1
Architecture de production et souveraineté d'exécution
EvoClass-AI007Leçon 4
04:22

L'ossature de production : Passerelle et Runtime

Passer des agents autonomes d'un environnement local (sandbox) à un environnement de production exige un changement d'orientation architecturale. Au cœur de cet écosystème se trouve la Passerelle, qui agit comme plan de contrôle pour toutes les données entrantes provenant de diverses surfaces et canaux. La passerelle garantit que le Runtime de l'agent—le moteur où se déroule réellement le « raisonnement »—reste isolé et stable. Pour assurer une haute disponibilité, l'architecture adopte une approche RAG Local-First (Génération augmentée par recherche), garantissant que la souveraineté des données est préservée en conservant les informations sensibles sur site plutôt que de dépendre exclusivement de boîtes noires de cloud tiers.

La philosophie Markdown-First

L'écosystème OpenClaw fonctionne selon une philosophie Markdown-First, ce qui signifie que la « vérité » du système est stockée dans des fichiers lisibles par l'humain et contrôlés en version, plutôt que dans des bases de données opaques.

  • openclaw.json: Le point d'entrée global. Définit les paramètres réseau (port de l'API WebSocket), l'authentification d'identité et le routage des modèles.
  • SOUL.md: Définit l'« âme » de l'agent—son identité centrale, son ton et ses limites de comportement.
  • AGENTS.md: Agit comme un plan structurel détaillant l'architecture d'ingénierie et les commandes de construction.
Carte de référence : openclaw.json
"gateway_settings": { "port":18789, "auth":"Injection_Environnemental" }, "runtime_manifests": { "identity":"./configs/SOUL.md", "workflow":"./configs/AGENTS.md", "memory":"Local-First (Instantanés sémantiques)" }
Tapez une commande...
Question 1
Quel fichier agit comme point d'entrée de configuration global, gérant les ports WebSocket et le routage des modèles ?
SOUL.md
openclaw.json
AGENTS.md
HEARTBEAT.md
Question 2
Pourquoi OpenClaw privilégie-t-il une « philosophie Markdown-First » ?
Pour faire fonctionner le système plus rapidement sur les GPU.
Pour garantir que la configuration soit lisible par l'humain et contrôlable en version.
Pour remplacer le besoin de Runtime de l'agent.
Défi : Renforcement en production
Sécurisez la Passerelle et les identifiants.
Scénario : Vous êtes en train de renforcer un serveur de production. Vous remarquez que la Passerelle communique sur le port 18789 sans authentification, et que les clés API sont codées en dur dans AGENTS.md.
Tâche
Listez les deux étapes critiques de sécurité nécessaires pour corriger cela selon les recommandations de production.
1. Prévention de l'exploitation à distance (RCE) : Sécurisez l'API WebSocket (port 18789) dans openclaw.json en utilisant une authentification appropriée ou une injection d'environnement afin d'éviter l'exécution de code à distance.

2. Renforcement des identifiants : Supprimez les clés codées en dur depuis AGENTS.md et déplacez-les vers des variables d'environnement. AGENTS.md ne doit contenir que la logique d'architecture et de flux de travail.