Matrix 设置
Hermes Agent 与 Matrix 集成,Matrix 是一个开放、去中心化的消息协议。Matrix 让您可以运行自己的家庭服务器或使用 matrix.org 等公共服务器——无论哪种方式,您都保持对通信的控制。机器人通过 mautrix Python SDK 连接,通过 Hermes Agent 管道(包括工具使用、记忆和推理)处理消息,并实时回复。它支持文本、文件附件、图片、音频、视频和可选的端到端加密。
Hermes 可与任何 Matrix 家庭服务器配合使用——Synapse、Conduit、Dendrite 或 matrix.org。
在设置之前,这里是大多数人最想知道的:Hermes 连接后的行为。
Hermes 的行为
| 上下文 | 行为 |
|---|---|
| 私信 | Hermes 回复每条消息。无需 @提及。每条私信有自己的会话。设置 MATRIX_DM_MENTION_THREADS=true 以在私信中 @提及 机器人时启动线程。 |
| 房间 | 默认情况下,Hermes 需要 @提及 才能回复。设置 MATRIX_REQUIRE_MENTION=false 或将房间 ID 添加到 MATRIX_FREE_RESPONSE_ROOMS 以实现自由回复。房间邀请会自动接受。 |
| 线程 | Hermes 支持 Matrix 线程(MSC3440)。如果您在线程中回复,Hermes 会保持线程上下文与主房间时间线隔离。机器人已参与的线程不需要提及。 |
| 自动线程化 | 默认情况下,Hermes 会为它在房间中回复的每条消息自动创建一个线程。这保持对话隔离。设置 MATRIX_AUTO_THREAD=false 以禁用。 |
| 多用户共享房间 | 默认情况下,Hermes 在房间内按用户隔离会话历史。两个人在同一房间中交谈不会共享一个记录,除非您显式禁用此功能。 |
:::tip 机器人被邀请时会自动加入房间。只需将机器人的 Matrix 用户邀请到任何房间,它就会加入并开始回复。 :::
Matrix 中的会话模型
默认情况下:
- 每条私信获得自己的会话
- 每个线程获得自己的会话命名空间
- 共享房间中的每个用户在该房间内获得自己的会话
这由 config.yaml 控制:
group_sessions_per_user: true仅当您明确希望整个房间共享一个对话时才将其设置为 false:
group_sessions_per_user: false共享会话对于协作房间可能有用,但也意味着:
- 用户共享上下文增长和 token 成本
- 一个人的长时间工具密集型任务可能会膨胀其他人的上下文
- 一个人的进行中运行可能会中断同一房间中另一个人的后续操作
提及和线程配置
您可以通过环境变量或 config.yaml 配置提及和自动线程化行为:
matrix:
require_mention: true # 在房间中要求 @提及(默认:true)
free_response_rooms: # 免于提及要求的房间
- "!abc123:matrix.org"
auto_thread: true # 自动为回复创建线程(默认:true)
dm_mention_threads: false # 在私信中 @提及时创建线程(默认:false)或通过环境变量:
MATRIX_REQUIRE_MENTION=true
MATRIX_FREE_RESPONSE_ROOMS=!abc123:matrix.org,!def456:matrix.org
MATRIX_AUTO_THREAD=true
MATRIX_DM_MENTION_THREADS=false
MATRIX_REACTIONS=true # 默认:true — 处理期间的表情反应:::tip 禁用反应
MATRIX_REACTIONS=false 关闭机器人在入站消息上发布的处理生命周期表情反应(👀/✅/❌)。在反应事件嘈杂或不被所有参与客户端支持的房间中有用。
:::
:::note
如果您从没有 MATRIX_REQUIRE_MENTION 的版本升级,机器人以前会响应房间中的所有消息。要保留该行为,设置 MATRIX_REQUIRE_MENTION=false。
:::
本指南将引导您完成完整的设置过程——从创建您的机器人账户到发送您的第一条消息。
第 1 步:创建机器人账户
