Skip to content

Latest commit

 

History

History
912 lines (664 loc) · 43.8 KB

File metadata and controls

912 lines (664 loc) · 43.8 KB

ZeroClaw

ZeroClaw 🦀

Zéro surcharge. Zéro compromis. 100% Rust. 100% Agnostique.
⚡️ Fonctionne sur du matériel à 10$ avec <5 Mo de RAM : C'est 99% de mémoire en moins qu'OpenClaw et 98% moins cher qu'un Mac mini !

Licence : MIT ou Apache-2.0 Contributeurs Offrez-moi un café X : @zeroclawlabs Facebook Group Reddit : r/zeroclawlabs

Construit par des étudiants et membres des communautés Harvard, MIT et Sundai.Club.

🌐 Langues : 🇺🇸 English · 🇨🇳 简体中文 · 🇯🇵 日本語 · 🇰🇷 한국어 · 🇻🇳 Tiếng Việt · 🇵🇭 Tagalog · 🇪🇸 Español · 🇧🇷 Português · 🇮🇹 Italiano · 🇩🇪 Deutsch · 🇫🇷 Français · 🇸🇦 العربية · 🇮🇳 हिन्दी · 🇷🇺 Русский · 🇧🇩 বাংলা · 🇮🇱 עברית · 🇵🇱 Polski · 🇨🇿 Čeština · 🇳🇱 Nederlands · 🇹🇷 Türkçe · 🇺🇦 Українська · 🇮🇩 Bahasa Indonesia · 🇹🇭 ไทย · 🇵🇰 اردو · 🇷🇴 Română · 🇸🇪 Svenska · 🇬🇷 Ελληνικά · 🇭🇺 Magyar · 🇫🇮 Suomi · 🇩🇰 Dansk · 🇳🇴 Norsk

Démarrage | Configuration en un clic | Hub Documentation | Table des matières Documentation

Accès rapides : Référence · Opérations · Dépannage · Sécurité · Matériel · Contribuer

Infrastructure d'assistant IA rapide, légère et entièrement autonome
Déployez n'importe où. Échangez n'importe quoi.

ZeroClaw est le système d'exploitation runtime pour les workflows agentiques — une infrastructure qui abstrait les modèles, outils, mémoire et exécution pour construire des agents une fois et les exécuter partout.

Architecture pilotée par traits · runtime sécurisé par défaut · fournisseur/canal/outil interchangeables · tout est pluggable

📢 Annonces

Utilisez ce tableau pour les avis importants (changements incompatibles, avis de sécurité, fenêtres de maintenance et bloqueurs de version).

Date (UTC) Niveau Avis Action
2026-02-19 Critique Nous ne sommes pas affiliés à openagen/zeroclaw ou zeroclaw.org. Le domaine zeroclaw.org pointe actuellement vers le fork openagen/zeroclaw, et ce domaine/dépôt usurpe l'identité de notre site web/projet officiel. Ne faites pas confiance aux informations, binaires, levées de fonds ou annonces provenant de ces sources. Utilisez uniquement ce dépôt et nos comptes sociaux vérifiés.
2026-02-21 Important Notre site officiel est désormais en ligne : zeroclawlabs.ai. Merci pour votre patience pendant cette attente. Nous constatons toujours des tentatives d'usurpation : ne participez à aucune activité d'investissement/financement au nom de ZeroClaw si elle n'est pas publiée via nos canaux officiels. Utilisez ce dépôt comme source unique de vérité. Suivez X (@zeroclawlabs), Facebook (groupe), et Reddit (r/zeroclawlabs) pour les mises à jour officielles.
2026-02-19 Important Anthropic a mis à jour les conditions d'utilisation de l'authentification et des identifiants le 2026-02-19. L'authentification OAuth (Free, Pro, Max) est exclusivement destinée à Claude Code et Claude.ai ; l'utilisation de tokens OAuth de Claude Free/Pro/Max dans tout autre produit, outil ou service (y compris Agent SDK) n'est pas autorisée et peut violer les Conditions d'utilisation grand public. Veuillez temporairement éviter les intégrations OAuth de Claude Code pour prévenir toute perte potentielle. Clause originale : Authentication and Credential Use.

