campaign Avisos

Crítico

Não somos afiliados ao openagen/zeroclaw ou zeroclaw.org. Use apenas o repositório oficial e as contas verificadas do ZeroClaw nas redes sociais como fonte da verdade.

Importante

Nenhum programa oficial de captação/investimento foi lançado. Ignore tentativas de impersonação e alegações não oficiais.

Importante

Os termos de OAuth da Anthropic mudaram (19/02/2026). Evite integrações OAuth do Claude Code temporariamente até que o risco da política seja esclarecido.

info Introdução

ZeroClaw é uma infraestrutura de assistente IA autônomo rápida, pequena e completa, construída em Rust. Um único binário estático roda em hardware de $10 com <5MB de RAM — 99% menos memória que alternativas baseadas em Node. Cada subsistema é um trait: troque providers, canais, ferramentas, backends de memória e túneis com uma mudança de config.

memory
Binário Único
Release de 3.4MB, cold start <10ms em 0.8GHz
swap_horiz
Baseado em Traits
Provider, Channel, Tool, Memory, Tunnel — todos intercambiáveis
shield
Seguro por Padrão
Gateway localhost-only, OTP de pareamento, escopo de workspace
developer_board
Deploy em Qualquer Lugar
ARM, x86, RISC-V — do Raspberry Pi à nuvem

download Instalação

ZeroClaw é distribuído como um único binário Rust. Instale via Homebrew, script de bootstrap ou build manual do fonte.

Pré-requisitos: Toolchain Rust stable (rustup), Git, uma API key de provedor de IA (OpenRouter, Anthropic, OpenAI, Ollama, etc.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Bootstrap com Um Clique (Recomendado)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Build e Instalação Manual

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Fallback de dev: prefixe comandos com cargo run --release -- pra pular a instalação global.

rocket_launch Início Rápido

Rode o onboarding uma vez pra configurar sua config, depois comece a conversar.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Local da config: ~/.zeroclaw/config.toml — criado automaticamente pelo zeroclaw onboard.

terminal Comandos

ZeroClaw é um binário único com subcomandos pra cada workflow.

ComandoDescrição
zeroclaw onboardSetup interativo ou rápido — cria config, define API key
zeroclaw onboard --channels-onlyReconfigura apenas credenciais/allowlists de canais
zeroclaw agentModo chat (REPL interativo ou mensagem única com -m)
zeroclaw gatewayInicia servidor de webhook (padrão 127.0.0.1:3000)
zeroclaw daemonInicia runtime autônomo completo de longa duração
zeroclaw statusMostra status completo do sistema
zeroclaw auth statusInspeciona perfil de auth ativo e estado do token
zeroclaw doctorDiagnostica daemon/scheduler/freshness dos canais
zeroclaw channel listLista canais configurados e status
zeroclaw channel doctorVerifica saúde e prontidão dos canais
zeroclaw channel bind-telegram <id>Autoriza um ID de usuário do Telegram na allowlist
zeroclaw service installInstala serviço em background a nível de usuário
zeroclaw service start/stop/statusGerencia ciclo de vida do serviço em background
zeroclaw cronGerencia tarefas agendadas (list/add/remove/pause/resume)
zeroclaw providersLista providers suportados e aliases
zeroclaw modelsAtualiza catálogos de modelos dos providers
zeroclaw auth loginLogin com perfis de auth por assinatura
zeroclaw skillsLista/instala/remove skills
zeroclaw config schemaImprime JSON Schema completo do contrato de config
zeroclaw migrate openclawImporta dados do runtime OpenClaw
zeroclaw integrations info <name>Obtém orientação de setup de integração
zeroclaw hardwareComandos USB discover/introspect/info
zeroclaw peripheralGerencia e faz flash de periféricos de hardware

smart_toy Modo Agente

O comando zeroclaw agent roda um assistente IA que pode usar ferramentas, consultar memória e executar tarefas.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway e Daemon

O gateway expõe um servidor de webhook pra integrações de canal. O daemon roda o runtime autônomo completo incluindo heartbeat, cron e canais.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: O gateway vincula ao 127.0.0.1 por padrão. Use um túnel (Cloudflare, Tailscale, ngrok) pra expor externamente.

forum Canais

Canais permitem que o ZeroClaw receba e responda mensagens do Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk e mais. Todos os canais usam allowlist deny-by-default.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Dica: Rode zeroclaw onboard --channels-only pra reconfigurar canais sem alterar outras configurações.

build Ferramentas

Ferramentas são capacidades que o agente pode invocar durante uma conversa. Todas as ferramentas integradas são sandboxed e com escopo de workspace por padrão.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database Sistema de Memória

Motor de busca full-stack com zero dependências externas — sem Pinecone, sem Elasticsearch, sem LangChain.

