📦 Loomal Skill — Loomal 技能
v0.1.3Loomal 能力 —— 位于 mailgent.dev 的代理人收件箱,具有 2FA 的加密凭证保管库、日历和 USDC 支付功能。所有操作均由用户指向和范围...
运行时依赖
安装命令
点击复制技能文档
Loomal Loomal 为代理提供了自己的基础设施:mailgent.dev 的收件箱、加密存储、日历和 Base 上的 USDC 支付。该技能帮助代理在用户请求时使用这些功能。
工作原理 用户在 console.loomal.ai 获取 Loomal API 密钥,选择要授予的范围(邮件、存储、日历、支付等)。只有授予的范围才会显示为工具——API 强制执行此操作。如果用户询问的工具不可用,则回答“您的 Loomal 密钥没有针对该范围的权限;请访问 console.loomal.ai 添加范围”。
一次性设置 注册 Loomal MCP 服务器(用户运行此服务器;它将 API 密钥存储在本地)。npm 包版本固定以确保供应链安全——当您想要更新版本时,请故意更新它:openclaw mcp set loomal '{"command":"npx","args":["-y","@loomal/mcp@0.5.0"],"env":{"LOOMAL_API_KEY":"loid-..."}}' 最新发布版本:https://www.npmjs.com/package/@loomal/mcp。比较发布的校验和与 https://github.com/loomal-ai/loomal-mcp 上的源代码以获得更强的来源证明。通过询问代理:“我在 Loomal 中是谁?”——代理将调用 identity_whoami 并回显用户的代理电子邮件和范围。
推荐的密钥卫生 Loomal API 密钥是用户邮件、存储、日历和支付的委托权限。建议用户: 每个任务或代理发出单独的密钥,而不是单个广泛的密钥。 仅授予任务需要的范围(例如,仅邮件:读取,不邮件:发送,当代理仅需要总结电子邮件时)。 当任务结束或密钥不再需要时轮换密钥。 在执行任何敏感操作之前,特别是当配置了多个 Loomal 身份时,确认 identity_whoami 与预期身份相符。
功能 Loomal MCP 服务器在五个命名空间中公开工具。用户请求时使用正确的工具: identity_ — whoami(查找电子邮件、DID、范围)、sign 和 verify(当用户请求签名时使用用户的 Ed25519 DID 密钥签署数据)。 mail_ — 从用户的代理-xxx@mailgent.dev 地址读取和发送电子邮件。使用 mail_send 创建新线程,使用 mail_reply 保持线程正确,使用 mail_list_messages 和标签:["unread"] 查找新邮件。 vault_ — 读取和写入用户的加密凭据存储。vault_store 保存用户提供的凭据;vault_get 检索凭据当用户要求代理使用它时。vault_totp 返回 6 位 2FA 代码(种子本身保持加密,永远不会离开存储)。 calendar_ — 读取和修改用户的日历;set_public 切换一个可共享的只读 iCal URL。 payments_* — 当用户出售付费 API 端点或用户明确要求代理支付服务时,挑战和兑换 Base 上的 x402 USDC 结算。
确认 在调用任何这些工具之前,请始终要求用户确认,即使用户的请求意味着它们,也要重新陈述即将发生的事情并等待明确的确认: mail_send、mail_reply — 确认收件人、主题和正文的简要摘要。 mail_delete_message、mail_delete_thread、mail_update_labels(当删除或存档时)— 确认哪些消息。 vault_store — 确认凭据名称和类别(登录、API 密钥等)。不要回显秘密值。 vault_delete — 确认凭据名称。 vault_get、vault_totp — 当用户要求代理使用凭据登录服务时,您不需要单独的确认来查找凭据,但要告诉用户正在使用哪个凭据。 calendar_create、calendar_update、calendar_delete — 确认事件标题、时间和与会者。 calendar_set_public(切换公共可见性)— 明确指出 iCal URL 将对任何具有链接的人都可读。 payments_redeem — Base 主网上的真实 USDC 结算。确认金额和目标资源,然后调用。
只读调用(identity_whoami、mail_list_messages、mail_get_message、mail_get_thread、mail_get_attachment、vault_list、calendar_list、calendar_get、payments_list)不需要确认 —— 它们可以安全地用于收集用户请求的上下文。
示例 这些示例对应于常见的用户请求。 “检查我的收件箱中的未读电子邮件” mail_list_messages 标签:["unread"] mail_get_thread 获取上下文,如果用户想要详细信息 mail_reply(不是 mail_send)回复 —— 保留线程 “将此 Stripe API 密钥保存在我的存储中” 用户提供密钥。vault_store 类型:”API_KEY”,元数据服务:”stripe”。向用户确认凭据名称。不要回显密钥值。 “获取我的 AWS 2FA 代码” vault_totp 对用户命名的凭据。返回 6 位代码及其剩余有效期。 “与 Sarah 周二下午 2 点安排一次会议” calendar_create 用户的时区和 Sarah 的电子邮件作为与会者。确认事件详细信息在保存之前,如果用户只提供了部分信息。 “支付 0.05 美元给...”