✨ Fonctionnalités

  • 🏎️ Runtime Léger par Défaut : Les workflows CLI courants et de statut s'exécutent dans une enveloppe mémoire de quelques mégaoctets sur les builds de production.
  • 💰 Déploiement Économique : Conçu pour les cartes à faible coût et les petites instances cloud sans dépendances runtime lourdes.
  • Démarrages à Froid Rapides : Le runtime Rust mono-binaire maintient le démarrage des commandes et démons quasi instantané pour les opérations quotidiennes.
  • 🌍 Architecture Portable : Un workflow binaire unique sur ARM, x86 et RISC-V avec fournisseurs/canaux/outils interchangeables.

Pourquoi les équipes choisissent ZeroClaw

  • Léger par défaut : petit binaire Rust, démarrage rapide, empreinte mémoire faible.
  • Sécurisé par conception : appairage, sandboxing strict, listes d'autorisation explicites, portée de workspace.
  • Entièrement interchangeable : les systèmes centraux sont des traits (fournisseurs, canaux, outils, mémoire, tunnels).
  • Aucun verrouillage : support de fournisseur compatible OpenAI + endpoints personnalisés pluggables.

Instantané de Benchmark (ZeroClaw vs OpenClaw, Reproductible)

Benchmark rapide sur machine locale (macOS arm64, fév. 2026) normalisé pour matériel edge 0.8 GHz.

OpenClaw NanoBot PicoClaw ZeroClaw 🦀
Langage TypeScript Python Go Rust
RAM > 1 Go > 100 Mo < 10 Mo < 5 Mo
Démarrage (cœur 0.8 GHz) > 500s > 30s < 1s < 10ms
Taille Binaire ~28 Mo (dist) N/A (Scripts) ~8 Mo 3.4 Mo
Coût Mac Mini 599$ Linux SBC ~50$ Carte Linux 10$ Tout matériel 10$

Notes : Les résultats ZeroClaw sont mesurés sur des builds de production utilisant /usr/bin/time -l. OpenClaw nécessite le runtime Node.js (typiquement ~390 Mo de surcharge mémoire supplémentaire), tandis que NanoBot nécessite le runtime Python. PicoClaw et ZeroClaw sont des binaires statiques. Les chiffres RAM ci-dessus sont la mémoire runtime ; les exigences de compilation build-time sont plus élevées.

Comparaison ZeroClaw vs OpenClaw

Mesure locale reproductible

Les affirmations de benchmark peuvent dériver au fil de l'évolution du code et des toolchains, donc mesurez toujours votre build actuel localement :

cargo build --release
ls -lh target/release/zeroclaw

/usr/bin/time -l target/release/zeroclaw --help
/usr/bin/time -l target/release/zeroclaw status

Exemple d'échantillon (macOS arm64, mesuré le 18 février 2026) :

  • Taille binaire release : 8.8M
  • zeroclaw --help : environ 0.02s de temps réel, ~3.9 Mo d'empreinte mémoire maximale
  • zeroclaw status : environ 0.01s de temps réel, ~4.1 Mo d'empreinte mémoire maximale

Prérequis

Windows

Windows — Requis

  1. Visual Studio Build Tools (fournit le linker MSVC et le Windows SDK) :

    winget install Microsoft.VisualStudio.2022.BuildTools

    Pendant l'installation (ou via le Visual Studio Installer), sélectionnez la charge de travail "Développement Desktop en C++".

  2. Toolchain Rust :

    winget install Rustlang.Rustup

    Après l'installation, ouvrez un nouveau terminal et exécutez rustup default stable pour vous assurer que la toolchain stable est active.

