OpenClaw 一周动态-2026-W15
日期范围: 2026-04-01 - 2026-04-07 摘要: 本周最大爆点是 Anthropic 宣布 Claude 订阅不再覆盖 OpenClaw 等第三方工具(HN 1090分),同时曝出 CVE-2026-33579 权限提升漏洞(HN 513分)。发布节奏空前密集:单周 4 个 stable + 1 个 beta(2026.4.1/4.2/4.5 + 4.6-beta),2026.4.5 引入 video_generate/music_generate 和 Memory Dreaming 实验特性。
🔥 热门话题
1. Anthropic 宣布 Claude 订阅不再覆盖 OpenClaw 等第三方工具
来源: Tell HN: Anthropic no longer allowing Claude Code subscriptions to use OpenClaw 时间: 2026-04-04 热度: 1090 pts / 826 评论
摘要: Anthropic 向用户发送邮件,宣布从 4 月 4 日 12:00 PT 起,Claude 订阅不再覆盖 OpenClaw 及其他第三方 harness 的用量。用户仍可继续使用,但额外调用将按量计费(与订阅分开)。为缓和影响,Anthropic 提供一次性等额使用额度补偿(截止 4 月 17 日),并推出最高 30% 折扣的批量预购包。声明理由为第三方 harness 对系统容量造成过大压力。消息在 HN 引发巨量讨论,用户普遍担忧 API 成本上升及平台依赖风险。
2. CVE-2026-33579:OpenClaw 权限提升漏洞
来源: OpenClaw privilege escalation vulnerability (NVD) 时间: 2026-04-04 热度: 513 pts / 255 评论
摘要: NVD 收录 CVE-2026-33579,Reddit r/sysadmin 出现帖子标题"If you're running OpenClaw you probably got hacked"(已存档)。漏洞性质为权限提升,具体影响范围和版本在社区中热烈讨论。2026.4.5 发布说明包含多项安全修复,包括 plugin-only tool 白名单保留、/allowlist 写操作需要 owner 权限、before_tool_call hook 崩溃时 fail-closed、SSRF 重定向绕过更早拦截等,但未明确引用该 CVE 编号。建议所有生产部署立即升级至 2026.4.5。
3. Anthropic 在 CLI 调用中屏蔽提及 OpenClaw 的请求
来源: Anthropic blocks cli calls mentioning OpenClaw (@steipete) 时间: 2026-04-06 热度: 5 pts / 2 评论
摘要: OpenClaw 维护者 @steipete 在 Twitter 报告 Anthropic 的 CLI 调用会屏蔽提及 "OpenClaw" 的内容,引发对平台封锁策略的担忧。目前反应较小(5 pts),但与 Anthropic 订阅政策变更一同构成本周平台关系高度紧张的背景。
4. StepFun 3.5 Flash 在 300 场 OpenClaw 任务对战中位列性价比榜首
来源: StepFun 3.5 Flash is #1 cost-effective model for OpenClaw tasks (uniclaw.ai arena) 时间: 2026-04-02 热度: 174 pts / 85 评论
摘要: uniclaw.ai 公开 OpenClaw 模型性价比竞技场数据,300 场对战结果显示 StepFun 3.5 Flash 在同等任务下成本效益排名第一。本周 OpenClaw 2026.4.5 同步新增了对 Qwen、Fireworks AI 和 StepFun bundled provider 的官方支持,与社区认可的趋势方向一致。
📦 版本发布
2026.4.5(Latest Stable)
发布时间: 2026-04-06 类型: Stable 发布链接: v2026.4.5 贡献者: 101+人;👍81 🎉16 ❤️25 🚀21(106人反应)
安全修复:
- 保留 plugin-only tool 白名单限制,
/allowlist add/remove需要 owner 权限 before_tool_callhook 崩溃时 fail-closed,防止 hook 崩溃绕过工具策略- 更早拦截 browser SSRF 重定向绕过
- 非交互式 auth-choice 推断仅限 bundled 且已信任插件
- Claude CLI 环境隔离:清除继承的
