
常见问题 FAQ
一、云主机 Agent 授权
什么是云主机 Agent 授权?
云主机 Agent 授权,就是让部署在云服务器上的 AI Agent(比如 CoCo)获得操作第三方平台的权限。
拆开来说:
- 云主机 = 远程服务器,没有屏幕和浏览器
- Agent = 自动运行的 AI 程序(CoCo)
- 授权 = 给它"通行证",让它能代表用户去操作飞书、GitHub、Telegram 等平台
常见的第三方授权场景包括:GitHub(代码仓库)、飞书/Lark(团队协作)、Telegram(即时通讯)、云平台 API(AWS、GCP 等)。
Q1:Agent 需要什么权限?权限范围如何控制?
最小权限原则
COCO AI 员工遵循"最小权限"原则——只申请完成你指定任务所需的最低权限,不会超范围索取。
权限范围说明
| 任务类型 | 所需权限 | 说明 |
|---|---|---|
| 查看服务器状态 | 只读权限(Read-only) | 无法修改任何配置 |
| 部署/更新应用 | 特定目录写权限 | 仅限指定路径,不能操作其他目录 |
| 重启服务 | 服务管理权限 | 仅限指定服务,不能操作系统级配置 |
| 查看日志 | 日志读取权限 | 不涉及敏感配置文件 |
如何控制权限范围
接入前,COCO 团队会提供通用权限清单,你可以逐项审批;如需增加权限内容,欢迎联系 COCO 团队(Telegram: @CocoAIxyz)。
通用权限清单
一、行为准则(Agent 内置规则)
| 规则 | 说明 |
|---|---|
| 最小权限原则 | 只申请完成任务所需的最低权限,不超范围操作 |
| 操作前确认 | 执行不可逆操作(如删除文件、修改配置)前,先征得你的同意 |
| 密钥保护 | 所有 API 密钥、Token、密码等敏感信息均加密存储,不会出现在聊天记录或公开文档中 |
| 第三方审查 | 安装任何外部工具或插件前,先审查代码安全性 |
| 操作记录 | 所有操作均有日志记录,可随时查阅 |
二、通道接入权限
你可以为每个沟通渠道单独设定谁能与 Agent 对话:
| 设置 | 含义 |
|---|---|
| 开放模式 | 任何人都可以与 Agent 对话 |
| 白名单模式 | 只有指定人员可以与 Agent 对话 |
| @提及模式 | 在群聊中,必须 @Agent 才会响应,避免误触发 |
每个渠道(飞书、Telegram、Web Console 等)可以独立配置,互不影响。
三、记忆与数据管理
Agent 配备记忆系统,用于记住你的偏好和工作上下文:
- 身份信息:记录团队成员的角色和沟通偏好,提供个性化服务
- 工作记录:保存项目进展、决策历史,避免重复沟通
- 数据隔离:每位用户的信息独立存储,不会在不同用户间泄露
- 可查可删:你可以随时要求查看或删除 Agent 记住的任何信息
Q2:支持哪些接入方式?SSH Key、API Token、浏览器登录怎么选?
COCO 支持三种主流的授权方式,根据你的平台和安全需求选择:
方式一:SSH Key(推荐用于 Linux 服务器)
适用场景:直接管理 VPS / 云主机(Hetzner、AWS EC2、DigitalOcean 等)
接入步骤:
- 在你的服务器上创建一个专用系统账号(如
coco-agent),而非使用 root 账号 - 生成 SSH 密钥对,或使用 COCO 提供的公钥
- 将公钥添加到该账号的
~/.ssh/authorized_keys - 通过与 AI 员工对话完成授权配置,AI 员工会引导你完成连接验证
安全建议:
- 专用账号权限仅限必要目录,不开放 sudo 权限(如不需要)
- 可配置 IP 白名单,限制 SSH 仅允许来自 COCO 服务器的连接
方式二:API Token(推荐用于云平台 / SaaS 服务)
适用场景:需要让 AI 员工访问第三方服务的 API,例如:
- GitHub → 创建 PR、查看 issue、管理代码仓库
- 飞书/Lark → 发送消息、管理文档
- Telegram → 机器人消息收发
- 其他 SaaS 平台 → 根据各平台提供的 API 集成
接入步骤:
- 在对应平台创建"服务账号"或"API Token",赋予所需权限
- 建议创建专用 Token,而非使用个人账号的主 Token。以 GitHub 为例:
- Classic Token(经典 Token):权限按大类勾选(如
repo、read:org),适合快速配置 - Fine-grained PAT(细粒度 Token):可精确到具体仓库和操作类型,权限更可控,推荐使用
- Classic Token(经典 Token):权限按大类勾选(如
- 将生成的 Token 发送给 AI 员工,AI 员工会协助你完成配置和验证
安全建议:
- 设置 Token 过期时间(如 90 天),定期轮换
- 为 Token 配置 IP 限制(如支持的话)
