OpenClaw 一周动态-2026-W15

0 阅读19分钟

OpenClaw 一周动态-2026-W15

cover

日期范围: 2026-04-01 - 2026-04-07 摘要: 本周最大爆点是 Anthropic 宣布 Claude 订阅不再覆盖 OpenClaw 等第三方工具(HN 1090分),同时曝出 CVE-2026-33579 权限提升漏洞(HN 513分)。发布节奏空前密集:单周 4 个 stable + 1 个 beta(2026.4.1/4.2/4.5 + 4.6-beta),2026.4.5 引入 video_generate/music_generate 和 Memory Dreaming 实验特性。


🔥 热门话题

1. Anthropic 宣布 Claude 订阅不再覆盖 OpenClaw 等第三方工具

来源: Tell HN: Anthropic no longer allowing Claude Code subscriptions to use OpenClaw 时间: 2026-04-04 热度: 1090 pts / 826 评论

摘要: Anthropic 向用户发送邮件,宣布从 4 月 4 日 12:00 PT 起,Claude 订阅不再覆盖 OpenClaw 及其他第三方 harness 的用量。用户仍可继续使用,但额外调用将按量计费(与订阅分开)。为缓和影响,Anthropic 提供一次性等额使用额度补偿(截止 4 月 17 日),并推出最高 30% 折扣的批量预购包。声明理由为第三方 harness 对系统容量造成过大压力。消息在 HN 引发巨量讨论,用户普遍担忧 API 成本上升及平台依赖风险。


2. CVE-2026-33579:OpenClaw 权限提升漏洞

来源: OpenClaw privilege escalation vulnerability (NVD) 时间: 2026-04-04 热度: 513 pts / 255 评论

摘要: NVD 收录 CVE-2026-33579,Reddit r/sysadmin 出现帖子标题"If you're running OpenClaw you probably got hacked"(已存档)。漏洞性质为权限提升,具体影响范围和版本在社区中热烈讨论。2026.4.5 发布说明包含多项安全修复,包括 plugin-only tool 白名单保留、/allowlist 写操作需要 owner 权限、before_tool_call hook 崩溃时 fail-closed、SSRF 重定向绕过更早拦截等,但未明确引用该 CVE 编号。建议所有生产部署立即升级至 2026.4.5。


3. Anthropic 在 CLI 调用中屏蔽提及 OpenClaw 的请求

来源: Anthropic blocks cli calls mentioning OpenClaw (@steipete) 时间: 2026-04-06 热度: 5 pts / 2 评论

摘要: OpenClaw 维护者 @steipete 在 Twitter 报告 Anthropic 的 CLI 调用会屏蔽提及 "OpenClaw" 的内容,引发对平台封锁策略的担忧。目前反应较小(5 pts),但与 Anthropic 订阅政策变更一同构成本周平台关系高度紧张的背景。


4. StepFun 3.5 Flash 在 300 场 OpenClaw 任务对战中位列性价比榜首

来源: StepFun 3.5 Flash is #1 cost-effective model for OpenClaw tasks (uniclaw.ai arena) 时间: 2026-04-02 热度: 174 pts / 85 评论

摘要: uniclaw.ai 公开 OpenClaw 模型性价比竞技场数据,300 场对战结果显示 StepFun 3.5 Flash 在同等任务下成本效益排名第一。本周 OpenClaw 2026.4.5 同步新增了对 Qwen、Fireworks AI 和 StepFun bundled provider 的官方支持,与社区认可的趋势方向一致。


📦 版本发布

2026.4.5(Latest Stable)

发布时间: 2026-04-06 类型: Stable 发布链接: v2026.4.5 贡献者: 101+人;👍81 🎉16 ❤️25 🚀21(106人反应)

安全修复:

  • 保留 plugin-only tool 白名单限制,/allowlist add/remove 需要 owner 权限
  • before_tool_call hook 崩溃时 fail-closed,防止 hook 崩溃绕过工具策略
  • 更早拦截 browser SSRF 重定向绕过
  • 非交互式 auth-choice 推断仅限 bundled 且已信任插件
  • Claude CLI 环境隔离:清除继承的 CLAUDE_CONFIG_DIRCLAUDE_CODE_PLUGIN_*、provider-routing 环境变量,防止 OpenClaw 启动的 Claude CLI 被重定向到恶意配置树
  • 设备配对:非 admin 配对会话仅能管理自身设备的 token rotate/revoke,防止跨设备凭证窃取

