OpenClaw 客户端在 2026-02-07 发布了 2026.2.3。
如果只看标题,你会以为这是一版常规维护。把 changelog 连起来看,这版的主线很清楚:把系统从“能跑”推进到“可维护、可控、可审计”。
这版最重要的变化
1) Telegram 类型系统基本清零技术债
这版连续清理了 src/telegram/ 下多个核心文件的 @ts-nocheck,还顺手处理了重复错误处理器、死路由逻辑、Sticker 元数据去重和缓存防护。
这类改动不抢眼,但价值很实。
对用户侧来说,短期体感不一定强。对团队侧来说,后续改动的回归风险会降一截,review 和重构也会更快。
2) Cron 从“功能集合”变成“一致的投递模型”
这次 Cron 变更很多,但不是散点修补,方向是统一:
- isolated job 默认用 announce 投递
- 接受 ISO 8601 的
schedule.at - 旧的
post-to-main/payload字段做迁移并下线 - one-shot 任务成功后默认删除,可用
--keep-after-run保留 - announce 模式下抑制消息工具,减少重复或冲突投递
我的理解是,团队在主动减少“历史包袱接口”,换取更稳定的运行语义。
3) 安全边界明显收紧
这版安全修复覆盖了提示词、附件路径、凭据使用和工具权限:
- Slack/Discord 的不可信 channel metadata 不再进入 system prompt
- message tool 的附件路径强制走沙箱
- gateway URL override 需要显式凭据,避免凭据泄漏
whatsapp_login默认拒绝非 owner 场景
这几条都不是“加锁给你看”,而是把高风险默认值改成低风险默认值。
4) Onboarding 更贴近真实部署环境
Cloudflare AI Gateway 接入、Moonshot .cn 认证选项和中国区 base URL 保留,说明团队在补齐跨区域、跨供应商的实际接入细节。
这类能力对新用户很关键:不是“能不能连上”,而是“少踩多少坑”。

我的判断:OpenClaw 在进入“运营期”
我对 2026.2.3 的结论是:
- 功能创新不是这版重点
- 可预测性和一致性是这版重点
- 安全默认值在持续左移
- Cron 正在成为平台级能力,而不是附属模块
如果你在意的是“每次升级都更稳”,这是好版本。
如果你在意的是“马上多两个酷功能”,这版会显得克制。

升级前建议自查
- 是否还依赖旧 Cron 字段(
post-to-main、payload、atMs) - one-shot 任务是否要求执行后保留记录(需要
--keep-after-run) - 是否有 gateway URL override 且未显式配置凭据
- Telegram 扩展代码是否依赖旧的宽松类型行为
这版的思路很明确:先把地基浇实,再往上叠复杂能力。就这个阶段看,我觉得方向是对的。