser

6) 安全建议(我认为写进文章会很加分)

  1. 把“写操作”当成危险动作:发邮件、发消息、提交表单、发推、改日历、合并 PR——都应该默认二次确认。
  2. 把“读隐私”当成敏感动作:邮件、聊天记录、屏幕截图——即使不外发,也要明确目的与最小化读取范围。
  3. 密钥管理:优先通过 skills.entries.<name>.apiKey 或系统 SecretRef 注入,不要在 prompt 里硬贴 key。
  4. 最小权限:OAuth 授权只给需要的 scope;不用就撤销。
  5. 把 workspace 当作“记忆库”认真备份:skills 配置 + 记忆文件 + prompts 约束,都是你的长期资产。

附:本机可用 skills 清单(表格索引版)

你说的 1-3 我都补上了:

  1. 索引改成表格版(先给常用高频)
  2. 提供可直接复制的 openclaw.json 模板
  3. 提供高风险动作“先预览再确认”模板

A) 常用高频 skills 速查表

Skill典型用途风险关键依赖/配置
agent-browser网页自动化、表单、抓取浏览器可用;写操作需确认
api-gatewayOAuth 连接多 SaaS授权 scope;第三方连接
githubGH issue/PR/CIgh 已登录
gogGmail/Calendar/DriveGoogle 账户授权
imap-smtp-emailIMAP/SMTP 收发邮件邮箱账号/SMTP 配置
coding-agent委托大型编码任务ACP runtime/代理可用
acp-router将自然语言路由到 ACPACP harness 可用
peekaboomacOS 截图/UI 分析macOS 权限(屏幕录制)
pdf/docx/pptx/xlsx文档处理流水线对应 skill 可用
summarizeURL/音视频总结转写summarize CLI(如 skill 要求)
wacli/discord/slack/imsg消息渠道动作对应渠道 token/登录
1passwordsecret 注入/读取op CLI + 账户登录

B) 可复制的 openclaw.json 示例(常用模板)

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
{
  skills: {
    entries: {
      // 1) 常用文档类
      pdf: { enabled: true },
      docx: { enabled: true },
      pptx: { enabled: true },
      xlsx: { enabled: true },

      // 2) 浏览器自动化(高风险,建议保留人工确认习惯)
      "agent-browser": { enabled: true },

      // 3) GitHub / Google
      github: { enabled: true },
      gog: { enabled: true },

      // 4) 邮件(高风险)
      "imap-smtp-email": {
        enabled: false,
        // 建议按需开启,默认关闭
        config: {
          defaultMode: "read-only"
        }
      },

      // 5) 图像生成(示例)
      "nano-banana-pro": {
        enabled: true,
        apiKey: { source: "env", provider: "default", id: "GEMINI_API_KEY" }
      },

      // 6) 渠道类(按需)
      discord: { enabled: true },
      slack: { enabled: false },
      wacli: { enabled: false }
    }
  }
}

实践建议:

  • 默认只开“你常用且可控”的 skills。
  • 高风险技能(邮件/社交发帖/浏览器提交)默认关,按场景临时开。
  • 密钥全部走 apiKey / SecretRef,不要写进 prompt。

C) 高风险动作二次确认模板(可直接复用)

你可以在系统提示词或团队约定里固定这个模板:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
在执行以下高风险动作前,必须先输出“执行预览”,并等待用户确认:
- 对外发送:邮件、IM、社交发帖、评论、DM
- 外部状态变更:提交表单、下单、删改线上数据、合并PR
- 涉及敏感数据读取:邮箱全量搜索、聊天历史批量导出、屏幕截图

执行预览格式:
1) 动作类型:
2) 目标对象:
3) 关键参数(收件人/仓库/URL/数据范围):
4) 预期影响:
5) 回滚方式(如有):
6) 请用户回复:"确认执行" 或 "取消"

如果想更严格,可以再加一条:

  • 默认只读:除非用户明确说“执行”,否则只做分析和预览。

D) 全量 skills 名称索引(Ctrl+F 友好)

1password、acp-router、agent-browser、api-gateway、apple-notes、apple-reminders、bear-notes、blogwatcher、blucli、bluebubbles、camsnap、canvas、clawhub、coding-agent、discord、docx、eightctl、find-skills、gemini、gh-issues、gifgrep、github、gog、goplaces、healthcheck、himalaya、humanizer-zh、imap-smtp-email、imsg、mcporter、model-usage、nano-banana-pro、nano-pdf、node-connect、notion、obsidian、ontology、openai-image-gen、openai-whisper、openai-whisper-api、openhue、oracle、ordercli、pdf、peekaboo、pptx、proactive-agent、sag、self-improving-agent、session-logs、sherpa-onnx-tts、skill-creator、skill-vetter、slack、songsee、sonoscli、spotify-player、summarize、things-mac、tmux、trello、video-frames、voice-call、wacli、weather、xlsx、xurl、z-image-turbo-generator

build with Hugo, theme Stack, visits 0