  3. Vérifiez que les deux fonctionnent :

    rustc --version
    cargo --version

Windows — Optionnel

  • Docker Desktop — requis seulement si vous utilisez le runtime sandboxé Docker (runtime.kind = "docker"). Installez via winget install Docker.DockerDesktop.
Linux / macOS

Linux / macOS — Requis

  1. Outils de build essentiels :

    • Linux (Debian/Ubuntu) : sudo apt install build-essential pkg-config
    • Linux (Fedora/RHEL) : sudo dnf group install development-tools && sudo dnf install pkg-config
    • macOS : Installez les Outils de Ligne de Commande Xcode : xcode-select --install
  2. Toolchain Rust :

    curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh

    Voir rustup.rs pour les détails.

  3. Vérifiez :

    rustc --version
    cargo --version

Linux / macOS — Optionnel

Démarrage Rapide

Option 1 : Configuration automatisée (recommandée)

Le script install.sh installe Rust, clone ZeroClaw, le compile, et configure votre environnement de développement initial :

curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/master/install.sh | bash

Ceci va :

  1. Installer Rust (si absent)
  2. Cloner le dépôt ZeroClaw
  3. Compiler ZeroClaw en mode release
  4. Installer zeroclaw dans ~/.cargo/bin/
  5. Créer la structure de workspace par défaut dans ~/.zeroclaw/workspace/
  6. Générer un fichier de configuration ~/.zeroclaw/workspace/config.toml de démarrage

Après le bootstrap, relancez votre shell ou exécutez source ~/.cargo/env pour utiliser la commande zeroclaw globalement.

Option 2 : Installation manuelle

Cliquez pour voir les étapes d'installation manuelle
# 1. Clonez le dépôt
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw

# 2. Compilez en release
cargo build --release --locked

# 3. Installez le binaire
cargo install --path . --locked

# 4. Initialisez le workspace
zeroclaw init

# 5. Vérifiez l'installation
zeroclaw --version
zeroclaw status

Après l'installation

Une fois installé (via bootstrap ou manuellement), vous devriez voir :

~/.zeroclaw/workspace/
├── config.toml          # Configuration principale
├── .pairing             # Secrets de pairing (généré au premier lancement)
├── logs/                # Journaux de daemon/agent
├── skills/              # Compétences personnalisées
└── memory/              # Stockage de contexte conversationnel

Prochaines étapes :

  1. Configurez vos fournisseurs d'IA dans ~/.zeroclaw/workspace/config.toml
  2. Consultez la référence de configuration pour les options avancées
  3. Lancez l'agent : zeroclaw agent start
  4. Testez via votre canal préféré (voir référence des canaux)

Configuration

Éditez ~/.zeroclaw/workspace/config.toml pour configurer les fournisseurs, canaux et comportement du système.

Référence de Configuration Rapide

[providers.anthropic]
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"

[providers.openai]
api_key = "sk-..."
model = "gpt-4o"

[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."

[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@bot:matrix.org"
password = "..."

[memory]
kind = "markdown"  # ou "sqlite" ou "none"

[runtime]
kind = "native"    # ou "docker" (nécessite Docker)

Documents de référence complets :

Support Runtime (actuel)

ZeroClaw prend en charge deux backends d'exécution de code :

  • native (par défaut) — exécution de processus directe, chemin le plus rapide, idéal pour les environnements de confiance
  • docker — isolation complète du conteneur, politiques de sécurité renforcées, nécessite Docker

Utilisez runtime.kind = "docker" si vous avez besoin d'un sandboxing strict ou de l'isolation réseau. Voir référence de configuration pour les détails complets.

