Filsafat "Berkas sebagai Kebenaran Sejati"
Dasar dari OpenClaw adalah Filsafat Berbasis Markdown. Berbeda dengan sistem AI kotak hitam tradisional, OpenClaw memperlakukan konfigurasi sebagai dokumentasi. Setiap aspek eksistensi agen—personalitasnya, kemampuannya, dan alur kerjanya—disimpan dalam file Markdown yang dapat dibaca manusia. Ini menjamin bahwa "Sumber Kebenaran Sejati" bersifat transparan, terkontrol versi, dan mudah diedit oleh manusia maupun LLM.
- SOUL.md: Identitas inti dan kompas moral.
- SKILL.md: Manifest yang menentukan apa yang bisa dilakukan oleh agen.
- AGENTS.md: Blueprints rekayasa untuk orkestrasi multi-agennya.
Tumpukan Infrastruktur Inti
Untuk berpindah dari file statis ke agen yang hidup, OpenClaw menggunakan arsitektur backend yang kuat dirancang untuk stabilitas dan fleksibilitas:
- Runtime Agen: Ruang mesin yang mengelola Antrian Jalur. Ini memastikan bahwa tugas asinkron diproses tanpa menyebabkan Kerusakan Status, menjaga Isolasi Sesi melalui setiap interaksi.
- Gateway: Bidang kendali yang menangani identitas jaringan dan penjadwalan model. Ini berfungsi sebagai perisai keamanan, mengurangi risiko seperti Eksekusi Kode Jarak Jauh (RCE) pada API WebSocket.
- Lapisan Alat: Antarmuka modular tempat agen terhubung ke fungsi eksternal, API, dan skrip lokal yang ditentukan dalam manifest keterampilan.
- Mesin Bebas-Penyedia Model: Sistem ini tidak terkunci pada satu penyedia. Sistem dapat berganti antara Claude, GPT, atau model lokal melalui openclaw.json pemandu.
- Permukaan & Saluran: Ini adalah titik interaksi (UI web, terminal, atau mobile) tempat agen muncul bagi pengguna.
Konfigurasi: openclaw.json
{
"identitas_jaringan": "agen-01-alpha",
"penjadwalan_model": {
"utama": "anthropic/claude-3-opus",
"cadangan": "local/llama-3-8b"
},
"injeksi_lingkungan": {
"aman_kata_sandi": benar,
"kebijakan": "hindari_kebocoran"
}
}
Type a command...
Question 1
Why does OpenClaw prioritize a Markdown-First Philosophy?
Question 2
Which component is responsible for preventing State Corruption during multi-agent tasks?
Challenge: Security Breach
Mitigating RCE risks on public channels.
Scenario: You are deploying an agent to a public-facing Discord channel. You notice that the agent is trying to execute unverified shell commands, creating an RCE (Remote Code Execution) risk.
Secure
How do you use the Gateway and SKILL.md to secure the infrastructure?
Solution:
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.
1. Gateway Level: Restrict the WebSocket API port (18789) to local traffic only or implement strict authentication tokens.
2. SKILL.md Level: Define strict "Permissions" in the YAML metadata for the Tools Layer.
3. Instruction Level: Update the Six-Layer Filtering Funnel within the skill manifest to reject any command string that contains sensitive shell operators.