OpenClawToolkit
Trois outils open-source pour securiser, monitorer et connecter des agents OpenClaw. Construits en production, partages avec la communaute.
Ces outils sont extraits de notre deploiement en production d'OpenClaw chez Easylab AI. Nous les avons construits pour resoudre des problemes concrets : securiser l'acces shell d'un agent autonome, monitorer les communications inter-agents en temps reel, et garder une vue en direct de l'etat du systeme. Tout ce qui est partage ici tourne en production, chaque jour. L'architecture, les couches de securite et les lecons apprises sont documentees dans les autres sections de ce site.
Exec Guardian
Un daemon Python qui intercepte chaque commande shell avant execution. Trois niveaux de politique : refus automatique pour les patterns dangereux, autorisation automatique pour les operations sures, et approbation humaine en temps reel via iMessage pour les commandes sensibles.
Protocole Unix socket, conception fail-closed, immutabilite au niveau OS sur le code du daemon et les policies. L'agent ne peut pas modifier son propre enforceur.
Dashboard Live
Un serveur web mono-fichier qui affiche les logs de communication bridge, les decisions exec-guardian et l'etat de la memoire en temps reel. Aucune dependance au-dela de la stdlib Python.
Interface auto-rafraichissante, parsing de logs JSONL, decisions de securite en couleur. Concu pour tourner a cote de l'agent sur la meme machine.
Bridge Logging
Scripts d'envoi et de reception pour la communication inter-agents avec audit trail complet en JSONL. Chaque message echange entre agents est logue avec horodatage, source, cible et statut de livraison.
Transport par webhook, cibles configurables via JSON, rotation automatique des logs. Se combine avec le dashboard pour le monitoring visuel.
Chaque outil suit la meme philosophie de conception que nous utilisons en production.
- Fail-closed par defaut -- chaque chemin d'erreur resulte en refus, jamais en fallback permissif
- Resistance au tampering au niveau OS -- le code du daemon et les policies sont verrouilles par des flags d'immutabilite
- Approbation humaine hors-bande -- l'agent ne peut pas intercepter, falsifier ou retarder les demandes d'approbation
- Zero dependance pip -- Python 3.9+ stdlib uniquement, aucune surface d'attaque supply chain
- Separation des responsabilites -- le gateway gere le fast path, le daemon gere la policy, l'humain gere les decisions critiques
git clone https://github.com/buzzbyjool/openclaw-toolkit.git cd openclaw-toolkit # exec-guardian cp guardian/exec-guardian.py ~/.openclaw/guardian/ cp guardian/policies.json ~/.openclaw/guardian/ # dashboard cp dashboard/openclaw-dashboard.py ~/.openclaw/dashboard/ python3 ~/.openclaw/dashboard/openclaw-dashboard.py # bridge cp bridge/bridge-send.py ~/.openclaw/bridge/ cp bridge/bridge-config-example.json ~/.openclaw/bridge/config.json