新功能/亮点:

  • video_generate 内置工具:支持 xAI(grok-imagine-video)、Alibaba Wan、Runway 视频生成
  • music_generate 内置工具:支持 Google Lyria、MiniMax、ComfyUI workflow
  • ComfyUI bundled plugincomfy):本地 ComfyUI 及 Comfy Cloud workflow,支持 image/video/music
  • Memory/Dreaming 实验特性:Light/Deep/REM 三阶段记忆提升,/dreaming 命令,Dream Diary UI
  • Control UI 多语言:简中、繁中、葡萄牙语(巴西)、德、西、日、韩、法、土耳其、印尼、波兰、乌克兰共 12 语种
  • ClawHub search 集成到 Skills 面板:直接在 UI 内搜索、查看和安装 skills
  • Prompt Cache 稳定性大幅改进:6 个 PR 综合优化,系统提示指纹归一化,缓存命中率显著提升
  • Provider 增补:Qwen、Fireworks AI、StepFun、MiniMax TTS、Ollama Web Search、Bedrock Mantle
  • ACPX/runtime 内联:ACP CLI hop 移除,减少传输开销
  • Control UI 多项修复:思考级别选择器、Stop 按钮在 tool-only 执行期间保持可见
  • Breaking: 移除 talk.voiceId/talk.apiKeyagents.*.sandbox.perSession 等遗留 config 别名(openclaw doctor --fix 可自动迁移)

2026.4.2(Stable)

发布时间: 2026-04-03 类型: Stable 发布链接: v2026.4.2 贡献者: ~25人;👍102 🎉18(115人反应)

新功能/亮点:

  • Task Flow 基础设施恢复(PR #58930):managed/mirrored 双模式同步,openclaw flows 检查/恢复操作
  • before_agent_reply hook(PR #20067):插件可在 LLM 回复前短路,注入合成响应
  • Android Google Assistant App Actions:可从语音助手入口启动 OpenClaw
  • Provider HTTP 传输策略全面收敛:跨 OpenAI/Anthropic/Google/兼容 provider 请求 auth/proxy/TLS 集中化
  • gateway 2026.3.31 引入的 exec loopback legacy-role 回退修复(PR #59092)
  • Feishu Drive comment-event 流程(PR #58497)
  • Breaking: xAI x_search 配置路径迁移到插件命名空间(openclaw doctor --fix 迁移)

2026.4.1(Stable)

发布时间: 2026-04-02 类型: Stable 发布链接: v2026.4.1 贡献者: ~28人;👍133 🎉19 ❤️21(164人反应)

新功能/亮点:

  • /tasks 聊天原生任务面板(PR #54226):当前 session 后台任务看板
  • SearXNG bundled web 搜索插件(PR #57317):可配置自托管实例
  • macOS Voice Wake(PR #58490):语音唤醒触发 Talk Mode
  • openclaw cron --tools(PR #58504):per-job 工具白名单
  • Amazon Bedrock Guardrails 支持(PR #58588)
  • Task registry maintenance 不再阻塞 gateway event loop(修复 #58670)
  • Gateway HTTP 修复:单 facade 失败不再导致所有 HTTP 端点返回 500
  • LINE/runtime 修复:全局 npm 安装后 LINE channel 可以正常启动(#58799)

2026.4.6-beta.1(Pre-release)

发布时间: 2026-04-07(今日) 类型: Pre-release 发布链接: v2026.4.6-beta.1

: 今日发布,内容待完整公布。已有用户报告 WhatsApp sendMedia 工具在该 beta 中未正确接入(issue #62214)。


🗓 本周发版节律

版本类型日期亮点
2026.4.1-beta.1Pre-release2026-04-02beta 预演 4.1 功能
2026.4.1Stable2026-04-02/tasks,SearXNG,Voice Wake
2026.4.2Stable2026-04-03Task Flow,before_agent_reply
2026.4.5Stable2026-04-06video/music 生成,Memory Dreaming,101贡献者
2026.4.6-beta.1Pre-release2026-04-07今日发布,内容待完整核对

📊 本周共 5 次发布(3 stable + 2 pre-release),跳过了 4.3/4.4 版本号,发版节奏保持高速。

本周发版节律


🚀 新功能 / 活跃 PR

5. PR #62160:Plugin SDK 注册 Managed MCP Servers

来源: Plugin SDK: register managed MCP servers 时间: 2026-04-07(今日新开) 规模: XL(21 个任务,完成 10/21)

