campaign Annunci
Non siamo affiliati con openagen/zeroclaw o zeroclaw.org. Usa solo il repository ufficiale e gli account social verificati di ZeroClaw come fonte attendibile.
Nessun programma ufficiale di raccolta fondi/investimento è stato lanciato. Ignora i tentativi di impersonificazione e le dichiarazioni non ufficiali.
I termini OAuth di Anthropic sono cambiati (19-02-2026). Evita temporaneamente le integrazioni OAuth di Claude Code fino a quando il rischio sulla policy non sarà chiarito.
info Introduzione
ZeroClaw è un'infrastruttura per assistenti AI veloce, compatta e completamente autonoma costruita in Rust. Un singolo binario statico gira su hardware da 10$ con <5MB di RAM — il 99% di memoria in meno rispetto alle alternative basate su Node. Ogni sottosistema è un trait: cambia provider, canali, strumenti, backend di memoria e tunnel con una modifica al config.
download Installazione
ZeroClaw è distribuito come singolo binario Rust. Installa tramite Homebrew, script bootstrap o compilazione manuale dai sorgenti.
Homebrew (macOS / Linuxbrew)
# macOS / Linuxbrew
brew install zeroclaw Bootstrap con Un Click (Consigliato)
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh
# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust
# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter
# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash Compilazione e Installazione Manuale
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked
# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH" Fallback dev: prefissa i comandi con cargo run --release -- per saltare l'installazione globale.
rocket_launch Guida Rapida
Esegui l'onboarding una volta per configurare il tuo config, poi inizia a chattare.
# Interactive onboarding wizard
zeroclaw onboard --interactive
# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"
# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only
# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"
# Interactive mode
zeroclaw agent
# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon
# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor
# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789
# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw Posizione config: ~/.zeroclaw/config.toml — creato automaticamente da zeroclaw onboard.
terminal Comandi
ZeroClaw è un singolo binario con sottocomandi per ogni workflow.
| Comando | Descrizione |
|---|---|
zeroclaw onboard | Setup interattivo o rapido — crea il config, imposta la API key |
zeroclaw onboard --channels-only | Riconfigura solo credenziali/allowlist dei canali |
zeroclaw agent | Modalità chat (REPL interattivo o singolo messaggio -m) |
zeroclaw gateway | Avvia il server webhook (default 127.0.0.1:3000) |
zeroclaw daemon | Avvia il runtime autonomo completo a lunga esecuzione |
zeroclaw status | Mostra lo stato completo del sistema |
zeroclaw auth status | Ispeziona il profilo auth attivo e lo stato del token |
zeroclaw doctor | Diagnostica daemon/scheduler/freschezza canali |
zeroclaw channel list | Elenca i canali configurati e il loro stato |
zeroclaw channel doctor | Controlla salute e prontezza dei canali |
zeroclaw channel bind-telegram <id> | Autorizza un ID utente Telegram nella allowlist |
zeroclaw service install | Installa il servizio in background a livello utente |
zeroclaw service start/stop/status | Gestisci il ciclo di vita del servizio in background |
zeroclaw cron | Gestisci task programmati (list/add/remove/pause/resume) |
zeroclaw providers | Elenca provider supportati e alias |
zeroclaw models | Aggiorna i cataloghi modelli dei provider |
zeroclaw auth login | Login con profili auth subscription |
zeroclaw skills | Elenca/installa/rimuovi skill |
zeroclaw config schema | Stampa il JSON Schema completo del contratto config |
zeroclaw migrate openclaw | Importa dati dal runtime OpenClaw |
zeroclaw integrations info <name> | Ottieni guida al setup delle integrazioni |
zeroclaw hardware | Comandi USB discover/introspect/info |
zeroclaw peripheral | Gestisci e flasha periferiche hardware |
smart_toy Modalità Agent
Il comando zeroclaw agent esegue un assistente AI che può usare strumenti, richiamare la memoria ed eseguire task.
# Single message
zeroclaw agent -m "List files in the current directory"
# Interactive REPL
zeroclaw agent
# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"
# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello" dns Gateway e Daemon
Il gateway espone un server webhook per le integrazioni dei canali. Il daemon esegue il runtime autonomo completo inclusi heartbeat, cron e canali.
# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0 # random port (security hardened)
# Start full autonomous runtime
zeroclaw daemon
# Manage as a background service
zeroclaw service install
zeroclaw service status forum Canali
I canali permettono a ZeroClaw di ricevere e rispondere ai messaggi da Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk e altri. Tutti i canali usano una allowlist deny-by-default.
# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"] # or ["*"] for all
# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]
# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]
# Start channels via daemon
zeroclaw daemon Suggerimento: Esegui zeroclaw onboard --channels-only per riconfigurare i canali senza toccare le altre impostazioni.
build Strumenti
Gli strumenti sono funzionalità che l'agente può invocare durante una conversazione. Tutti gli strumenti integrati sono sandboxed e limitati al workspace per default.
# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover
# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]
# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..." database Sistema di Memoria
Motore di ricerca full-stack senza dipendenze esterne — niente Pinecone, niente Elasticsearch, niente LangChain.
