กลับสู่คอร์สเรียน
AI007 Professional

OpenClaw: สถาปัตยกรรม การพัฒนา และความปลอดภัยสำหรับเอเจนต์ปัญญาประดิษฐ์แบบท้องถิ่น

หลักสูตรนี้นำเสนอการวิเคราะห์อย่างละเอียดเกี่ยวกับ OpenClaw ซึ่งเป็นเฟรมเวิร์กโอเพนซอร์สที่ก้าวล้ำสำหรับเอเจนต์ปัญญาประดิษฐ์อัตโนมัติ โดยวิเคราะห์โครงสร้างสถาปัตยกรรมแบบชั้นของเฟรมเวิร์ก กลไกหน่วยความจำแบบเริ่มต้นที่สถานที่ (local-first RAG memory) โปรโตคอลการควบคุมเบราว์เซอร์ และระบบนิเวศทักษะที่ขยายขนาดได้อย่างสูง หลักสูตรครอบคลุมการจัดการงานที่ซับซ้อนอย่างเป็นระบบ รวมถึงลำดับการทำงานแบบ PIV และรูปแบบคณะกรรมการหลายเอเจนต์ นอกจากนี้ ยังวิเคราะห์ข้อจำกัดด้านฮาร์ดแวร์ในแนวทางการใช้งานระดับผลิตภัณฑ์ และเสนอแนวทางการป้องกันแบบหลายชั้นต่อภัยคุกคามหลัก เช่น ช่องโหว่การดำเนินการจากระยะไกล (RCE) และการโจมตีโดยการแทรกแซงคำสั่ง (prompt injection) หลักสูตรนี้มีวัตถุประสงค์เพื่อให้ผู้พัฒนาและสถาปนิกระดับสูงสามารถสร้างระบบที่ประกอบด้วยเอเจนต์ปัญญาประดิษฐ์ที่มีอิสระในการทำงานสูง แต่ยังคงปลอดภัยและควบคุมได้

5.0
15h
500 ผู้เรียน
0 การถูกใจ
ปัญญาประดิษฐ์

ภาพรวมคอร์สเรียน

📚 สรุปเนื้อหา

หลักสูตรนี้นำเสนอการวิเคราะห์อย่างละเอียดเกี่ยวกับ OpenClaw ซึ่งเป็นเฟรมเวิร์กโอเพนซอร์สที่ปฏิวัติวงการสำหรับเอเจนต์ปัญญาประดิษฐ์อัตโนมัติ หลักสูตรนี้ถอดรหัสสถาปัตยกรรมแบบชั้นหลายชั้นอย่างเป็นระบบ โดยเน้นไปที่กลไกหน่วยความจำแบบ Local-First RAG โปรโตคอลการควบคุมเบราว์เซอร์ และระบบนิเวศทักษะที่มีความสามารถในการขยายตัวได้อย่างสูง

หลักสูตรไม่ได้จำกัดอยู่แค่ทฤษฎี แต่ยังครอบคลุมการจัดการงานที่ซับซ้อน เช่น กระบวนการอัตโนมัติแบบ PIV และ รูปแบบคณะกรรมการเอเจนต์หลายตัว อย่างมีประสิทธิภาพ โดยสำคัญที่สุด คือ การจัดการกับปัญหาในระดับผลิตภัณฑ์ (production-grade) วิเคราะห์ข้อเสียของฮาร์ดแวร์ และนำไปสู่การใช้กลยุทธ์ การป้องกันหลายชั้น (Defense-in-Depth) เพื่อต่อต้านภัยคุกคามสำคัญ เช่น ช่องโหว่ด้านการดำเนินการระยะไกล (RCE) และการโจมตีผ่านคำขอ (prompt injection) หลักสูตรนี้ออกแบบมาเพื่อเสริมพลังให้กับนักพัฒนาขั้นสูงและสถาปนิกระบบ ในการสร้างระบบที่มีความเป็นอัตโนมัติสูงและมีความปลอดภัยอย่างเข้มงวด

กลุ่มเป้าหมาย: นักพัฒนาขั้นสูง & สถาปนิกระบบ

🎯 วัตถุประสงค์การเรียนรู้

เมื่อจบหลักสูตรนี้ คุณจะสามารถ:

  1. ออกแบบระบบอัตโนมัติ โดยใช้เฟรมเวิร์ก OpenClaw พร้อมปรัชญาแบบ Markdown-First
  2. ติดตั้งระบบหน่วยความจำแบบเฉพาะที่ (local-first) ที่ปลอดภัย ป้องกันการเสียหายของสถานะในสภาพแวดล้อมที่มีการเข้าถึงพร้อมกันจำนวนมาก
  3. เสริมความแข็งแรงให้กับห่วงโซ่การจัดหาเอเจนต์ ต่อต้านภัยคุกคามขั้นสูง เช่น การโจมตีแบบ Indirect Prompt Injection และ Silent Fallback RCE

🔹 บทเรียนที่ 1: สถาปัตยกรรมหลักและแนวทางการกำหนดค่า

ภาพรวม: โมดูลนี้สร้างพื้นฐานความรู้ที่จำเป็นในการทำงานกับ OpenClaw เราสำรวจปรัชญา "แบบ Markdown-First" ที่โดดเด่นของเฟรมเวิร์ก และวิเคราะห์สถาปัตยกรรม Gateway ที่รับประกันการเซสชันของเอเจนต์อย่างปลอดภัยและแยกจากกัน

ผลลัพธ์การเรียนรู้:

  • ปรัชญาหลัก: เข้าใจว่าไฟล์การกำหนดค่า เช่น SOUL.md และ AGENTS.md ควบคุมพฤติกรรมของเอเจนต์ภายใต้แนวคิดแบบ Markdown-First อย่างไร
  • กลไกของ Gateway: ระบุองค์ประกอบโครงสร้างของ Gateway และ Lane Queue ที่ใช้รักษาความเป็นอิสระของเซสชันและป้องกันการเสียหายของสถานะ
  • รากฐานด้านความปลอดภัย: วิเคราะห์โปรโตคอลพื้นฐานที่จำเป็นเพื่อลดความเสี่ยงเช่น RCE และ prompt injection ในระบบอัตโนมัติ
  • สถาปัตยกรรมข้อมูล: อธิบายสถาปัตยกรรม Local-First RAG และการพึ่งพาภาพรวมเชิงความหมาย (semantic snapshots) เพื่อการดึงข้อมูลอย่างมีประสิทธิภาพ
  • การกำหนดค่าทั่วโลก: ควบคุมการตั้งค่าพารามิเตอร์ภายใน openclaw.json เพื่อจัดการการนำทางโมเดลและตัวแปรสภาพแวดล้อม

🔹 บทเรียนที่ 2: การควบคุมเบราว์เซอร์และระบบหน่วยความจำแบบเฉพาะที่

ภาพรวม: เน้นไปที่สภาพแวดล้อมการทำงาน บทเรียนนี้ครอบคลุมวิธีที่เอเจนต์มีปฏิสัมพันธ์กับเว็บและจัดการหน่วยความจำระยะยาว เราลงลึกไปยังกระบวนการทำงานแบบ PIV และการใช้งานโครงสร้างหน่วยความจำที่ยั่งยืนและปลอดภัย

ผลลัพธ์การเรียนรู้:

  • วงจรชีวิตของเอเจนต์: อธิบายวงจรชีวิตของเอเจนต์อัตโนมัติที่ใช้กระบวนการทำงานแบบ PIV (Plan-Interact-Verify) ภายใน Agent Runtime
  • การจัดการเอกลักษณ์: ตั้งค่าแฟร์มานิเฟสหลัก (SOUL.md, openclaw.json) เพื่อสร้างเอกลักษณ์ที่ไม่พึ่งพาโมเดลใดโมเดลอย่างเฉพาะเจาะจง
  • การใช้งานหน่วยความจำ: ตั้งค่าระบบ Local-First RAG ด้วย MEMORY.md เพื่อการจัดการหน่วยความจำที่คงทนและตระหนักถึงบริบท
  • ความปลอดภัยในเวลาทำงาน: วิเคราะห์และลดความเสี่ยงจากช่องโหว่ เช่น การรั่วไหลของข้อมูลประจำตัว และการเสียหายของสถานะในสภาพแวดล้อมเอเจนต์หลายตัว

🔹 บทเรียนที่ 3: ระบบนิเวศทักษะและการจัดการงานขั้นสูง

ภาพรวม: บทเรียนนี้เปลี่ยนจากพื้นฐานไปสู่พฤติกรรมที่ซับซ้อน คุณจะได้เรียนรู้วิธีขยายความสามารถของเอเจนต์ผ่านระบบนิเวศทักษะ และจัดการงานแบบไม่สมบูรณ์ (asynchronous tasks) ผ่านกลไกคิวขั้นสูง