摘要: 允许 Plugin SDK 在运行时注册 managed MCP servers,为插件提供原生 MCP 工具暴露路径。标签:agents/docs/extensions:memory-wiki/gateway。属于 MCP 集成深化的关键 PR,当前仍在活跃 review 中,有 9 条评论。


6. PR #62179:向 Context Engine 暴露 Prompt-Cache 运行时上下文

来源: feat: expose prompt-cache runtime context to context engines 时间: 2026-04-07(今日新开) 作者: jalehman(核心维护者)

摘要: 让 context engine 可以感知当前 prompt-cache 边界,从而在生成 context 内容时做出更智能的截断决策,减少 cache 失效。这是继 W15 prompt cache 稳定性大修后的进一步深化。规模 M,完成 8/25 任务。


7. PR #62216:新增 Agent Automation CLI Flags

来源: Add agent automation CLI flags 时间: 2026-04-07(今日新开) 规模: L,标签 cli/commands/docs/gateway

摘要: 添加 agent 自动化相关的 CLI 参数,增强命令行驱动的 agent 编排能力。细节待 review 阶段揭示。


🔄 Carry-over 进展

8. 🔄 Issue #24612 Thinking Blocks 签名损坏(部分修复)

来源: Issue #24612 原状态: 2026-02-23 开, replay 路径在 W13 #44843 部分修复

进展: 2026.4.1 合并 PR #58916 "preserve thinking blocks and signatures across replay, cache-control patching, and context pruning",确保 compacted Anthropic sessions 在后续 turn 中不再失败。根因(resolveTranscriptPolicy preserveSignatures)和 PR #22270 auto-recovery loop 状态仍需核实,但主要表现已大幅改善。状态更新为部分已解决,从高优先级移至观察列表


9. 🔄 Issue #57490 Cron LiveSessionModelSwitchError(已修复)

来源: Issue #57490

进展: 2026.4.5 中 PR #60266 明确修复:"only treat explicit user-driven model changes as pending live switches, so fallback rotation, heartbeat overrides, and compaction no longer trip LiveSessionModelSwitchError"。Cron 任务模型覆盖静默失效问题应已解决。建议标记为已关闭


10. 🔄 Issue #58132 3.28 以来用户体验灾难(持续修复中)

来源: Issue #58132

进展: 2026.4.1 和 2026.4.5 中多项 20 条问题中的修复陆续落地:session-memory indexing 恢复(#39732)、livesession model switch error 修复(#60266)、cron failure notification 修复(#60622)、gateway shutdown 挂起修复(#61565)。但 issue 仍处于开放状态,无维护者分配,原始 20 条清单中仍有未确认修复的项目。


🐛 活跃 Bug

11. v2026.4.5 TG 语音消息不再转录(STT 回归)

来源: Issue #62205 | Issue #62209 时间: 2026-04-07

摘要: 两个独立用户在同一天报告:升级 2026.4.5 后 TG 语音消息不再触发 STT 转录,直接返回 <media:audio> 占位符。其中 #62209 是多 agent + Docker 配置,#62205 是直连配置。2026.4.5 发布说明中包含 "TG: restore DM voice-note preflight transcription"(PR #61008),但似乎未完全修复。高优先级,已有 2 个独立报告。


12. WhatsApp outbound media 2026.4.5 假成功(附件被静默丢弃)

来源: Issue #61726 时间: 2026-04-06

摘要: 使用 2026.4.5 时,WhatsApp sendMedia 工具调用返回成功,但只有caption/text 被投递,附件被丢弃,且无错误日志。这是一个静默失败的严重 UX 问题,影响所有依赖 WhatsApp 媒体发送的工作流。


13. WhatsApp sendMedia 工具在 2026.4.6-beta.1 未接入

来源: Issue #62214 时间: 2026-04-07

摘要: 报告 2026.4.6-beta.1 中 message tool sendMedia 在 plugin 重构后路由断线,功能完全不可用。结合 #61726,WhatsApp 媒体发送功能在本周两个版本中均存在问题。


14. Vertex AI ADC OAuth Authentication Fails with 401

来源: Issue #62212 时间: 2026-04-07

摘要: 使用 Vertex AI ADC(Application Default Credentials)OAuth 认证时返回 401 错误。2026.4.2 曾有 "centralize native-vs-proxy endpoint classification for direct Anthropic service_tier",但 Vertex AI ADC 路径可能仍有遗漏。之前 carry-over issue #48689(Google Vertex auth Windows 损坏)相关,可能是同根问题。


