家反 (@marswjf) 在 WindClaw真水啊,Dify工作流套个龙虾壳子就来了 中发帖
昨天抽奖得了个Team账号,
今天Wind给我发了WindClaw的公测账号,
就顺手用CodeX Vibe了个登录鉴权器去研究了下这个万得龙虾,
结果大失所望。
搞定鉴权后,
把万得Claw的接口剥离出来研究了下。
感觉搞的太水了,
套个Dify的RAG封装下就放出来了。
最直接的证据在 request_meta 和 data.parsed 里:
"url": "https://wx.wind.com.cn/agentweb/v1/workflows/run"
"workflow_run_id": "74b45e61-5e7d-40a2-9042-c6b78547f92d"
"workflow_id": "4fb9b61b-4f69-4193-a5a5-5e239785e0eb"
"app_code": "09dd24b4-fee6-4a96-9700-4b4b2958...