OpenMAIC Convert Pptx

v1.0.0

将OpenMAIC课程JSON文件转换为包含演讲稿的PPT,支持智能自动查找OpenMAIC安装路径和命令行参数配置。

0· 149·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Benign
high confidence
Purpose & Capability
名称/描述为“将 OpenMAIC 课程 JSON 转为 PPT(含讲稿)”,代码和说明确实实现了:查找本地 OpenMAIC 路径、读取 data/classrooms 下的课程 JSON、使用 pptxgenjs 生成 PPTX。没有要求与此目的不相关的凭据或外部服务。
Instruction Scope
SKILL.md 和脚本限定了行为:查找 OpenMAIC 安装路径、读取课程 JSON、生成并把 PPT 存到 ~/.openclaw/workspace/,之后删除临时文件。需注意脚本会访问用户的 OpenMAIC 目录(读取 data/classrooms、require 本地 packages 中的 pptxgenjs),并期望将生成文件发送给用户——这些都是与导出功能相关但会访问用户本地数据的操作。
Install Mechanism
无安装说明(instruction-only),包含的脚本不会从不明 URL 下载或自动提取外部归档。README/test 脚本在必要时会在用户的 OpenMAIC 目录中运行 npm install pptxgenjs(网络安装包),这是合理但会修改该项目的 node_modules。
Credentials
不要求任何秘密或外部 API 凭据;仅使用常见环境变量(OPENCLAW_HOME、HOME)和本地文件系统路径,这是与其功能相称的。
Persistence & Privilege
技能不是 always:true,也不修改其他技能或系统配置。但脚本可能向 OpenMAIC 目录安装依赖(npm install),并会在 ~/.openclaw/workspace/ 写入生成的 PPT 文件;这些写磁盘的操作是合理的,但会改变用户工作区文件。
Assessment
这个技能整体上与其描述一致:它需要访问你本地的 OpenMAIC 安装目录以读取课程 JSON 并从该项目加载 pptxgenjs(即通过 require 加载本地包,这会执行该包的代码)。要安全使用,请在安装/运行前: - 确认 OpenMAIC 安装目录是你信任的路径(脚本会自动查找并可能回退到默认路径)。 - 检查 OpenMAIC 下 packages/pptxgenjs 的内容以确保该库来自可信来源,因为脚本会以 Node 进程加载并执行它。 - 注意 test_export.sh/README 中提到的 npm install 将联网并向 OpenMAIC 项目写入依赖;若不希望修改原项目,可先在隔离目录或容器中运行或提前在安全环境安装所需依赖。 - 如果你担心隐私或权限,运行前查看 export_ppt.js 源码(已包含)确认它只读取 data/classrooms 下的课程文件并只写入 ~/.openclaw/workspace/。 总体建议:若你信任本地 OpenMAIC 安装并接受脚本对该工作区的读写(以及可能的 npm 安装),可以使用;若不确定,请在受控环境或沙箱中先执行测试。

Like a lobster shell, security has layers — review code before you run it.

latestvk97c196vyxhqfmg28qevz7xgdd833t64

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments