Panoramica
NVIDIA NemoClaw è uno stack di riferimento open source che semplifica l’esecuzione sicura degli assistenti always-on di OpenClaw. Incorpora guardrail di privacy e sicurezza basati su policy, offrendo agli utenti il controllo sul comportamento dei propri agenti e sulla gestione dei dati. Questo consente ai claw auto-evolutivi di funzionare in modo più sicuro nel cloud, on premise, su PC RTX e DGX Spark.
NemoClaw utilizza modelli open source, come NVIDIA Nemotron, insieme al runtime NVIDIA OpenShell, parte di NVIDIA Agent Toolkit, un ambiente sicuro progettato per eseguire i claw in modo più sicuro. Combinando modelli open source con misure di sicurezza integrate, NemoClaw semplifica e protegge il deployment degli agenti AI.
| Funzionalità | Descrizione |
|---|---|
| Sandbox OpenClaw | Crea una sandbox OpenShell preconfigurata per OpenClaw, con policy rigorose per filesystem e rete applicate dal primo avvio. |
| Routing dell’inferenza | Configura il routing dell’inferenza OpenShell in modo che il traffico dell’agente passi attraverso Nemotron 3 Super 120B ospitato nel cloud tramite build.nvidia.com. |
| Gestione del ciclo di vita | Gestisce il versionamento dei blueprint, la verifica dei digest e la configurazione della sandbox. |
Sfida
Gli agenti AI autonomi come OpenClaw possono effettuare richieste di rete arbitrarie, accedere al filesystem dell’host e chiamare qualsiasi endpoint di inferenza. Senza guardrail, questo crea rischi di sicurezza, costi e conformità che crescono quando gli agenti operano senza supervisione.
Vantaggi
NemoClaw offre i seguenti vantaggi.
| Vantaggio | Descrizione |
|---|---|
| Esecuzione in sandbox | Ogni agente viene eseguito all’interno di una sandbox OpenShell con isolamento Landlock, seccomp e namespace di rete. Nessun accesso è concesso per impostazione predefinita. |
| Inferenza cloud NVIDIA | Il traffico dell’agente viene instradato attraverso Nemotron 3 Super 120B ospitato nel cloud tramite build.nvidia.com, in modo trasparente per l’agente. |
| Policy di rete dichiarativa | Le regole di egress sono definite in YAML. Gli host sconosciuti vengono bloccati e segnalati all’operatore per l’approvazione. |
| CLI unica | Il comando nemoclaw orchestra l’intero stack: gateway, sandbox, provider di inferenza e policy di rete. |
| Ciclo di vita dei blueprint | I blueprint versionati gestiscono la creazione della sandbox, la verifica dei digest e la configurazione riproducibile. |
Casi d’Uso
Puoi utilizzare NemoClaw per vari casi d’uso, tra cui i seguenti.
| Caso d’Uso | Descrizione |
|---|---|
| Assistente always-on | Esegui un assistente OpenClaw con accesso di rete controllato ed egress approvato dall’operatore. |
| Test in sandbox | Testa il comportamento dell’agente in un ambiente blindato prima di concedere permessi più ampi. |
| Deployment su GPU remota | Effettua il deploy di un agente in sandbox su un’istanza GPU remota per un funzionamento persistente. |
Passaggi Successivi
Esplora le seguenti pagine per saperne di più su NemoClaw.
- Come Funziona per comprendere i concetti chiave dietro NemoClaw.
- Guida Rapida per installare NemoClaw ed eseguire il tuo primo agente.
- Cambiare Provider di Inferenza per configurare il provider di inferenza.
- Approvare o Negare Richieste di Rete per gestire le approvazioni dell’egress.
- Effettuare il Deploy su un’Istanza GPU Remota per un funzionamento persistente.
- Monitorare l’Attività della Sandbox per osservare il comportamento dell’agente.