Présentation
NVIDIA NemoClaw est une pile de référence open source qui simplifie l’exécution sécurisée des assistants permanents OpenClaw. Elle intègre des garde-fous de confidentialité et de sécurité basés sur des politiques, donnant aux utilisateurs le contrôle du comportement de leurs agents et de la gestion des données. Cela permet aux claws auto-évolutifs de fonctionner de manière plus sûre dans le cloud, sur site, sur les PC RTX et DGX Spark.
NemoClaw utilise des modèles open source, tels que NVIDIA Nemotron, aux côtés du runtime NVIDIA OpenShell, qui fait partie du NVIDIA Agent Toolkit, un environnement sécurisé conçu pour exécuter les claws de manière plus sûre. En combinant des modèles open source avec des mesures de sécurité intégrées, NemoClaw simplifie et sécurise le déploiement des agents IA.
| Capacité | Description |
|---|---|
| Isoler OpenClaw | Crée un sandbox OpenShell préconfiguré pour OpenClaw, avec des politiques strictes de système de fichiers et de réseau appliquées dès le premier démarrage. |
| Router l’inférence | Configure le routage d’inférence OpenShell pour que le trafic de l’agent passe par Nemotron 3 Super 120B hébergé dans le cloud via build.nvidia.com. |
| Gérer le cycle de vie | Gère le versionnage des blueprints, la vérification des empreintes et la configuration du sandbox. |
Défi
Les agents IA autonomes comme OpenClaw peuvent effectuer des requêtes réseau arbitraires, accéder au système de fichiers de l’hôte et appeler n’importe quel endpoint d’inférence. Sans garde-fous, cela crée des risques de sécurité, de coût et de conformité qui augmentent à mesure que les agents fonctionnent sans surveillance.
Avantages
NemoClaw offre les avantages suivants.
| Avantage | Description |
|---|---|
| Exécution isolée | Chaque agent fonctionne dans un sandbox OpenShell avec isolation Landlock, seccomp et namespace réseau. Aucun accès n’est accordé par défaut. |
| Inférence cloud NVIDIA | Le trafic de l’agent est routé via Nemotron 3 Super 120B hébergé dans le cloud via build.nvidia.com, de manière transparente pour l’agent. |
| Politique réseau déclarative | Les règles de trafic sortant sont définies en YAML. Les hôtes inconnus sont bloqués et signalés à l’opérateur pour approbation. |
| CLI unique | La commande nemoclaw orchestre la pile complète : gateway, sandbox, fournisseur d’inférence et politique réseau. |
| Cycle de vie des blueprints | Les blueprints versionnés gèrent la création du sandbox, la vérification des empreintes et la configuration reproductible. |
Cas d’utilisation
Vous pouvez utiliser NemoClaw pour divers cas d’utilisation, notamment les suivants.
| Cas d’utilisation | Description |
|---|---|
| Assistant permanent | Exécutez un assistant OpenClaw avec un accès réseau contrôlé et un trafic sortant approuvé par l’opérateur. |
| Tests isolés | Testez le comportement de l’agent dans un environnement restreint avant d’accorder des permissions plus larges. |
| Déploiement GPU distant | Déployez un agent isolé sur une instance GPU distante pour un fonctionnement permanent. |
Étapes suivantes
Explorez les pages suivantes pour en savoir plus sur NemoClaw.
- Comment ça fonctionne pour comprendre les concepts clés de NemoClaw.
- Démarrage rapide pour installer NemoClaw et exécuter votre premier agent.
- Changer de fournisseur d’inférence pour configurer le fournisseur d’inférence.
- Approuver ou refuser les requêtes réseau pour gérer les approbations de trafic sortant.
- Déployer sur une instance GPU distante pour un fonctionnement permanent.
- Surveiller l’activité du sandbox pour observer le comportement de l’agent.