背景
自从 MCP 协议流行起来之后,越来越多的 AI Agent 开始直接调用外部工具和 API 。但这带来了一个问题:Agent 在干什么,你根本看不见。它调了哪些工具、传了什么参数、有没有越权操作——全是黑盒。
Casdoor 本身已经支持 MCP Server 和 OAuth 2.1 鉴权,解决了「谁能调」的问题。但「调了什么」这一层一直缺个方案。
OpenClaw 是什么
OpenClaw 是一个开源的自主 AI agent 平台,运行在用户本地,通过 WhatsApp/Telegram 等聊天应用控制,能真实执行任务(管文件、控制浏览器、发邮件等)。Casdoor 做的是给它加安全护栏。Casdoor 现在可以作为 OpenClaw 的接收后端,把每一条信号存成 Entry 记录,并在 UI 里渲染成结构化的 span 树。
整个链路:OpenClaw Agent → OTLP over HTTP → Casdoor → Entries 页面
能看到什么
配置方法
第一步:在 Casdoor 创建 Log Provider
Providers → Add ,Category 选 Log,Type 选 Agent (OpenClaw),Host 填 OpenClaw agent 的 IP (留空则允许任意 IP )。
第二步:配置 OpenClaw
exporters:
otlphttp:
endpoint: https://your-casdoor.com
headers:
Content-Type: application/x-protobuf
保存后数据就开始流入,在 Casdoor 的 Entries 页面可以直接看 trace 树。
和 MCP 鉴权的关系
Casdoor 的 MCP 鉴权( OAuth 2.1 + PKCE + 细粒度 scope )管的是「谁有权调哪个工具」。OpenClaw 管的是「实际调了什么」。两者配合,覆盖 AI Agent 的事前授权和事后审计。
相关文档:
项目信息
目前这块功能还比较新,欢迎有 AI Agent 相关项目的同学来试用,有问题直接开 Issue 或者在这里留言。