您需要一个 Matrix 用户账户供机器人使用。有几种方法可以做到:
选项 A:在您的家庭服务器上注册(推荐)
如果您运行自己的家庭服务器(Synapse、Conduit、Dendrite):
- 使用管理员 API 或注册工具创建新用户:
# Synapse 示例
register_new_matrix_user -c /etc/synapse/homeserver.yaml http://localhost:8008- 选择像
hermes这样的用户名——完整的用户 ID 将是@hermes:your-server.org。
选项 B:使用 matrix.org 或其他公共家庭服务器
- 前往 Element Web 并创建一个新账户。
- 为您的机器人选择一个用户名(例如
hermes-bot)。
选项 C:使用您自己的账户
您也可以以您自己的用户身份运行 Hermes。这意味着机器人以您的身份发布——对于个人助手很有用。
第 2 步:获取访问令牌
Hermes 需要一个访问令牌来向家庭服务器进行认证。您有两种选择:
选项 A:访问令牌(推荐)
获取令牌最可靠的方法:
通过 Element:
- 使用机器人账户登录 Element。
- 进入设置 → 帮助与关于。
- 向下滚动并展开高级——访问令牌显示在那里。
- 立即复制它。
通过 API:
curl -X POST https://your-server/_matrix/client/v3/login \
-H "Content-Type: application/json" \
-d '{
"type": "m.login.password",
"user": "@hermes:your-server.org",
"password": "your-password"
}'响应包含一个 access_token 字段——复制它。
:::warning[保护您的访问令牌] 访问令牌授予对机器人 Matrix 账户的完全访问权限。切勿公开分享或将其提交到 Git。如果泄露,通过注销该用户的所有会话来撤销。 :::
选项 B:密码登录
除了提供访问令牌外,您还可以给 Hermes 提供机器人的用户 ID 和密码。Hermes 会在启动时自动登录。这更简单,但意味着密码存储在您的 .env 文件中。
MATRIX_USER_ID=@hermes:your-server.org
MATRIX_PASSWORD=your-password第 3 步:查找您的 Matrix 用户 ID
Hermes Agent 使用您的 Matrix 用户 ID 来控制谁可以与机器人交互。Matrix 用户 ID 遵循 @username:server 格式。
要找到您的:
- 打开 Element(或您偏好的 Matrix 客户端)。
- 点击您的头像 → 设置。
- 您的用户 ID 显示在个人资料顶部(例如
@alice:matrix.org)。
:::tip
Matrix 用户 ID 始终以 @ 开头,并包含 : 后跟服务器名称。例如:@alice:matrix.org、@bob:your-server.com。
:::
第 4 步:配置 Hermes Agent
选项 A:交互式设置(推荐)
运行引导式设置命令:
hermes gateway setup根据提示选择 Matrix,然后提供您的家庭服务器 URL、访问令牌(或用户 ID + 密码)以及允许的用户 ID。
选项 B:手动配置
将以下内容添加到您的 ~/.hermes/.env 文件中:
使用访问令牌:
# 必需
MATRIX_HOMESERVER=https://matrix.example.org
MATRIX_ACCESS_TOKEN=***
# 可选:用户 ID(如果省略,从令牌自动检测)
# MATRIX_USER_ID=@hermes:matrix.example.org
# 安全:限制谁可以与机器人交互
MATRIX_ALLOWED_USERS=@alice:matrix.example.org
# 多个允许用户(逗号分隔)
# MATRIX_ALLOWED_USERS=@alice:matrix.example.org,@bob:matrix.example.org使用密码登录:
# 必需
MATRIX_HOMESERVER=https://matrix.example.org
MATRIX_USER_ID=@hermes:matrix.example.org
