Jak działa NemoClaw
NemoClaw łączy lekką wtyczkę CLI z wersjonowanym blueprintem, aby przenieść OpenClaw do kontrolowanego sandboxa. Ta strona wyjaśnia kluczowe koncepcje NemoClaw na wysokim poziomie.
Jak to ze sobą współgra
CLI nemoclaw jest głównym punktem wejścia do konfigurowania i zarządzania izolowanymi agentami OpenClaw.
Deleguje ciężką pracę do wersjonowanego blueprintu — artefaktu Python, który orkiestruje tworzenie sandboxa, stosowanie polityk i konfigurację dostawcy inferencji przez CLI OpenShell.
flowchart TB
subgraph Host
CMD["nemoclaw onboard"]
PLUGIN[nemoclaw plugin]
BLUEPRINT[blueprint runner]
CLI["openshell CLI sandbox · gateway · inference · policy"]
CMD --> PLUGIN
PLUGIN --> BLUEPRINT
BLUEPRINT --> CLI
end
subgraph Sandbox["OpenShell Sandbox"]
AGENT[OpenClaw agent]
INF[NVIDIA inference, routed]
NET[strict network policy]
FS[filesystem isolation]
AGENT --- INF
AGENT --- NET
AGENT --- FS
end
PLUGIN --> AGENT
classDef nv fill:#76b900,stroke:#333,color:#fff
classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
classDef nvDark fill:#333,stroke:#76b900,color:#fff
class CMD,PLUGIN,BLUEPRINT nvDark
class CLI nv
class AGENT nv
class INF,NET,FS nvLight
style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a
Zasady projektowe
Architektura NemoClaw opiera się na następujących zasadach.
Cienka wtyczka, wersjonowany blueprint Wtyczka pozostaje mała i stabilna. Logika orkiestracji znajduje się w blueprincie i ewoluuje w swoim własnym cyklu wydawniczym.
Respektowanie granic CLI
CLI nemoclaw jest głównym interfejsem. Polecenia wtyczki są dostępne pod openclaw nemoclaw, ale nie nadpisują wbudowanych poleceń OpenClaw.
Bezpieczeństwo łańcucha dostaw Artefakty blueprintów są niemutowalne, wersjonowane i weryfikowane pod względem skrótu przed wykonaniem.
Natywne dla OpenShell przy nowych instalacjach
Dla użytkowników bez istniejącej instalacji OpenClaw, NemoClaw zaleca bezpośrednie użycie openshell sandbox create, zamiast wymuszania bootstrapu przez wtyczkę.
Powtarzalna konfiguracja Ponowne uruchomienie konfiguracji odtwarza sandbox z tego samego blueprintu i definicji polityk.
Wtyczka i blueprint
NemoClaw składa się z dwóch części:
- Wtyczka to pakiet TypeScript, który zasila CLI
nemoclawi rejestruje polecenia podopenclaw nemoclaw. Obsługuje interakcję z użytkownikiem i deleguje pracę orkiestracyjną do blueprintu. - Blueprint to wersjonowany artefakt Python, który zawiera całą logikę tworzenia sandboxów, stosowania polityk i konfigurowania inferencji. Wtyczka rozwiązuje, weryfikuje i wykonuje blueprint jako podproces.
To rozdzielenie utrzymuje wtyczkę małą i stabilną, jednocześnie pozwalając blueprintowi ewoluować w swoim własnym cyklu wydawniczym.
Tworzenie sandboxa
Gdy uruchomisz nemoclaw onboard, NemoClaw tworzy sandbox OpenShell, który uruchamia OpenClaw w izolowanym kontenerze.
Blueprint orkiestruje ten proces przez CLI OpenShell:
- Wtyczka pobiera artefakt blueprintu, sprawdza kompatybilność wersji i weryfikuje skrót.
- Blueprint określa, które zasoby OpenShell należy utworzyć lub zaktualizować, takie jak brama, dostawcy inferencji, sandbox i polityka sieciowa.
- Blueprint wywołuje polecenia CLI OpenShell, aby utworzyć sandbox i skonfigurować każdy zasób.
Po uruchomieniu sandboxa agent działa w nim z wszystkimi kontrolami sieci, systemu plików i inferencji.
Routing inferencji
Żądania inferencji od agenta nigdy nie opuszczają sandboxa bezpośrednio. OpenShell przechwytuje każde wywołanie inferencji i kieruje je do skonfigurowanego dostawcy. NemoClaw kieruje inferencję do chmury NVIDIA, konkretnie Nemotron 3 Super 120B przez build.nvidia.com. Możesz przełączać modele w czasie działania bez restartowania sandboxa.
Polityka sieciowa i systemu plików
Sandbox startuje z rygorystyczną polityką bazową zdefiniowaną w openclaw-sandbox.yaml.
Ta polityka kontroluje, do jakich punktów końcowych sieci agent może się połączyć i do jakich ścieżek systemu plików ma dostęp.
- W przypadku sieci dozwolone są tylko punkty końcowe wymienione w polityce. Gdy agent próbuje połączyć się z niewymienonym hostem, OpenShell blokuje żądanie i wyświetla je w TUI do zatwierdzenia przez operatora.
- W przypadku systemu plików agent może zapisywać do
/sandboxi/tmp. Wszystkie inne ścieżki systemowe są tylko do odczytu.
Zatwierdzone punkty końcowe są utrzymywane w bieżącej sesji, ale nie są zapisywane do pliku polityki bazowej.
Następne kroki
- Postępuj zgodnie z Szybkim startem, aby uruchomić swój pierwszy sandbox.
- Zapoznaj się z Architekturą, aby poznać pełną strukturę techniczną, w tym układy plików i cykl życia blueprintu.
- Zapoznaj się z Profilami inferencji, aby uzyskać szczegółową konfigurację dostawców.