CLAUDE_CONFIG_DIR、CLAUDE_CODE_PLUGIN_*、provider-routing 环境变量,防止 OpenClaw 启动的 Claude CLI 被重定向到恶意配置树 - 设备配对:非 admin 配对会话仅能管理自身设备的 token rotate/revoke,防止跨设备凭证窃取
新功能/亮点:
video_generate内置工具:支持 xAI(grok-imagine-video)、Alibaba Wan、Runway 视频生成music_generate内置工具:支持 Google Lyria、MiniMax、ComfyUI workflow- ComfyUI bundled plugin(
comfy):本地 ComfyUI 及 Comfy Cloud workflow,支持 image/video/music - Memory/Dreaming 实验特性:Light/Deep/REM 三阶段记忆提升,
/dreaming命令,Dream Diary UI - Control UI 多语言:简中、繁中、葡萄牙语(巴西)、德、西、日、韩、法、土耳其、印尼、波兰、乌克兰共 12 语种
- ClawHub search 集成到 Skills 面板:直接在 UI 内搜索、查看和安装 skills
- Prompt Cache 稳定性大幅改进:6 个 PR 综合优化,系统提示指纹归一化,缓存命中率显著提升
- Provider 增补:Qwen、Fireworks AI、StepFun、MiniMax TTS、Ollama Web Search、Bedrock Mantle
- ACPX/runtime 内联:ACP CLI hop 移除,减少传输开销
- Control UI 多项修复:思考级别选择器、Stop 按钮在 tool-only 执行期间保持可见
- Breaking: 移除
talk.voiceId/talk.apiKey、agents.*.sandbox.perSession等遗留 config 别名(openclaw doctor --fix可自动迁移)
2026.4.2(Stable)
发布时间: 2026-04-03 类型: Stable 发布链接: v2026.4.2 贡献者: ~25人;👍102 🎉18(115人反应)
新功能/亮点:
- Task Flow 基础设施恢复(PR #58930):managed/mirrored 双模式同步,
openclaw flows检查/恢复操作 before_agent_replyhook(PR #20067):插件可在 LLM 回复前短路,注入合成响应- Android Google Assistant App Actions:可从语音助手入口启动 OpenClaw
- Provider HTTP 传输策略全面收敛:跨 OpenAI/Anthropic/Google/兼容 provider 请求 auth/proxy/TLS 集中化
- gateway 2026.3.31 引入的 exec loopback legacy-role 回退修复(PR #59092)
- Feishu Drive comment-event 流程(PR #58497)
- Breaking: xAI x_search 配置路径迁移到插件命名空间(
openclaw doctor --fix迁移)
2026.4.1(Stable)
发布时间: 2026-04-02 类型: Stable 发布链接: v2026.4.1 贡献者: ~28人;👍133 🎉19 ❤️21(164人反应)
新功能/亮点:
/tasks聊天原生任务面板(PR #54226):当前 session 后台任务看板- SearXNG bundled web 搜索插件(PR #57317):可配置自托管实例
- macOS Voice Wake(PR #58490):语音唤醒触发 Talk Mode
openclaw cron --tools(PR #58504):per-job 工具白名单- Amazon Bedrock Guardrails 支持(PR #58588)
- Task registry maintenance 不再阻塞 gateway event loop(修复 #58670)
- Gateway HTTP 修复:单 facade 失败不再导致所有 HTTP 端点返回 500
- LINE/runtime 修复:全局 npm 安装后 LINE channel 可以正常启动(#58799)
2026.4.6-beta.1(Pre-release)
发布时间: 2026-04-07(今日) 类型: Pre-release 发布链接: v2026.4.6-beta.1
注: 今日发布,内容待完整公布。已有用户报告 WhatsApp sendMedia 工具在该 beta 中未正确接入(issue #62214)。
🗓 本周发版节律
| 版本 | 类型 | 日期 | 亮点 |
|---|---|---|---|
| 2026.4.1-beta.1 | Pre-release | 2026-04-02 | beta 预演 4.1 功能 |