15. Groq Orpheus TTS format 错误(provider 硬编码 mp3/opus)

来源: Issue #62215 时间: 2026-04-07

摘要: Groq Orpheus TTS 模型要求 response_format=wav,但 OpenAI provider 路径硬编码了 mp3/opus,导致所有 Groq TTS 请求失败。是 provider 代码中缺乏 per-model format 配置支持的典型问题。


📊 数据概览

维度数据
GitHub 活跃 Issues5k+(本周新增约 10+,含 4 个 Apr 7 当日新 issue)
GitHub PRs 动态6,436 open,本周 stable 版本合并大量 PR(4.5 有 101 贡献者)
本周发布版本5 次(4.1 / 4.1-beta / 4.2 / 4.5 / 4.6-beta),跳跃 4.3/4.4
HN 最热讨论Anthropic 终止 Claude 订阅覆盖 OpenClaw(1090 pts, 826 评论)
HN 第二热CVE-2026-33579 权限提升漏洞(513 pts, 255 评论)
本周核心主题Anthropic 平台博弈 · 安全漏洞 · 多媒体生成 · Memory Dreaming
安全态势CVE-2026-33579 + 2026.4.5 大规模安全修复(Claude CLI 隔离、设备配对收敛)


🔬 深度分析

单周 4 个稳定版


深度分析 ②:CVE-2026-33579 权限提升漏洞

CVE-2026-33579

📋 背景与问题描述

CVE-2026-33579 于 2026-03-31 由 VulnCheck 提交至 NVD,2026-04-06 最后更新。漏洞性质为设备配对 /pair approve 命令路径的 caller scope 验证缺失,可导致低权限攻击者将自身权限提升为 operator.admin

字段详情
CVE IDCVE-2026-33579
GHSAGHSA-hc5h-pmr3-3497
CVSS 4.0 评分9.4 CRITICAL
CVSS 向量AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
CWECWE-863(Incorrect Authorization)
受影响版本OpenClaw < 2026.3.28(所有更低版本)
修复版本2026.3.28(修复 commit:e403decb6e
NVD 发布2026-03-31
来源VulnCheck
影响文件extensions/device-pair/index.ts, src/infra/device-pairing.ts

🔍 漏洞根因技术解析

根据 NVD 描述和维护者 @steipete 在 HN 的公开说明,漏洞分两层:

第一层:早期修复不完整

早期版本曾针对 gateway RPC 路径的设备配对审批进行了加固——在调用核心 approval check 时传入了 callerScopes。然而,/pair approve 的 plugin command handler 路径(extensions/device-pair/index.ts)调用同一 approval 函数时,没有传递 callerScopes 参数,而核心 approval 逻辑在参数缺失时 fail open(默认放行),而非 fail closed。

第二层:利用链
攻击者前提条件:
  ① 已拥有 gateway 访问权限(如 pairing-level 权限)
  ② 可以发送 chat 命令(如通过 TG bot 的被授权 sender)

利用步骤:
  1. 攻击者或受控设备发出一个 pairing 请求,申请 operator.admin 权限
  2. 攻击者通过 chat.send 发送 `/pair approve latest` 命令
  3. plugin command handler 调用 core approval 函数但未传 callerScopes
  4. core logic fail open → 审批通过 → 攻击者获得 operator.admin

这是一个纵向权限提升(privilege escalation):从 pairing/write 级别 → operator.admin。维护者强调:这不是"任意 TG/Discord 消息即可攻击",攻击者必须已拥有 gateway 访问权限,但对能发送命令的任意授权 sender 均有效。

攻击面评估
  • AV:N(网络可达):gateway 默认未加固时可暴露于公网
  • PR:L(低权限即可):已配对或有 pairing 权限的设备/account 即满足前提
  • AC:L(低复杂度):只需发送一条聊天命令,无需特殊条件

关于曾流传的"135k 无认证实例"说法:维护者表示这是夸大数据,社区也无法核实来源(Reddit 原帖已删除,存档见 web.archive.org)。但漏洞本身的真实性已被 NVD、VulnCheck 和 GHSA 确认。

🛡️ 修复内容

2026.3.28e403decb6e20)修复:确保 /pair approve plugin command path 在调用 core approval check 时正确传递 callerScopes,并将 missing-scope 情况改为 fail closed。

2026.4.5 追加了多项配对相关安全加固(虽未直接引用此 CVE):

