当前版本 · 先讲运行时,再讲营销

智能体工作,不能只有一个 loop

HopClaw 是工具型智能体背后的 Go 运行时:负责 run 和 session 生命周期、审批、artifact、审计、HTTP 控制 API、频道接入,以及可选的浏览器或桌面宿主能力。

quickstart
$ cp config.example.yaml local.yaml
$ export HOPCLAW_AUTH_TOKEN=change-me
$ make run CONFIG=./local.yaml
[runtime] profile=desktop
[http] listening on 127.0.0.1:16280
[host] browser=disabled desktop=disabled
[ready] GET /healthz -> {"ok":true}
[ui] open http://127.0.0.1:16280/
README
发布边界
讲清今天发了什么、没发什么、怎么开始
HTTP
控制表面
runs、tools、approvals、artifacts 与 health 端点
Hosts
可选宿主
browserd 和 desktopd 暴露真实机器能力
SKILL.md
本地技能
已发布的兼容路径,不是假设中的市场故事
Quick start

把仓库里真的入口放到首页,而不是放一个装饰终端

下面这些命令直接来自 README 和仓库里的 daemon 启动示例,不是为了排版临时拼的。

安装

先装运行时二进制

go install github.com/ataime/HopClaw/cmd/hopclaw@latest
启动

启动本地 runtime

cp config.example.yaml local.yaml
export HOPCLAW_AUTH_TOKEN=change-me
export OPENAI_BASE_URL=https://api.openai.com/v1
export OPENAI_API_KEY=your-api-key
export OPENAI_MODEL=gpt-4.1-mini
make run CONFIG=./local.yaml
验证

检查健康状态与工具暴露

curl http://127.0.0.1:16280/healthz
curl -H "Authorization: Bearer $HOPCLAW_AUTH_TOKEN" http://127.0.0.1:16280/runtime/tools
可选宿主

挂接浏览器能力

hopclaw-browserd -listen 127.0.0.1:9223 -auth-token "$HOPCLAW_BROWSER_TOKEN"
当前已发布

这棵代码树已经有可运营的表面

README 已经明确了发布边界:运行时核心、HTTP API、内置频道、浏览器与桌面宿主,以及本地技能加载,都是当前仓库已实现的能力。

01
内置层

始终可用的运行时工具

文件、命令、网络、文本、运行时、审计和状态处理都在主二进制内完成。

fs.*text.*net.*exec.*
02
Layer 2

依赖环境的工具组

当系统环境或外部宿主满足条件时,HopClaw 会暴露额外的工具能力。

git.*container.*browser.*desktop.*
03
技能层

本地 SKILL.md 能力包

运行时会从磁盘加载技能包,并在策略允许时通过 skill.ensure 恢复缺失能力。

skill.ensureinstall_policyClawHub-compatible
探测环境 -> 暴露工具加载技能 -> 按策略决定是否安装
Runtime core

Runs、sessions、approvals、artifacts

HopClaw 自己负责队列协调、上下文压缩、模型路由、审计日志和事件流,而不是把这些留给调用方拼装。

Capability hosts

可选的浏览器与桌面执行面

任务需要宿主自动化时,可以通过 hopclaw-browserd 暴露 browser.*,或通过 hopclaw-desktopd 暴露 desktop.*。

Control surface

HTTP API 加本地控制台

runs、approvals、tools、artifacts 和 health 都能通过 HTTP 查询,本地控制台只是建立在这些 API 之上的轻量 UI。

approval-aware execution
[run] session=deploy-prod
> git.status()
> exec.run("kubectl set image deploy/api ...")
[approval] exec.run requires confirmation
[operator] POST /runtime/approvals/42/resolve
[resume] run 9c3d continues
[artifact] deployment-log stored
[event] approval.resolved emitted
可观察执行

每一个高风险步骤都可以暂停、等待、再恢复

当智能体真的要写文件、跑命令、安装能力时,这一点远比“它会不会自主规划”更重要。

  • 审批是运行时对象,不是 prompt 里约定俗成的一句话。
  • artifact 让大输出脱离聊天窗口,同时保持可查询。
  • 审计与事件流让你在任务结束后还能回看全过程。
真实依据

先给证据,再讲定位

HopClaw 最强的信任层不是“看起来像成熟产品”,而是仓库里已经存在的发布边界、测试痕迹和版本记录。

它可以接到哪里

既能本地运行,也能挂在 API 或聊天入口后面

HopClaw 适合个人自动化、面向团队的聊天智能体,以及需要稳定运行时边界的服务化场景。

Channels

把运行时接入团队沟通面

Slack、Discord、Telegram、Feishu、LINE、WhatsApp、Signal、Matrix、Mattermost、IRC 以及 webhook 风格入口都已在仓库中实现。

HTTP

程序化驱动运行时

创建 run、处理审批、查询 artifact、枚举工具,全部走和本地控制台一致的 HTTP 表面。

Hosts

按需挂接真实机器能力

浏览器和桌面宿主是可选组件,宿主相关逻辑不会污染运行时核心二进制。

Skills

装载仓库或团队自己的能力包

本地 SKILL.md 会从磁盘发现,并可在策略允许时通过 skill.ensure 按需安装。

当智能体必须面对真实操作时,再来用 HopClaw

这个项目最强的地方,不是花哨的“自主性”叙事,而是运行时语义、安全门和可检查的执行过程。