| 2026.4.1 | Stable | 2026-04-02 | /tasks,SearXNG,Voice Wake |
| 2026.4.2 | Stable | 2026-04-03 | Task Flow,before_agent_reply |
| 2026.4.5 | Stable | 2026-04-06 | video/music 生成,Memory Dreaming,101贡献者 |
| 2026.4.6-beta.1 | Pre-release | 2026-04-07 | 今日发布,内容待完整核对 |
📊 本周共 5 次发布(3 stable + 2 pre-release),跳过了 4.3/4.4 版本号,发版节奏保持高速。
🚀 新功能 / 活跃 PR
5. PR #62160:Plugin SDK 注册 Managed MCP Servers
来源: Plugin SDK: register managed MCP servers 时间: 2026-04-07(今日新开) 规模: XL(21 个任务,完成 10/21)
摘要: 允许 Plugin SDK 在运行时注册 managed MCP servers,为插件提供原生 MCP 工具暴露路径。标签:agents/docs/extensions:memory-wiki/gateway。属于 MCP 集成深化的关键 PR,当前仍在活跃 review 中,有 9 条评论。
6. PR #62179:向 Context Engine 暴露 Prompt-Cache 运行时上下文
来源: feat: expose prompt-cache runtime context to context engines 时间: 2026-04-07(今日新开) 作者: jalehman(核心维护者)
摘要: 让 context engine 可以感知当前 prompt-cache 边界,从而在生成 context 内容时做出更智能的截断决策,减少 cache 失效。这是继 W15 prompt cache 稳定性大修后的进一步深化。规模 M,完成 8/25 任务。
7. PR #62216:新增 Agent Automation CLI Flags
来源: Add agent automation CLI flags 时间: 2026-04-07(今日新开) 规模: L,标签 cli/commands/docs/gateway
摘要: 添加 agent 自动化相关的 CLI 参数,增强命令行驱动的 agent 编排能力。细节待 review 阶段揭示。
🔄 Carry-over 进展
8. 🔄 Issue #24612 Thinking Blocks 签名损坏(部分修复)
来源: Issue #24612 原状态: 2026-02-23 开, replay 路径在 W13 #44843 部分修复
进展: 2026.4.1 合并 PR #58916 "preserve thinking blocks and signatures across replay, cache-control patching, and context pruning",确保 compacted Anthropic sessions 在后续 turn 中不再失败。根因(resolveTranscriptPolicy preserveSignatures)和 PR #22270 auto-recovery loop 状态仍需核实,但主要表现已大幅改善。状态更新为部分已解决,从高优先级移至观察列表。
9. 🔄 Issue #57490 Cron LiveSessionModelSwitchError(已修复)
来源: Issue #57490
进展: 2026.4.5 中 PR #60266 明确修复:"only treat explicit user-driven model changes as pending live switches, so fallback rotation, heartbeat overrides, and compaction no longer trip LiveSessionModelSwitchError"。Cron 任务模型覆盖静默失效问题应已解决。建议标记为已关闭。
10. 🔄 Issue #58132 3.28 以来用户体验灾难(持续修复中)
来源: Issue #58132
进展: 2026.4.1 和 2026.4.5 中多项 20 条问题中的修复陆续落地:session-memory indexing 恢复(#39732)、livesession model switch error 修复(#60266)、cron failure notification 修复(#60622)、gateway shutdown 挂起修复(#61565)。但 issue 仍处于开放状态,无维护者分配,原始 20 条清单中仍有未确认修复的项目。
