campaign Объявления

Критично

Мы не связаны с openagen/zeroclaw или zeroclaw.org. Используй только официальный репозиторий и проверенные аккаунты ZeroClaw как источник истины.

Важно

Официальная программа сбора средств/инвестиций не запущена. Игнорируй попытки имитации и неофициальные заявления.

Важно

Условия Anthropic OAuth изменились (2026-02-19). Временно избегай интеграций Claude Code OAuth до прояснения рисков политики.

info Введение

ZeroClaw — это быстрая, компактная, полностью автономная инфраструктура AI-ассистента на Rust. Один статический бинарник работает на железе за $10 с <5 МБ RAM — на 99% меньше памяти, чем Node-альтернативы. Каждая подсистема — trait: меняй провайдеры, каналы, инструменты, бэкенды памяти и туннели через конфиг.

memory
Один бинарник
3.4 МБ release, холодный старт <10 мс на 0.8 ГГц
swap_horiz
Trait-driven
Provider, Channel, Tool, Memory, Tunnel — всё заменяемо
shield
Безопасен по умолчанию
Gateway только на localhost, OTP-сопряжение, ограничение рабочей области
developer_board
Развёртывание где угодно
ARM, x86, RISC-V — от Raspberry Pi до облака

download Установка

ZeroClaw поставляется как один бинарник на Rust. Установка через Homebrew, bootstrap-скрипт или ручную сборку из исходников.

Предварительные требования: Rust stable toolchain (rustup), Git, API-ключ AI-провайдера (OpenRouter, Anthropic, OpenAI, Ollama и др.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Установка в один клик (рекомендуется)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Ручная сборка и установка

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Для разработки: используй cargo run --release -- перед командами, чтобы пропустить глобальную установку.

rocket_launch Быстрый старт

Запусти onboarding один раз для настройки конфига, затем начинай общаться.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Расположение конфига: ~/.zeroclaw/config.toml — создаётся автоматически командой zeroclaw onboard.

terminal Команды

ZeroClaw — один бинарник с подкомандами для каждого рабочего процесса.

КомандаОписание
zeroclaw onboardИнтерактивная или быстрая настройка — создаёт конфиг, устанавливает API-ключ
zeroclaw onboard --channels-onlyПеренастройка только учётных данных и allowlist-ов каналов
zeroclaw agentРежим чата (интерактивный REPL или одиночное сообщение -m)
zeroclaw gatewayЗапуск webhook-сервера (по умолчанию 127.0.0.1:3000)
zeroclaw daemonЗапуск полного автономного долгоживущего runtime
zeroclaw statusПоказать полный статус системы
zeroclaw auth statusПроверить активный профиль авторизации и состояние токена
zeroclaw doctorДиагностика daemon/планировщика/актуальности каналов
zeroclaw channel listСписок настроенных каналов и их статус
zeroclaw channel doctorПроверка состояния и готовности каналов
zeroclaw channel bind-telegram <id>Авторизация Telegram user ID в allowlist
zeroclaw service installУстановка фонового сервиса на уровне пользователя
zeroclaw service start/stop/statusУправление жизненным циклом фонового сервиса
zeroclaw cronУправление запланированными задачами (list/add/remove/pause/resume)
zeroclaw providersСписок поддерживаемых провайдеров и алиасов
zeroclaw modelsОбновление каталогов моделей провайдеров
zeroclaw auth loginВход с профилями подписочной авторизации
zeroclaw skillsСписок/установка/удаление навыков
zeroclaw config schemaВывод полной JSON Schema контракта конфига
zeroclaw migrate openclawИмпорт данных из OpenClaw runtime
zeroclaw integrations info <name>Получение руководства по настройке интеграций
zeroclaw hardwareКоманды USB discover/introspect/info
zeroclaw peripheralУправление и прошивка аппаратных периферийных устройств

smart_toy Режим агента

Команда zeroclaw agent запускает AI-ассистента, который может использовать инструменты, обращаться к памяти и выполнять задачи.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway и Daemon

Gateway предоставляет webhook-сервер для интеграций каналов. Daemon запускает полный автономный runtime, включая heartbeat, cron и каналы.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: Gateway по умолчанию привязан к 127.0.0.1. Используй туннель (Cloudflare, Tailscale, ngrok) для внешнего доступа.

forum Каналы

Каналы позволяют ZeroClaw получать и отправлять сообщения через Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk и другие. Все каналы используют deny-by-default allowlist.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Совет: выполни zeroclaw onboard --channels-only для перенастройки каналов без изменения остальных параметров.

build Инструменты

Инструменты — это возможности, которые агент может вызывать во время разговора. Все встроенные инструменты изолированы в песочнице и ограничены рабочей областью по умолчанию.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database Система памяти

Полноценный поисковый движок без внешних зависимостей — без Pinecone, без Elasticsearch, без LangChain.

Векторная БД
SQLite BLOB + cosine similarity
Поиск по ключевым словам
FTS5 + BM25-скоринг
Гибридное слияние
Настраиваемое взвешенное слияние
Кэш
Политика вытеснения LRU
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings Конфиг-файл

Конфиг находится в ~/.zeroclaw/config.toml — создаётся командой zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training AI-провайдеры

ZeroClaw поддерживает 28+ встроенных провайдеров плюс любой OpenAI-совместимый или Anthropic-совместимый пользовательский endpoint.

ПровайдерОписание
openrouterМульти-модельный маршрутизатор (рекомендуется)
anthropicМодели Claude
openaiМодели GPT
ollamaЛокальный или удалённый Ollama
geminiGoogle Gemini
custom:https://...Любой OpenAI-совместимый endpoint

Выполни zeroclaw providers для списка всех доступных провайдеров и алиасов.

key Переменные окружения

API-ключи провайдеров и опциональные переопределения.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
ПеременнаяОписание
OPENROUTER_API_KEYAPI-ключ OpenRouter
ANTHROPIC_API_KEYAPI-ключ Anthropic
OPENAI_API_KEYAPI-ключ OpenAI
OLLAMA_API_KEYКлюч удалённого endpoint Ollama
ZEROCLAW_LUCID_CMDПуть к бинарнику lucid
ZEROCLAW_LUCID_BUDGETБюджет памяти Lucid (по умолчанию 200)

shield Безопасность

ZeroClaw обеспечивает безопасность на каждом уровне и проходит все пункты чеклиста безопасности сообщества.

Gateway только на localhost
Привязка к 127.0.0.1. Отказ от 0.0.0.0 без туннеля или allow_public_bind
Требуется сопряжение
6-значный OTP при запуске. Обмен через POST /pair на bearer token
Ограничение файловой системы
workspace_only по умолчанию. 14 системных директорий + 4 чувствительных dotfile заблокированы
Обнаружение escape через symlink
Канонизация + проверка resolved-path в рабочей области
Зашифрованные секреты
API-ключи зашифрованы в покое с локальным ключевым файлом
Deny-by-default каналы
Пустой allowlist = запрет всех. "*" = разрешить всех (явный opt-in)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Архитектура

Каждая подсистема — это Rust trait. Меняй реализации через конфиг, без изменений кода.

ПодсистемаTraitПоставляется с
AI-моделиProvider28 встроенных + пользовательские endpoint-ы
КаналыChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook
Система памятиMemorySQLite hybrid, PostgreSQL, Lucid, Markdown, none
ИнструментыToolshell, file, memory, cron, git, browser, http, composio, delegate, hardware
НаблюдаемостьObserverNoop, Log, Multi
RuntimeRuntimeAdapterNative, Docker (песочница)
БезопасностьSecurityPolicyСопряжение, песочница, allowlist-ы, rate limit-ы, ограничение файловой системы
ИдентичностьIdentityConfigOpenClaw (markdown), AIEOS v1.1 (JSON)
ТуннельTunnelNone, Cloudflare, Tailscale, ngrok, Custom
HeartbeatEngineПериодические задачи HEARTBEAT.md
Список/установка/удаление навыковLoaderTOML-манифесты + инструкции SKILL.md
ИнтеграцииRegistry70+ интеграций в 9 категориях

runtime.kind = "native" и "docker" поддерживаются сейчас. WASM/edge runtime-ы планируются.

api Gateway API

Минимальный HTTP API для интеграций каналов и проверки состояния.

МетодEndpointОписание
GET/healthПроверка состояния (всегда публичная, секреты не раскрываются)
POST/pairОбмен OTP (заголовок X-Pairing-Code) на bearer token
POST/webhookОтправка сообщения агенту (Authorization: Bearer)
GET/POST/whatsappВерификация webhook WhatsApp + входящие сообщения
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Авторизация и сопряжение

Нативные профили подписочной авторизации (мульти-аккаунт, шифрование в покое) для OpenAI Codex и Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Разработка

Стандартный Rust workflow. Git-хук pre-push автоматически запускает fmt + clippy + test.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Центр документации

Для задачно-ориентированной документации начни с центра документации в официальном репозитории.

ДокументПуть
Центр документацииdocs/README.md
Единое оглавление документацииdocs/SUMMARY.md
Справочник командdocs/commands-reference.md
Справочник конфигурацииdocs/config-reference.md
Справочник провайдеровdocs/providers-reference.md
Справочник каналовdocs/channels-reference.md
Руководство по эксплуатацииdocs/operations-runbook.md
Устранение неполадокdocs/troubleshooting.md

Готов запустить стек?

brew install zeroclaw && zeroclaw onboard --interactive