PalveronPalveronDocs

OpenClaw Integration

Control Layer für OpenClaw-Agenten — Schutz in 2 Minuten, 8 automatische Regeln, BYOM, Blockchain-Beweis.

OpenClaw Integration

Ihr Agent läuft 24/7. Wissen Sie, was er gerade tut?

agent-shield zeigt Ihnen alles, was Ihr OpenClaw-Agent macht, blockiert gefährliche Aktionen bevor sie ausgeführt werden und maskiert Ihre persönlichen Daten. Ein Befehl. Keine Konfiguration.

So funktioniert es

OpenClaw Agent → Tool-Aufruf → agent-shield (MCP) → {{brand}} Gateway → Policy-Check

                                                    ✅ ALLOW → Tool ausführen
                                                    ✏️ MODIFY → PII maskiert ausführen
                                                    🚫 BLOCK → Abgelehnt mit Begründung
                                                    ⏸️ APPROVAL → Wartet auf Freigabe

Jeder Tool-Aufruf erzeugt einen manipulationssicheren Trace — durchsuchbar, filterbar, optional auf der Flare-Blockchain verankert.

Quickstart (2 Minuten)

1. Package installieren

npm install -g @{{brand_scope}}/agent-shield

2. API-Key und LLM-Key setzen

export PALVERON_API_KEY="Ihr-Key"          # Dashboard → Einstellungen → API-Keys
export PALVERON_API_URL="Ihre-API-URL"     # Gateway-Adresse
export OPENAI_API_KEY="sk-..."          # Ihr eigener LLM-Key (BYOM)

3. Shield aktivieren

npx agent-shield init

Ausgabe:

✅ API Key validated (Project: "My Project")
✅ Shield activated: 8 protection rules
✅ Agent "MacBook-Pro" registered
✅ Blockchain: SHA-256 hash chain active

4. Gateway neu starten

openclaw gateway restart

Fertig. 8 Schutzregeln sind aktiv. Öffnen Sie morgen früh das Dashboard.

BYOM: Bring Your Own Model

Sie haben bereits einen LLM-API-Key. Unser 2-Pass-System (Regex + KI) nutzt Ihren Key für die KI-Analyse. Unsere LLM-Kosten pro Nutzer: effektiv null.

TierLLM-KeyWas passiert
CommunityIhr eigenerVolle 2-Pass-Engine (Regex + KI via Ihr Key)
ProIhr eigener+ Neurale Custom Policies
BusinessIhr eigener+ Team-Features
EnterpriseIhr eigener ODER ManagedManaged LLM als Premium-Option

8 Shield-Regeln (automatisch aktiviert)

npx agent-shield init aktiviert sofort alle 8 Regeln. Kein YAML. Keine Konfigurationsdateien.

RegelErkenntAktion
Secret-Exfiltration-ShieldAPI-Keys, Private Keys, JWTs in OutputBLOCK
Shell-Injection-Guardcurl|bash, chmod 777, eval()BLOCK
Destruktive-Aktionen-Schildrm -rf, DROP TABLE, git push --forceBLOCK
Package-Install-Watchdognpm/pip/apt install unbekannte QuellenAPPROVAL
Social-Media-Output-GuardPII + Secrets in ausgehenden NachrichtenANONYMIZE
DSGVO-DatenschutzE-Mails, Telefonnummern, IBANs, SSNsANONYMIZE
Hochgeschwindigkeits-SchutzschalterAgent-Schleifen (>100 Req/Min)BLOCK
Fiskalische AutoritätsgrenzeTransaktionen über einem konfigurierbaren SchwellenwertAPPROVAL

MCP-Konfiguration

agent-shield registriert sich automatisch als MCP-Server. Falls Sie die Konfiguration manuell anpassen möchten:

{
  "mcpServers": {
    "agent-shield": {
      "command": "npx",
      "args": ["-y", "agent-shield-mcp"],
      "env": {
        "PALVERON_API_URL": "Ihre-API-URL",
        "PALVERON_API_KEY": "Ihr-Key"
      }
    }
  }
}

MCP-Tool

ToolBeschreibung
governance_checkTool-Aufruf gegen Governance-Policies prüfen bevor er ausgeführt wird. Gibt ALLOW, BLOCK, MODIFY oder APPROVAL zurück.

Der Agent ruft governance_check automatisch auf, bevor er HIGH-RISK Aktionen ausführt (Shell, Dateien löschen, Pakete installieren, Nachrichten senden).

CLI-Befehle

npx agent-shield init       # Shield einrichten + Agent registrieren
npx agent-shield status     # 24h-Statistiken + aktive Regeln
npx agent-shield test       # Test-Governance-Checks ausführen
npx agent-shield help       # Hilfe anzeigen

Umgebungsvariablen

VariableBeschreibung
PALVERON_API_KEYIhr Projekt-API-Key (erforderlich)
PALVERON_API_URLGateway-URL (erforderlich)
OPENAI_API_KEYIhr LLM-Key für BYOM 2-Pass-Analyse
AGENT_SHIELD_API_KEYAlternativer Name für API-Key
AGENT_SHIELD_API_URLAlternativer Name für API-URL

Risikoklassifizierung

RisikoBeispiel-ToolsVerhalten
HIGHexec, shell, delete_file, git_push, install_packageImmer governance_check
MEDIUMread_file, write_file, memory_write, navigategovernance_check (fail-open)
LOWlist_directory, searchNur Trace, kein Check

Blockchain-Beweis

Richten Sie eine Flare-Wallet im Dashboard ein für kryptographischen On-Chain-Beweis jeder Governance-Entscheidung:

TierWallet-ModusGas-Gebühren
CommunityEigene Wallet (CUSTOMER_OWNED)Sie zahlen (minimale Pro-Transaktions-Kosten)
Pro/BusinessManaged ODER eigeneWir zahlen (Managed)
EnterpriseManaged ODER eigeneInklusive

Ohne Wallet: Lokale SHA-256-Hash-Kette bietet manipulationserkennbare Integrität.

Traces einsehen

Jeder Governance-Check erzeugt einen Trace im Dashboard:

  • Filtern nach framework: openclaw für alle OpenClaw-Checks
  • Filtern nach Tool-Name (z.B. toolName: exec)
  • Timeline-Ansicht: jeder Tool-Call, jede Minute, durchsuchbar
  • PII-Findings, Policy-Matches und Blockchain-Status einsehen
  • Export als CSV oder in EU AI Act Evidence Packages

On-Premise

{
  "mcpServers": {
    "agent-shield": {
      "command": "npx",
      "args": ["-y", "agent-shield-mcp"],
      "env": {
        "PALVERON_API_URL": "https://gateway.internal.ihrfirma.com:8080",
        "PALVERON_API_KEY": "Ihr-Key"
      }
    }
  }
}

Nächste Schritte

On this page