🐛 活跃 Bug
11. v2026.4.5 TG 语音消息不再转录(STT 回归)
来源: Issue #62205 | Issue #62209 时间: 2026-04-07
摘要: 两个独立用户在同一天报告:升级 2026.4.5 后 TG 语音消息不再触发 STT 转录,直接返回 <media:audio> 占位符。其中 #62209 是多 agent + Docker 配置,#62205 是直连配置。2026.4.5 发布说明中包含 "TG: restore DM voice-note preflight transcription"(PR #61008),但似乎未完全修复。高优先级,已有 2 个独立报告。
12. WhatsApp outbound media 2026.4.5 假成功(附件被静默丢弃)
来源: Issue #61726 时间: 2026-04-06
摘要: 使用 2026.4.5 时,WhatsApp sendMedia 工具调用返回成功,但只有caption/text 被投递,附件被丢弃,且无错误日志。这是一个静默失败的严重 UX 问题,影响所有依赖 WhatsApp 媒体发送的工作流。
13. WhatsApp sendMedia 工具在 2026.4.6-beta.1 未接入
来源: Issue #62214 时间: 2026-04-07
摘要: 报告 2026.4.6-beta.1 中 message tool sendMedia 在 plugin 重构后路由断线,功能完全不可用。结合 #61726,WhatsApp 媒体发送功能在本周两个版本中均存在问题。
14. Vertex AI ADC OAuth Authentication Fails with 401
来源: Issue #62212 时间: 2026-04-07
摘要: 使用 Vertex AI ADC(Application Default Credentials)OAuth 认证时返回 401 错误。2026.4.2 曾有 "centralize native-vs-proxy endpoint classification for direct Anthropic service_tier",但 Vertex AI ADC 路径可能仍有遗漏。之前 carry-over issue #48689(Google Vertex auth Windows 损坏)相关,可能是同根问题。
15. Groq Orpheus TTS format 错误(provider 硬编码 mp3/opus)
来源: Issue #62215 时间: 2026-04-07
摘要: Groq Orpheus TTS 模型要求 response_format=wav,但 OpenAI provider 路径硬编码了 mp3/opus,导致所有 Groq TTS 请求失败。是 provider 代码中缺乏 per-model format 配置支持的典型问题。
📊 数据概览
| 维度 | 数据 |
|---|---|
| GitHub 活跃 Issues | 5k+(本周新增约 10+,含 4 个 Apr 7 当日新 issue) |
| GitHub PRs 动态 | 6,436 open,本周 stable 版本合并大量 PR(4.5 有 101 贡献者) |
| 本周发布版本 | 5 次(4.1 / 4.1-beta / 4.2 / 4.5 / 4.6-beta),跳跃 4.3/4.4 |
| HN 最热讨论 | Anthropic 终止 Claude 订阅覆盖 OpenClaw(1090 pts, 826 评论) |
| HN 第二热 | CVE-2026-33579 权限提升漏洞(513 pts, 255 评论) |
| 本周核心主题 | Anthropic 平台博弈 · 安全漏洞 · 多媒体生成 · Memory Dreaming |
| 安全态势 | CVE-2026-33579 + 2026.4.5 大规模安全修复(Claude CLI 隔离、设备配对收敛) |
🔬 深度分析
深度分析 ②:CVE-2026-33579 权限提升漏洞
📋 背景与问题描述
CVE-2026-33579 于 2026-03-31 由 VulnCheck 提交至 NVD,2026-04-06 最后更新。漏洞性质为设备配对 /pair approve 命令路径的 caller scope 验证缺失,可导致低权限攻击者将自身权限提升为 operator.admin。
| 字段 | 详情 |
|---|---|
| CVE ID | CVE-2026-33579 |
| GHSA | GHSA-hc5h-pmr3-3497 |
| CVSS 4.0 评分 | 9.4 CRITICAL |
| CVSS 向量 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H |