Vector DB
SQLite BLOB + similaridade de cosseno
Busca por Keyword
FTS5 + scoring BM25
Merge Híbrido
Merge ponderado customizado
Cache
Política de evição LRU
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings Arquivo de Config

A config fica em ~/.zeroclaw/config.toml — criada pelo zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training Provedores de IA

ZeroClaw suporta 28+ providers integrados mais qualquer endpoint customizado compatível com OpenAI ou Anthropic.

ProviderDescrição
openrouterRoteador multi-modelo (recomendado)
anthropicModelos Claude
openaiModelos GPT
ollamaOllama local ou remoto
geminiGoogle Gemini
custom:https://...Qualquer endpoint compatível com OpenAI

Rode zeroclaw providers pra listar todos os providers e aliases disponíveis.

key Variáveis de Ambiente

API keys de providers e overrides opcionais.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
VariávelDescrição
OPENROUTER_API_KEYAPI key do OpenRouter
ANTHROPIC_API_KEYAPI key da Anthropic
OPENAI_API_KEYAPI key da OpenAI
OLLAMA_API_KEYChave do endpoint remoto do Ollama
ZEROCLAW_LUCID_CMDCaminho pro binário lucid
ZEROCLAW_LUCID_BUDGETBudget de memória do Lucid (padrão 200)

shield Segurança

ZeroClaw aplica segurança em cada camada e passa em todos os itens do checklist de segurança da comunidade.

Gateway localhost-only
Vincula ao 127.0.0.1. Recusa 0.0.0.0 sem túnel ou allow_public_bind
Pareamento obrigatório
OTP de 6 dígitos no startup. Troca via POST /pair por bearer token
Escopo de filesystem
workspace_only por padrão. 14 diretórios de sistema + 4 dotfiles sensíveis bloqueados
Detecção de escape por symlink
Canonicalização + verificações de workspace por caminho resolvido
Secrets criptografados
API keys criptografadas em repouso com arquivo de chave local
Canais deny-by-default
Allowlist vazia = negar tudo. "*" = permitir tudo (opt-in explícito)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Arquitetura

Cada subsistema é um trait Rust — troque implementações com uma mudança de config, zero alterações de código.

SubsistemaTraitInclui
Modelos de IAProvider28 integrados + endpoints customizados
CanaisChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook
Sistema de MemóriaMemorySQLite híbrido, PostgreSQL, Lucid, Markdown, nenhum
FerramentasToolshell, file, memory, cron, git, browser, http, composio, delegate, hardware
ObservabilidadeObserverNoop, Log, Multi
RuntimeRuntimeAdapterNativo, Docker (sandboxed)
SegurançaSecurityPolicyPareamento, sandbox, allowlists, rate limits, escopo de filesystem
IdentidadeIdentityConfigOpenClaw (markdown), AIEOS v1.1 (JSON)
TúnelTunnelNenhum, Cloudflare, Tailscale, ngrok, Customizado
HeartbeatEngineTarefas periódicas via HEARTBEAT.md
Lista/instala/remove skillsLoaderManifestos TOML + instruções SKILL.md
IntegraçõesRegistry70+ integrações em 9 categorias

runtime.kind = "native" e "docker" são suportados hoje. Runtimes WASM/edge estão planejados.

api API do Gateway

API HTTP mínima pra integrações de canal e health checks.

MétodoEndpointDescrição
GET/healthHealth check (sempre público, sem secrets vazados)
POST/pairTroca OTP (header X-Pairing-Code) por bearer token
POST/webhookEnvia mensagem pro agente (Authorization: Bearer)
GET/POST/whatsappVerificação de webhook do WhatsApp + mensagens recebidas
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Auth e Pareamento

Perfis de auth nativos por assinatura (multi-conta, criptografados em repouso) pra OpenAI Codex e Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Desenvolvimento

Workflow padrão de Rust. Um git hook pre-push roda fmt + clippy + test automaticamente.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Hub de Docs

Pra documentação orientada a tarefas, comece pelo hub de docs no repositório oficial.

DocumentoCaminho
Hub de documentaçãodocs/README.md
Sumário unificado dos docsdocs/SUMMARY.md
Referência de comandosdocs/commands-reference.md
Referência de configdocs/config-reference.md
Referência de providersdocs/providers-reference.md
Referência de canaisdocs/channels-reference.md
Runbook de operaçõesdocs/operations-runbook.md
Solução de problemasdocs/troubleshooting.md

Pronto pra rodar a stack?

brew install zeroclaw && zeroclaw onboard --interactive