kiro-gateway
kiro-gateway 是一个专为 Kiro IDE 及 CLI(即 Amazon Q Developer 或 AWS CodeWhisperer)设计的代理 API 网关。它的核心作用是充当“桥梁”,让用户能够免费调用 Kiro 账户下可用的先进 AI 模型(如 Claude Sonnet 4.5、Haiku 4.5 以及 DeepSeek、Qwen 等开源模型),并将这些能力无缝对接到任何兼容 OpenAI 或 Anthropic 标准的客户端工具中。
这一工具主要解决了模型访问受限与生态隔离的痛点。许多开发者虽然拥有 Kiro 提供的免费高级模型额度,却只能在官方指定的编辑器中使用。kiro-gateway 打破了这一限制,让你能在 Cursor、Cline、LangChain、Obsidian 甚至自定义脚本中自由使用这些模型,无需重复订阅或切换开发环境。
它非常适合希望最大化利用现有 AWS/Kiro 免费资源的软件开发者、AI 研究人员以及技术爱好者。无论你想在熟悉的代码编辑器中集成更强的智能辅助,还是需要在本地构建基于大语言模型的应用,它都能提供极大的便利。
在技术亮点方面,kiro-gateway 不仅支持完整的流式传输、图像识别(Vision)和函数调用,还具备智能令牌自动刷新、网络代理支持以及独特的“扩展思维”推理增强功能。它能自动标准化各种模型名称格式,并内置了完善的错误重试机制,确保在复杂网络环境下的稳定运行,让开发者能以最低成本享受顶级的 AI 编程体验。
使用场景
某初创团队的后端工程师需要在网络受限的内网环境中,利用免费的 AWS CodeWhisperer (Kiro) 额度驱动 Cursor 和 LangChain 应用进行高强度代码重构。
没有 kiro-gateway 时
- 工具链断裂:Cursor、OpenAI SDK 等主流开发工具无法直接调用 Kiro 提供的免费 Claude 模型,开发者被迫在不同界面间手动切换复制粘贴。
- 网络访问受阻:内网环境缺乏灵活的 HTTP/SOCKS5 代理支持,导致 API 请求频繁超时或直接被防火墙拦截。
- 模型兼容性差:无法自动识别
claude-sonnet-4.5等不同版本的模型命名格式,每次调用需手动调整参数,极易出错。 - 服务稳定性低:遇到 429 限流或 5xx 服务器错误时缺乏自动重试机制,长任务经常中途失败,打断开发心流。
- 上下文丢失:难以在第三方客户端中完整传递多轮对话历史,导致 AI 无法理解复杂的项目背景。
使用 kiro-gateway 后
- 无缝集成生态:通过标准的 OpenAI/Anthropic 兼容接口,直接在 Cursor 和 LangChain 中调用免费的高级 Claude 模型,实现“零感知”切换。
- 穿透网络限制:内置强大的代理功能,轻松配置 SOCKS5 或 HTTP 代理,确保在内网或受限网络下稳定连接 AWS 服务。
- 智能模型解析:自动归一化各类模型名称写法,无论输入何种版本标识,kiro-gateway 都能精准路由到可用模型。
- 高可用保障:内置智能重试逻辑,自动处理限流和临时故障,确保长时间运行的代码生成任务不中断。
- 完整语境保持:完美透传全量消息历史和视觉信息,让 AI 助手能基于完整的项目上下文提供精准的架构建议。
kiro-gateway 将分散且受限的免费 AI 算力转化为标准、稳定且通用的开发基础设施,极大降低了团队使用高端模型的门槛与成本。
运行环境要求
- Linux
- macOS
- Windows
不需要 GPU
未说明

快速开始
👻 Kiro 网关
Kiro API 的代理网关(Amazon Q Developer / AWS CodeWhisperer)
🇷🇺 Русский • 🇨🇳 中文 • 🇪🇸 Español • 🇮🇩 Indonesia • 🇧🇷 Português • 🇯🇵 日本語 • 🇰🇷 한국어
由 @Jwadow 用 ❤️ 制作
使用 Kiro 中的 Claude 模型,与 Claude Code、OpenCode、Codex 应用、Cursor、Cline、Roo Code、Kilo Code、Obsidian、OpenAI SDK、LangChain、Continue 等兼容 OpenAI 或 Anthropic 的工具一起使用
🤖 可用模型
⚠️ 重要提示: 模型的可用性取决于您的 Kiro 套餐级别(免费/付费)。网关会根据您的订阅情况,提供您在 IDE 或 CLI 中可用的任何模型。以下列表显示的是通常在 免费套餐 中可用的模型。
🔒 Claude Opus 4.5 已于 2026 年 1 月 17 日从免费套餐中移除。它可能在付费套餐中可用——请检查您的 IDE/CLI 模型列表。
🚀 Claude Sonnet 4.5 — 性能均衡。非常适合编码、写作和通用任务。
