campaign Ankündigungen
Wir sind nicht mit openagen/zeroclaw oder zeroclaw.org verbunden. Nutze ausschließlich das offizielle Repository und verifizierte ZeroClaw-Social-Accounts als Informationsquelle.
Es wurde kein offizielles Fundraising-/Investitionsprogramm gestartet. Ignoriere Nachahmungsversuche und inoffizielle Behauptungen.
Anthropic OAuth-Bedingungen geändert (19.02.2026). Vermeide vorübergehend Claude Code OAuth-Integrationen, bis das Policy-Risiko geklärt ist.
info Einführung
ZeroClaw ist eine schnelle, kleine, vollständig autonome KI-Assistenten-Infrastruktur, gebaut in Rust. Ein einzelnes statisches Binary läuft auf $10-Hardware mit <5MB RAM — 99% weniger Speicher als Node-basierte Alternativen. Jedes Subsystem ist ein Trait: Provider, Channels, Tools, Memory-Backends und Tunnels per Konfigurationsänderung austauschen.
download Installation
ZeroClaw wird als einzelnes Rust-Binary ausgeliefert. Installation via Homebrew, Bootstrap-Skript oder manuellen Source-Build.
Homebrew (macOS / Linuxbrew)
# macOS / Linuxbrew
brew install zeroclaw Ein-Klick-Bootstrap (Empfohlen)
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh
# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust
# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter
# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash Manueller Build & Installation
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked
# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH" Dev-Fallback: Befehle mit cargo run --release -- voranstellen, um die globale Installation zu überspringen.
rocket_launch Schnellstart
Onboarding einmal ausführen, um die Konfiguration einzurichten, dann loschatten.
# Interactive onboarding wizard
zeroclaw onboard --interactive
# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"
# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only
# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"
# Interactive mode
zeroclaw agent
# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon
# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor
# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789
# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw Konfigurationsort: ~/.zeroclaw/config.toml — wird automatisch von zeroclaw onboard erstellt.
terminal Befehle
ZeroClaw ist ein einzelnes Binary mit Unterbefehlen für jeden Workflow.
| Befehl | Beschreibung |
|---|---|
zeroclaw onboard | Interaktives oder schnelles Setup — erstellt Konfiguration, setzt API-Key |
zeroclaw onboard --channels-only | Nur Channel-Zugangsdaten/Allowlists neu konfigurieren |
zeroclaw agent | Chat-Modus (interaktive REPL oder einzelne -m Nachricht) |
zeroclaw gateway | Webhook-Server starten (Standard 127.0.0.1:3000) |
zeroclaw daemon | Vollständige autonome Langzeit-Runtime starten |
zeroclaw status | Vollständigen Systemstatus anzeigen |
zeroclaw auth status | Aktives Auth-Profil und Token-Status prüfen |
zeroclaw doctor | Daemon/Scheduler/Channel-Aktualität diagnostizieren |
zeroclaw channel list | Konfigurierte Channels und Status auflisten |
zeroclaw channel doctor | Channel-Zustand und Bereitschaft prüfen |
zeroclaw channel bind-telegram <id> | Telegram-Nutzer-ID in Allowlist autorisieren |
zeroclaw service install | Benutzer-Hintergrunddienst installieren |
zeroclaw service start/stop/status | Hintergrunddienst-Lebenszyklus verwalten |
zeroclaw cron | Geplante Aufgaben verwalten (list/add/remove/pause/resume) |
zeroclaw providers | Unterstützte Provider und Aliase auflisten |
zeroclaw models | Provider-Modellkataloge aktualisieren |
zeroclaw auth login | Mit Subscription-Auth-Profilen anmelden |
zeroclaw skills | Skills auflisten/installieren/entfernen |
zeroclaw config schema | Vollständiges Config-Contract-JSON-Schema ausgeben |
zeroclaw migrate openclaw | Daten aus OpenClaw-Runtime importieren |
zeroclaw integrations info <name> | Integrations-Setup-Anleitung erhalten |
zeroclaw hardware | USB discover/introspect/info-Befehle |
zeroclaw peripheral | Hardware-Peripheriegeräte verwalten und flashen |
smart_toy Agent-Modus
Der Befehl zeroclaw agent startet einen KI-Assistenten, der Tools nutzen, Memory abrufen und Aufgaben ausführen kann.
# Single message
zeroclaw agent -m "List files in the current directory"
# Interactive REPL
zeroclaw agent
# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"
# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello" dns Gateway & Daemon
Das Gateway stellt einen Webhook-Server für Channel-Integrationen bereit. Der Daemon führt die vollständige autonome Runtime inklusive Heartbeat, Cron und Channels aus.
# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0 # random port (security hardened)
# Start full autonomous runtime
zeroclaw daemon
# Manage as a background service
zeroclaw service install
zeroclaw service status forum Channels
Channels ermöglichen ZeroClaw, Nachrichten von Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, E-Mail, IRC, Lark, DingTalk und mehr zu empfangen und zu beantworten. Alle Channels nutzen eine Deny-by-Default-Allowlist.
# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"] # or ["*"] for all
# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]
# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]
# Start channels via daemon
zeroclaw daemon Tipp: Führe zeroclaw onboard --channels-only aus, um Channels neu zu konfigurieren, ohne andere Einstellungen zu ändern.
build Tools
Tools sind Fähigkeiten, die der Agent während einer Unterhaltung aufrufen kann. Alle eingebauten Tools sind standardmäßig sandboxed und workspace-scoped.
# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover
# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]
# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..." database Memory-System
Vollständige Suchmaschine mit null externen Abhängigkeiten — kein Pinecone, kein Elasticsearch, kein LangChain.
