campaign Ogłoszenia

Krytyczne

Nie jesteśmy powiązani z openagen/zeroclaw ani zeroclaw.org. Używaj wyłącznie oficjalnego repozytorium i zweryfikowanych kont społecznościowych ZeroClaw jako źródła prawdy.

Ważne

Żaden oficjalny program zbierania funduszy/inwestycji nie został uruchomiony. Ignoruj próby podszywania się i nieoficjalne twierdzenia.

Ważne

Warunki Anthropic OAuth zmieniły się (2026-02-19). Tymczasowo unikaj integracji Claude Code OAuth do wyjaśnienia ryzyka polityki.

info Wprowadzenie

ZeroClaw to szybka, mała, w pełni autonomiczna infrastruktura asystenta AI zbudowana w Rust. Pojedynczy statyczny binary działa na sprzęcie za $10 z <5MB RAM — 99% mniej pamięci niż alternatywy oparte na Node. Każdy podsystem to trait: wymieniaj providerów, kanały, narzędzia, backendy pamięci i tunele zmianą konfiguracji.

memory
Pojedynczy binary
3.4MB release, <10ms cold start na 0.8GHz
swap_horiz
Oparty na traitach
Provider, Channel, Tool, Memory, Tunnel — wszystko wymienne
shield
Bezpieczny domyślnie
Gateway tylko na localhost, parowanie OTP, ograniczanie workspace
developer_board
Wdróż gdziekolwiek
ARM, x86, RISC-V — od Raspberry Pi po chmurę

download Instalacja

ZeroClaw jest dostarczany jako pojedynczy binary Rust. Zainstaluj przez Homebrew, skrypt bootstrap lub ręczne budowanie ze źródła.

Wymagania wstępne: Stabilny toolchain Rust (rustup), Git, klucz API dostawcy AI (OpenRouter, Anthropic, OpenAI, Ollama itp.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Jednoklikowy bootstrap (zalecany)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Ręczne budowanie i instalacja

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Fallback dev: poprzedź komendy 'cargo run --release --' żeby pominąć globalną instalację.

rocket_launch Szybki start

Uruchom onboarding raz, żeby skonfigurować config, potem zacznij rozmawiać.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Lokalizacja konfiguracji: ~/.zeroclaw/config.toml — tworzony automatycznie przez zeroclaw onboard.

terminal Komendy

ZeroClaw to pojedynczy binary z podkomendami do każdego przepływu pracy.

KomendaOpis
zeroclaw onboardInteraktywna lub szybka konfiguracja — tworzy config, ustawia klucz API
zeroclaw onboard --channels-onlyRekonfiguracja tylko danych kanałów/allowlist
zeroclaw agentTryb czatu (interaktywny REPL lub pojedyncza wiadomość -m)
zeroclaw gatewayUruchom serwer webhook (domyślnie 127.0.0.1:3000)
zeroclaw daemonUruchom pełny autonomiczny runtime długoterminowy
zeroclaw statusPokaż pełny status systemu
zeroclaw auth statusSprawdź aktywny profil auth i stan tokena
zeroclaw doctorDiagnozuj daemon/scheduler/świeżość kanałów
zeroclaw channel listLista skonfigurowanych kanałów i ich status
zeroclaw channel doctorSprawdź stan i gotowość kanałów
zeroclaw channel bind-telegram <id>Autoryzuj ID użytkownika Telegram do allowlisty
zeroclaw service installZainstaluj usługę w tle na poziomie użytkownika
zeroclaw service start/stop/statusZarządzaj cyklem życia usługi w tle
zeroclaw cronZarządzaj zaplanowanymi zadaniami (list/add/remove/pause/resume)
zeroclaw providersLista obsługiwanych providerów i aliasów
zeroclaw modelsOdśwież katalogi modeli providerów
zeroclaw auth loginZaloguj się profilami uwierzytelniania subskrypcyjnego
zeroclaw skillsLista/instalacja/usuwanie umiejętności
zeroclaw config schemaWyświetl pełny JSON Schema kontraktu konfiguracji
zeroclaw migrate openclawImportuj dane z runtime OpenClaw
zeroclaw integrations info <name>Uzyskaj wskazówki konfiguracji integracji
zeroclaw hardwareKomendy USB discover/introspect/info
zeroclaw peripheralZarządzaj i flashuj peryferia sprzętowe

smart_toy Tryb agenta

Komenda zeroclaw agent uruchamia asystenta AI, który może używać narzędzi, przywoływać pamięć i wykonywać zadania.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway i Daemon

Gateway udostępnia serwer webhook dla integracji kanałów. Daemon uruchamia pełny autonomiczny runtime z heartbeat, cron i kanałami.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: Gateway domyślnie nasłuchuje na 127.0.0.1. Użyj tunelu (Cloudflare, Tailscale, ngrok) żeby udostępnić go zewnętrznie.

forum Kanały

Kanały pozwalają ZeroClaw odbierać i odpowiadać na wiadomości z Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk i więcej. Wszystkie kanały używają allowlisty deny-by-default.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Wskazówka: Uruchom zeroclaw onboard --channels-only żeby rekonfigurować kanały bez ruszania innych ustawień.

build Narzędzia

Narzędzia to możliwości, które agent może wywoływać podczas rozmowy. Wszystkie wbudowane narzędzia są sandboxowane i ograniczone do workspace domyślnie.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database System pamięci

Pełny silnik wyszukiwania z zerowymi zewnętrznymi zależnościami — bez Pinecone, bez Elasticsearch, bez LangChain.