  • 非 admin 配对会话仅能管理自身设备的 token rotate/revoke(PR #50627)
  • Mobile pairing bootstrap 限定为 mobile-safe contract
  • 设备 token 无法被 rotate 进入配对时未被批准的角色(PR #60462)
  • 内部 /pair 路径在缺少 gateway pairing scopes 时 fail closed(PR #55996)

⚠️ 行动建议

版本状态
< 2026.3.28高危,立即升级
2026.3.28 ~ 2026.4.4漏洞已修复,但缺少 4.5 追加安全加固
≥ 2026.4.5推荐版本

额外建议:

  1. 检查 ~/.openclaw/exec-approvals.json 及 gateway auth 配置,确保未设置 trusted-proxy 匿名访问
  2. 审计已配对设备列表,撤销不明来源的 operator.admin 配对
  3. 若无法立即升级,临时禁用来自非明确可信 sender 的 /pair approve 命令

深度分析 ③:2026.4.5 Memory/Dreaming 实验特性

Memory Dreaming

📋 背景与设计动机

OpenClaw 此前的记忆系统通过每日 memory notes(写入 MEMORY.mddaily-*.md)实现持久化,但缺乏跨时间维度的重要性筛选机制——所有近期内容等权对待,没有机制将"真正重要的长期事实"从"临时任务上下文"中提炼出来。

Memory/Dreaming 是一个类脑神经科学隐喻的记忆巩固系统,在 2026.4.5 以**实验特性(experimental)**形式发布。

🔍 三阶段架构

Dreaming 重构自此前的"竞争模式"(互斥执行)改为三个协作阶段,各阶段有独立调度独立恢复行为

Light Phase(轻度整理)
  ↓ 对近期 daily notes 进行分块 & 去噪
  ↓ 将邻近行聚合为短语义块(去掉纯日期/日标题前缀)
  
Deep Phase(深度提升)
  ↓ 带权重的短期记忆提升(recency decay 控制)
  ↓ 多语言概念标注(multilingual conceptual tagging)
  ↓ 由 recencyHalfLifeDays / maxAgeDays 控制老化速率
  
REM Phase(巩固与真理提炼)
  ↓ 预览工具 openclaw memory rem-harness / promote-explain
  ↓ 浮现"可能的持久真相"(possible lasting truths)
  ↓ replay-safe:重跑 reconcile 而非重复写入 MEMORY.md
  ↓ 输出写入 dreams.md(不写入 daily notes,避免污染近期上下文)
分块改进(Light Phase 细节)

此前 dreaming 直接处理原始逐行 notes,导致单行片段缺乏上下文语义。2026.4.5 改为:

  1. 将邻近的 daily-note 行聚合为短语义块,再进入 dreaming pipeline
  2. 去掉 chunk 前缀中无意义的日期/日标题("Monday, April 7"),保留有意义的节标题 → 效果:进入 REM/Deep 的证据质量更高,减少"单行孤立信息"的干扰

⚙️ 配置参数

参数说明典型值
memory.dreaming.enabled开启/关闭true / false
memory.dreaming.frequency触发频率(阶段实现细节)不对用户暴露
memory.dreaming.recencyHalfLifeDays近期记忆权重半衰期(天)未公开默认值
memory.dreaming.maxAgeDays最大保留天数未公开默认值

设计哲学:用户只需配置 enabled 和可选的 frequency,三个阶段作为实现细节对用户隐藏。

🛠️ 用户可见工具

命令功能
/dreaming触发手动 dreaming 循环;帮助文本指向 dreams.md
openclaw memory rem-harnessREM 阶段预览工具,可在不执行正式提升时查看候选项
openclaw memory promote-explain解释某条记忆为何被提升(或未被提升)
openclaw doctor检测/修复 dreaming 配置问题
/status展示 dreaming 运行状态

🎨 Dreams UI

Control UI 新增 Dreams 面板,包含:

  • Dream Diary:dreaming trail 内容的可视化(写入 dreams.md
  • Lobster 动画(保留在 Dream Diary 内容上方)
  • 支持浮现 REM staging 阶段的"持久真相候选项"

📊 与现有记忆系统的关系

组件角色
MEMORY.md核心持久记忆(人工/agent 写入,dreaming 深度提升后写入)
daily-*.md每日 notes(dreaming 的原料输入)
dreams.mdDreaming trail(Light/Deep/REM 输出,回写入 daily notes)
QMD(向量搜索)跨 session 记忆搜索索引,与 dreaming 并行工作

