campaign Ogłoszenia
Nie jesteśmy powiązani z openagen/zeroclaw ani zeroclaw.org. Używaj wyłącznie oficjalnego repozytorium i zweryfikowanych kont społecznościowych ZeroClaw jako źródła prawdy.
Żaden oficjalny program zbierania funduszy/inwestycji nie został uruchomiony. Ignoruj próby podszywania się i nieoficjalne twierdzenia.
Warunki Anthropic OAuth zmieniły się (2026-02-19). Tymczasowo unikaj integracji Claude Code OAuth do wyjaśnienia ryzyka polityki.
info Wprowadzenie
ZeroClaw to szybka, mała, w pełni autonomiczna infrastruktura asystenta AI zbudowana w Rust. Pojedynczy statyczny binary działa na sprzęcie za $10 z <5MB RAM — 99% mniej pamięci niż alternatywy oparte na Node. Każdy podsystem to trait: wymieniaj providerów, kanały, narzędzia, backendy pamięci i tunele zmianą konfiguracji.
download Instalacja
ZeroClaw jest dostarczany jako pojedynczy binary Rust. Zainstaluj przez Homebrew, skrypt bootstrap lub ręczne budowanie ze źródła.
Homebrew (macOS / Linuxbrew)
# macOS / Linuxbrew
brew install zeroclaw Jednoklikowy bootstrap (zalecany)
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh
# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust
# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter
# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash Ręczne budowanie i instalacja
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked
# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH" Fallback dev: poprzedź komendy 'cargo run --release --' żeby pominąć globalną instalację.
rocket_launch Szybki start
Uruchom onboarding raz, żeby skonfigurować config, potem zacznij rozmawiać.
# Interactive onboarding wizard
zeroclaw onboard --interactive
# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"
# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only
# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"
# Interactive mode
zeroclaw agent
# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon
# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor
# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789
# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw Lokalizacja konfiguracji: ~/.zeroclaw/config.toml — tworzony automatycznie przez zeroclaw onboard.
terminal Komendy
ZeroClaw to pojedynczy binary z podkomendami do każdego przepływu pracy.
| Komenda | Opis |
|---|---|
zeroclaw onboard | Interaktywna lub szybka konfiguracja — tworzy config, ustawia klucz API |
zeroclaw onboard --channels-only | Rekonfiguracja tylko danych kanałów/allowlist |
zeroclaw agent | Tryb czatu (interaktywny REPL lub pojedyncza wiadomość -m) |
zeroclaw gateway | Uruchom serwer webhook (domyślnie 127.0.0.1:3000) |
zeroclaw daemon | Uruchom pełny autonomiczny runtime długoterminowy |
zeroclaw status | Pokaż pełny status systemu |
zeroclaw auth status | Sprawdź aktywny profil auth i stan tokena |
zeroclaw doctor | Diagnozuj daemon/scheduler/świeżość kanałów |
zeroclaw channel list | Lista skonfigurowanych kanałów i ich status |
zeroclaw channel doctor | Sprawdź stan i gotowość kanałów |
zeroclaw channel bind-telegram <id> | Autoryzuj ID użytkownika Telegram do allowlisty |
zeroclaw service install | Zainstaluj usługę w tle na poziomie użytkownika |
zeroclaw service start/stop/status | Zarządzaj cyklem życia usługi w tle |
zeroclaw cron | Zarządzaj zaplanowanymi zadaniami (list/add/remove/pause/resume) |
zeroclaw providers | Lista obsługiwanych providerów i aliasów |
zeroclaw models | Odśwież katalogi modeli providerów |
zeroclaw auth login | Zaloguj się profilami uwierzytelniania subskrypcyjnego |
zeroclaw skills | Lista/instalacja/usuwanie umiejętności |
zeroclaw config schema | Wyświetl pełny JSON Schema kontraktu konfiguracji |
zeroclaw migrate openclaw | Importuj dane z runtime OpenClaw |
zeroclaw integrations info <name> | Uzyskaj wskazówki konfiguracji integracji |
zeroclaw hardware | Komendy USB discover/introspect/info |
zeroclaw peripheral | Zarządzaj i flashuj peryferia sprzętowe |
smart_toy Tryb agenta
Komenda zeroclaw agent uruchamia asystenta AI, który może używać narzędzi, przywoływać pamięć i wykonywać zadania.
# Single message
zeroclaw agent -m "List files in the current directory"
# Interactive REPL
zeroclaw agent
# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"
# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello" dns Gateway i Daemon
Gateway udostępnia serwer webhook dla integracji kanałów. Daemon uruchamia pełny autonomiczny runtime z heartbeat, cron i kanałami.
# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0 # random port (security hardened)
# Start full autonomous runtime
zeroclaw daemon
# Manage as a background service
zeroclaw service install
zeroclaw service status forum Kanały
Kanały pozwalają ZeroClaw odbierać i odpowiadać na wiadomości z Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk i więcej. Wszystkie kanały używają allowlisty deny-by-default.
# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"] # or ["*"] for all
# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]
# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]
# Start channels via daemon
zeroclaw daemon Wskazówka: Uruchom zeroclaw onboard --channels-only żeby rekonfigurować kanały bez ruszania innych ustawień.
build Narzędzia
Narzędzia to możliwości, które agent może wywoływać podczas rozmowy. Wszystkie wbudowane narzędzia są sandboxowane i ograniczone do workspace domyślnie.
# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover
# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]
# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..." database System pamięci
Pełny silnik wyszukiwania z zerowymi zewnętrznymi zależnościami — bez Pinecone, bez Elasticsearch, bez LangChain.