| CWE | CWE-863(Incorrect Authorization) |
| 受影响版本 | OpenClaw < 2026.3.28(所有更低版本) |
| 修复版本 | 2026.3.28(修复 commit:e403decb6e) |
| NVD 发布 | 2026-03-31 |
| 来源 | VulnCheck |
| 影响文件 | extensions/device-pair/index.ts, src/infra/device-pairing.ts |
🔍 漏洞根因技术解析
根据 NVD 描述和维护者 @steipete 在 HN 的公开说明,漏洞分两层:
第一层:早期修复不完整
早期版本曾针对 gateway RPC 路径的设备配对审批进行了加固——在调用核心 approval check 时传入了 callerScopes。然而,/pair approve 的 plugin command handler 路径(extensions/device-pair/index.ts)调用同一 approval 函数时,没有传递 callerScopes 参数,而核心 approval 逻辑在参数缺失时 fail open(默认放行),而非 fail closed。
第二层:利用链
攻击者前提条件:
① 已拥有 gateway 访问权限(如 pairing-level 权限)
② 可以发送 chat 命令(如通过 TG bot 的被授权 sender)
利用步骤:
1. 攻击者或受控设备发出一个 pairing 请求,申请 operator.admin 权限
2. 攻击者通过 chat.send 发送 `/pair approve latest` 命令
3. plugin command handler 调用 core approval 函数但未传 callerScopes
4. core logic fail open → 审批通过 → 攻击者获得 operator.admin
这是一个纵向权限提升(privilege escalation):从 pairing/write 级别 → operator.admin。维护者强调:这不是"任意 TG/Discord 消息即可攻击",攻击者必须已拥有 gateway 访问权限,但对能发送命令的任意授权 sender 均有效。
攻击面评估
- AV:N(网络可达):gateway 默认未加固时可暴露于公网
- PR:L(低权限即可):已配对或有 pairing 权限的设备/account 即满足前提
- AC:L(低复杂度):只需发送一条聊天命令,无需特殊条件
关于曾流传的"135k 无认证实例"说法:维护者表示这是夸大数据,社区也无法核实来源(Reddit 原帖已删除,存档见 web.archive.org)。但漏洞本身的真实性已被 NVD、VulnCheck 和 GHSA 确认。
🛡️ 修复内容
2026.3.28(e403decb6e20)修复:确保 /pair approve plugin command path 在调用 core approval check 时正确传递 callerScopes,并将 missing-scope 情况改为 fail closed。
2026.4.5 追加了多项配对相关安全加固(虽未直接引用此 CVE):
- 非 admin 配对会话仅能管理自身设备的 token rotate/revoke(PR #50627)
- Mobile pairing bootstrap 限定为 mobile-safe contract
- 设备 token 无法被 rotate 进入配对时未被批准的角色(PR #60462)
- 内部
/pair路径在缺少 gateway pairing scopes 时 fail closed(PR #55996)
⚠️ 行动建议
| 版本 | 状态 |
|---|---|
| < 2026.3.28 | 高危,立即升级 |
| 2026.3.28 ~ 2026.4.4 | 漏洞已修复,但缺少 4.5 追加安全加固 |
| ≥ 2026.4.5 | 推荐版本 |
额外建议:
- 检查
~/.openclaw/exec-approvals.json及 gateway auth 配置,确保未设置trusted-proxy匿名访问 - 审计已配对设备列表,撤销不明来源的
operator.admin配对 - 若无法立即升级,临时禁用来自非明确可信 sender 的
/pair approve命令
深度分析 ③:2026.4.5 Memory/Dreaming 实验特性
📋 背景与设计动机
OpenClaw 此前的记忆系统通过每日 memory notes(写入 MEMORY.md、daily-*.md)实现持久化,但缺乏跨时间维度的重要性筛选机制——所有近期内容等权对待,没有机制将"真正重要的长期事实"从"临时任务上下文"中提炼出来。