⚡ Claude Haiku 4.5 — 极速响应。非常适合快速回复、简单任务和聊天。
📦 Claude Sonnet 4 — 上一代模型。对于大多数用例仍然强大且可靠。
📦 Claude 3.7 Sonnet — 旧版模型。可用于向后兼容。
🐋 DeepSeek-V3.2 — 开源 MoE 模型(685B 参数,37B 激活)。在编码、推理和通用任务方面表现均衡。
🧩 MiniMax M2.1 — 开源 MoE 模型(230B 参数,10B 激活)。非常适合复杂任务、规划和多步骤工作流。
🤖 Qwen3-Coder-Next — 开源 MoE 模型(80B 参数,3B 激活)。专注于编码。非常适合开发和大型项目。
💡 智能模型解析: 您可以使用任何模型名称格式——
claude-sonnet-4-5、claude-sonnet-4.5,甚至带有版本号的名称,如claude-sonnet-4-5-20250929。网关会自动将其标准化。
✨ 功能
| 功能 | 描述 |
|---|---|
| 🔌 兼容 OpenAI 的 API | 可与任何兼容 OpenAI 的工具配合使用 |
| 🔌 兼容 Anthropic 的 API | 原生 /v1/messages 端点 |
| 🌐 VPN/代理支持 | 适用于受限网络的 HTTP/SOCKS5 代理 |
| 🧠 扩展思维 | 推理功能仅限于我们的项目 |
| 👁️ 视觉支持 | 可将图像发送给模型 |
| 🛠️ 工具调用 | 支持函数调用 |
| 💬 完整消息历史 | 传递完整的对话上下文 |
| 📡 流式传输 | 完整的 SSE 流式传输支持 |
| 🔄 重试逻辑 | 在出现错误时自动重试(403、429、5xx) |
| 📋 扩展模型列表 | 包括带版本号的模型 |
| 🔐 智能令牌管理 | 在过期前自动刷新 |
🚀 快速入门
选择您的部署方式:
- 🐍 原生 Python - 完全控制,易于调试
- 🐳 Docker - 隔离环境,易于部署 → 跳转到 Docker 部署
先决条件
- Python 3.10+
- 满足以下条件之一:
安装
# 克隆仓库(需要 Git)
git clone https://github.com/Jwadow/kiro-gateway.git
cd kiro-gateway
# 或下载 ZIP:代码 → 下载 ZIP → 解压 → 打开 kiro-gateway 文件夹
# 安装依赖
pip install -r requirements.txt
# 配置(参见“配置”部分)
cp .env.example .env
# 复制并编辑 .env 文件以填写您的凭据
# 启动服务器
python main.py
# 或者使用自定义端口(如果 8000 端口已被占用)
python main.py --port 9000
服务器将在 http://localhost:8000 上可用。
⚙️ 配置
选项 1:JSON 凭证文件(Kiro IDE / 企业)
指定凭证文件的路径:
适用于:
- Kiro IDE(标准)——用于个人账户
- 企业——用于具有 SSO 的企业账户
KIRO_CREDS_FILE="~/.aws/sso/cache/kiro-auth-token.json"
# 用于保护您的代理服务器的密码(任意安全字符串)
# 您将在连接到网关时将其用作 api_key
PROXY_API_KEY="my-super-secret-password-123"
📄 JSON 文件格式
{
"accessToken": "eyJ...",
"refreshToken": "eyJ...",
"expiresAt": "2025-01-12T23:00:00.000Z",
"profileArn": "arn:aws:codewhisperer:us-east-1:...",
"region": "us-east-1",
"clientIdHash": "abc123..." // 可选:用于企业 SSO 设置
}
注意: 如果您在
~/.aws/sso/cache/目录下有两个 JSON 文件(例如kiro-auth-token.json和一个带有哈希名的文件),请在KIRO_CREDS_FILE中使用kiro-auth-token.json。网关会自动加载另一个文件。
选项 2:环境变量(.env 文件)
在项目根目录下创建一个 .env 文件:
# 必需
REFRESH_TOKEN="your_kiro_refresh_token"
# 用于保护您的代理服务器的密码(任意安全字符串)
PROXY_API_KEY="my-super-secret-password-123"
# 可选
PROFILE_ARN="arn:aws:codewhisperer:us-east-1:..."
