QoderWake 让你在本机组建一支”数字员工”团队(Wakers)。每个员工有岗位、有名字、有人设、有专长,可以被你召唤聊天或干活,也可以按计划或事件自动开工。他们能做什么、用什么工具、有什么记忆、能碰什么不能碰什么——全部可配。 这份文档教你从零把 QoderWake 跑起来:装好工具 → 打开控制台 → 创建数字员工 → 派活 → 管理员工。 产品理念:7×24 小时数字员工,“Always awake, always working.” 产品特性:安全可控、生产可用、持续进化。 核心概念:员工角色(Role)→ 数字员工(Agent)→ 团队 / 组织(Agent Teams)。 首批角色:后端工程师、前端工程师、测试工程师、产品经理、数据分析师、内容运营,同时支持 自定义角色。Documentation Index
Fetch the complete documentation index at: https://docs.qoder.com/llms.txt
Use this file to discover all available pages before exploring further.
你需要哪种岗位的员工
当前邀测覆盖以下角色,选最贴近你需求的即可:| 角色 | 岗位特性 |
|---|---|
| 后端工程师 | 专注于 API 开发、数据建模、服务集成、性能优化和线上稳定性。遵循增量交付、测试验证和约定优先设计的工程实践。员工自动分析 Bug / Issue,改完代码直接提 PR。 |
| 前端工程师 | 专注前端界面设计与实现,擅长组件架构、视觉语言打磨、响应式适配、无障碍优化和性能调优。遵循增量交付、分层验证和基于证据的校验,兼顾用户体验与工程质量。 |
| 测试工程师 | 面向通用命令行工具和 Web 产品的质量保障角色,专注测试计划文档、端到端测试、缺陷复现和基于证据的报告;不运行单元测试,也不修复问题。 |
| 产品经理 | 面向软件产品的 AI 原生产品管理角色,专注目标驱动的需求全生命周期管理、PRD 生成、用户反馈分析、竞品研究和发布沟通,并对外部写入设置明确审批门禁。 |
| 数据分析师 | 面向问题框定、指标口径、钉钉文档/表格 MCP 数据收集、数据诊断、市场背景和证据化建议的 AI 原生数据分析师。 |
| 内容运营 | 面向账号定位、热点洞察、内容日历、小红书笔记创作、视觉素材 brief、审批后发布、评论互动、数据复盘、品牌合规和跨平台改写的 AI 原生内容运营角色。 |
| 自定义 | 自己定义岗位的工作方式与工作流,可挂载 MCP、Skill 等任意配置。 |
环境准备
QoderWake 支持本地部署和云端部署。建议部署在稳定在线、网络良好的常开设备或云桌面环境中,以保障数字员工 7×24 小时持续运行。Windows 版本敬请期待,暂未对外开放,请先在 macOS 或 Linux 上使用。
本地部署
推荐部署在可长期稳定运行的本地设备上,例如 Mac mini,以获得更好的 7×24 小时运行体验。- macOS:13.0 及以上版本。
- Linux:推荐 Ubuntu 22.04 LTS 及以上版本,需启用 GUI 桌面以使用本地 Web Console。
云端部署
支持主流云桌面和云主机环境。为方便浏览器登录和本地 Web 管理,推荐使用无影云电脑企业版或个人版。- Linux:Ubuntu 22.04 及以上版本,需启用 GUI 桌面以使用本地 Web Console。
前置工具
产品预置多个软件研发类数字员工角色,安装前请先准备好 Git 环境,并确认当前账号能正常访问目标代码仓库:- 已安装
git。 - 已完成仓库认证配置。
- 可以正常执行
clone、pull、push操作。
步骤 1:安装 QoderWake
macOS
直接下载安装包: 或者打开终端(应用程序中查找”终端”或 Terminal),运行:PATH、启动浏览器登录、启动本地常驻服务并打开 Web Console。命令入口:~/.qoderwake/bin/qoderwake。
Linux
打开终端,运行:- 检测 Linux CPU 架构。
- 下载并校验对应平台的 QoderWake 安装包。
- 安装 QoderWake 主程序和资源文件。
- 创建命令入口并尝试加入
PATH。 - 启动浏览器登录。
- 登录后启动或重启本地常驻服务。
- 自动打开本地 Web Console。
Windows
Windows 版本敬请期待,正式发布后会在本页同步更新。
步骤 2:打开控制台
浏览器访问:http://127.0.0.1:19820/。这是 QoderWake 在你本机的管理台,员工管理、派活、配置权限都在这里完成。
界面说明:
- 左侧边栏:展示”我的 Waker”列表,显示所有已创建的员工和最近活动时间。
- 顶部按钮:点击”创建 Waker”快速新建员工,右侧支持新建任务。