Memory/Dreaming 是一个类脑神经科学隐喻的记忆巩固系统,在 2026.4.5 以**实验特性(experimental)**形式发布。
🔍 三阶段架构
Dreaming 重构自此前的"竞争模式"(互斥执行)改为三个协作阶段,各阶段有独立调度和独立恢复行为:
Light Phase(轻度整理)
↓ 对近期 daily notes 进行分块 & 去噪
↓ 将邻近行聚合为短语义块(去掉纯日期/日标题前缀)
Deep Phase(深度提升)
↓ 带权重的短期记忆提升(recency decay 控制)
↓ 多语言概念标注(multilingual conceptual tagging)
↓ 由 recencyHalfLifeDays / maxAgeDays 控制老化速率
REM Phase(巩固与真理提炼)
↓ 预览工具 openclaw memory rem-harness / promote-explain
↓ 浮现"可能的持久真相"(possible lasting truths)
↓ replay-safe:重跑 reconcile 而非重复写入 MEMORY.md
↓ 输出写入 dreams.md(不写入 daily notes,避免污染近期上下文)
分块改进(Light Phase 细节)
此前 dreaming 直接处理原始逐行 notes,导致单行片段缺乏上下文语义。2026.4.5 改为:
- 将邻近的 daily-note 行聚合为短语义块,再进入 dreaming pipeline
- 去掉 chunk 前缀中无意义的日期/日标题("Monday, April 7"),保留有意义的节标题 → 效果:进入 REM/Deep 的证据质量更高,减少"单行孤立信息"的干扰
⚙️ 配置参数
| 参数 | 说明 | 典型值 |
|---|---|---|
memory.dreaming.enabled | 开启/关闭 | true / false |
memory.dreaming.frequency | 触发频率(阶段实现细节) | 不对用户暴露 |
memory.dreaming.recencyHalfLifeDays | 近期记忆权重半衰期(天) | 未公开默认值 |
memory.dreaming.maxAgeDays | 最大保留天数 | 未公开默认值 |
设计哲学:用户只需配置 enabled 和可选的 frequency,三个阶段作为实现细节对用户隐藏。
🛠️ 用户可见工具
| 命令 | 功能 |
|---|---|
/dreaming | 触发手动 dreaming 循环;帮助文本指向 dreams.md |
openclaw memory rem-harness | REM 阶段预览工具,可在不执行正式提升时查看候选项 |
openclaw memory promote-explain | 解释某条记忆为何被提升(或未被提升) |
openclaw doctor | 检测/修复 dreaming 配置问题 |
/status | 展示 dreaming 运行状态 |
🎨 Dreams UI
Control UI 新增 Dreams 面板,包含:
- Dream Diary:dreaming trail 内容的可视化(写入
dreams.md) - Lobster 动画(保留在 Dream Diary 内容上方)
- 支持浮现 REM staging 阶段的"持久真相候选项"
📊 与现有记忆系统的关系
| 组件 | 角色 |
|---|---|
MEMORY.md | 核心持久记忆(人工/agent 写入,dreaming 深度提升后写入) |
daily-*.md | 每日 notes(dreaming 的原料输入) |
dreams.md | Dreaming trail(Light/Deep/REM 输出,不回写入 daily notes) |
| QMD(向量搜索) | 跨 session 记忆搜索索引,与 dreaming 并行工作 |
⚠️ 当前状态
- 实验特性:功能可用,但 API/配置可能在后续版本变更
- 内存/磁盘开销:大型知识库用户需关注 dreaming 调度对 token 用量的影响
- PR #60569 / #60697 为主要实现 PR,由 @vignesh07 贡献
深度分析 ④:2026.4.5 Prompt Cache 稳定性大修
📋 问题背景
Prompt caching(在 Anthropic Claude、GPT-5 等支持 KV cache 的 provider 上复用前缀 token)是降低 OpenClaw 运行成本的关键机制。然而此前,多种运行时行为会无意中破坏 cache 前缀的稳定性,导致每轮对话要重新传输(并付费)大量相同内容。
常见 cache 失效原因包括:
- 系统提示中工具列表顺序不确定(MCP 工具每次加载顺序可能不同)
