So funktioniert NemoClaw
NemoClaw kombiniert ein leichtgewichtiges CLI-Plugin mit einem versionierten Blueprint, um OpenClaw in eine kontrollierte Sandbox zu überführen. Diese Seite erklärt die Kernkonzepte auf hoher Ebene.
Wie alles zusammenspielt
Die nemoclaw-CLI ist der zentrale Einstiegspunkt zum Einrichten und Verwalten von sandboxed OpenClaw-Agenten.
Die eigentliche Arbeit delegiert sie an einen versionierten Blueprint — ein Python-Artefakt, das über die OpenShell-CLI die Sandbox-Erstellung, Richtlinienanwendung und Inferenz-Provider-Konfiguration orchestriert.
flowchart TB
subgraph Host
CMD["nemoclaw onboard"]
PLUGIN[nemoclaw plugin]
BLUEPRINT[blueprint runner]
CLI["openshell CLI sandbox · gateway · inference · policy"]
CMD --> PLUGIN
PLUGIN --> BLUEPRINT
BLUEPRINT --> CLI
end
subgraph Sandbox["OpenShell Sandbox"]
AGENT[OpenClaw agent]
INF[NVIDIA inference, routed]
NET[strict network policy]
FS[filesystem isolation]
AGENT --- INF
AGENT --- NET
AGENT --- FS
end
PLUGIN --> AGENT
classDef nv fill:#76b900,stroke:#333,color:#fff
classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
classDef nvDark fill:#333,stroke:#76b900,color:#fff
class CMD,PLUGIN,BLUEPRINT nvDark
class CLI nv
class AGENT nv
class INF,NET,FS nvLight
style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a
Designprinzipien
Die NemoClaw-Architektur folgt diesen Prinzipien.
Schlankes Plugin, versionierter Blueprint Das Plugin bleibt klein und stabil. Die Orchestrierungslogik liegt im Blueprint und entwickelt sich in ihrem eigenen Release-Rhythmus weiter.
CLI-Grenzen respektieren
Die nemoclaw-CLI ist das Haupt-Interface. Plugin-Befehle stehen unter openclaw nemoclaw zur Verfügung, überschreiben aber keine eingebauten OpenClaw-Befehle.
Supply-Chain-Sicherheit Blueprint-Artefakte sind unveränderlich, versioniert und werden vor der Ausführung per Digest verifiziert.
OpenShell-nativ für Neuinstallationen
Für Nutzer ohne bestehende OpenClaw-Installation empfiehlt NemoClaw die direkte Verwendung von openshell sandbox create, statt einen plugin-gesteuerten Bootstrap zu erzwingen.
Reproduzierbares Setup Ein erneutes Ausführen des Setups erstellt die Sandbox aus demselben Blueprint und denselben Richtliniendefinitionen neu.
Plugin und Blueprint
NemoClaw besteht aus zwei Teilen:
- Das Plugin ist ein TypeScript-Paket, das die
nemoclaw-CLI antreibt und Befehle unteropenclaw nemoclawregistriert. Es verarbeitet Nutzerinteraktionen und delegiert die Orchestrierung an den Blueprint. - Der Blueprint ist ein versioniertes Python-Artefakt mit der gesamten Logik für Sandbox-Erstellung, Richtlinienanwendung und Inferenz-Konfiguration. Das Plugin löst den Blueprint auf, verifiziert ihn und führt ihn als Subprocess aus.
Diese Trennung hält das Plugin klein und stabil, während der Blueprint sich in seinem eigenen Tempo weiterentwickeln kann.
Sandbox-Erstellung
Wenn du nemoclaw onboard ausführst, erstellt NemoClaw eine OpenShell-Sandbox, die OpenClaw in einem isolierten Container betreibt.
Der Blueprint orchestriert diesen Prozess über die OpenShell-CLI:
- Das Plugin lädt das Blueprint-Artefakt herunter, prüft die Versionskompatibilität und verifiziert den Digest.
- Der Blueprint bestimmt, welche OpenShell-Ressourcen erstellt oder aktualisiert werden müssen — Gateway, Inferenz-Provider, Sandbox und Netzwerkrichtlinie.
- Der Blueprint ruft OpenShell-CLI-Befehle auf, um die Sandbox zu erstellen und jede Ressource zu konfigurieren.
Nach dem Start der Sandbox läuft der Agent darin mit allen Netzwerk-, Dateisystem- und Inferenzkontrollen.
Inferenz-Routing
Inferenzanfragen vom Agenten verlassen die Sandbox nicht direkt. OpenShell fängt jeden Inferenz-Aufruf ab und leitet ihn an den konfigurierten Provider weiter. Standardmäßig routet NemoClaw Inferenz an die NVIDIA-Cloud, konkret über build.nvidia.com mit Nemotron 3 Super 120B. Das Modell lässt sich zur Laufzeit wechseln, ohne die Sandbox neu zu starten.
Netzwerk- und Dateisystemrichtlinie
Die Sandbox startet mit einer strikten Baseline-Richtlinie aus openclaw-sandbox.yaml.
Diese Richtlinie kontrolliert, welche Netzwerk-Endpunkte und Dateisystempfade der Agent erreichen darf.
- Netzwerk: Nur in der Richtlinie aufgelistete Endpunkte sind erlaubt. Versucht der Agent, einen nicht gelisteten Host zu erreichen, blockiert OpenShell die Anfrage und zeigt sie im TUI zur Operator-Genehmigung an.
- Dateisystem: Der Agent kann in
/sandboxund/tmpschreiben. Alle anderen Systempfade sind schreibgeschützt.
Genehmigte Endpunkte gelten für die aktuelle Sitzung, werden aber nicht in die Baseline-Richtliniendatei geschrieben.
Nächste Schritte
- Im Schnellstart die erste Sandbox starten.
- In der Architektur den vollständigen technischen Aufbau einsehen, inklusive Dateilayout und Blueprint-Lebenszyklus.
- In den Inferenzprofilen die Provider-Konfigurationsdetails nachschlagen.