OpenClawToolkit
Trois outils open-source pour sécuriser, monitorer et connecter des agents OpenClaw. Construits en production, partages avec la communauté.
Ces outils sont extraits de notre déploiement en production d'OpenClaw chez Easylab AI. Nous les avons construits pour resoudre des problèmes concrets : sécuriser l'accès shell d'un agent autonome, monitorer les communications inter-agents en temps réel, et garder une vue en direct de l'état du système. Tout ce qui est partage ici tourne en production, chaque jour. L'architecture, les couches de sécurité et les lecons apprises sont documentees dans les autres sections de ce site.
Exec Guardian
Un daemon indépendant qui intercepte chaque commande shell avant exécution. Trois niveaux de politique : refus automatique pour les patterns dangereux, autorisation automatique pour les opérations sûres, et approbation humaine en temps réel via iMessage pour les commandes sensibles.
Protocole Unix socket, conception fail-closed, immutabilité au niveau OS sur le code du daemon et les policies. L'agent ne peut pas modifier son propre enforceur.
Dashboard Live
Un serveur web léger mono-fichier qui affiche les logs de communication bridge, les décisions exec-guardian et l'état de la mémoire en temps réel. Aucune dépendance externe.
Interface auto-rafraichissante, parsing de logs JSONL, décisions de sécurité en couleur. Concu pour tourner à cote de l'agent sur la même machine.
Bridge Logging
Scripts d'envoi et de reception pour la communication inter-agents avec audit trail complet en JSONL. Chaque message échange entre agents est logue avec horodatage, source, cible et statut de livraison.
Transport par webhook, cibles configurables via JSON, rotation automatique des logs. Se combine avec le dashboard pour le monitoring visuel.
Chaque outil suit la même philosophie de conception que nous utilisons en production.
- Fail-closed par défaut -- chaque chemin d'erreur resulte en refus, jamais en fallback permissif
- Résistance au tampering au niveau OS -- le code du daemon et les policies sont verrouilles par des flags d'immutabilité
- Approbation humaine hors-bande -- l'agent ne peut pas intercepter, falsifier ou retarder les demandes d'approbation
- Zéro dépendance externe — aucune surface d'attaque supply chain
- Separation des responsabilites -- le gateway gère le fast path, le daemon gère la policy, l'humain gère les décisions critiques
git clone https://github.com/buzzbyjool/openclaw-toolkit.git cd openclaw-toolkit # Install into your OpenClaw workspace ./install.sh # Guardian, dashboard and bridge components are deployed into # your workspace, ready to start: openclaw guardian start openclaw dashboard start openclaw bridge init
