So funktioniert NemoClaw

NemoClaw kombiniert ein leichtgewichtiges CLI-Plugin mit einem versionierten Blueprint, um OpenClaw in eine kontrollierte Sandbox zu überführen. Diese Seite erklärt die Kernkonzepte auf hoher Ebene.

Wie alles zusammenspielt

Die nemoclaw-CLI ist der zentrale Einstiegspunkt zum Einrichten und Verwalten von sandboxed OpenClaw-Agenten. Die eigentliche Arbeit delegiert sie an einen versionierten Blueprint — ein Python-Artefakt, das über die OpenShell-CLI die Sandbox-Erstellung, Richtlinienanwendung und Inferenz-Provider-Konfiguration orchestriert.

flowchart TB
    subgraph Host
        CMD["nemoclaw onboard"]
        PLUGIN[nemoclaw plugin]
        BLUEPRINT[blueprint runner]
        CLI["openshell CLI sandbox · gateway · inference · policy"]

        CMD --> PLUGIN
        PLUGIN --> BLUEPRINT
        BLUEPRINT --> CLI
    end

    subgraph Sandbox["OpenShell Sandbox"]
        AGENT[OpenClaw agent]
        INF[NVIDIA inference, routed]
        NET[strict network policy]
        FS[filesystem isolation]

        AGENT --- INF
        AGENT --- NET
        AGENT --- FS
    end

    PLUGIN --> AGENT

    classDef nv fill:#76b900,stroke:#333,color:#fff
    classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
    classDef nvDark fill:#333,stroke:#76b900,color:#fff

    class CMD,PLUGIN,BLUEPRINT nvDark
    class CLI nv
    class AGENT nv
    class INF,NET,FS nvLight

    style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
    style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a

Designprinzipien

Die NemoClaw-Architektur folgt diesen Prinzipien.

Schlankes Plugin, versionierter Blueprint Das Plugin bleibt klein und stabil. Die Orchestrierungslogik liegt im Blueprint und entwickelt sich in ihrem eigenen Release-Rhythmus weiter.

CLI-Grenzen respektieren Die nemoclaw-CLI ist das Haupt-Interface. Plugin-Befehle stehen unter openclaw nemoclaw zur Verfügung, überschreiben aber keine eingebauten OpenClaw-Befehle.

Supply-Chain-Sicherheit Blueprint-Artefakte sind unveränderlich, versioniert und werden vor der Ausführung per Digest verifiziert.

OpenShell-nativ für Neuinstallationen Für Nutzer ohne bestehende OpenClaw-Installation empfiehlt NemoClaw die direkte Verwendung von openshell sandbox create, statt einen plugin-gesteuerten Bootstrap zu erzwingen.

Reproduzierbares Setup Ein erneutes Ausführen des Setups erstellt die Sandbox aus demselben Blueprint und denselben Richtliniendefinitionen neu.

Plugin und Blueprint

NemoClaw besteht aus zwei Teilen:

  • Das Plugin ist ein TypeScript-Paket, das die nemoclaw-CLI antreibt und Befehle unter openclaw nemoclaw registriert. Es verarbeitet Nutzerinteraktionen und delegiert die Orchestrierung an den Blueprint.
  • Der Blueprint ist ein versioniertes Python-Artefakt mit der gesamten Logik für Sandbox-Erstellung, Richtlinienanwendung und Inferenz-Konfiguration. Das Plugin löst den Blueprint auf, verifiziert ihn und führt ihn als Subprocess aus.

Diese Trennung hält das Plugin klein und stabil, während der Blueprint sich in seinem eigenen Tempo weiterentwickeln kann.

Sandbox-Erstellung

Wenn du nemoclaw onboard ausführst, erstellt NemoClaw eine OpenShell-Sandbox, die OpenClaw in einem isolierten Container betreibt. Der Blueprint orchestriert diesen Prozess über die OpenShell-CLI:

  1. Das Plugin lädt das Blueprint-Artefakt herunter, prüft die Versionskompatibilität und verifiziert den Digest.
  2. Der Blueprint bestimmt, welche OpenShell-Ressourcen erstellt oder aktualisiert werden müssen — Gateway, Inferenz-Provider, Sandbox und Netzwerkrichtlinie.
  3. Der Blueprint ruft OpenShell-CLI-Befehle auf, um die Sandbox zu erstellen und jede Ressource zu konfigurieren.

Nach dem Start der Sandbox läuft der Agent darin mit allen Netzwerk-, Dateisystem- und Inferenzkontrollen.

Inferenz-Routing

Inferenzanfragen vom Agenten verlassen die Sandbox nicht direkt. OpenShell fängt jeden Inferenz-Aufruf ab und leitet ihn an den konfigurierten Provider weiter. Standardmäßig routet NemoClaw Inferenz an die NVIDIA-Cloud, konkret über build.nvidia.com mit Nemotron 3 Super 120B. Das Modell lässt sich zur Laufzeit wechseln, ohne die Sandbox neu zu starten.

Netzwerk- und Dateisystemrichtlinie

Die Sandbox startet mit einer strikten Baseline-Richtlinie aus openclaw-sandbox.yaml. Diese Richtlinie kontrolliert, welche Netzwerk-Endpunkte und Dateisystempfade der Agent erreichen darf.

  • Netzwerk: Nur in der Richtlinie aufgelistete Endpunkte sind erlaubt. Versucht der Agent, einen nicht gelisteten Host zu erreichen, blockiert OpenShell die Anfrage und zeigt sie im TUI zur Operator-Genehmigung an.
  • Dateisystem: Der Agent kann in /sandbox und /tmp schreiben. Alle anderen Systempfade sind schreibgeschützt.

Genehmigte Endpunkte gelten für die aktuelle Sitzung, werden aber nicht in die Baseline-Richtliniendatei geschrieben.

Nächste Schritte

  • Im Schnellstart die erste Sandbox starten.
  • In der Architektur den vollständigen technischen Aufbau einsehen, inklusive Dateilayout und Blueprint-Lebenszyklus.
  • In den Inferenzprofilen die Provider-Konfigurationsdetails nachschlagen.