[memory]
backend = "sqlite" # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none" # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3
# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw" settings Konfigurationsdatei
Konfiguration liegt unter ~/.zeroclaw/config.toml — erstellt von zeroclaw onboard.
api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7
[memory]
backend = "sqlite"
auto_save = true
[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false
[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]
[runtime]
kind = "native"
[tunnel]
provider = "none"
[secrets]
encrypt = true model_training KI-Anbieter
ZeroClaw unterstützt 28+ eingebaute Provider plus jeden OpenAI-kompatiblen oder Anthropic-kompatiblen Custom-Endpoint.
| Anbieter | Beschreibung |
|---|---|
openrouter | Multi-Modell-Router (empfohlen) |
anthropic | Claude-Modelle |
openai | GPT-Modelle |
ollama | Lokales oder Remote-Ollama |
gemini | Google Gemini |
custom:https://... | Jeder OpenAI-kompatible Endpoint |
Führe zeroclaw providers aus, um alle verfügbaren Provider und Aliase aufzulisten.
key Umgebungsvariablen
Provider-API-Keys und optionale Overrides.
# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...
# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200
# Ollama remote endpoint
OLLAMA_API_KEY=your-key | Variable | Beschreibung |
|---|---|
OPENROUTER_API_KEY | OpenRouter API-Key |
ANTHROPIC_API_KEY | Anthropic API-Key |
OPENAI_API_KEY | OpenAI API-Key |
OLLAMA_API_KEY | Ollama Remote-Endpoint-Key |
ZEROCLAW_LUCID_CMD | Pfad zum Lucid-Binary |
ZEROCLAW_LUCID_BUDGET | Lucid-Memory-Budget (Standard 200) |
shield Sicherheit
ZeroClaw erzwingt Sicherheit auf jeder Ebene und besteht alle Punkte der Community-Sicherheits-Checkliste.
[gateway]
require_pairing = true
allow_public_bind = false # refuse 0.0.0.0 without tunnel
[autonomy]
workspace_only = true # scoped to workspace by default account_tree Architektur
Jedes Subsystem ist ein Rust-Trait — Implementierungen per Konfigurationsänderung austauschen, null Code-Änderungen.
| Subsystem | Trait | Mitgeliefert |
|---|---|---|
| KI-Modelle | Provider | 28 eingebaute + Custom-Endpoints |
| Channels | Channel | CLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, E-Mail, IRC, Lark, DingTalk, QQ, Webhook |
| Memory-System | Memory | SQLite Hybrid, PostgreSQL, Lucid, Markdown, keins |
| Tools | Tool | Shell, Datei, Memory, Cron, Git, Browser, HTTP, Composio, Delegate, Hardware |
| Observability | Observer | Noop, Log, Multi |
| Runtime | RuntimeAdapter | Nativ, Docker (Sandbox) |
| Sicherheit | SecurityPolicy | Pairing, Sandbox, Allowlists, Rate-Limits, Dateisystem-Scoping |
| Identität | IdentityConfig | OpenClaw (Markdown), AIEOS v1.1 (JSON) |
| Tunnel | Tunnel | Keiner, Cloudflare, Tailscale, ngrok, Custom |
| Heartbeat | Engine | HEARTBEAT.md periodische Aufgaben |
| Skills auflisten/installieren/entfernen | Loader | TOML-Manifeste + SKILL.md-Anweisungen |
| Integrationen | Registry | 70+ Integrationen in 9 Kategorien |
runtime.kind = "native" und "docker" werden heute unterstützt. WASM/Edge-Runtimes sind geplant.
api Gateway API
Minimale HTTP-API für Channel-Integrationen und Health-Checks.
| Methode | Endpoint | Beschreibung |
|---|---|---|
GET | /health | Health-Check (immer öffentlich, keine Secrets geleakt) |
POST | /pair | OTP (X-Pairing-Code Header) gegen Bearer-Token tauschen |
POST | /webhook | Nachricht an Agent senden (Authorization: Bearer) |
GET/POST | WhatsApp-Webhook-Verifizierung + eingehende Nachrichten |
# Health check (no auth required)
curl http://127.0.0.1:3000/health
# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
-H "X-Pairing-Code: 847291"
# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
-H "Authorization: Bearer <token>" \
-H "Content-Type: application/json" \
-d '{"message": "Hello, ZeroClaw!"}' lock Auth & Pairing
Subscription-native Auth-Profile (Multi-Account, verschlüsselt at Rest) für OpenAI Codex und Anthropic.
# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code
# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default
# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default
# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work code Entwicklung
Standard-Rust-Workflow. Ein Pre-Push-Git-Hook führt automatisch fmt + clippy + test aus.
# Dev build
cargo build
# Release build (works on all devices including Raspberry Pi)
cargo build --release
# Run tests
cargo test
# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness
# Format
cargo fmt
# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks menu_book Docs Hub
Für aufgabenorientierte Dokumentation starte vom Docs Hub im offiziellen Repository.
| Dokument | Pfad |
|---|---|
| Dokumentations-Hub | docs/README.md |
| Einheitliches Docs-Inhaltsverzeichnis | docs/SUMMARY.md |
| Befehls-Referenz | docs/commands-reference.md |
| Konfigurations-Referenz | docs/config-reference.md |
| Provider-Referenz | docs/providers-reference.md |
| Channel-Referenz | docs/channels-reference.md |
| Betriebs-Runbook | docs/operations-runbook.md |
| Fehlerbehebung | docs/troubleshooting.md |
Bereit, den Stack zu starten?
brew install zeroclaw && zeroclaw onboard --interactive