Configurations éphémères d'OpenClaw avec sandboxing réseau et démantèlement automatique

Un développeur a partagé une configuration pour exécuter OpenClaw dans des machines virtuelles éphémères avec des contrôles réseau stricts et un nettoyage automatique. Le système aborde les préoccupations de sécurité en isolant l'agent et en garantissant que les identifiants ne persistent pas.
Détails clés
La configuration comporte plusieurs caractéristiques spécifiques de sécurité et d'exploitation :
- OpenClaw s'exécute à l'intérieur d'une VM éphémère qui s'autodétruit à la fin de la session
- L'accès réseau est restreint à une liste d'autorisation de sortie - l'agent ne peut atteindre que les API explicitement autorisées (Gmail, Anthropic, npm mentionnés)
- Les clés API sont injectées dans un stockage en mémoire vive au démarrage et disparaissent lorsque la VM s'arrête
- L'arrêt automatique après 2 heures garantit que rien ne continue à fonctionner si l'utilisateur s'éloigne
- Chaque appel LLM est enregistré dans une base de données SQLite pour rejouer le raisonnement de l'agent si nécessaire
Cas d'utilisation actuels
Le développeur a implémenté trois applications spécifiques utilisant cette configuration :
- Triage Gmail : Classe et étiquette les messages mais ne peut pas supprimer ou répondre
- Triage d'organisation GitHub : Signale les PR obsolètes et les problèmes bloqués
- Bot Discord : Répond aux mentions et résume les fils de discussion
La même infrastructure prend en charge les trois cas avec différents fichiers de compétences. Le code est disponible sur github.com/papercomputeco/openclaw-in-a-box.
Applications potentielles
Le développeur suggère plusieurs scénarios où cette approche éphémère pourrait être utile :
- Migrations ponctuelles avec des jetons temporaires pour déplacer des données entre services
- Travail client nécessitant un accès temporaire au référentiel de quelqu'un d'autre
- Exécution de compétences non testées depuis ClawHub sans exposer le système hôte
L'approche est conçue pour les flux de travail où un agent a besoin d'un accès temporaire à des ressources sensibles qui doivent être complètement nettoyées par la suite.
📖 Read the full source: r/openclaw
👀 See Also

La compétence OpenClaw ajoute la génération d'images par IA avec prise en charge locale de ComfyUI et des invites organisées.
Une nouvelle compétence OpenClaw offre des capacités de génération d'images par IA directement dans le terminal, avec plus de 1 300 invites sélectionnées, une intégration locale de ComfyUI et des flux de travail d'amélioration des invites.

Loom : Un harnais d'exécution local pour les tâches d'IA complexes
Loom est un harnais d'exécution local open-source conçu pour gérer des tâches complexes en fournissant un processus structuré avec environ 50 outils, un système de plugins de packages personnalisés pour des workflows reproductibles, et des interfaces CLI et serveur MCP.

agentmemory V4 atteint 96,2 % au benchmark LongMemEval, surpassant les systèmes de mémoire d'IA commerciaux.
agentmemory V4 a obtenu un score de 96,2 % sur LongMemEval, surpassant plusieurs entreprises d'IA à mémoire financées, notamment PwC Chronos (95,6 %), Mastra (94,87 %) et OMEGA (93,2 %). Le système a été développé seul en 16 jours sur un PC gaming milieu de gamme avec un budget de 1 000 $.

Boîte à outils Apocalypse IA v0.932 ajoute l'étalonnage, la création de jeux de données et un espace de travail pour agents pour l'IA locale Android.
La boîte à outils AI Doomsday v0.932 introduit des tests de performance pour les LLM locaux sur les appareils Android, un créateur de jeux de données qui convertit les fichiers texte/PDF au format JSON Alpaca, et un espace de travail pour agents IA avec intégration Termux. La mise à jour comprend également l'incrustation de sous-titres avec Whisper et des outils de gestion intégrés pour Ollama.