Wektorowa baza danych
SQLite BLOB + podobieństwo kosinusowe
Wyszukiwanie słowne
FTS5 + scoring BM25
Hybrydowe scalanie
Niestandardowe ważone scalanie
Cache
Polityka eksmisji LRU
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings Plik konfiguracyjny

Konfiguracja znajduje się w ~/.zeroclaw/config.toml — tworzona przez zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training Dostawcy AI

ZeroClaw obsługuje 28+ wbudowanych providerów plus dowolny endpoint kompatybilny z OpenAI lub Anthropic.

ProviderOpis
openrouterRouter wielu modeli (zalecany)
anthropicModele Claude
openaiModele GPT
ollamaLokalna lub zdalna Ollama
geminiGoogle Gemini
custom:https://...Dowolny endpoint kompatybilny z OpenAI

Uruchom zeroclaw providers żeby wyświetlić wszystkich dostępnych providerów i aliasy.

key Zmienne środowiskowe

Klucze API providerów i opcjonalne nadpisania.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
ZmiennaOpis
OPENROUTER_API_KEYKlucz API OpenRouter
ANTHROPIC_API_KEYKlucz API Anthropic
OPENAI_API_KEYKlucz API OpenAI
OLLAMA_API_KEYKlucz zdalnego endpointu Ollama
ZEROCLAW_LUCID_CMDŚcieżka do binary lucid
ZEROCLAW_LUCID_BUDGETBudżet pamięci Lucid (domyślnie 200)

shield Bezpieczeństwo

ZeroClaw egzekwuje bezpieczeństwo na każdej warstwie i spełnia wszystkie punkty listy kontrolnej bezpieczeństwa społeczności.

Gateway tylko na localhost
Nasłuchuje na 127.0.0.1. Odmawia 0.0.0.0 bez tunelu lub allow_public_bind
Wymagane parowanie
6-cyfrowy OTP przy starcie. Wymiana przez POST /pair na bearer token
Ograniczony system plików
workspace_only domyślnie. 14 katalogów systemowych + 4 wrażliwe dotfiles zablokowane
Wykrywanie ucieczki przez symlinki
Kanonizacja + sprawdzanie workspace na rozwiązanej ścieżce
Szyfrowane sekrety
Klucze API szyfrowane w spoczynku lokalnym plikiem klucza
Kanały deny-by-default
Pusta allowlista = blokuj wszystko. "*" = zezwól na wszystko (jawny opt-in)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Architektura

Każdy podsystem to trait Rust — wymieniaj implementacje zmianą konfiguracji, zero zmian w kodzie.

PodsystemTraitDostarczany z
Modele AIProvider28 wbudowanych + niestandardowe endpointy
KanałyChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook
System pamięciMemorySQLite hybrid, PostgreSQL, Lucid, Markdown, brak
NarzędziaToolshell, file, memory, cron, git, browser, http, composio, delegate, hardware
ObserwowalnośćObserverNoop, Log, Multi
RuntimeRuntimeAdapterNative, Docker (sandboxowany)
BezpieczeństwoSecurityPolicyParowanie, sandbox, allowlisty, limity rate, ograniczanie systemu plików
TożsamośćIdentityConfigOpenClaw (markdown), AIEOS v1.1 (JSON)
TunelTunnelNone, Cloudflare, Tailscale, ngrok, Custom
HeartbeatEnginePeriodyczne zadania HEARTBEAT.md
Lista/instalacja/usuwanie umiejętnościLoaderManifesty TOML + instrukcje SKILL.md
IntegracjeRegistry70+ integracji w 9 kategoriach

runtime.kind = "native" i "docker" są obsługiwane obecnie. Runtime WASM/edge są planowane.

api Gateway API

Minimalne HTTP API dla integracji kanałów i sprawdzania stanu.

MetodaEndpointOpis
GET/healthSprawdzanie stanu (zawsze publiczne, bez wycieków sekretów)
POST/pairWymiana OTP (nagłówek X-Pairing-Code) na bearer token
POST/webhookWyślij wiadomość do agenta (Authorization: Bearer)
GET/POST/whatsappWeryfikacja webhooka WhatsApp + przychodzące wiadomości
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Uwierzytelnianie i parowanie

Natywne profile uwierzytelniania subskrypcyjnego (multi-konto, szyfrowane w spoczynku) dla OpenAI Codex i Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Rozwój

Standardowy przepływ pracy Rust. Hook git pre-push automatycznie uruchamia fmt + clippy + test.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Centrum dokumentacji

Dokumentacja zorientowana na zadania — zacznij od centrum dokumentacji w oficjalnym repozytorium.

DokumentŚcieżka
Centrum dokumentacjidocs/README.md
Zunifikowany spis treścidocs/SUMMARY.md
Referencja komenddocs/commands-reference.md
Referencja konfiguracjidocs/config-reference.md
Referencja providerówdocs/providers-reference.md
Referencja kanałówdocs/channels-reference.md
Runbook operacyjnydocs/operations-runbook.md
Rozwiązywanie problemówdocs/troubleshooting.md

Gotowy do uruchomienia stosu?

brew install zeroclaw && zeroclaw onboard --interactive