MATRIX_PASSWORD=***
# 安全
MATRIX_ALLOWED_USERS=@alice:matrix.example.org在 ~/.hermes/config.yaml 中的可选行为设置:
group_sessions_per_user: truegroup_sessions_per_user: true保持每个参与者的上下文在共享房间内隔离
启动网关
配置完成后,启动 Matrix 网关:
hermes gateway机器人应在几秒内连接到您的家庭服务器并开始同步。给它发送一条消息——无论是私信还是它已加入的房间——进行测试。
:::tip
您可以在后台或作为 systemd 服务运行 hermes gateway 以实现持久运行。详情请参阅部署文档。
:::
端到端加密
Hermes 支持 Matrix 端到端加密,因此您可以在加密房间中与您的机器人聊天。
要求
E2EE 需要带有加密扩展的 mautrix 库和 libolm C 库:
# 安装带有 E2EE 支持的 mautrix
pip install 'mautrix[encryption]'
# 或使用 hermes 扩展安装
pip install 'hermes-agent[matrix]'您还需要在系统上安装 libolm:
# Debian/Ubuntu
sudo apt install libolm-dev
# macOS
brew install libolm
# Fedora
sudo dnf install libolm-devel启用 E2EE
添加到您的 ~/.hermes/.env:
MATRIX_ENCRYPTION=true启用 E2EE 后,Hermes:
- 将加密密钥存储在
~/.hermes/platforms/matrix/store/中(旧版安装:~/.hermes/matrix/store/) - 在首次连接时上传设备密钥
- 自动解密传入消息并加密传出消息
- 被邀请时自动加入加密房间
交叉签名验证(推荐)
如果您的 Matrix 账户启用了交叉签名(Element 中的默认设置),请设置恢复密钥,以便机器人在启动时可以自行签名其设备。否则,其他 Matrix 客户端可能在设备密钥轮换后拒绝与机器人共享加密会话。
MATRIX_RECOVERY_KEY=EsT... your recovery key here在哪里找到它: 在 Element 中,进入设置 → 安全与隐私 → 加密 → 您的恢复密钥(也称为”安全密钥”)。这是您在首次设置交叉签名时被要求保存的密钥。
每次启动时,如果设置了 MATRIX_RECOVERY_KEY,Hermes 会从家庭服务器的安全秘密存储中导入交叉签名密钥,并对当前设备进行签名。这是幂等的,可以永久保持启用。
:::warning[删除加密存储]
如果您删除 ~/.hermes/platforms/matrix/store/crypto.db,机器人会丢失其加密身份。简单地使用相同的设备 ID 重启不会完全恢复——家庭服务器仍然持有使用旧身份密钥签名的一次性密钥,对等方无法建立新的 Olm 会话。
Hermes 在启动时检测到此状态并拒绝启用 E2EE,记录:device XXXX has stale one-time keys on the server signed with a previous identity key。
最简单的恢复方式:生成一个新的访问令牌(它会获得一个没有过期密钥历史的新设备 ID)。见下面的”从启用了 E2EE 的旧版本升级”。这是最可靠的路径,避免了接触家庭服务器数据库。
手动恢复(高级——保持相同的设备 ID):
-
停止 Synapse 并从其数据库中删除旧设备:
sudo systemctl stop matrix-synapse sudo sqlite3 /var/lib/matrix-synapse/homeserver.db " DELETE FROM e2e_device_keys_json WHERE device_id = 'DEVICE_ID' AND user_id = '@hermes:your-server'; DELETE FROM e2e_one_time_keys_json WHERE device_id = 'DEVICE_ID' AND user_id = '@hermes:your-server'; DELETE FROM e2e_fallback_keys_json WHERE device_id = 'DEVICE_ID' AND user_id = '@hermes:your-server'; DELETE FROM devices WHERE device_id = 'DEVICE_ID' AND user_id = '@hermes:your-server'; " sudo systemctl start matrix-synapse或通过 Synapse 管理员 API(注意 URL 编码的用户 ID):
curl -X DELETE -H "Authorization: Bearer ***" \ 'https://your-server/_synapse/admin/v2/users/%40hermes%3Ayour-server/devices/DEVICE_ID'注意:通过管理员 API 删除设备也可能使关联的访问令牌失效。您之后可能需要生成一个新令牌。
-
删除本地加密存储并重启 Hermes:
rm -f ~/.hermes/platforms/matrix/store/crypto.db* # 重启 hermes
其他 Matrix 客户端(Element、matrix-commander)可能会缓存旧设备密钥。恢复后,在 Element 中输入 /discardsession 以强制与机器人建立新的加密会话。
:::
:::info
如果未安装 mautrix[encryption] 或缺少 libolm,机器人会自动回退到明文(未加密)客户端。您会在日志中看到警告。
:::
主房间
您可以指定一个”主房间”,机器人将主动消息(例如定时任务输出、提醒和通知)发送到此房间。有两种设置方式:
使用斜杠命令
在机器人所在的任何 Matrix 房间中键入 /sethome。该房间成为主房间。
手动配置
将此添加到您的 ~/.hermes/.env:
MATRIX_HOME_ROOM=!abc123def456:matrix.example.org房间白名单(allowed_rooms)
将机器人限制到固定的 Matrix 房间集合。设置后,机器人仅在 ID 出现在列表中的房间回复——来自其他任何房间的消息被静默忽略,即使机器人被提及。
私信(直接聊天房间)不受此过滤器影响,因此授权用户始终可以一对一联系到机器人。
matrix:
allowed_rooms:
- "!abc123def456:matrix.example.org"
- "!opsroom789:matrix.example.org"或通过环境变量(逗号分隔):
MATRIX_ALLOWED_ROOMS="!abc123def456:matrix.example.org,!opsroom789:matrix.example.org"行为:
- 空/未设置 → 无限制(默认)。
- 非空 → 房间 ID 必须在列表中。检查在任何其他门控(提及要求、发送者白名单等)之前运行。
- 使用房间的内部 ID(
!abc...:server),而不是其别名(#room:server)。您可以在 Element 中通过房间 → 设置 → 高级找到房间的内部 ID。
另请参阅:用户斜杠命令分拆。
:::tip
要查找房间 ID:在 Element 中,进入房间 → 设置 → 高级 → 内部房间 ID 显示在那里(以 ! 开头)。
:::
故障排除
机器人不响应消息
原因:机器人尚未加入房间,或 MATRIX_ALLOWED_USERS 不包含您的用户 ID。
修复:邀请机器人加入房间——它会自动接受邀请。验证您的用户 ID 在 MATRIX_ALLOWED_USERS 中(使用完整的 @user:server 格式)。重启网关。
机器人加入房间但静默丢弃每条消息(时钟偏差)
原因:主机的系统时钟设置超前于实际时间。Matrix 适配器应用 5 秒的启动宽限过滤器(event_ts < startup_ts - 5)以忽略初始同步重放的事件。当墙钟超前时,每个传入事件看起来”比启动时间更老”,在到达消息处理器之前被丢弃——机器人看似已连接但从不回复。参见 #12614。
症状:网关日志显示 Matrix: dropped N live events as 'too old' more than 30s after startup。