[memory]
backend = "sqlite" # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none" # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3
# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw" settings Plik konfiguracyjny
Konfiguracja znajduje się w ~/.zeroclaw/config.toml — tworzona przez zeroclaw onboard.
api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7
[memory]
backend = "sqlite"
auto_save = true
[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false
[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]
[runtime]
kind = "native"
[tunnel]
provider = "none"
[secrets]
encrypt = true model_training Dostawcy AI
ZeroClaw obsługuje 28+ wbudowanych providerów plus dowolny endpoint kompatybilny z OpenAI lub Anthropic.
| Provider | Opis |
|---|---|
openrouter | Router wielu modeli (zalecany) |
anthropic | Modele Claude |
openai | Modele GPT |
ollama | Lokalna lub zdalna Ollama |
gemini | Google Gemini |
custom:https://... | Dowolny endpoint kompatybilny z OpenAI |
Uruchom zeroclaw providers żeby wyświetlić wszystkich dostępnych providerów i aliasy.
key Zmienne środowiskowe
Klucze API providerów i opcjonalne nadpisania.
# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...
# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200
# Ollama remote endpoint
OLLAMA_API_KEY=your-key | Zmienna | Opis |
|---|---|
OPENROUTER_API_KEY | Klucz API OpenRouter |
ANTHROPIC_API_KEY | Klucz API Anthropic |
OPENAI_API_KEY | Klucz API OpenAI |
OLLAMA_API_KEY | Klucz zdalnego endpointu Ollama |
ZEROCLAW_LUCID_CMD | Ścieżka do binary lucid |
ZEROCLAW_LUCID_BUDGET | Budżet pamięci Lucid (domyślnie 200) |
shield Bezpieczeństwo
ZeroClaw egzekwuje bezpieczeństwo na każdej warstwie i spełnia wszystkie punkty listy kontrolnej bezpieczeństwa społeczności.
[gateway]
require_pairing = true
allow_public_bind = false # refuse 0.0.0.0 without tunnel
[autonomy]
workspace_only = true # scoped to workspace by default account_tree Architektura
Każdy podsystem to trait Rust — wymieniaj implementacje zmianą konfiguracji, zero zmian w kodzie.
| Podsystem | Trait | Dostarczany z |
|---|---|---|
| Modele AI | Provider | 28 wbudowanych + niestandardowe endpointy |
| Kanały | Channel | CLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook |
| System pamięci | Memory | SQLite hybrid, PostgreSQL, Lucid, Markdown, brak |
| Narzędzia | Tool | shell, file, memory, cron, git, browser, http, composio, delegate, hardware |
| Obserwowalność | Observer | Noop, Log, Multi |
| Runtime | RuntimeAdapter | Native, Docker (sandboxowany) |
| Bezpieczeństwo | SecurityPolicy | Parowanie, sandbox, allowlisty, limity rate, ograniczanie systemu plików |
| Tożsamość | IdentityConfig | OpenClaw (markdown), AIEOS v1.1 (JSON) |
| Tunel | Tunnel | None, Cloudflare, Tailscale, ngrok, Custom |
| Heartbeat | Engine | Periodyczne zadania HEARTBEAT.md |
| Lista/instalacja/usuwanie umiejętności | Loader | Manifesty TOML + instrukcje SKILL.md |
| Integracje | Registry | 70+ integracji w 9 kategoriach |
runtime.kind = "native" i "docker" są obsługiwane obecnie. Runtime WASM/edge są planowane.
api Gateway API
Minimalne HTTP API dla integracji kanałów i sprawdzania stanu.
| Metoda | Endpoint | Opis |
|---|---|---|
GET | /health | Sprawdzanie stanu (zawsze publiczne, bez wycieków sekretów) |
POST | /pair | Wymiana OTP (nagłówek X-Pairing-Code) na bearer token |
POST | /webhook | Wyślij wiadomość do agenta (Authorization: Bearer) |
GET/POST | Weryfikacja webhooka WhatsApp + przychodzące wiadomości |
# Health check (no auth required)
curl http://127.0.0.1:3000/health
# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
-H "X-Pairing-Code: 847291"
# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
-H "Authorization: Bearer <token>" \
-H "Content-Type: application/json" \
-d '{"message": "Hello, ZeroClaw!"}' lock Uwierzytelnianie i parowanie
Natywne profile uwierzytelniania subskrypcyjnego (multi-konto, szyfrowane w spoczynku) dla OpenAI Codex i Anthropic.
# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code
# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default
# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default
# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work code Rozwój
Standardowy przepływ pracy Rust. Hook git pre-push automatycznie uruchamia fmt + clippy + test.
# Dev build
cargo build
# Release build (works on all devices including Raspberry Pi)
cargo build --release
# Run tests
cargo test
# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness
# Format
cargo fmt
# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks menu_book Centrum dokumentacji
Dokumentacja zorientowana na zadania — zacznij od centrum dokumentacji w oficjalnym repozytorium.
| Dokument | Ścieżka |
|---|---|
| Centrum dokumentacji | docs/README.md |
| Zunifikowany spis treści | docs/SUMMARY.md |
| Referencja komend | docs/commands-reference.md |
| Referencja konfiguracji | docs/config-reference.md |
| Referencja providerów | docs/providers-reference.md |
| Referencja kanałów | docs/channels-reference.md |
| Runbook operacyjny | docs/operations-runbook.md |
| Rozwiązywanie problemów | docs/troubleshooting.md |
Gotowy do uruchomienia stosu?
brew install zeroclaw && zeroclaw onboard --interactive