- 不同用途使用不同 Token,便于按需撤销
方式三:浏览器登录(用于需要网页操作的平台)
适用场景:部分平台没有完善的 API,或某些操作必须通过网页完成
接入步骤:
- 安装 COCO 的 Browser 组件(虚拟浏览器)——你可以直接告诉 AI 员工"帮我安装浏览器组件"
- 通过远程桌面(VNC)连接到虚拟浏览器
- 在虚拟浏览器中登录目标平台
- 登录完成后,AI 员工即可通过该浏览器执行操作
安全说明:
- 登录态(Cookie)保存在虚拟浏览器中,通常可维持数周到数月
- Cookie 过期后需要重新登录一次
- 请注意,部分社交媒体平台对自动化操作有一定管控,使用时建议以信息查阅为主,谨慎进行批量自动操作
三种方式对比
| 方式 | 适用场景 | 撤销难度 | 安全级别 |
|---|---|---|---|
| SSH Key | Linux 服务器 | 低(删除公钥即可) | 高(密钥加密) |
| API Token | 云平台 / SaaS | 低(在平台直接删除) | 中-高(视平台而定) |
| 浏览器登录 | 网页操作平台 | 低(清除浏览器登录态) | 中(Cookie 会过期) |
Q3:云主机 Agent 授权真实案例
这是一个非常常见的问题。云主机通常是无桌面(headless)的 Linux 环境,没有浏览器可以做跳转登录。以下是三种解决方案:
方案一:生成 Personal Access Token (PAT)(推荐,最简单)
- 你在自己电脑上登录 GitHub(或其他平台)
- 进入 Settings → Developer Settings → Personal Access Tokens
- 生成一个 Token,勾选 Agent 需要的 scope(如
repo、read:org) - 将 Token 提供给 COCO AI 员工(通过对话窗口)
- AI 员工使用该 Token 操作,无需浏览器登录
你也可以直接告诉 AI 员工你的需求,例如:
"我希望你能直接帮我在 GitHub 上 PR 和 merge,帮助我给你提供权限。"
AI 员工会引导你一步步完成配置。
安全建议:
- 创建专用 Token(不要用你日常开发的 Token)
- 设置过期时间
- 只勾选必需的权限 scope
方案二:你自己在平台登录后提供会话凭证
- 你在自己电脑上完成 GitHub 登录
- 将登录后的 cookie / session token 提供给 AI 员工
- AI 员工使用你的会话完成操作
注意:这种方式安全性较低,session 过期后需要重新操作。建议优先用 PAT。
方案三:安装 Browser 组件 + 远程 VNC
- 告诉 AI 员工"帮我安装 Browser 组件",AI 员工会自动完成虚拟浏览器的安装和配置
- 安装完成后,你会收到一个远程桌面(VNC)链接
- 通过该链接打开虚拟浏览器,在浏览器中完成平台登录
- 登录完成后,AI 员工即可通过该浏览器执行操作
适用场景:需要完整浏览器环境的复杂授权流程。虽然云主机没有物理桌面,但通过 VNC 远程桌面可以完成所有需要浏览器的操作。
总结:没有桌面 ≠ 不能授权
| 方案 | 难度 | 安全性 | 适用场景 |
|---|---|---|---|
| PAT | 最低 | 高(可控 scope) | GitHub、GitLab 等支持 Token 的平台 |
| Cookie/Session | 低 | 中(会过期) | 临时操作 |
| Browser + VNC | 中 | 高(完整浏览器) | 复杂授权流程、多因素认证 |
Q4:如何撤销 Agent 的授权?
通过对话撤销
你可以直接告诉 AI 员工要撤销哪个平台的授权,例如:
"帮我删除 GitHub 的 Token 授权" 或 "撤销对 XX 平台的访问权限"
AI 员工会协助你完成凭证删除,并确认撤销完成。
手动撤销
你也可以自行在源平台操作,确保最彻底的撤销:
- 吊销凭证:在你的服务器/云平台删除对应的 SSH Key 或 API Token
- 清除浏览器登录态:如使用了浏览器登录方式,通知 AI 员工清除对应平台的登录态
紧急情况
如果发现异常操作,除以上步骤外:
- 立即联系 COCO 客服(support@coco.xyz),我们会协助排查
- 如涉及服务器安全,可直接在服务器侧禁用该账号(
usermod -L coco-agent)
撤销后的数据处理
撤销授权后,COCO 不再持有你的凭证,也不会发起新的操作。
Q5:Agent 停止服务后,COCO 是否还保留我的凭证?
明确承诺
- 你主动断开连接后,COCO 系统将删除保存的凭证(SSH Key、API Token 等)
建议:无论如何,撤销授权后请同步在你的服务器/云平台侧删除对应密钥,这是最彻底的安全保障。
二、社媒与第三方平台
Q6:支持哪些社交媒体和第三方平台?