Commandes

# Gestion du workspace
zeroclaw init                # Initialise un nouveau workspace
zeroclaw status              # Affiche l'état du daemon/agent
zeroclaw config validate     # Vérifie la syntaxe et les valeurs de config.toml

# Gestion du daemon
zeroclaw daemon start        # Démarre le daemon en arrière-plan
zeroclaw daemon stop         # Arrête le daemon en cours d'exécution
zeroclaw daemon restart      # Redémarre le daemon (rechargement de config)
zeroclaw daemon logs         # Affiche les journaux du daemon

# Gestion de l'agent
zeroclaw agent start         # Démarre l'agent (nécessite daemon en cours d'exécution)
zeroclaw agent stop          # Arrête l'agent
zeroclaw agent restart       # Redémarre l'agent (rechargement de config)

# Opérations de pairing
zeroclaw pairing init        # Génère un nouveau secret de pairing
zeroclaw pairing rotate      # Fait tourner le secret de pairing existant

# Tunneling (pour exposition publique)
zeroclaw tunnel start        # Démarre un tunnel vers le daemon local
zeroclaw tunnel stop         # Arrête le tunnel actif

# Diagnostic
zeroclaw doctor              # Exécute les vérifications de santé du système
zeroclaw version             # Affiche la version et les informations de build

Voir Référence des Commandes pour les options et exemples complets.

Architecture

┌─────────────────────────────────────────────────────────────────┐
│                        Canaux (trait)                           │
│  Telegram │ Matrix │ Slack │ Discord │ Web │ CLI │ Custom       │
└─────────────────────────┬───────────────────────────────────────┘
                          │
                          ▼
┌─────────────────────────────────────────────────────────────────┐
│                      Orchestrateur Agent                         │
│  ┌──────────────┐  ┌──────────────┐  ┌──────────────┐          │
│  │   Routage    │  │   Contexte   │  │  Exécution   │          │
│  │   Message    │  │   Mémoire    │  │    Outil     │          │
│  └──────────────┘  └──────────────┘  └──────────────┘          │
└─────────────────────────┬───────────────────────────────────────┘
                          │
          ┌───────────────┼───────────────┐
          ▼               ▼               ▼
┌──────────────┐  ┌──────────────┐  ┌──────────────┐
│ Fournisseurs │  │   Mémoire    │  │    Outils    │
│   (trait)    │  │   (trait)    │  │   (trait)    │
├──────────────┤  ├──────────────┤  ├──────────────┤
│  Anthropic   │  │   Markdown   │  │  Filesystem  │
│   OpenAI     │  │    SQLite    │  │     Bash     │
│   Gemini     │  │     None     │  │   Web Fetch  │
│   Ollama     │  │    Custom    │  │   Custom     │
│   Custom     │  └──────────────┘  └──────────────┘
└──────────────┘
          │
          ▼
┌─────────────────────────────────────────────────────────────────┐
│                   Runtime (trait)                                │
│                  Native │ Docker                                 │
└─────────────────────────────────────────────────────────────────┘

Principes clés :

  • Tout est un trait — fournisseurs, canaux, outils, mémoire, tunnels
  • Les canaux appellent l'orchestrateur ; l'orchestrateur appelle les fournisseurs + outils
  • Le système mémoire gère le contexte conversationnel (markdown, SQLite, ou aucun)
  • Le runtime abstrait l'exécution de code (natif ou Docker)
  • Aucun verrouillage de fournisseur — échangez Anthropic ↔ OpenAI ↔ Gemini ↔ Ollama sans changement de code

Voir documentation architecture pour les diagrammes détaillés et les détails d'implémentation.

Exemples

Telegram Bot

[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."
allowed_users = [987654321]  # Votre Telegram user ID

Démarrez le daemon + agent, puis envoyez un message à votre bot sur Telegram :

/start
Bonjour ! Pouvez-vous m'aider à écrire un script Python ?

Le bot répond avec le code généré par l'IA, exécute les outils si demandé, et conserve le contexte de conversation.