- 主区域:进入某个员工后默认打开对话页面,可直接派活。
- 右侧边栏:查看已创建的任务及当前运行中任务的详情。
步骤 3:创建数字员工
点击左侧 “创建 Waker” 按钮。- 选一个角色模板:每个角色模板自带人设、典型工作流、核心技能集和默认问题,点击”查看详情”可以预览。
- 或自定义角色:如果预置角色都不合适,可选择 “自定义角色”,完全由你定义这位员工的人设、专长、工作风格,再为其配置技能、连接器和权限。
- 填写基本信息:填写员工的 名字、头像、简介。选择预置角色后内容会自动带过来,可按需调整。
- 保存:点击 保存,员工就创建好了。新员工首次创建后会进入引导,推荐你先挂哪些技能、接哪些渠道,可以跳过留待后续配置。
步骤 4:跟员工开始干活
新员工创建完成后,可以选择 直接对话 或 创建自动任务。对话任务
直接在输入框输入需求并发送,员工就开始干活。过程中你可以:- 追问、调方向:随时插话,员工接着上下文继续。
- 附文件 / 截图:任何一轮发言都能再贴。
- 打断:员工方向跑偏可以让他停。
- 审批操作:当员工要动文件、跑命令、上网时会停下来征求同意,你点”允许”或”拒绝”。
- 回答员工提问:他遇到选择会回头问你,直接在卡片上选。
- 切换 AI 模型:对话中途感觉不够聪明或想省钱,顶部下拉可以换模型继续。
- 看思考过程:能实时看到员工下决定前的推理思路。
- 看产物:右侧面板实时展示员工产出的代码补丁、新生成的文件等。
- 选择工作目录:在对话底部可以选择员工工作的本地目录。
自动任务
适合”每天跑一次”、“监听某个仓库变化就自动响应”这类场景。 进入 Waker 详情 → 触发任务 → 新建,可配置:- 任务名和描述:员工读了就知道要做什么。
- AI 模型:选哪个模型。
- 工作目录:在本地哪个目录、哪个仓库或哪个项目工作区里执行。
- 触发方式(最多 5 种,可混用):
- 定时:一次性 / 周期性 / 复杂周期(每天 9 点、每周一、每月 1 号等)。
- 事件驱动:监听 GitHub 仓库的 Issue / PR / 评论变化。
- 网络回调:第三方系统通过固定地址直接回调触发。
- 最大次数 / 截止日期(可选):限制任务不要无限跑。
步骤 5:管理你的数字员工
进员工详情页能看到、调整他身上的所有东西。| 目录 | 你能做什么 |
|---|---|
| 首页 | 看头像、状态、入职天数、触发任务数、对话任务数、工作热力图。 |
| 项目 | 给他绑定要工作的代码仓库或本地目录。一个项目可包含多个源(多个目录或仓库),项目记忆与员工个人记忆分开。 |
| 触发任务 | 增 / 删 / 改 / 暂停他身上的自动化任务。 |
| 对话任务 | 翻历史对话,继续聊。 |
| 记忆 | 看 / 编辑他对你和项目的长期认知。来源:对话过程中自动沉淀、手动编辑、系统定期梳理与去重。本地存储,不上传云端。 |
| 技能 | 从 Qoder 官方 Skills Marketplace 安装,本地上传自定义技能,或开关已有技能。内置技能不可卸载。 |
| 连接器 | 对接外部工具 / 服务(GitHub、Jira、GitLab 等)。 |
| 权限 | 工具防护——基于内置安全规则校验工具参数,覆盖命令注入、资源滥用、代码执行、网络滥用、敏感文件访问、权限提升等;文件防护——控制对本地文件的读写权限;内置工具——为每个内置工具设置允许 / 询问 / 禁用策略。高危操作会弹出审批卡片。 |
员工配置
记忆管理
每个员工有自己的长期记忆,用于积累对你和项目的认知。记忆来源有三种:- 自动沉淀:对话过程中员工认为值得记住的信息会自动写入。
- 手动写入:你可以进记忆页直接编辑。
- 系统整理:定期由系统帮他梳理和去重。
技能(Skill)
技能是员工在对话或触发任务中可以调用的专项能力包。- 技能市场:从 Qoder 官方 Skills Marketplace 安装。
- 上传 Skill:本地自行导入。
- 内置技能:系统自带,不可卸载。
连接器(Connector)
连接器是员工对接外部工具 / 服务的桥梁。支持手动添加连接器。项目
项目是员工的工作空间。进入 员工详情 → 项目,可以:- 绑定本地目录或 git 仓库。
- 一个项目可以包含多个源(多个目录 / 仓库)。
- 项目有独立的记忆,跟员工个人记忆分开。
权限管理
权限控制员工能做什么、不能做什么。进入 员工详情 → 权限,包含两大类,外加内置工具策略。 工具防护:基于内置安全规则对工具参数做校验;命中高危规则后会请求用户授权。规则分类:- 命令注入:检测
rm、mv等危险操作。 - 资源滥用:检测 fork 炸弹、系统重启等。
- 代码执行:检测
curl | bash等远程执行。 - 网络滥用:检测反弹 shell、本地回环访问。
- 敏感文件访问:检测访问系统关键文件。
- 权限提升:检测
sudo等提权操作。