HEARTBEAT.md内容频繁变化,而它被插在 cache-stable 前缀之前- 不同 provider 路径(Codex Responses vs Anthropic Vertex)走不同的 cache shaping 逻辑
- 系统提示中携带"工具清单"(in-band tool inventory)导致额外不稳定
🔍 6 个主要 PR 逐一解析
| PR | 作者 | 核心改动 |
|---|---|---|
| #58036 | @bcherny | 传输 fallback 时保持 prompt prefix 可复用;等效结构型提示空白归一化 |
| #58037 | @bcherny | compaction 后 cache 前缀稳定性修复 |
| #58038 | @bcherny | embedded image history 的 cache 处理修复 |
| #59054 | @bcherny | 系统提示指纹(fingerprint)归一化:等效空白、行尾符、hook 追加 context、runtime capability 排序 |
| #60603 | @vincentkoc | Codex Responses & Anthropic Vertex 通过 boundary-aware cache shaping 路由 |
| #60691 | @vincentkoc | 实际出站系统提示写入 cache traces,cache 命中/失效与 provider 实际接收内容对齐 |
关键变更 1:MCP 工具确定性排序
MCP tools 现在以确定性顺序(serverName__toolName 命名 + 固定排序)注入系统提示,消除每次加载顺序随机导致的 cache 失效。
关键变更 2:HEARTBEAT.md 位置重排(PR #58979 / issue)
旧顺序(cache 频繁失效):
[系统提示 cache boundary]
[HEARTBEAT.md - 每轮变化]
[project-context files - 稳定]
新顺序(cache 稳定):
[系统提示 cache boundary]
[稳定的 workspace project-context files ← 在 cache 边界内]
[HEARTBEAT.md ← 在 cache 边界之下,不破坏前缀]
关键变更 3:移除重复工具清单(in-band tool inventory)
此前 agent 系统提示中包含重复的工具列表(用于"提醒"模型可用工具)。该清单的格式和内容每次可能微小变化,导致系统提示 fingerprint 不稳定。2026.4.5 完全移除,让模型仅依赖结构化 tool definitions,不再在 system prompt 里额外描述工具。
关键变量 4:Provider 隔离
| Provider 路径 | 旧状态 | 新状态 |
|---|---|---|
| OpenAI Codex Responses | 未走 boundary-aware shaping | 统一走 cache boundary 架构(#60603) |
| Anthropic Vertex | 未走 boundary-aware shaping | 同上 |
| Anthropic Direct | 已有,但 payload hook 替换后失效 | 修复:hook 替换后重新应用 Vertex cache shaping |
📊 实际缓存节省估算
根据官方描述,"follow-up turns hit cache more reliably" 意味着:
- 同一 session 内第 2 轮起,系统提示 + 固定 context 理论上全部命中 prefix cache
- 按 Anthropic Claude 4.6 的 cache write/read 差价(约 10:1),高频用户每日可节省大量 input token 费用
openclaw status --verbose新增 cache 命中率显示和 cache break diagnostics,用户现在可以实测量化节省
🛠️ 用户可见工具
| 命令 | 新增内容 |
|---|---|
openclaw status --verbose | 显示 cache 命中/失效详情;cache break 诊断;实际出站系统提示内容 |
openclaw status --verbose | cacheRead / cacheWrite 百分比(即使 session log 为唯一来源时也能显示,PR #59247) |
⚠️ 对配置的影响
- 如果你在 agent 系统提示中手动插入变化频繁的内容,现在可以使用
status --verbose诊断是否破坏了 cache HEARTBEAT.md现在自动位于 cache 边界之下,无需任何配置更改- 使用 Anthropic Vertex 或 Codex Responses 的用户,此前可能几乎没有 prompt cache 命中,升级 4.5 后应有显著改善