Matrix (chiffré de bout en bout)

[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@zeroclaw:matrix.org"
password = "..."
device_name = "zeroclaw-prod"
e2ee_enabled = true

Invitez @zeroclaw:matrix.org dans une salle chiffrée, et le bot répondra avec le chiffrement complet. Voir Guide Matrix E2EE pour la configuration de vérification de dispositif.

Multi-Fournisseur

[providers.anthropic]
enabled = true
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"

[providers.openai]
enabled = true
api_key = "sk-..."
model = "gpt-4o"

[orchestrator]
default_provider = "anthropic"
fallback_providers = ["openai"]  # Bascule en cas d'erreur du fournisseur

Si Anthropic échoue ou rate-limit, l'orchestrateur bascule automatiquement vers OpenAI.

Mémoire Personnalisée

[memory]
kind = "sqlite"
path = "~/.zeroclaw/workspace/memory/conversations.db"
retention_days = 90  # Purge automatique après 90 jours

Ou utilisez Markdown pour un stockage lisible par l'humain :

[memory]
kind = "markdown"
path = "~/.zeroclaw/workspace/memory/"

Voir Référence de Configuration pour toutes les options mémoire.

Support de Fournisseur

Fournisseur Statut Clé API Modèles Exemple
Anthropic ✅ Stable ANTHROPIC_API_KEY claude-sonnet-4-20250514, claude-opus-4-20250514
OpenAI ✅ Stable OPENAI_API_KEY gpt-4o, gpt-4o-mini, o1, o1-mini
Google Gemini ✅ Stable GOOGLE_API_KEY gemini-2.0-flash-exp, gemini-exp-1206
Ollama ✅ Stable N/A (local) llama3.3, qwen2.5, phi4
Cerebras ✅ Stable CEREBRAS_API_KEY llama-3.3-70b
Groq ✅ Stable GROQ_API_KEY llama-3.3-70b-versatile
Mistral 🚧 Planifié MISTRAL_API_KEY TBD
Cohere 🚧 Planifié COHERE_API_KEY TBD

Endpoints Personnalisés

ZeroClaw prend en charge les endpoints compatibles OpenAI :

[providers.custom]
enabled = true
api_key = "..."
base_url = "https://api.your-llm-provider.com/v1"
model = "your-model-name"

Exemple : utilisez LiteLLM comme proxy pour accéder à n'importe quel LLM via l'interface OpenAI.

Voir Référence des Fournisseurs pour les détails de configuration complets.

Support de Canal

Canal Statut Authentification Notes
Telegram ✅ Stable Bot Token Support complet incluant fichiers, images, boutons inline
Matrix ✅ Stable Mot de passe ou Token Support E2EE avec vérification de dispositif
Slack 🚧 Planifié OAuth ou Bot Token Accès workspace requis
Discord 🚧 Planifié Bot Token Permissions guild requises
WhatsApp 🚧 Planifié Twilio ou API officielle Compte business requis
CLI ✅ Stable Aucun Interface conversationnelle directe
Web 🚧 Planifié Clé API ou OAuth Interface de chat basée navigateur

Voir Référence des Canaux pour les instructions de configuration complètes.

Support d'Outil

ZeroClaw fournit des outils intégrés pour l'exécution de code, l'accès au système de fichiers et la récupération web :

Outil Description Runtime Requis
bash Exécute des commandes shell Native ou Docker
python Exécute des scripts Python Python 3.8+ (natif) ou Docker
javascript Exécute du code Node.js Node.js 18+ (natif) ou Docker
filesystem_read Lit des fichiers Native ou Docker
filesystem_write Écrit des fichiers Native ou Docker
web_fetch Récupère du contenu web Native ou Docker

Sécurité de l'Exécution

  • Runtime Natif — s'exécute en tant que processus utilisateur du daemon, accès complet au système de fichiers
  • Runtime Docker — isolation complète du conteneur, systèmes de fichiers et réseaux séparés

Configurez la politique d'exécution dans config.toml :

[runtime]
kind = "docker"
allowed_tools = ["bash", "python", "filesystem_read"]  # Liste d'autorisation explicite

Voir Référence de Configuration pour les options de sécurité complètes.