修复:使用 NTP 同步主机时钟并重启机器人:
# Debian/Ubuntu
sudo timedatectl set-ntp true
timedatectl status # 确认 "System clock synchronized: yes"
# macOS
sudo sntp -sS time.apple.com启动时”Failed to authenticate” / “whoami failed”
原因:访问令牌或家庭服务器 URL 不正确。
修复:验证 MATRIX_HOMESERVER 指向您的家庭服务器(包含 https://,无尾部斜杠)。检查 MATRIX_ACCESS_TOKEN 是否有效——用 curl 测试:
curl -H "Authorization: Bearer ***" \
https://your-server/_matrix/client/v3/account/whoami如果返回您的用户信息,令牌有效。如果返回错误,生成一个新令牌。
“mautrix not installed” 错误
原因:mautrix Python 包未安装。
修复:安装它:
pip install 'mautrix[encryption]'或使用 Hermes 扩展:
pip install 'hermes-agent[matrix]'加密错误 / “could not decrypt event”
原因:缺少加密密钥、未安装 libolm,或机器人的设备不受信任。
修复:
- 验证系统上已安装
libolm(见上面的 E2EE 部分)。 - 确保在
.env中设置了MATRIX_ENCRYPTION=true。 - 在您的 Matrix 客户端(Element)中,进入机器人的个人资料 → 会话 → 验证/信任机器人的设备。
- 如果机器人刚刚加入一个加密房间,它只能解密加入后发送的消息。旧消息不可访问。
从启用了 E2EE 的旧版本升级
:::tip
如果您还手动删除了 crypto.db,请参阅上面 E2EE 部分中的”删除加密存储”警告——还有额外的步骤需要从家庭服务器清除过期的 One-Time Keys。
:::
如果您之前使用 MATRIX_ENCRYPTION=true 运行 Hermes,并且正在升级到使用新的基于 SQLite 的加密存储的版本,机器人的加密身份已更改。您的 Matrix 客户端(Element)可能缓存了旧的设备密钥,并拒绝与机器人共享加密会话。
症状:机器人连接并在日志中显示”E2EE enabled”,但所有消息显示”could not decrypt event”,机器人从不回复。
原因:旧的加密状态(来自之前的 matrix-nio 或基于序列化的 mautrix 后端)与新的 SQLite 加密存储不兼容。机器人创建了一个全新的加密身份,但您的 Matrix 客户端仍然缓存了旧密钥,并且不会与密钥已更改的设备共享房间的加密会话。这是 Matrix 的安全功能——客户端将同一设备的身份密钥更改视为可疑。
修复(一次性迁移):
-
生成一个新的访问令牌以获得一个新的设备 ID。最简单的方法:
curl -X POST https://your-server/_matrix/client/v3/login \ -H "Content-Type: application/json" \ -d '{ "type": "m.login.password", "identifier": {"type": "m.id.user", "user": "@hermes:your-server.org"}, "password": "***", "initial_device_display_name": "Hermes Agent" }'复制新的
access_token并更新~/.hermes/.env中的MATRIX_ACCESS_TOKEN。 -
删除旧的加密状态:
rm -f ~/.hermes/platforms/matrix/store/crypto.db rm -f ~/.hermes/platforms/matrix/store/crypto_store.* -
设置您的恢复密钥(如果您使用交叉签名——大多数 Element 用户都使用)。添加到