[memory]
backend = "sqlite" # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none" # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3
# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw" settings File di Configurazione
Il config si trova in ~/.zeroclaw/config.toml — creato da zeroclaw onboard.
api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7
[memory]
backend = "sqlite"
auto_save = true
[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false
[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]
[runtime]
kind = "native"
[tunnel]
provider = "none"
[secrets]
encrypt = true model_training Provider AI
ZeroClaw supporta oltre 28 provider integrati più qualsiasi endpoint personalizzato compatibile OpenAI o Anthropic.
| Provider | Descrizione |
|---|---|
openrouter | Router multi-modello (consigliato) |
anthropic | Modelli Claude |
openai | Modelli GPT |
ollama | Ollama locale o remoto |
gemini | Google Gemini |
custom:https://... | Qualsiasi endpoint compatibile OpenAI |
Esegui zeroclaw providers per elencare tutti i provider e gli alias disponibili.
key Variabili d'Ambiente
API key dei provider e override opzionali.
# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...
# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200
# Ollama remote endpoint
OLLAMA_API_KEY=your-key | Variabile | Descrizione |
|---|---|
OPENROUTER_API_KEY | API key OpenRouter |
ANTHROPIC_API_KEY | API key Anthropic |
OPENAI_API_KEY | API key OpenAI |
OLLAMA_API_KEY | Chiave endpoint remoto Ollama |
ZEROCLAW_LUCID_CMD | Percorso del binario lucid |
ZEROCLAW_LUCID_BUDGET | Budget memoria Lucid (default 200) |
shield Sicurezza
ZeroClaw applica la sicurezza a ogni livello e supera tutti gli elementi della checklist di sicurezza della community.
[gateway]
require_pairing = true
allow_public_bind = false # refuse 0.0.0.0 without tunnel
[autonomy]
workspace_only = true # scoped to workspace by default account_tree Architettura
Ogni sottosistema è un trait Rust — cambia implementazione con una modifica al config, zero modifiche al codice.
| Sottosistema | Trait | Incluso |
|---|---|---|
| Modelli AI | Provider | 28 integrati + endpoint personalizzati |
| Canali | Channel | CLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook |
| Sistema di Memoria | Memory | SQLite ibrido, PostgreSQL, Lucid, Markdown, nessuno |
| Strumenti | Tool | shell, file, memoria, cron, git, browser, http, composio, delega, hardware |
| Osservabilità | Observer | Noop, Log, Multi |
| Runtime | RuntimeAdapter | Nativo, Docker (sandboxed) |
| Sicurezza | SecurityPolicy | Pairing, sandbox, allowlist, rate limit, scoping filesystem |
| Identità | IdentityConfig | OpenClaw (markdown), AIEOS v1.1 (JSON) |
| Tunnel | Tunnel | Nessuno, Cloudflare, Tailscale, ngrok, Personalizzato |
| Heartbeat | Engine | Task periodici HEARTBEAT.md |
| Elenca/installa/rimuovi skill | Loader | Manifesti TOML + istruzioni SKILL.md |
| Integrazioni | Registry | 70+ integrazioni in 9 categorie |
runtime.kind = "native" e "docker" sono supportati oggi. Runtime WASM/edge sono pianificati.
api API Gateway
API HTTP minimale per integrazioni canali e controlli di salute.
| Metodo | Endpoint | Descrizione |
|---|---|---|
GET | /health | Controllo di salute (sempre pubblico, nessun secret esposto) |
POST | /pair | Scambia OTP (header X-Pairing-Code) per bearer token |
POST | /webhook | Invia messaggio all'agente (Authorization: Bearer) |
GET/POST | Verifica webhook WhatsApp + messaggi in arrivo |
# Health check (no auth required)
curl http://127.0.0.1:3000/health
# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
-H "X-Pairing-Code: 847291"
# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
-H "Authorization: Bearer <token>" \
-H "Content-Type: application/json" \
-d '{"message": "Hello, ZeroClaw!"}' lock Auth e Pairing
Profili auth nativi per subscription (multi-account, cifrati a riposo) per OpenAI Codex e Anthropic.
# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code
# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default
# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default
# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work code Sviluppo
Workflow Rust standard. Un hook git pre-push esegue automaticamente fmt + clippy + test.
# Dev build
cargo build
# Release build (works on all devices including Raspberry Pi)
cargo build --release
# Run tests
cargo test
# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness
# Format
cargo fmt
# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks menu_book Hub Docs
Per documentazione orientata ai task, parti dall'hub docs nel repository ufficiale.
| Documento | Percorso |
|---|---|
| Hub documentazione | docs/README.md |
| Indice unificato docs | docs/SUMMARY.md |
| Riferimento comandi | docs/commands-reference.md |
| Riferimento config | docs/config-reference.md |
| Riferimento provider | docs/providers-reference.md |
| Riferimento canali | docs/channels-reference.md |
| Runbook operativo | docs/operations-runbook.md |
| Risoluzione problemi | docs/troubleshooting.md |
Pronto a eseguire lo stack?
brew install zeroclaw && zeroclaw onboard --interactive