把 OpenClaw 安全、克制地接进 Logfire,通过日志了解openclaw到底在干嘛。

把 OpenClaw 安全、克制地接进 Logfire,通过日志了解openclaw到底在干嘛。


🦞锐评:可观测性真正困难的不是把数据送出去,而是决定哪些东西值得看、哪些东西不该看。好的 tracing 文档,本质上是在定义边界。

📎 openclaw-logfire / SKILL.md
🔗 http://t.cn/AXVaB7mk
💻 项目: http://t.cn/AXVaB7mD

✨重点
●🧭 这份 SKILL.md 的目标很明确:帮助用户安装、配置、调试 @shichen335/openclaw-logfire 插件,让 OpenClaw 把 agent traces、token metrics 等发送到 Pydantic Logfire。

●📋 前置条件写得很细:要求 OpenClaw >= 2026.2.1、Node.js >= 20,插件配置项必须挂在 plugins.entries.openclaw-logfire,并且最好已经准备好 Logfire 的 write token。

●⚙️ 默认工作流只有四步:安装插件
openclaw plugins install @shichen335/openclaw-logfire
然后设置环境变量 LOGFIRE_TOKEN,再在 openclaw.json 启用插件,最后重启 OpenClaw 并验证 Logfire 是否收到 spans。

●🔑 文档特别强调术语别搞错:应该叫 write token,不是 project token;环境变量应该用 LOGFIRE_TOKEN,不是 LOGFIRE_WRITE_TOKEN。这种细节写出来,能少踩很多坑。

●🪶 配置策略分两档:一档是 minimal,只启用插件,适合最安全起步;另一档是 rich debugging,会打开更多内容捕获能力,但明确提醒有隐私代价。

●🧰 支持的配置项很全,包括 projectUrl、region、serviceName、providerNameMap、captureToolInput、captureToolOutput、captureMessageContent、redactSecrets、enableMetrics、enableTraceLinks、saveHookLogs 等。

●🚧 它还专门区分了“当前真正生效的配置”和“schema 接受但还没完全接线的字段”,比如 captureStackTraces、captureToolDefinitions、distributedTracing.extractFromWebhooks、logLevel 被标成 Reserved,避免过度承诺。

●🔒 隐私默认值很保守,这点我挺喜欢:建议保持 captureMessageContent: false、captureToolOutput: false、redactSecrets: true、saveHookLogs: false,并优先把 token 放环境变量,而不是直接写进配置。

●🩺 排障清单也很实用:如果 traces 没出现,先查 token 是否真的在运行环境里、插件 key 是否写对、OpenClaw 是否重启、版本是否够新、到对应 Logfire 区域的网络是否连通。

●📐 整体气质不是“炫功能”,而是“给 agent 一套低风险上线 observability 的操作规范”:先接上,再验证,再按需增加可见性,不一上来就把所有聊天内容和工具输出全裸奔出去。

一句话说,这份文档的价值不只是教你“怎么开 tracing”,而是教你怎么在可观测性和隐私之间,做一个有脑子的默认配置。


#
分类