Jak działa NemoClaw

NemoClaw łączy lekką wtyczkę CLI z wersjonowanym blueprintem, aby przenieść OpenClaw do kontrolowanego sandboxa. Ta strona wyjaśnia kluczowe koncepcje NemoClaw na wysokim poziomie.

Jak to ze sobą współgra

CLI nemoclaw jest głównym punktem wejścia do konfigurowania i zarządzania izolowanymi agentami OpenClaw. Deleguje ciężką pracę do wersjonowanego blueprintu — artefaktu Python, który orkiestruje tworzenie sandboxa, stosowanie polityk i konfigurację dostawcy inferencji przez CLI OpenShell.

flowchart TB
    subgraph Host
        CMD["nemoclaw onboard"]
        PLUGIN[nemoclaw plugin]
        BLUEPRINT[blueprint runner]
        CLI["openshell CLI sandbox · gateway · inference · policy"]

        CMD --> PLUGIN
        PLUGIN --> BLUEPRINT
        BLUEPRINT --> CLI
    end

    subgraph Sandbox["OpenShell Sandbox"]
        AGENT[OpenClaw agent]
        INF[NVIDIA inference, routed]
        NET[strict network policy]
        FS[filesystem isolation]

        AGENT --- INF
        AGENT --- NET
        AGENT --- FS
    end

    PLUGIN --> AGENT

    classDef nv fill:#76b900,stroke:#333,color:#fff
    classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
    classDef nvDark fill:#333,stroke:#76b900,color:#fff

    class CMD,PLUGIN,BLUEPRINT nvDark
    class CLI nv
    class AGENT nv
    class INF,NET,FS nvLight

    style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
    style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a

Zasady projektowe

Architektura NemoClaw opiera się na następujących zasadach.

Cienka wtyczka, wersjonowany blueprint Wtyczka pozostaje mała i stabilna. Logika orkiestracji znajduje się w blueprincie i ewoluuje w swoim własnym cyklu wydawniczym.

Respektowanie granic CLI CLI nemoclaw jest głównym interfejsem. Polecenia wtyczki są dostępne pod openclaw nemoclaw, ale nie nadpisują wbudowanych poleceń OpenClaw.

Bezpieczeństwo łańcucha dostaw Artefakty blueprintów są niemutowalne, wersjonowane i weryfikowane pod względem skrótu przed wykonaniem.

Natywne dla OpenShell przy nowych instalacjach Dla użytkowników bez istniejącej instalacji OpenClaw, NemoClaw zaleca bezpośrednie użycie openshell sandbox create, zamiast wymuszania bootstrapu przez wtyczkę.

Powtarzalna konfiguracja Ponowne uruchomienie konfiguracji odtwarza sandbox z tego samego blueprintu i definicji polityk.

Wtyczka i blueprint

NemoClaw składa się z dwóch części:

  • Wtyczka to pakiet TypeScript, który zasila CLI nemoclaw i rejestruje polecenia pod openclaw nemoclaw. Obsługuje interakcję z użytkownikiem i deleguje pracę orkiestracyjną do blueprintu.
  • Blueprint to wersjonowany artefakt Python, który zawiera całą logikę tworzenia sandboxów, stosowania polityk i konfigurowania inferencji. Wtyczka rozwiązuje, weryfikuje i wykonuje blueprint jako podproces.

To rozdzielenie utrzymuje wtyczkę małą i stabilną, jednocześnie pozwalając blueprintowi ewoluować w swoim własnym cyklu wydawniczym.

Tworzenie sandboxa

Gdy uruchomisz nemoclaw onboard, NemoClaw tworzy sandbox OpenShell, który uruchamia OpenClaw w izolowanym kontenerze. Blueprint orkiestruje ten proces przez CLI OpenShell:

  1. Wtyczka pobiera artefakt blueprintu, sprawdza kompatybilność wersji i weryfikuje skrót.
  2. Blueprint określa, które zasoby OpenShell należy utworzyć lub zaktualizować, takie jak brama, dostawcy inferencji, sandbox i polityka sieciowa.
  3. Blueprint wywołuje polecenia CLI OpenShell, aby utworzyć sandbox i skonfigurować każdy zasób.

Po uruchomieniu sandboxa agent działa w nim z wszystkimi kontrolami sieci, systemu plików i inferencji.

Routing inferencji

Żądania inferencji od agenta nigdy nie opuszczają sandboxa bezpośrednio. OpenShell przechwytuje każde wywołanie inferencji i kieruje je do skonfigurowanego dostawcy. NemoClaw kieruje inferencję do chmury NVIDIA, konkretnie Nemotron 3 Super 120B przez build.nvidia.com. Możesz przełączać modele w czasie działania bez restartowania sandboxa.

Polityka sieciowa i systemu plików

Sandbox startuje z rygorystyczną polityką bazową zdefiniowaną w openclaw-sandbox.yaml. Ta polityka kontroluje, do jakich punktów końcowych sieci agent może się połączyć i do jakich ścieżek systemu plików ma dostęp.

  • W przypadku sieci dozwolone są tylko punkty końcowe wymienione w polityce. Gdy agent próbuje połączyć się z niewymienonym hostem, OpenShell blokuje żądanie i wyświetla je w TUI do zatwierdzenia przez operatora.
  • W przypadku systemu plików agent może zapisywać do /sandbox i /tmp. Wszystkie inne ścieżki systemowe są tylko do odczytu.

Zatwierdzone punkty końcowe są utrzymywane w bieżącej sesji, ale nie są zapisywane do pliku polityki bazowej.

Następne kroki

  • Postępuj zgodnie z Szybkim startem, aby uruchomić swój pierwszy sandbox.
  • Zapoznaj się z Architekturą, aby poznać pełną strukturę techniczną, w tym układy plików i cykl życia blueprintu.
  • Zapoznaj się z Profilami inferencji, aby uzyskać szczegółową konfigurację dostawców.