面向团队的 Agent Runtime

让团队智能体带着审批与审计运行把 chat、browser、desktop 收进同一套 runtime

HopClaw 适合那些要让智能体进入真实工作流的团队:聊天入口、高风险工具、browser/desktop 自动化、artifact、audit,以及一套 HTTP 控制面。既有 SKILL.md 资产可以带进来,但迁移是桥,不是全部产品叙事。

适合第一次使用。脚本会安装最新 release,并可直接进入 `hopclaw onboard`。

curl -fsSL https://hopclaw.com/install.sh | HOPCLAW_INSTALL_RUN_ONBOARD=1 sh
01完成 onboard

配置 provider、auth、channels 和本地 daemon。

hopclaw onboard
02检查 health

确认 runtime 已启动,接口和 token 都可用。

hopclaw health
03打开 dashboard

查看 tools、runs、approvals 和 artifacts。

hopclaw dashboard
运营价值

团队会采用 HopClaw 的三个原因

治理动作

高风险工作先停在显式审批门后

当智能体要执行高影响命令或安装缺失能力时,操作员可以先检查、再决定是否继续执行。

更适合 chat ops
状态可见

运行状态脱离聊天窗口

health、tools、runs、approvals、artifacts 都能通过 dashboard 或 HTTP 直接查看,而不是从对话里猜。

更少猜测
迁移路径

既有技能资产可以带过来,不必整套重写

SKILL.md、`~/.openclaw` 和常见安装结果仍可继续工作,团队可以逐步迁到更严格的 runtime surface。

保留已有资产
控制台与 API

先启动,再检查,最后才谈信任

真正的 operator 体验,起点不是“模型说自己准备好了”,而是用户能直接看到运行时状态。

runtime check
$ hopclaw health
[runtime] ready on 127.0.0.1:16280
$ curl -H "Authorization: Bearer $HOPCLAW_AUTH_TOKEN" http://127.0.0.1:16280/runtime/tools
[tools] file.* exec.run browser.* skill.ensure
$ hopclaw dashboard
[dashboard] runs / approvals / artifacts / audit
Health

先确认服务已经可用

本地 daemon 启动后,可以直接检查 readiness、token 和当前 profile。

Tools

再确认它现在真的能做什么

直接看 `/runtime/tools`,而不是从对话里猜当前机器暴露了哪些能力。

Approvals

有风险的动作会留下对象

审批、artifact 和 audit 都是查询得到的 runtime 记录,不会消失在长上下文里。

迁移路径

把 OpenClaw 时期的资产迁到更严格的运行时里

兼容重要,是因为迁移成本重要。在 HopClaw 里,兼容是通往 approval、audit、artifact 和 operator visibility 的桥,而不是全部产品身份。

  • 直接发现 `./skills`、`~/.openclaw/skills` 和 workspace 风格目录,并支持热刷新。
  • 复用 SKILL.md 和常见安装结果,同时把工作流逐步并入统一 runtime surface。
  • 让迁移保持显式:无论 skill 从哪里来,API、approval、artifact 和 audit 都是第一层契约。
./skills~/.openclaw/skills~/.openclaw/workspace/skillsClawHub bundlesSKILL.mdmanifest/provider bridge
下一步

当智能体必须经得住真实操作时,用 HopClaw

HopClaw 最强的地方,不是再包一层 prompt,而是在你需要审批、审计、可恢复执行和清晰 operator API 时提供真正的运行时语义。