~/.hermes/.env:MATRIX_RECOVERY_KEY=EsT... your recovery key here这让机器人在启动时使用交叉签名密钥自行签名,因此 Element 立即信任新设备。否则,Element 可能将新设备视为未验证并拒绝共享加密会话。在 Element 中的设置 → 安全与隐私 → 加密找到您的恢复密钥。
-
强制您的 Matrix 客户端轮换加密会话。在 Element 中,打开与机器人的 DM 房间并输入
/discardsession。这会强制 Element 创建一个新的加密会话并与机器人的新设备共享。 -
重启网关:
hermes gateway run如果设置了
MATRIX_RECOVERY_KEY,您应该在日志中看到Matrix: cross-signing verified via recovery key。 -
发送一条新消息。机器人应该解密并正常回复。
:::note 迁移后,升级前发送的消息无法解密——旧的密钥已丢失。这仅影响过渡期;新消息正常工作。 :::
:::tip 新安装不受影响。 仅当您使用旧版 Hermes 拥有一个正常工作的 E2EE 设置并且正在升级时,才需要此迁移。
为什么需要新的访问令牌? 每个 Matrix 访问令牌绑定到特定的设备 ID。使用新的加密密钥重用相同的设备 ID 会导致其他 Matrix 客户端不信任该设备(它们将身份密钥的更改视为潜在的安全漏洞)。新的访问令牌获得一个没有过期密钥历史的新设备 ID,因此其他客户端立即信任它。 :::
代理模式(macOS 上的 E2EE)
Matrix E2EE 需要 libolm,而它在 macOS ARM64(Apple Silicon)上无法编译。hermes-agent[matrix] 扩展仅限于 Linux。如果您在 macOS 上,代理模式让您可以在 Linux VM 上的 Docker 容器中运行 E2EE,而实际的 agent 在 macOS 上原生运行,具有对本地文件、内存和技能的完全访问权限。
工作原理
macOS(主机):
└─ hermes gateway
├─ api_server 适配器 ← 监听 0.0.0.0:8642
├─ AIAgent ← 单一真相源
├─ 会话、内存、技能
└─ 本地文件访问(Obsidian、项目等)
Linux VM(Docker):
└─ hermes gateway(代理模式)
├─ Matrix 适配器 ← E2EE 解密/加密
└─ HTTP 转发 → macOS:8642/v1/chat/completions
(没有 LLM API 密钥、没有 agent、没有推理)
Docker 容器只处理 Matrix 协议 + E2EE。当消息到达时,它解密并将文本通过标准 HTTP 请求转发到主机。主机运行 agent、调用工具、生成响应并流式返回。容器加密并将响应发送到 Matrix。所有会话是统一的——CLI、Matrix、Telegram 和任何其他平台共享相同的内存和对话历史。
第 1 步:配置主机(macOS)
启用 API 服务器,以便主机接受来自 Docker 容器的传入请求。
添加到 ~/.hermes/.env:
API_SERVER_ENABLED=true
API_SERVER_KEY=your-secret-key-here
API_SERVER_HOST=0.0.0.0API_SERVER_HOST=0.0.0.0绑定到所有接口,以便 Docker 容器可以访问。API_SERVER_KEY对于非回环绑定是必需的。选择一个强随机字符串。- API 服务器默认在端口 8642 上运行(如果需要,用
API_SERVER_PORT更改)。
启动网关:
hermes gateway您应该看到 API 服务器与您配置的其他平台一起启动。验证它从 VM 可达:
# 从 Linux VM
curl http://<mac-ip>:8642/health第 2 步:配置 Docker 容器(Linux VM)
容器需要 Matrix 凭证和代理 URL。它不需要 LLM API 密钥。
docker-compose.yml:
services:
hermes-matrix:
build: .
environment:
# Matrix 凭证
MATRIX_HOMESERVER: "https://matrix.example.org"
MATRIX_ACCESS_TOKEN: "syt_..."
