OpenClaw 串接 LINE

串接前準備清單
開始設定前,確認以下四項到位:

OpenClaw 已安裝運行
1. 版本建議 2026.3.9 以上,跑 

openclaw doctor

 確認狀態正常
2. LINE Developers 帳號 https://developers.line.biz/console/
到 developers.line.biz 註冊,用既有的 LINE 帳號即可
3. LINE 官方帳號 https://manager.line.biz/
在 LINE Official Account Manager 建立,免費方案即可開始測試
4. 公開 HTTPS 端點
開發環境用 ngrok,正式環境用 Cloudflare Tunnel 或反向代理

五步驟完成串接
第一步:安裝 LINE Plugin

openclaw plugins install @openclaw/line


如果你是用 Git clone 的方式跑 OpenClaw,改用本地安裝:

openclaw plugins install ./extensions/line

第二步:在 LINE Developers 建立 Messaging API Channel
登入 LINE Developers Console(developers.line.biz/console),選擇或建立一個 Provider,然後新增 Messaging API Channel。這裡你需要拿到兩個東西:Channel Access Token 和 Channel Secret。Access Token 在 Channel 設定頁面最下方可以 Issue 一個長效版本。

第三步:設定 Webhook URL
在 LINE Developers 的 Messaging API 設定頁面,打開「Use webhook」,把 Webhook URL 設成:

https://你的域名/line/webhook


安全建議 不要走預設 18789 port

3-1 使用 Cloudflare Tunnel :
官方下載頁在這裡:Cloudflare Tunnel / cloudflared Downloads
如果你是 Windows,最簡單是開 PowerShell 執行:

winget install --id Cloudflare.cloudflared


最簡單用法是:先讓你的本機服務跑起來,然後用 cloudflared 把它公開出去。

假設你的網站在本機:
http://localhost:3000
可以執行:
cloudflared tunnel –url http://localhost:3000
它會產生一個像這樣的網址:

https://xxxx.trycloudflare.com
把這個網址給 webhook

把 Webhook URL 設成
https://xxxx.trycloudflare.com

 ,對方就能連到你本機的 localhost:3000 服務。


永久型: 下載 https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-windows-amd64.msi 執行安裝程式。 以系統管理員身分開啟命令提示字元。 執行下列命令:

cloudflared.exe service install <TOKEN>
3-2 使用 ngrok :
下載 ngrok
打開官網
👉 https://ngrok.com/download
選擇:
👉 Windows (64-bit)(通常都是這個)
下載後會得到:
ngrok-v3-stable-windows-amd64.zip

開發測試階段用 ngrok 產生臨時 URL:

ngrok http 18789


把 ngrok 給的 HTTPS URL 加上 

/line/webhook

 路徑填進去。注意:ngrok 每次重啟 URL 會變,要重新更新。
正式環境建議用 Cloudflare Tunnel:穩定、有自訂域名、不用開防火牆 port。

 

第四步:寫入 OpenClaw 設定
最小設定如下:

{ 
	"channels": { 
		"line": { 
			"enabled": true, 
			"channelAccessToken": "你的_LINE_CHANNEL_ACCESS_TOKEN", 
			"channelSecret": "你的_LINE_CHANNEL_SECRET", 
			"dmPolicy": "pairing" 
		} 
	} 
}


也可以用環境變數:

export LINE_CHANNEL_ACCESS_TOKEN="..." export LINE_CHANNEL_SECRET="..."


或者用檔案方式存放(建議正式環境用這個,比較安全):

{ "channels": { "line": { "tokenFile": "/path/to/line-token.txt", "secretFile": "/path/to/line-secret.txt" } } }

第五步:完成配對驗證
OpenClaw 預設使用 pairing 模式。在 LINE 上加你的官方帳號為好友,傳任何訊息過去,Bot 會回覆一組六位數配對碼。回到終端機:

openclaw pairing list line
openclaw pairing approve line &amp;amp;lt;配對碼&amp;amp;gt;


配對完成後,你就可以在 LINE 上跟 AI 代理人正常對話了。


記得關掉 LINE 官方帳號的內建自動回覆
這一步很多人會忘記。LINE 官方帳號預設有自動回覆訊息和加入好友歡迎訊息。如果不關掉,使用者會同時收到 LINE 內建的制式回覆和 OpenClaw 的 AI 回覆,體驗會很混亂。
到 LINE Official Account Manager → 設定 → 回應設定,把「自動回應訊息」和「加入好友的歡迎訊息」都關掉。


安全配置:上線前必做的六件事
OpenClaw 跟一般聊天機器人不同,它可以執行 shell 指令、讀寫檔案、控制瀏覽器。權限越大,風險越大。把它接上 LINE 等於開了一個外部可存取的入口,安全配置馬虎不得。


安全措施具體做法
最小權限原則
LINE 上的 AI 代理人只開放它需要的 Skill。客服用的 Bot 不需要檔案系統存取權
Token 定期輪換
每 90 天重新 Issue 一次 Channel Access Token,懷疑洩漏就馬上撤銷
不關閉 Webhook 簽章驗證
OpenClaw 預設啟用 HMAC 簽章驗證,這是確保請求真的來自 LINE 的機制
Gateway 不暴露到公網
只開 LINE Webhook 需要的路徑,其他管理介面走 Tailscale 或 SSH tunnel
定期稽核配對裝置
用 

openclaw pairing list

 檢查所有連線,移除不認識的


沙盒化執行
用 Docker 跑 OpenClaw,限制檔案系統和指令執行範圍
SlowMist(慢霧科技)在 GitHub 上發布了一份 OpenClaw 安全實踐指南,建議把 

openclaw.json

 設定檔用 

chattr +i

 鎖定防止被竄改,並設定每夜自動稽核的 Cron Job。

 

資料來源:

OpenClaw 的 LINE 串接

Source: OpenClaw 串接 LINE 完整教學:從 Messaging API 設定到企業級 AI 客服實戰

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *