Triết lý "Tệp là Sự thật"
Nền tảng của OpenClaw là Triết lý Nhập Markdown Trước Tiên. Khác với các hệ thống AI dạng hộp đen truyền thống, OpenClaw coi cấu hình như tài liệu tham khảo. Mọi khía cạnh về sự tồn tại của một tác nhân — tính cách, năng lực và quy trình vận hành — đều được lưu trữ trong các tập tin Markdown dễ đọc. Điều này đảm bảo rằng "Nguồn gốc Sự thật" là minh bạch, được kiểm soát phiên bản và dễ dàng chỉnh sửa bởi cả con người lẫn các mô hình ngôn ngữ lớn (LLM).
- SOUL.md: Là bản chất cốt lõi và kim chỉ nam đạo đức.
- SKILL.md: Là bản liệt kê xác định những gì tác nhân thực sự có thể làm.
- AGENTS.md: Là bản vẽ kỹ thuật cho việc tổ chức đa tác nhân.
Ngăn xếp cơ sở hạ tầng cốt lõi
Để chuyển từ các tập tin tĩnh sang một tác nhân sống động, OpenClaw sử dụng một kiến trúc nền tảng vững chắc, được thiết kế để ổn định và linh hoạt:
- Động cơ Tác nhân: Phòng máy chủ quản lý Hàng đợi Đường đi. Nó đảm bảo rằng các nhiệm vụ bất đồng bộ được xử lý mà không gây ra Sự hỏng hóc trạng thái, duy trì Tách biệt Phiên làm việc qua mọi tương tác.
- Cổng kết nối: Mặt phẳng điều khiển xử lý danh tính mạng và định tuyến mô hình. Nó hoạt động như một lá chắn bảo mật, giảm thiểu các rủi ro như Thực thi mã từ xa (RCE) trên API WebSocket.
- Lớp Công cụ: Một giao diện mô-đun nơi tác nhân kết nối với các hàm bên ngoài, API và các đoạn mã cục bộ được định nghĩa trong bản liệt kê kỹ năng.
- Động cơ Không phụ thuộc vào Mô hình: Hệ thống không bị giới hạn bởi một nhà cung cấp duy nhất. Nó có thể chuyển đổi giữa Claude, GPT hoặc các mô hình cục bộ thông qua openclaw.json bộ định tuyến.
- Bề mặt & Kênh tương tác: Đây là các điểm tương tác (giao diện web, dòng lệnh hay thiết bị di động) nơi tác nhân hiện diện trước người dùng.
Cấu hình: openclaw.json
{
"network_identity": "agent-01-alpha",
"model_routing": {
"primary": "anthropic/claude-3-opus",
"fallback": "local/llama-3-8b"
},
"env_injection": {
"secure_pass": true,
"policy": "prevent_leakage"
}
}
Type a command...
Question 1
Why does OpenClaw prioritize a Markdown-First Philosophy?
Question 2
Which component is responsible for preventing State Corruption during multi-agent tasks?
Challenge: Security Breach
Mitigating RCE risks on public channels.
Scenario: You are deploying an agent to a public-facing Discord channel. You notice that the agent is trying to execute unverified shell commands, creating an RCE (Remote Code Execution) risk.
Secure
How do you use the Gateway and SKILL.md to secure the infrastructure?
Solution:
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.