MATRIX_ALLOWED_USERS: "@you:matrix.example.org"
MATRIX_ENCRYPTION: "true"
MATRIX_DEVICE_ID: "HERMES_BOT"
# 代理模式 — 转发到主机 agent
GATEWAY_PROXY_URL: "http://192.168.1.100:8642"
GATEWAY_PROXY_KEY: "your-secret-key-here"
volumes:
- ./matrix-store:/root/.hermes/platforms/matrix/storeDockerfile:
FROM python:3.11-slim
RUN apt-get update && apt-get install -y libolm-dev && rm -rf /var/lib/apt/lists/*
RUN pip install 'hermes-agent[matrix]'
CMD ["hermes", "gateway"]这就是完整的容器。不需要 OpenRouter、Anthropic 或任何推理提供商的 API 密钥。
第 3 步:启动两者
-
先启动主机网关:
hermes gateway -
启动 Docker 容器:
docker compose up -d -
在加密的 Matrix 房间中发送一条消息。容器解密,转发到主机,并将响应流式返回。
配置参考
代理模式在容器侧(精简网关)配置:
| 设置 | 描述 |
|---|---|
GATEWAY_PROXY_URL | 远程 Hermes API 服务器的 URL(例如 http://192.168.1.100:8642) |
GATEWAY_PROXY_KEY | 用于认证的 Bearer 令牌(必须匹配主机的 API_SERVER_KEY) |
gateway.proxy_url | 与 GATEWAY_PROXY_URL 相同,但在 config.yaml 中 |
主机侧需要:
| 设置 | 描述 |
|---|---|
API_SERVER_ENABLED | 设为 true |
API_SERVER_KEY | Bearer 令牌(与容器共享) |
API_SERVER_HOST | 设为 0.0.0.0 以允许网络访问 |
API_SERVER_PORT | 端口号(默认:8642) |
适用于任何平台
代理模式不限于 Matrix。任何平台适配器都可以使用它——在任何网关实例上设置 GATEWAY_PROXY_URL,它将转发到远程 agent,而不是本地运行。这对于平台适配器需要在与 agent 不同环境中运行的任何部署都很有用(网络隔离、E2EE 要求、资源限制)。
:::tip
会话连续性通过 X-Hermes-Session-Id 标头维护。主机的 API 服务器通过此 ID 跟踪会话,因此对话在消息之间持久化,就像使用本地 agent 一样。
:::
:::note 限制(v1): 来自远程 agent 的工具进度消息不会被中继回来——用户只看到流式传输的最终回复,而不是单独的工具调用。危险命令批准提示在主机侧处理,不会中继到 Matrix 用户。这些问题可以在未来更新中解决。 :::
同步问题 / 机器人落后
原因:长时间运行的工具执行可能延迟同步循环,或家庭服务器速度慢。
修复:同步循环在出错时每 5 秒自动重试。检查 Hermes 日志中与同步相关的警告。如果机器人持续落后,确保您的家庭服务器有足够的资源。
机器人离线
原因:Hermes 网关未运行,或连接失败。
修复:检查 hermes gateway 是否在运行。查看终端输出中的错误消息。常见问题:错误的家庭服务器 URL、过期的访问令牌、家庭服务器不可达。
“用户不被允许” / 机器人忽略您
原因:您的用户 ID 不在 MATRIX_ALLOWED_USERS 中。
修复:将您的用户 ID 添加到 ~/.hermes/.env 的 MATRIX_ALLOWED_USERS 中并重启网关。使用完整的 @user:server 格式。
安全性
:::warning
始终设置 MATRIX_ALLOWED_USERS 以限制谁可以与机器人交互。否则,网关默认拒绝所有用户作为安全措施。仅添加您信任的用户 ID——授权用户对 agent 的能力具有完全访问权限,包括工具使用和系统访问。
:::
有关保护 Hermes Agent 部署的更多信息,请参阅安全指南。
说明
- 任何家庭服务器:适用于 Synapse、Conduit、Dendrite、matrix.org 或任何符合规范的 Matrix 家庭服务器。不需要特定的家庭服务器软件。
- 联邦:如果您在联邦家庭服务器上,机器人可以与其他服务器的用户通信——只需将他们的完整
@user:serverID 添加到MATRIX_ALLOWED_USERS。 - 自动加入:机器人自动接受房间邀请并加入。加入后立即开始回复。
- 媒体支持:Hermes 可以发送和接收图片、音频、视频和文件附件。媒体使用 Matrix 内容仓库 API 上传到您的家庭服务器。
- 原生语音消息(MSC3245):Matrix 适配器自动用
org.matrix.msc3245.voice标记传出语音消息。这意味着 TTS 回复和语音音频在 Element 和其他支持 MSC3245 的客户端中作为原生语音气泡呈现,而不是作为通用音频文件附件。带有 MSC3245 标记的传入语音消息也会被正确识别并路由到语音转文字转录。无需配置——这自动工作。