Déploiement

Déploiement Local (Développement)

zeroclaw daemon start
zeroclaw agent start

Déploiement Serveur (Production)

Utilisez systemd pour gérer le daemon et l'agent en tant que services :

# Installez le binaire
cargo install --path . --locked

# Configurez le workspace
zeroclaw init

# Créez les fichiers de service systemd
sudo cp deployment/systemd/zeroclaw-daemon.service /etc/systemd/system/
sudo cp deployment/systemd/zeroclaw-agent.service /etc/systemd/system/

# Activez et démarrez les services
sudo systemctl enable zeroclaw-daemon zeroclaw-agent
sudo systemctl start zeroclaw-daemon zeroclaw-agent

# Vérifiez le statut
sudo systemctl status zeroclaw-daemon
sudo systemctl status zeroclaw-agent

Voir Guide de Déploiement Réseau pour les instructions de déploiement en production complètes.

Docker

# Compilez l'image
docker build -t zeroclaw:latest .

# Exécutez le conteneur
docker run -d \
  --name zeroclaw \
  -v ~/.zeroclaw/workspace:/workspace \
  -e ANTHROPIC_API_KEY=sk-ant-... \
  zeroclaw:latest

Voir Dockerfile pour les détails de construction et les options de configuration.

Matériel Edge

ZeroClaw est conçu pour fonctionner sur du matériel à faible consommation d'énergie :

  • Raspberry Pi Zero 2 W — ~512 Mo RAM, cœur ARMv8 simple, <5$ coût matériel
  • Raspberry Pi 4/5 — 1 Go+ RAM, multi-cœur, idéal pour les charges de travail concurrentes
  • Orange Pi Zero 2 — ~512 Mo RAM, quad-core ARMv8, coût ultra-faible
  • SBCs x86 (Intel N100) — 4-8 Go RAM, builds rapides, support Docker natif

Voir Guide du Matériel pour les instructions de configuration spécifiques aux dispositifs.

Tunneling (Exposition Publique)

Exposez votre daemon ZeroClaw local au réseau public via des tunnels sécurisés :

zeroclaw tunnel start --provider cloudflare

Fournisseurs de tunnel supportés :

  • Cloudflare Tunnel — HTTPS gratuit, aucune exposition de port, support multi-domaine
  • Ngrok — configuration rapide, domaines personnalisés (plan payant)
  • Tailscale — réseau maillé privé, pas de port public

Voir Référence de Configuration pour les options de configuration complètes.

Sécurité

ZeroClaw implémente plusieurs couches de sécurité :

Pairing

Le daemon génère un secret de pairing au premier lancement stocké dans ~/.zeroclaw/workspace/.pairing. Les clients (agent, CLI) doivent présenter ce secret pour se connecter.

zeroclaw pairing rotate  # Génère un nouveau secret et invalide l'ancien

Sandboxing

  • Runtime Docker — isolation complète du conteneur avec systèmes de fichiers et réseaux séparés
  • Runtime Natif — exécute en tant que processus utilisateur, scoped au workspace par défaut

Listes d'Autorisation

Les canaux peuvent restreindre l'accès par ID utilisateur :

[channels.telegram]
enabled = true
allowed_users = [123456789, 987654321]  # Liste d'autorisation explicite

Chiffrement

  • Matrix E2EE — chiffrement de bout en bout complet avec vérification de dispositif
  • Transport TLS — tout le trafic API et tunnel utilise HTTPS/TLS

Voir Documentation Sécurité pour les politiques et pratiques complètes.