⚠️ 当前状态

  • 实验特性:功能可用,但 API/配置可能在后续版本变更
  • 内存/磁盘开销:大型知识库用户需关注 dreaming 调度对 token 用量的影响
  • PR #60569 / #60697 为主要实现 PR,由 @vignesh07 贡献

深度分析 ④:2026.4.5 Prompt Cache 稳定性大修

📋 问题背景

Prompt caching(在 Anthropic Claude、GPT-5 等支持 KV cache 的 provider 上复用前缀 token)是降低 OpenClaw 运行成本的关键机制。然而此前,多种运行时行为会无意中破坏 cache 前缀的稳定性,导致每轮对话要重新传输(并付费)大量相同内容。

常见 cache 失效原因包括:

  • 系统提示中工具列表顺序不确定(MCP 工具每次加载顺序可能不同)
  • HEARTBEAT.md 内容频繁变化,而它被插在 cache-stable 前缀之前
  • 不同 provider 路径(Codex Responses vs Anthropic Vertex)走不同的 cache shaping 逻辑
  • 系统提示中携带"工具清单"(in-band tool inventory)导致额外不稳定

🔍 6 个主要 PR 逐一解析

PR作者核心改动
#58036@bcherny传输 fallback 时保持 prompt prefix 可复用;等效结构型提示空白归一化
#58037@bchernycompaction 后 cache 前缀稳定性修复
#58038@bchernyembedded image history 的 cache 处理修复
#59054@bcherny系统提示指纹(fingerprint)归一化:等效空白、行尾符、hook 追加 context、runtime capability 排序
#60603@vincentkocCodex Responses & Anthropic Vertex 通过 boundary-aware cache shaping 路由
#60691@vincentkoc实际出站系统提示写入 cache traces,cache 命中/失效与 provider 实际接收内容对齐
关键变更 1:MCP 工具确定性排序

MCP tools 现在以确定性顺序serverName__toolName 命名 + 固定排序)注入系统提示,消除每次加载顺序随机导致的 cache 失效。

关键变更 2:HEARTBEAT.md 位置重排(PR #58979 / issue)
旧顺序(cache 频繁失效):
  [系统提示 cache boundary]
  [HEARTBEAT.md - 每轮变化]
  [project-context files - 稳定]

新顺序(cache 稳定):
  [系统提示 cache boundary]
  [稳定的 workspace project-context files ← 在 cache 边界内]
  [HEARTBEAT.md ← 在 cache 边界之下,不破坏前缀]
关键变更 3:移除重复工具清单(in-band tool inventory)

此前 agent 系统提示中包含重复的工具列表(用于"提醒"模型可用工具)。该清单的格式和内容每次可能微小变化,导致系统提示 fingerprint 不稳定。2026.4.5 完全移除,让模型仅依赖结构化 tool definitions,不再在 system prompt 里额外描述工具。

关键变量 4:Provider 隔离
Provider 路径旧状态新状态
OpenAI Codex Responses未走 boundary-aware shaping统一走 cache boundary 架构(#60603)
Anthropic Vertex未走 boundary-aware shaping同上
Anthropic Direct已有,但 payload hook 替换后失效修复:hook 替换后重新应用 Vertex cache shaping

📊 实际缓存节省估算

根据官方描述,"follow-up turns hit cache more reliably" 意味着:

  • 同一 session 内第 2 轮起,系统提示 + 固定 context 理论上全部命中 prefix cache
  • 按 Anthropic Claude 4.6 的 cache write/read 差价(约 10:1),高频用户每日可节省大量 input token 费用
  • openclaw status --verbose 新增 cache 命中率显示cache break diagnostics,用户现在可以实测量化节省

🛠️ 用户可见工具

命令新增内容
openclaw status --verbose显示 cache 命中/失效详情;cache break 诊断;实际出站系统提示内容
openclaw status --verbosecacheRead / cacheWrite 百分比(即使 session log 为唯一来源时也能显示,PR #59247)

⚠️ 对配置的影响

  • 如果你在 agent 系统提示中手动插入变化频繁的内容,现在可以使用 status --verbose 诊断是否破坏了 cache
  • HEARTBEAT.md 现在自动位于 cache 边界之下,无需任何配置更改
  • 使用 Anthropic Vertex 或 Codex Responses 的用户,此前可能几乎没有 prompt cache 命中,升级 4.5 后应有显著改善