Как работает NemoClaw

NemoClaw сочетает лёгкий CLI-плагин с версионированным блюпринтом для переноса OpenClaw в контролируемую песочницу. На этой странице объясняются ключевые концепции NemoClaw на высоком уровне.

Как всё соединяется

CLI nemoclaw является основной точкой входа для настройки и управления изолированными агентами OpenClaw. Он делегирует тяжёлую работу версионированному блюпринту — артефакту на Python, который оркестрирует создание песочницы, применение политик и настройку провайдера инференса через CLI OpenShell.

flowchart TB
    subgraph Host
        CMD["nemoclaw onboard"]
        PLUGIN[nemoclaw plugin]
        BLUEPRINT[blueprint runner]
        CLI["openshell CLI sandbox · gateway · inference · policy"]

        CMD --> PLUGIN
        PLUGIN --> BLUEPRINT
        BLUEPRINT --> CLI
    end

    subgraph Sandbox["OpenShell Sandbox"]
        AGENT[OpenClaw agent]
        INF[NVIDIA inference, routed]
        NET[strict network policy]
        FS[filesystem isolation]

        AGENT --- INF
        AGENT --- NET
        AGENT --- FS
    end

    PLUGIN --> AGENT

    classDef nv fill:#76b900,stroke:#333,color:#fff
    classDef nvLight fill:#e6f2cc,stroke:#76b900,color:#1a1a1a
    classDef nvDark fill:#333,stroke:#76b900,color:#fff

    class CMD,PLUGIN,BLUEPRINT nvDark
    class CLI nv
    class AGENT nv
    class INF,NET,FS nvLight

    style Host fill:none,stroke:#76b900,stroke-width:2px,color:#1a1a1a
    style Sandbox fill:#f5faed,stroke:#76b900,stroke-width:2px,color:#1a1a1a

Принципы проектирования

Архитектура NemoClaw следует следующим принципам.

Тонкий плагин, версионированный блюпринт Плагин остаётся маленьким и стабильным. Логика оркестрации находится в блюпринте и развивается в собственном цикле релизов.

Соблюдение границ CLI CLI nemoclaw является основным интерфейсом. Команды плагина доступны через openclaw nemoclaw, но не переопределяют встроенные команды OpenClaw.

Безопасность цепочки поставок Артефакты блюпринтов неизменяемы, версионированы и проверяются по дайджесту перед выполнением.

Нативная работа с OpenShell для новых установок Для пользователей без существующей установки OpenClaw NemoClaw рекомендует использовать openshell sandbox create напрямую, а не принудительную загрузку через плагин.

Воспроизводимая настройка Повторный запуск настройки воссоздаёт песочницу из того же блюпринта и определений политик.

Плагин и блюпринт

NemoClaw разделён на две части:

  • Плагин — это TypeScript-пакет, который обеспечивает работу CLI nemoclaw и также регистрирует команды в openclaw nemoclaw. Он обрабатывает взаимодействие с пользователем и делегирует работу по оркестрации блюпринту.
  • Блюпринт — это версионированный артефакт на Python, содержащий всю логику создания песочниц, применения политик и настройки инференса. Плагин разрешает, проверяет и выполняет блюпринт как подпроцесс.

Такое разделение делает плагин маленьким и стабильным, позволяя блюпринту развиваться в собственном цикле релизов.

Создание песочницы

Когда вы выполняете nemoclaw onboard, NemoClaw создаёт песочницу OpenShell, в которой OpenClaw работает в изолированном контейнере. Блюпринт оркестрирует этот процесс через CLI OpenShell:

  1. Плагин загружает артефакт блюпринта, проверяет совместимость версий и верифицирует дайджест.
  2. Блюпринт определяет, какие ресурсы OpenShell необходимо создать или обновить: шлюз, провайдеры инференса, песочницу и сетевую политику.
  3. Блюпринт вызывает команды CLI OpenShell для создания песочницы и настройки каждого ресурса.

После запуска песочницы агент работает внутри неё со всеми сетевыми, файловыми и инференс-ограничениями.

Маршрутизация инференса

Запросы инференса от агента никогда не покидают песочницу напрямую. OpenShell перехватывает каждый вызов инференса и направляет его настроенному провайдеру. NemoClaw направляет инференс в облако NVIDIA, а именно к модели Nemotron 3 Super 120B через build.nvidia.com. Вы можете переключать модели во время работы без перезапуска песочницы.

Сетевая политика и политика файловой системы

Песочница запускается со строгой базовой политикой, определённой в openclaw-sandbox.yaml. Эта политика контролирует, к каким сетевым эндпоинтам агент может обращаться и к каким путям файловой системы он имеет доступ.

  • Для сети разрешены только эндпоинты, указанные в политике. Когда агент пытается обратиться к незарегистрированному хосту, OpenShell блокирует запрос и отображает его в TUI для одобрения оператором.
  • Для файловой системы агент может записывать в /sandbox и /tmp. Все остальные системные пути доступны только для чтения.

Одобренные эндпоинты сохраняются в течение текущей сессии, но не записываются в файл базовой политики.

Следующие шаги

  • Следуйте Быстрому старту, чтобы запустить вашу первую песочницу.
  • Обратитесь к Архитектуре для полной технической структуры, включая структуру файлов и жизненный цикл блюпринтов.
  • Обратитесь к Профилям инференса для подробной настройки провайдеров.