KIRO_REGION="us-east-1"
选项 3:AWS SSO 凭证(kiro-cli / 企业)
如果您使用 kiro-cli 或带有 AWS SSO(AWS IAM Identity Center)的 Kiro IDE,网关会自动检测并使用相应的身份验证信息。
适用于免费的 Builder ID 账户和企业账户。
KIRO_CREDS_FILE="~/.aws/sso/cache/your-sso-cache-file.json"
# 用于保护您的代理服务器的密码
PROXY_API_KEY="my-super-secret-password-123"
# 注意:对于 AWS SSO(Builder ID 和企业账户),无需提供 PROFILE_ARN
# 网关在没有它的情况下也能正常工作
📄 AWS SSO JSON 文件格式
AWS SSO 凭证文件(位于 ~/.aws/sso/cache/)包含以下内容:
{
"accessToken": "eyJ...",
"refreshToken": "eyJ...",
"expiresAt": "2025-01-12T23:00:00.000Z",
"region": "us-east-1",
"clientId": "...",
"clientSecret": "..."
}
注意: 使用 AWS SSO(Builder ID 和企业账户)的用户不需要 profileArn。网关即使指定了该字段也会忽略它,因此没有它也能正常工作。
🔍 工作原理
网关会根据凭证文件自动检测认证类型:
Kiro Desktop Auth(默认):当
clientId和clientSecret不存在时使用- 端点:
https://prod.{region}.auth.desktop.kiro.dev/refreshToken
- 端点:
AWS SSO (OIDC):当
clientId和clientSecret存在时使用- 端点:
https://oidc.{region}.amazonaws.com/token
- 端点:
无需额外配置——只需指向您的凭证文件即可!
选项 4:kiro-cli SQLite 数据库
如果您使用 kiro-cli 并希望直接使用其 SQLite 数据库:
KIRO_CLI_DB_FILE="~/.local/share/kiro-cli/data.sqlite3"
# 用于保护您代理服务器的密码
PROXY_API_KEY="my-super-secret-password-123"
# 注意:对于 AWS SSO(Builder ID 和企业账户),PROFILE_ARN 并非必需
# 网关在没有它的情况下也能正常工作
📄 数据库位置
| CLI 工具 | 数据库路径 |
|---|---|
| kiro-cli | ~/.local/share/kiro-cli/data.sqlite3 |
| amazon-q-developer-cli | ~/.local/share/amazon-q/data.sqlite3 |
网关会从 auth_kv 表中读取凭据,该表存储:
kirocli:odic:token或codewhisperer:odic:token— 访问令牌、刷新令牌和过期时间kirocli:odic:device-registration或codewhisperer:odic:device-registration— 客户端 ID 和密钥
两种键格式都支持,以兼容不同版本的 kiro-cli。
获取凭证
对于 Kiro IDE 用户:
- 登录 Kiro IDE,并使用上述选项 1(JSON 凭证文件)
- 登录后会自动创建凭证文件
对于 Kiro CLI 用户:
- 使用
kiro-cli login登录,并使用上述选项 3 或选项 4 - 无需手动提取令牌!