COCO AI 员工可以通过 API 或浏览器组件访问各类第三方平台。具体支持范围取决于你的使用场景和平台的开放程度。
你可以直接询问 AI 员工,例如:
"你能帮我操作 XX 平台吗?" 或 "我想监控 XX 平台的动态,你能做到吗?"
AI 员工会告诉你当前的支持情况和推荐的接入方式。
对于需要网页操作的平台,建议安装 Browser 组件(虚拟浏览器),告诉 AI 员工"帮我安装浏览器组件"即可开始。
Q7:数据的时效性如何保证?
三个时效保障机制
- 定时抓取 + 主动推送:按你配置的频率自动采集,有新内容立即推送通知,不用你手动查
- 差量更新:只抓取上次检查后的新内容,避免重复处理
- 异常检测:如果某平台抓取失败(如网络超时、账号限流),会及时告警,而不是静默失败
数据延迟的客观局限
| 因素 | 影响 | 说明 |
|---|---|---|
| 抓取频率限制 | 存在 N 小时延迟 | 取决于你设置的检查间隔 |
| 平台 API 限流 | 偶发性延迟 | 部分平台会限制请求频率 |
| 突发热点 | 可能延迟 1-2 个抓取周期 | 热门内容爆发快,追踪可能略滞后 |
如果你需要监控的内容有高度时效性(如实时舆情监控),建议设置为最高频率抓取,并开启即时推送通知。
Q8:社媒数据抓取是否合规?
我们的做法
- 只抓取公开可访问的内容(公开账号的公开发帖)
- 遵守各平台的 robots.txt 和使用条款
- 不抓取用户私信、私密内容
用户责任说明
使用采集到的数据时,请确认符合当地数据保护法规(如 GDPR、数据安全法等)。COCO 提供数据采集工具,但数据的使用合规性由用户负责。
三、产品使用
Q9:COCO 和普通 ChatGPT 有什么区别?
| 维度 | ChatGPT | COCO |
|---|---|---|
| 使用方式 | 你打开 app 主动提问 | AI 员工主动执行任务,端到端完成交付,结果推送给你 |
| 记忆能力 | 对话结束即忘 | 跨对话持久记忆,越用越懂你 |
| 自动化 | 不支持 | 支持定时任务,无需人工触发 |
| 接入渠道 | ChatGPT app | 你已经在用的 Lark/Telegram |
| 底层模型 | OpenAI GPT | Claude(Anthropic) |
| 团队协作 | 个人工具 | 可加入群聊,全团队共用一个 AI 员工 |
一句话:ChatGPT 是聪明的问答工具,COCO 是会主动干活、记住你、越用越强的数字员工。
Q10:如何开始使用 COCO?
完整流程(约 15 分钟)
- 注册 COCO 账号并选择套餐
- 参考 渠道部署指南 完成渠道连接(Telegram 约 5 分钟;Lark 约 10 分钟)
- 在 Dashboard 完成 Onboarding(选择你的角色,AI 员工自动初始化)
- 发送第一条消息,开始协作
如需协助部署,联系客服(support@coco.xyz)或客户群,我们提供 1 对 1 Onboarding 支持。
Q11:COCO 支持哪些 AI 模型?
COCO 是全托管服务,底层 AI 模型由我们统一管理,你无需自备 API Key:
| 套餐 | 使用模型 | 能力说明 |
|---|---|---|
| Air | 主流模型标准版(Claude Sonnet 级别) | 日常任务:写作、整理、分析 |
| Pro / Ultra | 顶级模型(Claude Opus 级别) | 复杂推理、超长文档、高频使用 |
模型切换:COCO 会根据任务类型和成本效率自动选择最适合的模型,对用户无感知。遇到特殊需求(如 Enterprise 合规要求指定模型)可联系我们单独协商。
四、安全与隐私
Q12:关于数据安全与隐私保护
作为托管服务提供商,用户的对话数据会经由 COCO 服务端转发至 AI 模型进行处理。在这个过程中,我们会严格保障用户的数据安全。为此,我们已建立完善的数据安全体系,全面确保信息安全。
数据安全措施:
- 全链路传输加密(HTTPS/TLS),数据存储加密
- 用户对话数据不会用于模型训练或任何其他用途
- 严格的数据访问控制机制,所有涉及用户数据的操作均有审计日志记录
- 未经用户明确授权,任何人员不得访问用户对话内容
隐私保护承诺:
- 用户对话内容严格保密——未经用户明确授权,任何人员不得查看或访问
- 不出售、不共享用户数据,不将数据用于模型训练或其他任何用途
- 正式的隐私保护协议正在制定中,将以书面形式明确各项数据权益

