AI007

OpenClaw:本地 AI 代理的架構、開發與安全

本課程深入分析 OpenClaw——一個突破性的開源框架,專為自主 AI 代理設計。課程系統性地拆解該框架的層級化系統架構、本地優先的 RAG 記憶機制、瀏覽器自動化協定以及高度可擴展的技能生態系統。課程內容涵蓋複雜工作流程的實際協調,包括 PIV 自動化流程與多代理委員會模式。此外,還批判性地分析生產級部署模式中的硬體取捨,並提出針對核心安全威脅(如遠端程式執行漏洞和提示注入)的纵深防禦策略。本課程旨在賦能資深開發者與架構師,建立具有高自主性,同時又安全可控的 AI 代理系統。

5.0 評分
500 學生

課程總覽

📚 內容摘要

本課程深入探討OpenClaw——一個革命性的開源框架,專為自主式人工智能代理設計。我們系統性地拆解其分層架構,重點聚焦於本地優先的RAG記憶機制、瀏覽器自動化協議,以及高度可擴展的技能生態系統。

課程內容不僅涵蓋理論,還深入實務,介紹複雜工作流程的協調方式,例如PIV自動化流程多代理委員會模式。關鍵的是,課程針對生產環境中的挑戰進行分析,評估硬體取捨,並實施深度防禦策略,以應對如遠端程式碼執行(RCE)漏洞和提示注入等重大威脅。本課程旨在賦能資深開發者與系統架構師,打造出既高度自主又嚴謹安全的人工智能系統。

目標受眾:資深開發者與系統架構師

🎯 學習目標

完成本課程後,您將能夠:

  1. 設計 使用 OpenClaw 框架及其「Markdown 優先」哲學的自主系統。
  2. 部署 安全的本地優先記憶體架構,在高併發環境中防止狀態損壞。
  3. 加固 代理供應鏈,抵禦進階威脅,如間接提示注入與靜默回退 RCE。

🔹 第一課:核心架構與設定範式

概述:
本模組建立操作 OpenClaw 所需的基礎知識。我們探討該框架獨特的「Markdown 優先」理念,並剖析確保安全、隔離代理會話的網關架構。

學習成果:

  • 核心理念: 理解 SOUL.mdAGENTS.md 等設定檔如何在 Markdown 優先範式下主導代理行為。
  • 網關機制: 識別網關與通道佇列的結構元件,以維持會話隔離並防止狀態損壞。
  • 安全基礎: 分析基底協定,以降低自主系統中遠端程式碼執行(RCE)與提示注入等風險。
  • 資料架構: 解釋本地優先 RAG 架構及其依賴語意快照以實現高效資料檢索的機制。
  • 全域設定: 掌握 openclaw.json 內參數設定,用以管理模型路由與環境變數。

🔹 第二課:瀏覽器自動化與本地優先記憶體系統

概述:
聚焦於執行時環境,本課探討代理如何與網路互動並管理長期記憶。我們深入剖析 PIV 流程,並實作持久且安全的記憶體結構。

學習成果:

  • 代理生命週期: 解釋使用 PIV(計畫-互動-驗證)流程在代理執行時環境中的自主代理生命週期。
  • 身分管理: 設定核心宣告檔(SOUL.mdopenclaw.json),建立與模型無關的身分。
  • 記憶體實作: 利用 MEMORY.md 實作本地優先 RAG,實現持久且具上下文意識的記憶管理。
  • 執行時安全: 分析並緩解多代理環境中可能出現的憑證外洩與狀態損壞等漏洞。

🔹 第三課:技能生態系統與進階工作流程協調

概述:
本課從基本設定轉向複雜行為。您將學習如何透過技能生態系統擴展代理能力,並利用進階佇列機制協調非同步任務。

學習成果:

  • 技能定義: 精通 SOULSKILLAGENTS 宣告檔的設定,以定義複雜的代理邏輯。
  • 非同步工作流程: 使用心跳訊號(HEARTBEAT)與通道佇列機制,實作背景工作流程。
  • 優化策略: 應用六層過濾漏斗,優化本地優先 RAG 架構的精確度。
  • 控制平面安全: 識別並緩解網關控制平面內特定的威脅,包括 RCE 與提示注入。

🔹 第四課:生產部署與硬體取捨

概述:
進入開發運維與基礎設施領域,本模組分析如何在生產環境中部署 OpenClaw。我們評估硬體選擇與調校策略,以達成高性能且成本效益佳的運行。

學習成果:

  • 效能分析: 評估本地優先 RAG 與純雲端執行在高併發情境下的影響差異。
  • 併發管理: 實作通道佇列策略,以管理非同步任務並防止狀態衝突。
  • 安全運維: 設定生產環境,嚴格防範未授權憑證外洩與 RCE 風險。
  • 資源調校: 利用預壓縮清除與會話隔離技術,優化硬體利用率。

🔹 第五課:系統性安全威脅與深度防禦

概述:
最後一課專注於安全深度探討。我們採取敵對思維,審計代理供應鏈,並實作零信任架構,以最小化任何潛在入侵的「爆破範圍」。

學習成果:

  • 進階威脅偵測: 識別系統性弱點,包括靜默回退 RCE間接提示注入
  • 分層防禦: 實作六層過濾漏斗,建立強健的深度防禦架構。
  • 供應鏈安全: 审查 SKILL.mdSOUL.md 設定,防止惡意覆寫。
  • 零信任實作: 將零信任原則應用於網關管理與暫時憑證處理。