🔧 高级:手动提取令牌
如果您需要手动提取刷新令牌(例如用于调试),可以拦截 Kiro IDE 的流量:
- 查找发送到
prod.us-east-1.auth.desktop.kiro.dev/refreshToken的请求
🐳 Docker 部署
基于 Docker 的部署。 如果您更喜欢原生 Python,请参阅上方的【快速入门】部分。
快速入门
# 1. 克隆并配置
git clone https://github.com/Jwadow/kiro-gateway.git
cd kiro-gateway
cp .env.example .env
# 根据您的凭证编辑 .env 文件
# 2. 使用 docker-compose 运行
docker-compose up -d
# 3. 检查状态
docker-compose logs -f
curl http://localhost:8000/health
不使用 Compose 的 Docker 运行
🔹 使用环境变量
docker run -d \
-p 8000:8000 \
-e PROXY_API_KEY="my-super-secret-password-123" \
-e REFRESH_TOKEN="your_refresh_token" \
--name kiro-gateway \
ghcr.io/jwadow/kiro-gateway:latest
🔹 使用凭证文件
Linux/macOS:
docker run -d \
-p 8000:8000 \
-v ~/.aws/sso/cache:/home/kiro/.aws/sso/cache:ro \
-e KIRO_CREDS_FILE=/home/kiro/.aws/sso/cache/kiro-auth-token.json \
-e PROXY_API_KEY="my-super-secret-password-123" \
--name kiro-gateway \
ghcr.io/jwadow/kiro-gateway:latest
Windows(PowerShell):
docker run -d `
-p 8000:8000 `
-v ${HOME}/.aws/sso/cache:/home/kiro/.aws/sso/cache:ro `
-e KIRO_CREDS_FILE=/home/kiro/.aws/sso/cache/kiro-auth-token.json `
-e PROXY_API_KEY="my-super-secret-password-123" `
--name kiro-gateway `
ghcr.io/jwadow/kiro-gateway:latest
🔹 使用 .env 文件
docker run -d -p 8000:8000 --env-file .env --name kiro-gateway ghcr.io/jwadow/kiro-gateway:latest
Docker Compose 配置
编辑 docker-compose.yml 文件,取消注释适用于您操作系统的卷挂载:
volumes:
# Kiro IDE 凭证(选择您的操作系统)
- ~/.aws/sso/cache:/home/kiro/.aws/sso/cache:ro # Linux/macOS
# - ${USERPROFILE}/.aws/sso/cache:/home/kiro/.aws/sso/cache:ro # Windows
# kiro-cli 数据库(选择您的操作系统)
- ~/.local/share/kiro-cli:/home/kiro/.local/share/kiro-cli:ro # Linux/macOS
# - ${USERPROFILE}/.local/share/kiro-cli:/home/kiro/.local/share/kiro-cli:ro # Windows
# 调试日志(可选)
- ./debug_logs:/app/debug_logs
管理命令
docker-compose logs -f # 查看日志
docker-compose restart # 重启
docker-compose down # 停止
docker-compose pull && docker-compose up -d # 更新
🔧 从源代码构建
docker build -t kiro-gateway .
docker run -d -p 8000:8000 --env-file .env kiro-gateway
🌐 VPN/代理支持
适用于中国、企业网络或与 AWS 服务连接存在问题的地区的用户。
网关支持将所有 Kiro API 请求通过 VPN 或代理服务器路由。如果您遇到与 AWS 端点的连接问题,或者需要使用企业代理,此功能至关重要。
配置
在 .env 文件中添加以下内容:
# HTTP 代理
VPN_PROXY_URL=http://127.0.0.1:7890
# SOCKS5 代理
VPN_PROXY_URL=socks5://127.0.0.1:1080
# 带身份验证(企业代理)
VPN_PROXY_URL=http://username:password@proxy.company.com:8080
# 不指定协议(默认为 http://)
VPN_PROXY_URL=192.168.1.100:8080
支持的协议
- ✅ HTTP — 标准代理协议
- ✅ HTTPS — 安全代理连接
- ✅ SOCKS5 — 高级代理协议(常见于 VPN 软件)
- ✅ 身份验证 — 用户名/密码嵌入在 URL 中
适用场景
| 情况 | 解决方案 |
|---|---|
| 与 AWS 的连接超时 | 使用 VPN/代理路由流量 |
| 企业网络限制 | 配置公司代理 |
| 区域性连接问题 | 使用支持代理的 VPN 服务 |
| 隐私要求 | 通过自建代理服务器路由 |
常用支持代理的 VPN 软件
大多数 VPN 客户端都会提供本地代理服务器供您使用:
- Sing-box — 现代化 VPN 客户端,支持 HTTP/SOCKS5 代理
- Clash — 通常运行在
http://127.0.0.1:7890 - V2Ray — 可配置 SOCKS5/HTTP 代理
- Shadowsocks — 支持 SOCKS5 代理
- 企业 VPN — 请咨询 IT 部门获取代理设置
如果您不需要代理支持,请将 VPN_PROXY_URL 留空(默认值)。
📡 API 参考
终端节点
| 终端节点 | 方法 | 描述 |
|---|---|---|
/ |
GET | 健康检查 |
/health |
GET | 详细健康检查 |
/v1/models |
