Local API Bridge — 用网络层绕过进程层拦截,拿回脚本执行控制权
核心问题:WorkBuddy 升级到 4.22+ 后,ACP(Agent Control Policy)安全策略对 Python/Node 等子进程的 stdout 和 stderr 进行拦截,导致所有自动化任务无法获取脚本执行输出。
| 维度 | 升级前 | 升级后 |
|---|---|---|
| 子进程输出 | ✅ 正常返回 | ❌ 被吞掉 |
| 自动化任务 | ✅ 全链路可用 | ❌ 无法获取结果 |
| 调试能力 | ✅ 可看日志 | ❌ 黑盒执行 |
| 错误反馈 | ✅ 实时报错 | ❌ 静默失败 |
核心思路:既然 WorkBuddy 在操作系统层锁死了父子进程的管道通信(Pipe),那我们就跳出进程树限制,改走网络层(Network)—— 建立 Local API Bridge,让 WorkBuddy 从"执行者"变成"发令者"。
在 WorkBuddy 沙箱外部启动轻量 HTTP API 代理,监听本地端口 58080。
不再直接调用 Python,改用 PowerShell 发起网络请求:
LAB 代理在宿主机执行脚本后,将 stdout、stderr、exitCode 包装在 JSON 中返回,彻底恢复执行可见性。
应急管理部微博周报 — 数据抓取 → 周报生成 → Telegram 推送,全链路成功
LAB 模式下,stdout、stderr、exitCode 均可正常返回,自动化任务完全恢复控制能力。