campaign Annunci

Critico

Non siamo affiliati con openagen/zeroclaw o zeroclaw.org. Usa solo il repository ufficiale e gli account social verificati di ZeroClaw come fonte attendibile.

Importante

Nessun programma ufficiale di raccolta fondi/investimento è stato lanciato. Ignora i tentativi di impersonificazione e le dichiarazioni non ufficiali.

Importante

I termini OAuth di Anthropic sono cambiati (19-02-2026). Evita temporaneamente le integrazioni OAuth di Claude Code fino a quando il rischio sulla policy non sarà chiarito.

info Introduzione

ZeroClaw è un'infrastruttura per assistenti AI veloce, compatta e completamente autonoma costruita in Rust. Un singolo binario statico gira su hardware da 10$ con <5MB di RAM — il 99% di memoria in meno rispetto alle alternative basate su Node. Ogni sottosistema è un trait: cambia provider, canali, strumenti, backend di memoria e tunnel con una modifica al config.

memory
Binario Singolo
Release da 3.4MB, cold start <10ms su 0.8GHz
swap_horiz
Trait-Driven
Provider, Channel, Tool, Memory, Tunnel — tutti intercambiabili
shield
Sicuro per Default
Gateway solo localhost, OTP di pairing, scoping del workspace
developer_board
Deploy Ovunque
ARM, x86, RISC-V — dal Raspberry Pi al cloud

download Installazione

ZeroClaw è distribuito come singolo binario Rust. Installa tramite Homebrew, script bootstrap o compilazione manuale dai sorgenti.

Prerequisiti: Toolchain Rust stable (rustup), Git, una API key di un provider AI (OpenRouter, Anthropic, OpenAI, Ollama, ecc.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Bootstrap con Un Click (Consigliato)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Compilazione e Installazione Manuale

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Fallback dev: prefissa i comandi con cargo run --release -- per saltare l'installazione globale.

rocket_launch Guida Rapida

Esegui l'onboarding una volta per configurare il tuo config, poi inizia a chattare.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Posizione config: ~/.zeroclaw/config.toml — creato automaticamente da zeroclaw onboard.

terminal Comandi

ZeroClaw è un singolo binario con sottocomandi per ogni workflow.

ComandoDescrizione
zeroclaw onboardSetup interattivo o rapido — crea il config, imposta la API key
zeroclaw onboard --channels-onlyRiconfigura solo credenziali/allowlist dei canali
zeroclaw agentModalità chat (REPL interattivo o singolo messaggio -m)
zeroclaw gatewayAvvia il server webhook (default 127.0.0.1:3000)
zeroclaw daemonAvvia il runtime autonomo completo a lunga esecuzione
zeroclaw statusMostra lo stato completo del sistema
zeroclaw auth statusIspeziona il profilo auth attivo e lo stato del token
zeroclaw doctorDiagnostica daemon/scheduler/freschezza canali
zeroclaw channel listElenca i canali configurati e il loro stato
zeroclaw channel doctorControlla salute e prontezza dei canali
zeroclaw channel bind-telegram <id>Autorizza un ID utente Telegram nella allowlist
zeroclaw service installInstalla il servizio in background a livello utente
zeroclaw service start/stop/statusGestisci il ciclo di vita del servizio in background
zeroclaw cronGestisci task programmati (list/add/remove/pause/resume)
zeroclaw providersElenca provider supportati e alias
zeroclaw modelsAggiorna i cataloghi modelli dei provider
zeroclaw auth loginLogin con profili auth subscription
zeroclaw skillsElenca/installa/rimuovi skill
zeroclaw config schemaStampa il JSON Schema completo del contratto config
zeroclaw migrate openclawImporta dati dal runtime OpenClaw
zeroclaw integrations info <name>Ottieni guida al setup delle integrazioni
zeroclaw hardwareComandi USB discover/introspect/info
zeroclaw peripheralGestisci e flasha periferiche hardware

smart_toy Modalità Agent

Il comando zeroclaw agent esegue un assistente AI che può usare strumenti, richiamare la memoria ed eseguire task.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway e Daemon

Il gateway espone un server webhook per le integrazioni dei canali. Il daemon esegue il runtime autonomo completo inclusi heartbeat, cron e canali.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: Il gateway si lega a 127.0.0.1 per default. Usa un tunnel (Cloudflare, Tailscale, ngrok) per esporlo esternamente.

forum Canali

I canali permettono a ZeroClaw di ricevere e rispondere ai messaggi da Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk e altri. Tutti i canali usano una allowlist deny-by-default.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Suggerimento: Esegui zeroclaw onboard --channels-only per riconfigurare i canali senza toccare le altre impostazioni.

build Strumenti

Gli strumenti sono funzionalità che l'agente può invocare durante una conversazione. Tutti gli strumenti integrati sono sandboxed e limitati al workspace per default.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database Sistema di Memoria

Motore di ricerca full-stack senza dipendenze esterne — niente Pinecone, niente Elasticsearch, niente LangChain.

