不到 24 小时,从 2026.3.7 到 2026.3.8。
这次补上四块基础能力:溯源、备份、消息幂等和安全性。‘
这篇聚焦四个问题:
- ACP 溯源到底解决了什么老大难?
openclaw backup值不值得你收入日常脚本?- Telegram 重复消息在 3.8 之后还有没有?
- 那 12+ 项安全和系统修复,哪些是你真的会用到的?
一、ACP 溯源:从「能跑」升级到「说得清」
3.8 里,ACP(Agent Control Plane)最大变化是:终于有了可控的溯源开关:
openclaw acp --provenance off|meta|meta+receipt
- meta:给请求挂上溯源元数据,记录这条上下文是怎么进来的;
- meta+receipt:在内部溯源基础上,再加一份「人可读」的回执,方便 UI / 日志 / 审计直接看。
同时,ACP 会话会拥有 trace ID + 完整子会话转写和谱系,你可以在日志系统里完整追一条链路:
从父会话,到每一个子会话、hook、外部调用。
对有合规 / 审计 / SRE 要求的团队来说,这等于把「黑盒 AI 工作流」拉进了你的可观测性体系里。
二、openclaw backup:真正能用的 CLI 级「后悔药」
3.8 新增了两条很实在的命令:
openclaw backup create
openclaw backup verify
核心能力可以总结成三点:
- 归档 + 校验闭环:
create负责打快照,verify负责检查 manifest / payload 是否完整;
- 备份粒度可控:
--only-config只备配置,适合多环境对齐;--no-include-workspace排除工作区,控制体积;
- 破坏性操作前的备份引导:
在重置、清理、迁移等步骤前,CLI 会主动提醒你「要不要先备一份」。
实话讲,这两条命令本身不复杂,但一旦你把它们收进 CI/CD 或运维脚本,就等于多了一层可验证的安全网——尤其是在线上做配置大改、版本迁移时。
三、Telegram 去重:一条 DM,只配一个回复
很多团队之前在 Telegram 上踩过这个坑:同一条 DM 被多路配置「同时命中」,比如:
agent:main:mainagent:main:telegram:direct:<id>
结果就是:用户发一句话,Bot 回两遍,看起来像复读机。
3.8 的修复思路很简单——去重从 session 维度提升到 agent 维度:
- 在同一个 agent 里,一条 DM 无论命中多少路由,只会被处理一次;
- 顺手修了几类相关问题:
- 文本 announce 确保走真实 outbound adapter,不再出现「标记 delivered 但实际没发出」;
- 轮询重启时会正确中止旧的
getUpdates,避免新旧 runner 互相打架。
如果你依赖 Telegram 做 Bot / 告警 / 通知,这一块升级后可以直接观察两点:
- 还会不会再出现莫名其妙的双回复;
- 告警渠道上,误报 / 重复是否明显减少。
四、12+ 项安全与系统修复:你真的会用到的部分
这次还有一大串分散的小改动,核心可以归成三类:安全、鲁棒性、环境兼容性。
1)浏览器与安全:
- 严格模式下,阻断中间重定向到私网的跳转,无法检查重定向链时默认拒绝;
- SSRF 攻击成本被显著抬高,对有内网资源的团队很关键。
2)脚本与 Skills 安全:
system.run执行的 bun / deno 脚本绑定审批时的磁盘快照,审批后改脚本会被拒绝执行;- Skills 下载固定 tools root,防止通过路径重绑定把归档写到不该去的目录。
3)配置 / Cron / 容器与网关:
- 配置写入后仍保持 secrets 快照一致,避免短暂「半新半旧」状态;
- 重启补偿任务做限流和错峰,让网关既不丢任务也不会被瞬时压垮;
- Podman + SELinux 场景自动加
:Z并规避cannot chdir/EACCES这类老问题; - Docker 镜像瘦身,拉取和部署都会更轻一些。
这些改动单个看都不惊艳,但累加起来,基本指向一句话:
以后你在排查一些「看不出问题但就是不对劲」的线上 case 时,坑会少不少。
那这次 3.8 值得尽快升级,并顺手把 ACP 溯源和 backup 命令接进你现有的运维体系里。