La filosofia del "File come Verità"
La base di OpenClaw è la filosofia Markdown-first. A differenza dei tradizionali sistemi AI a scatola nera, OpenClaw tratta la configurazione come documentazione. Ogni aspetto dell'esistenza di un agente—la sua personalità, le sue capacità e i suoi flussi operativi—è memorizzato in file Markdown leggibili dall'uomo. Ciò garantisce che la "Fonte della Verità" sia trasparente, controllata tramite versioni e facilmente modificabile sia dagli umani che dai modelli LLM.
- SOUL.md: L'identità centrale e il senso morale.
- SKILL.md: Il manifesto che definisce cosa l'agente può effettivamente fare.
- AGENTS.md: Il progetto ingegneristico per l'orchestrazione multi-agente.
Lo stack dell'infrastruttura principale
Per passare da file statici a un agente vivente, OpenClaw utilizza un'architettura backend robusta, progettata per stabilità e flessibilità:
- Runtime dell'Agente: La centrale elettrica che gestisce la Coda delle lane. Garantisce che le attività asincrone siano elaborate senza causare Corruzione dello stato, mantenendo Isolamento della sessione attraverso ogni interazione.
- Gateway: Il piano di controllo che gestisce l'identità di rete e il routing del modello. Agisce come uno scudo di sicurezza, riducendo i rischi come Esecuzione remota di codice (RCE) sull'API WebSocket.
- Layer degli Strumenti: Un'interfaccia modulare dove l'agente si connette a funzioni esterne, API e script locali definiti nel manifesto delle competenze.
- Motore indipendente dal modello: Il sistema non è vincolato a un singolo fornitore. Può scambiarsi tra Claude, GPT o modelli locali tramite il openclaw.json router.
- Superfici e Canali: Sono i punti di interazione (interfaccia web, terminale o mobile) dove l'agente si manifesta all'utente.
Configurazione: openclaw.json
{
"identità_rete": "agent-01-alpha",
"routing_modello": {
"primario": "anthropic/claude-3-opus",
"riserva": "local/llama-3-8b"
},
"iniezione_ambiente": {
"secure_pass": vero,
"politica": "prevenire_la_fuga"
}
}
Type a command...
Question 1
Why does OpenClaw prioritize a Markdown-First Philosophy?
Question 2
Which component is responsible for preventing State Corruption during multi-agent tasks?
Challenge: Security Breach
Mitigating RCE risks on public channels.
Scenario: You are deploying an agent to a public-facing Discord channel. You notice that the agent is trying to execute unverified shell commands, creating an RCE (Remote Code Execution) risk.
Secure
How do you use the Gateway and SKILL.md to secure the infrastructure?
Solution:
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.