DB Vettoriale
SQLite BLOB + similarità coseno
Ricerca Keyword
FTS5 + scoring BM25
Merge Ibrido
Merge pesato personalizzato
Cache
Policy di eviction LRU
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings File di Configurazione

Il config si trova in ~/.zeroclaw/config.toml — creato da zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training Provider AI

ZeroClaw supporta oltre 28 provider integrati più qualsiasi endpoint personalizzato compatibile OpenAI o Anthropic.

ProviderDescrizione
openrouterRouter multi-modello (consigliato)
anthropicModelli Claude
openaiModelli GPT
ollamaOllama locale o remoto
geminiGoogle Gemini
custom:https://...Qualsiasi endpoint compatibile OpenAI

Esegui zeroclaw providers per elencare tutti i provider e gli alias disponibili.

key Variabili d'Ambiente

API key dei provider e override opzionali.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
VariabileDescrizione
OPENROUTER_API_KEYAPI key OpenRouter
ANTHROPIC_API_KEYAPI key Anthropic
OPENAI_API_KEYAPI key OpenAI
OLLAMA_API_KEYChiave endpoint remoto Ollama
ZEROCLAW_LUCID_CMDPercorso del binario lucid
ZEROCLAW_LUCID_BUDGETBudget memoria Lucid (default 200)

shield Sicurezza

ZeroClaw applica la sicurezza a ogni livello e supera tutti gli elementi della checklist di sicurezza della community.

Gateway solo localhost
Si lega a 127.0.0.1. Rifiuta 0.0.0.0 senza tunnel o allow_public_bind
Pairing obbligatorio
OTP a 6 cifre all'avvio. Scambio tramite POST /pair per bearer token
Filesystem limitato
workspace_only per default. 14 directory di sistema + 4 dotfile sensibili bloccati
Rilevamento escape symlink
Canonicalizzazione + controlli workspace su percorso risolto
Secret cifrati
API key cifrate a riposo con file chiave locale
Canali deny-by-default
Allowlist vuota = nega tutto. "*" = consenti tutto (opt-in esplicito)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Architettura

Ogni sottosistema è un trait Rust — cambia implementazione con una modifica al config, zero modifiche al codice.

SottosistemaTraitIncluso
Modelli AIProvider28 integrati + endpoint personalizzati
CanaliChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook
Sistema di MemoriaMemorySQLite ibrido, PostgreSQL, Lucid, Markdown, nessuno
StrumentiToolshell, file, memoria, cron, git, browser, http, composio, delega, hardware
OsservabilitàObserverNoop, Log, Multi
RuntimeRuntimeAdapterNativo, Docker (sandboxed)
SicurezzaSecurityPolicyPairing, sandbox, allowlist, rate limit, scoping filesystem
IdentitàIdentityConfigOpenClaw (markdown), AIEOS v1.1 (JSON)
TunnelTunnelNessuno, Cloudflare, Tailscale, ngrok, Personalizzato
HeartbeatEngineTask periodici HEARTBEAT.md
Elenca/installa/rimuovi skillLoaderManifesti TOML + istruzioni SKILL.md
IntegrazioniRegistry70+ integrazioni in 9 categorie

runtime.kind = "native" e "docker" sono supportati oggi. Runtime WASM/edge sono pianificati.

api API Gateway

API HTTP minimale per integrazioni canali e controlli di salute.

MetodoEndpointDescrizione
GET/healthControllo di salute (sempre pubblico, nessun secret esposto)
POST/pairScambia OTP (header X-Pairing-Code) per bearer token
POST/webhookInvia messaggio all'agente (Authorization: Bearer)
GET/POST/whatsappVerifica webhook WhatsApp + messaggi in arrivo
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Auth e Pairing

Profili auth nativi per subscription (multi-account, cifrati a riposo) per OpenAI Codex e Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Sviluppo

Workflow Rust standard. Un hook git pre-push esegue automaticamente fmt + clippy + test.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Hub Docs

Per documentazione orientata ai task, parti dall'hub docs nel repository ufficiale.

DocumentoPercorso
Hub documentazionedocs/README.md
Indice unificato docsdocs/SUMMARY.md
Riferimento comandidocs/commands-reference.md
Riferimento configdocs/config-reference.md
Riferimento providerdocs/providers-reference.md
Riferimento canalidocs/channels-reference.md
Runbook operativodocs/operations-runbook.md
Risoluzione problemidocs/troubleshooting.md

Pronto a eseguire lo stack?

brew install zeroclaw && zeroclaw onboard --interactive