GET | 列出可用模型 |
/v1/chat/completions |
POST | OpenAI 聊天完成 API |
/v1/messages |
POST | Anthropic 消息 API |
💡 使用示例
OpenAI API
🔹 简单 cURL 请求
curl http://localhost:8000/v1/chat/completions \
-H "Authorization: Bearer my-super-secret-password-123" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"messages": [{"role": "user", "content": "Hello!"}],
"stream": true
}'
注意: 将
my-super-secret-password-123替换为你在.env文件中设置的PROXY_API_KEY。
🔹 流式请求
curl http://localhost:8000/v1/chat/completions \
-H "Authorization: Bearer my-super-secret-password-123" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"messages": [
{"role": "system", "content": "You are a helpful assistant."},
{"role": "user", "content": "What is 2+2?"}
],
"stream": true
}'
🛠️ 使用工具调用
curl http://localhost:8000/v1/chat/completions \
-H "Authorization: Bearer my-super-secret-password-123" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"messages": [{"role": "user", "content": "What is the weather in London?"}],
"tools": [{
"type": "function",
"function": {
"name": "get_weather",
"description": "Get weather for a location",
"parameters": {
"type": "object",
"properties": {
"location": {"type": "string", "description": "City name"}
},
"required": ["location"]
}
}
}]
}'
🐍 Python OpenAI SDK
from openai import OpenAI
client = OpenAI(
base_url="http://localhost:8000/v1",
api_key="my-super-secret-password-123" # Your PROXY_API_KEY from .env
)
response = client.chat.completions.create(
model="claude-sonnet-4-5",
messages=[
{"role": "system", "content": "You are a helpful assistant."},
{"role": "user", "content": "Hello!"}
],
stream=True
)
for chunk in response:
if chunk.choices[0].delta.content:
print(chunk.choices[0].delta.content, end="")
🦜 LangChain
from langchain_openai import ChatOpenAI
llm = ChatOpenAI(
base_url="http://localhost:8000/v1",
api_key="my-super-secret-password-123", # Your PROXY_API_KEY from .env
model="claude-sonnet-4-5"
)
response = llm.invoke("Hello, how are you?")
print(response.content)
Anthropic API
🔹 简单 cURL 请求
curl http://localhost:8000/v1/messages \
-H "x-api-key: my-super-secret-password-123" \
-H "anthropic-version: 2023-06-01" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"max_tokens": 1024,
"messages": [{"role": "user", "content": "Hello!"}]
}'
注意: Anthropic API 使用
x-api-key头部,而不是Authorization: Bearer。两者都支持。
🔹 使用系统提示
curl http://localhost:8000/v1/messages \
-H "x-api-key: my-super-secret-password-123" \
-H "anthropic-version: 2023-06-01" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"max_tokens": 1024,
"system": "You are a helpful assistant.",
"messages": [{"role": "user", "content": "Hello!"}]
}'
注意: 在 Anthropic API 中,
system是一个单独的字段,而不是消息的一部分。
📡 流式传输
curl http://localhost:8000/v1/messages \
-H "x-api-key: my-super-secret-password-123" \
-H "anthropic-version: 2023-06-01" \
-H "Content-Type: application/json" \
-d '{
"model": "claude-sonnet-4-5",
"max_tokens": 1024,
"stream": true,
"messages": [{"role": "user", "content": "Hello!"}]
