先装运行时二进制
go install github.com/ataime/HopClaw/cmd/hopclaw@latestHopClaw 是工具型智能体背后的 Go 运行时:负责 run 和 session 生命周期、审批、artifact、审计、HTTP 控制 API、频道接入,以及可选的浏览器或桌面宿主能力。
下面这些命令直接来自 README 和仓库里的 daemon 启动示例,不是为了排版临时拼的。
go install github.com/ataime/HopClaw/cmd/hopclaw@latestcp config.example.yaml local.yaml
export HOPCLAW_AUTH_TOKEN=change-me
export OPENAI_BASE_URL=https://api.openai.com/v1
export OPENAI_API_KEY=your-api-key
export OPENAI_MODEL=gpt-4.1-mini
make run CONFIG=./local.yamlcurl http://127.0.0.1:16280/healthz
curl -H "Authorization: Bearer $HOPCLAW_AUTH_TOKEN" http://127.0.0.1:16280/runtime/toolshopclaw-browserd -listen 127.0.0.1:9223 -auth-token "$HOPCLAW_BROWSER_TOKEN"README 已经明确了发布边界:运行时核心、HTTP API、内置频道、浏览器与桌面宿主,以及本地技能加载,都是当前仓库已实现的能力。
文件、命令、网络、文本、运行时、审计和状态处理都在主二进制内完成。
当系统环境或外部宿主满足条件时,HopClaw 会暴露额外的工具能力。
运行时会从磁盘加载技能包,并在策略允许时通过 skill.ensure 恢复缺失能力。
HopClaw 自己负责队列协调、上下文压缩、模型路由、审计日志和事件流,而不是把这些留给调用方拼装。
任务需要宿主自动化时,可以通过 hopclaw-browserd 暴露 browser.*,或通过 hopclaw-desktopd 暴露 desktop.*。
runs、approvals、tools、artifacts 和 health 都能通过 HTTP 查询,本地控制台只是建立在这些 API 之上的轻量 UI。
当智能体真的要写文件、跑命令、安装能力时,这一点远比“它会不会自主规划”更重要。
HopClaw 最强的信任层不是“看起来像成熟产品”,而是仓库里已经存在的发布边界、测试痕迹和版本记录。
HopClaw 适合个人自动化、面向团队的聊天智能体,以及需要稳定运行时边界的服务化场景。
Slack、Discord、Telegram、Feishu、LINE、WhatsApp、Signal、Matrix、Mattermost、IRC 以及 webhook 风格入口都已在仓库中实现。
创建 run、处理审批、查询 artifact、枚举工具,全部走和本地控制台一致的 HTTP 表面。
浏览器和桌面宿主是可选组件,宿主相关逻辑不会污染运行时核心二进制。
本地 SKILL.md 会从磁盘发现,并可在策略允许时通过 skill.ensure 按需安装。