ผลลัพธ์การเรียนรู้:

  • การกำหนดทักษะ: ควบคุมการตั้งค่าแฟร์มานิเฟส SOUL, SKILL, และ AGENTS เพื่อกำหนดตรรกะของเอเจนต์ที่ซับซ้อน
  • งานแบบไม่สมบูรณ์: ตั้งค่างานหลังบ้านโดยใช้สัญญาณ HEARTBEAT และกลไกคิวเส้นทาง (Lane Queue)
  • การปรับปรุงประสิทธิภาพ: ใช้ กรองฟันน้ำมัน 6 ชั้น (Six-Layer Filtering Funnel) เพื่อเพิ่มความแม่นยำของสถาปัตยกรรม Local-First RAG
  • ความปลอดภัยของแผงควบคุม: ระบุและลดภัยคุกคาม เช่น RCE และ Prompt Injection โดยเฉพาะในแผงควบคุมของ Gateway

🔹 บทเรียนที่ 4: การติดตั้งในสภาพแวดล้อมจริงและข้อจำกัดด้านฮาร์ดแวร์

ภาพรวม: ย้ายไปสู่ด้าน DevOps และโครงสร้างพื้นฐาน โมดูลนี้วิเคราะห์วิธีการติดตั้ง OpenClaw ในสภาพแวดล้อมจริง เราประเมินการเลือกฮาร์ดแวร์และกลยุทธ์การปรับแต่งเพื่อการดำเนินงานที่มีประสิทธิภาพสูงและประหยัดต้นทุน

ผลลัพธ์การเรียนรู้:

  • การวิเคราะห์ประสิทธิภาพ: ประเมินผลกระทบของการใช้ Local-First RAG เทียบกับการประมวลผลแบบคลาวด์เพียงอย่างเดียวในสภาพแวดล้อมที่มีการเข้าถึงพร้อมกันมาก
  • การจัดการการประมวลผลพร้อมกัน: ใช้กลยุทธ์ของ Lane Queue เพื่อจัดการงานแบบไม่สมบูรณ์และป้องกันการชนกันของสถานะ
  • การปฏิบัติงานที่ปลอดภัย: ตั้งค่าสภาพแวดล้อมผลิตภัณฑ์ให้ลดความเสี่ยงจากการรั่วไหลของข้อมูลประจำตัวที่ไม่ได้รับอนุญาตและอันตรายจาก RCE อย่างเข้มงวด
  • การปรับใช้ทรัพยากร: ปรับใช้ทรัพยากรฮาร์ดแวร์อย่างเหมาะสมโดยใช้เทคนิค Pre-Compaction Flush และ การแยกเซสชัน (Session Isolation)

🔹 บทเรียนที่ 5: ภัยคุกคามด้านความปลอดภัยในระดับระบบและกลยุทธ์การป้องกันหลายชั้น

ภาพรวม: โมดูลสุดท้ายเป็นการวิเคราะห์ความปลอดภัยอย่างลึกซึ้ง เราใช้แนวคิดเชิงศัตรูเพื่อตรวจสอบห่วงโซ่การจัดหาเอเจนต์ และตั้งระบบสถาปัตยกรรมแบบ Zero Trust เพื่อลด "พื้นที่ที่ได้รับผลกระทบ" จากการละเมิดใด ๆ ที่อาจเกิดขึ้น

ผลลัพธ์การเรียนรู้:

  • การตรวจจับภัยคุกคามขั้นสูง: ระบุช่องโหว่ในระดับระบบ เช่น Silent Fallback RCE และ Indirect Prompt Injection
  • การป้องกันแบบหลายชั้น: ใช้กรองฟันน้ำมัน 6 ชั้น เพื่อสร้างสถาปัตยกรรมการป้องกันหลายชั้น (Defense-in-Depth) ที่มั่นคง
  • ความปลอดภัยของห่วงโซ่การจัดหา: ตรวจสอบการตั้งค่า SKILL.md และ SOUL.md เพื่อป้องกันการแทนที่โดยไม่ได้รับอนุญาต
  • การใช้หลักการ Zero Trust: ประยุกต์หลักการ Zero Trust ในการจัดการ Gateway และการจัดการข้อมูลประจำตัวแบบชั่วคราว