# 5.5 本章小结

第五章的核心是把 OpenClaw 的行动能力纳入工程治理：工具与扩展能力必须被策略约束，并且具备可验证的验收与排障路径。

## 5.5.1 关键结论

1. 工具调用的安全边界应由运行时策略兜底，不能只依赖提示词约束。
2. 工具治理应以最小权限默认开始，通过允许、拒绝与分层策略把副作用能力收敛到受控入口。
3. 插件体系提供可分发扩展能力，应配合白名单与显式启停开关；技能体系用于固化流程方法，但不应承载运行时安全边界。
4. 浏览器工具属于高风险能力，应纳入工具策略并用状态命令与结构化日志建立排障闭环。

## 5.5.2 读者自检

* 是否能用 `status --deep` 与日志回放解释一次工具被拒绝或执行失败的原因？
* 是否具备一套最小用例验证“该允许的允许、该拒绝的拒绝”？
* 是否能在出现异常时快速停用扩展能力并回滚到安全状态？

## 5.5.3 社区实战启发

除了技术测试，你还可以尝试将工具能力应用在以下真实生活场景中：

* **日常信息提炼**：利用浏览器自动化工具，定时打开特定科技资讯网站或视频平台，提取最新的热点并生成摘要。
* **个人健康追踪**：将结构化的记录指令封装为一个专用技能，让智能体充当你的饮食与运动日志整理员。
* **市场对标自动化**：编制连续的网页操作流程，自动搜索同类产品信息、抓取公开数据，协助完成初级市场调研分析。

## 5.5.4 下一章预告

[第六章](https://yeasy.gitbook.io/openclaw_guide/di-er-bu-fen-jin-jie-shi-yong/06_context_memory)进入会话、上下文与记忆，目标是把任务连续性做成可控能力：知道系统记住了什么、为什么记住、如何压缩与裁剪。

***

> \[!NOTE] 发现错误或有改进建议？欢迎提交 [Issue](https://github.com/yeasy/openclaw_guide/issues) 或 [PR](https://github.com/yeasy/openclaw_guide/pulls)。
