OpenClaw Integration
Control Layer für OpenClaw-Agenten — Schutz in 2 Minuten, 8 automatische Regeln, BYOM, Blockchain-Beweis.
OpenClaw Integration
Ihr Agent läuft 24/7. Wissen Sie, was er gerade tut?
agent-shield zeigt Ihnen alles, was Ihr OpenClaw-Agent macht, blockiert gefährliche Aktionen bevor sie ausgeführt werden und maskiert Ihre persönlichen Daten. Ein Befehl. Keine Konfiguration.
So funktioniert es
OpenClaw Agent → Tool-Aufruf → agent-shield (MCP) → {{brand}} Gateway → Policy-Check
↓
✅ ALLOW → Tool ausführen
✏️ MODIFY → PII maskiert ausführen
🚫 BLOCK → Abgelehnt mit Begründung
⏸️ APPROVAL → Wartet auf FreigabeJeder Tool-Aufruf erzeugt einen manipulationssicheren Trace — durchsuchbar, filterbar, optional auf der Flare-Blockchain verankert.
Quickstart (2 Minuten)
1. Package installieren
npm install -g @{{brand_scope}}/agent-shield2. API-Key und LLM-Key setzen
export PALVERON_API_KEY="Ihr-Key" # Dashboard → Einstellungen → API-Keys
export PALVERON_API_URL="Ihre-API-URL" # Gateway-Adresse
export OPENAI_API_KEY="sk-..." # Ihr eigener LLM-Key (BYOM)3. Shield aktivieren
npx agent-shield initAusgabe:
✅ API Key validated (Project: "My Project")
✅ Shield activated: 8 protection rules
✅ Agent "MacBook-Pro" registered
✅ Blockchain: SHA-256 hash chain active4. Gateway neu starten
openclaw gateway restartFertig. 8 Schutzregeln sind aktiv. Öffnen Sie morgen früh das Dashboard.
BYOM: Bring Your Own Model
Sie haben bereits einen LLM-API-Key. Unser 2-Pass-System (Regex + KI) nutzt Ihren Key für die KI-Analyse. Unsere LLM-Kosten pro Nutzer: effektiv null.
| Tier | LLM-Key | Was passiert |
|---|---|---|
| Community | Ihr eigener | Volle 2-Pass-Engine (Regex + KI via Ihr Key) |
| Pro | Ihr eigener | + Neurale Custom Policies |
| Business | Ihr eigener | + Team-Features |
| Enterprise | Ihr eigener ODER Managed | Managed LLM als Premium-Option |
8 Shield-Regeln (automatisch aktiviert)
npx agent-shield init aktiviert sofort alle 8 Regeln. Kein YAML. Keine Konfigurationsdateien.
| Regel | Erkennt | Aktion |
|---|---|---|
| Secret-Exfiltration-Shield | API-Keys, Private Keys, JWTs in Output | BLOCK |
| Shell-Injection-Guard | curl|bash, chmod 777, eval() | BLOCK |
| Destruktive-Aktionen-Schild | rm -rf, DROP TABLE, git push --force | BLOCK |
| Package-Install-Watchdog | npm/pip/apt install unbekannte Quellen | APPROVAL |
| Social-Media-Output-Guard | PII + Secrets in ausgehenden Nachrichten | ANONYMIZE |
| DSGVO-Datenschutz | E-Mails, Telefonnummern, IBANs, SSNs | ANONYMIZE |
| Hochgeschwindigkeits-Schutzschalter | Agent-Schleifen (>100 Req/Min) | BLOCK |
| Fiskalische Autoritätsgrenze | Transaktionen über einem konfigurierbaren Schwellenwert | APPROVAL |
MCP-Konfiguration
agent-shield registriert sich automatisch als MCP-Server. Falls Sie die Konfiguration manuell anpassen möchten:
{
"mcpServers": {
"agent-shield": {
"command": "npx",
"args": ["-y", "agent-shield-mcp"],
"env": {
"PALVERON_API_URL": "Ihre-API-URL",
"PALVERON_API_KEY": "Ihr-Key"
}
}
}
}MCP-Tool
| Tool | Beschreibung |
|---|---|
governance_check | Tool-Aufruf gegen Governance-Policies prüfen bevor er ausgeführt wird. Gibt ALLOW, BLOCK, MODIFY oder APPROVAL zurück. |
Der Agent ruft governance_check automatisch auf, bevor er HIGH-RISK Aktionen ausführt (Shell, Dateien löschen, Pakete installieren, Nachrichten senden).
CLI-Befehle
npx agent-shield init # Shield einrichten + Agent registrieren
npx agent-shield status # 24h-Statistiken + aktive Regeln
npx agent-shield test # Test-Governance-Checks ausführen
npx agent-shield help # Hilfe anzeigenUmgebungsvariablen
| Variable | Beschreibung |
|---|---|
PALVERON_API_KEY | Ihr Projekt-API-Key (erforderlich) |
PALVERON_API_URL | Gateway-URL (erforderlich) |
OPENAI_API_KEY | Ihr LLM-Key für BYOM 2-Pass-Analyse |
AGENT_SHIELD_API_KEY | Alternativer Name für API-Key |
AGENT_SHIELD_API_URL | Alternativer Name für API-URL |
Risikoklassifizierung
| Risiko | Beispiel-Tools | Verhalten |
|---|---|---|
| HIGH | exec, shell, delete_file, git_push, install_package | Immer governance_check |
| MEDIUM | read_file, write_file, memory_write, navigate | governance_check (fail-open) |
| LOW | list_directory, search | Nur Trace, kein Check |
Blockchain-Beweis
Richten Sie eine Flare-Wallet im Dashboard ein für kryptographischen On-Chain-Beweis jeder Governance-Entscheidung:
| Tier | Wallet-Modus | Gas-Gebühren |
|---|---|---|
| Community | Eigene Wallet (CUSTOMER_OWNED) | Sie zahlen (minimale Pro-Transaktions-Kosten) |
| Pro/Business | Managed ODER eigene | Wir zahlen (Managed) |
| Enterprise | Managed ODER eigene | Inklusive |
Ohne Wallet: Lokale SHA-256-Hash-Kette bietet manipulationserkennbare Integrität.
Traces einsehen
Jeder Governance-Check erzeugt einen Trace im Dashboard:
- Filtern nach
framework: openclawfür alle OpenClaw-Checks - Filtern nach Tool-Name (z.B.
toolName: exec) - Timeline-Ansicht: jeder Tool-Call, jede Minute, durchsuchbar
- PII-Findings, Policy-Matches und Blockchain-Status einsehen
- Export als CSV oder in EU AI Act Evidence Packages
On-Premise
{
"mcpServers": {
"agent-shield": {
"command": "npx",
"args": ["-y", "agent-shield-mcp"],
"env": {
"PALVERON_API_URL": "https://gateway.internal.ihrfirma.com:8080",
"PALVERON_API_KEY": "Ihr-Key"
}
}
}
}Nächste Schritte
- Eigene Policies erstellen für den Workflow Ihres Teams
- Approval Workflows einrichten für Hochrisiko-Operationen
- Blockchain-Attestierung konfigurieren für regulierte Umgebungen
- Compliance Hub für EU AI Act, DORA und weitere Frameworks
Microsoft Agent Governance Toolkit
Brücke zwischen Palveron und Microsoft AGT — zentrale Policies, Sub-Millisekunden lokales Enforcement, einheitliche Audit-Trails.
n8n
KI-Governance für n8n-Workflows — Prompts verifizieren, Traces nachschlagen und Agenten überwachen direkt aus Ihren Automatisierungs-Pipelines.