}'
🐍 Python Anthropic SDK
import anthropic
client = anthropic.Anthropic(
api_key="my-super-secret-password-123", # Your PROXY_API_KEY from .env
base_url="http://localhost:8000"
)
# 非流式
response = client.messages.create(
model="claude-sonnet-4-5",
max_tokens=1024,
messages=[{"role": "user", "content": "Hello!"}]
)
print(response.content[0].text)
# 流式
with client.messages.stream(
model="claude-sonnet-4-5",
max_tokens=1024,
messages=[{"role": "user", "content": "Hello!"}]
) as stream:
for text in stream.text_stream:
print(text, end="", flush=True)
🔧 调试
调试日志默认是禁用的。要启用,请在你的 .env 文件中添加:
# 调试日志模式:
# - off: 禁用(默认)
# - errors: 只保存失败请求的日志(4xx、5xx)——推荐用于故障排除
# - all: 保存每次请求的日志(每次请求都会覆盖)
DEBUG_MODE=errors
调试模式
| 模式 | 描述 | 使用场景 |
|---|---|---|
off |
禁用(默认) | 生产环境 |
errors |
只保存失败请求的日志(4xx、5xx) | 推荐用于故障排除 |
all |
保存每次请求的日志 | 开发/调试 |
调试文件
启用后,请求会被记录到 debug_logs/ 文件夹中:
| 文件 | 描述 |
|---|---|
request_body.json |
来自客户端的入站请求(OpenAI 格式) |
kiro_request_body.json |
发送到 Kiro API 的请求 |
response_stream_raw.txt |
来自 Kiro 的原始流 |
response_stream_modified.txt |
转换后的流(OpenAI 格式) |
app_logs.txt |
该请求的应用程序日志 |
error_info.json |
错误详情(仅在发生错误时) |
📜 许可证
本项目采用 GNU Affero General Public License v3.0 (AGPL-3.0) 许可证。
这意味着:
- ✅ 你可以使用、修改和分发此软件
- ✅ 你可以将其用于商业目的
- ⚠️ 当你分发软件时,必须公开源代码
- ⚠️ 网络使用即为分发 —— 如果你在服务器上运行修改后的版本,并允许他人与其交互,你必须向他们提供源代码
- ⚠️ 修改后的版本必须以相同的许可证发布
完整的许可证文本请参阅 LICENSE 文件。
为什么选择 AGPL-3.0?
AGPL-3.0 确保对本软件的改进能够惠及整个社区。如果你修改了这个网关并将其部署为一项服务,你必须与用户分享你的改进成果。
贡献者许可协议(CLA)
通过向本项目提交贡献,即表示您同意我们的贡献者许可协议(CLA)中的条款。这确保:
- 您有权提交该贡献
- 您授予维护者使用和重新授权您贡献的权利
- 项目在法律上得到保护
💖 支持本项目
如果这个项目为您节省了时间和金钱,请考虑支持它!
您的每一份贡献都有助于让该项目持续发展并保持活力。
🤑 捐赠
🪙 或发送加密货币
| 币种 | 网络 | 地址 |
|---|---|---|
| USDT | TRC20 | TSVtgRc9pkC1UgcbVeijBHjFmpkYHDRu26 |
| BTC | 比特币 | 12GZqxqpcBsqJ4Vf1YreLqwoMGvzBPgJq6 |
| ETH | 以太坊 | 0xc86eab3bba3bbaf4eb5b5fff8586f1460f1fd395 |
| SOL | Solana | 9amykF7KibZmdaw66a1oqYJyi75fRqgdsqnG66AK3jvh |
| TON | TON | UQBVh8T1H3GI7gd7b-_PPNnxHYYxptrcCVf3qQk5v41h3QTM |
⚠️ 免责声明
本项目与亚马逊云服务(AWS)、Anthropic 或 Kiro IDE 无任何关联、背书或赞助关系。请自行承担使用风险,并遵守相关 API 的服务条款。
版本历史
v2.32026/02/03v2.22026/01/30v2.12026/01/21v2.02026/01/11v1.0.82026/01/04v1.0.72025/12/18v1.0.62025/12/17v1.0.52025/12/17v1.0.42025/12/17v1.0.32025/12/16v1.0.22025/12/13v1.0.12025/12/13v1.0.02025/12/13常见问题
相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器
LLMs-from-scratch
LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目,旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型(LLM)。它不仅是同名技术著作的官方代码库,更提供了一套完整的实践方案,涵盖模型开发、预训练及微调的全过程。 该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型,却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码,用户能够透彻掌握 Transformer 架构、注意力机制等关键原理,从而真正理解大模型是如何“思考”的。此外,项目还包含了加载大型预训练权重进行微调的代码,帮助用户将理论知识延伸至实际应用。 LLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API,而是渴望探究模型构建细节的技术人员而言,这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计:将复杂的系统工程拆解为清晰的步骤,配合详细的图表与示例,让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础,还是为未来研发更大规模的模型做准备