OpenClaw 是运行时,ClawButler 是控制面。我们不构建 Agent — 我们让你已有的 Agent 变得可见、可控、可合规。
为什么是现在
你部署了六个 Agent。一个正常,一个等待审批,一个四分钟前掉线了。但现在,你必须 SSH 进去翻日志才能知道这些。ClawButler 一次连接就能改变这一切。
连接一次你的 OpenClaw 实例,所有 Agent 自动发现。Dashboard、拓扑图、实时活动流、会话监控 — 全部实时,一目了然。
OpenClaw 默认没有身份验证。Kaspersky 发现 512 个漏洞。ClawHub 上 335 个恶意 Skill 已被确认。一旦 Agent 获得工具权限,任何允许的发送者都能在其权限范围内触发工具调用 — 包括破坏性操作。
所有高风险操作必须经过 HITL 审批,附带完整上下文和影响评估。一键批准或拒绝。紧急情况下 Kill Switch 一键熔断。所有操作进入不可篡改的审计链。
Kaspersky 在 OpenClaw 中发现 512 个漏洞。Censys 发现 21,639 个暴露在公网的实例。ClawHub 上 335 个恶意 Skill。但大多数运维者并不清楚自己的网关是否启用了认证、传输是否加密、高风险工具是否敞开着 — 直到出事。
ClawButler 会根据最新已知漏洞和安全最佳实践扫描你的 OpenClaw 配置。传输加密、身份认证、网络暴露、工具风险等级、恶意 Skill 检测 — 首次连接时检查,之后通过夜间信任审计持续监控。
OpenClaw 的 usage.cost 接口只读 main Agent 的会话日志 — 这是一个硬编码限制。多 Agent 协调的 Token 消耗是单 Agent 的 3.5 倍。没有逐 Agent 归因和支出上限,费用在沉默中失控。
通过 sessions.usage 实现逐 Agent 成本归因。预算熔断器在达到阈值时自动告警或自动暂停。根因树按 Agent、模型、时段层层下钻。
OpenClaw 的配置能力很强,但也很脆弱 — model 字段可能是字符串也可能是字典,方法分 gateway-global 和 per-agent 两种作用域,resolved 和 config 含义不同。无论是你手动改错,还是 AI 帮你改了之后出了问题,OpenClaw 都没有原生回滚。
两层防护网:单个 Agent 的每次配置变更自动创建不可变快照 — 语义 Diff、回滚预览、漂移检测一应俱全,回滚前自动保存当前状态,改坏了随时恢复。整个 Gateway 级别,加密备份包一键导出,支持全量恢复或按范围还原,恢复前可预览变更。
每个新 Agent 要么从零开始,要么从现有配置匆忙复制。不同环境之间悄悄漂移。没有标准化的部署前校验,也没有失败后的自动恢复。
Verified Templates 提供类型安全的变量替换和兼容性验证。部署前预览具体变更内容。部署失败时自动回滚。
健康检查、成本报告、配置审计、事件响应 — 全靠手动,全在工作时间。夜间和周末,你的 Agent 在无人值守的状态下运行。
Runbook 把例行运维变成可观察、可审批、可复盘的自动化工作流。按定时、Webhook 或事件触发。每一步都有日志,每个失败都有告警。
四平台统一控制面
设计哲学
ClawButler 是 OpenClaw 的控制面,不是它的分支。我们选择治理,而不是替代。这些是刻意的设计边界。
修复 OpenClaw 的 Cron 调度
我们检测异常并提供 Runbook 迁移作为更好的替代方案 — 但不会去修补 OpenClaw 内部的调度器。那是它的运行时。
恢复丢失的会话上下文
我们通过 Sessions 和审计追踪影响范围,让你清楚知道丢了什么 — 但不会去重建 OpenClaw 的压缩输出。那是它的数据层。
纠正 Memory 状态语义
Memory 浏览器让你看到当前状态 — 但不会去覆盖 OpenClaw 的 memory 子系统行为。那是它的内部契约。
修补 Webchat 或 Pairing 认证
连接诊断帮你更快定位问题 — 但不会去修改 OpenClaw 的前端或 token 流程。那是它的认证实现。
清理泄漏的后台进程
健康检查让你更快发现进程异常 — 但不会去触碰 OpenClaw 的进程树。那是它的运行时职责。