Observabilité

ZeroClaw journalise vers ~/.zeroclaw/workspace/logs/ par défaut. Les journaux sont stockés par composant :

~/.zeroclaw/workspace/logs/
├── daemon.log           # Journaux du daemon (startup, requêtes API, erreurs)
├── agent.log            # Journaux de l'agent (routage message, exécution outil)
├── telegram.log         # Journaux spécifiques au canal (si activé)
└── matrix.log           # Journaux spécifiques au canal (si activé)

Configuration de Journalisation

[logging]
level = "info"                           # debug, info, warn, error
path = "~/.zeroclaw/workspace/logs/"
rotation = "daily"                       # daily, hourly, size
max_size_mb = 100                        # Pour rotation basée sur la taille
retention_days = 30                      # Purge automatique après N jours

Voir Référence de Configuration pour toutes les options de journalisation.

Métriques (Planifié)

Support de métriques Prometheus pour la surveillance en production à venir. Suivi dans #234.

Compétences (Skills)

ZeroClaw prend en charge les compétences personnalisées — des modules réutilisables qui étendent les capacités du système.

Définition de Compétence

Les compétences sont stockées dans ~/.zeroclaw/workspace/skills/<nom-compétence>/ avec cette structure :

skills/
└── ma-compétence/
    ├── skill.toml       # Métadonnées de compétence (nom, description, dépendances)
    ├── prompt.md        # Prompt système pour l'IA
    └── tools/           # Outils personnalisés optionnels
        └── mon_outil.py

Exemple de Compétence

# skills/recherche-web/skill.toml
[skill]
name = "recherche-web"
description = "Recherche sur le web et résume les résultats"
version = "1.0.0"

[dependencies]
tools = ["web_fetch", "bash"]
<!-- skills/recherche-web/prompt.md -->

Tu es un assistant de recherche. Lorsqu'on te demande de rechercher quelque chose :

1. Utilise web_fetch pour récupérer le contenu
2. Résume les résultats dans un format facile à lire
3. Cite les sources avec des URLs

Utilisation de Compétences

Les compétences sont chargées automatiquement au démarrage de l'agent. Référencez-les par nom dans les conversations :

Utilisateur : Utilise la compétence recherche-web pour trouver les dernières actualités IA
Bot : [charge la compétence recherche-web, exécute web_fetch, résume les résultats]

Voir la section Compétences (Skills) pour les instructions de création de compétences complètes.

Open Skills

ZeroClaw prend en charge les Open Skills — un système modulaire et agnostique des fournisseurs pour étendre les capacités des agents IA.

Activer Open Skills

[skills]
open_skills_enabled = true
# open_skills_dir = "/path/to/open-skills"  # optionnel

Vous pouvez également surcharger au runtime avec ZEROCLAW_OPEN_SKILLS_ENABLED et ZEROCLAW_OPEN_SKILLS_DIR.

Développement

cargo build              # Build de développement
cargo build --release    # Build release (codegen-units=1, fonctionne sur tous les dispositifs incluant Raspberry Pi)
cargo build --profile release-fast    # Build plus rapide (codegen-units=8, nécessite 16 Go+ RAM)
cargo test               # Exécute la suite de tests complète
cargo clippy --locked --all-targets -- -D clippy::correctness
cargo fmt                # Format

# Exécute le benchmark de comparaison SQLite vs Markdown
cargo test --test memory_comparison -- --nocapture

Hook pre-push

Un hook git exécute cargo fmt --check, cargo clippy -- -D warnings, et cargo test avant chaque push. Activez-le une fois :

git config core.hooksPath .githooks

Dépannage de Build (erreurs OpenSSL sur Linux)

Si vous rencontrez une erreur de build openssl-sys, synchronisez les dépendances et recompilez avec le lockfile du dépôt :

git pull
cargo build --release --locked
cargo install --path . --force --locked

ZeroClaw est configuré pour utiliser rustls pour les dépendances HTTP/TLS ; --locked maintient le graphe transitif déterministe sur les environnements vierges.

Pour sauter le hook lorsque vous avez besoin d'un push rapide pendant le développement :

git push --no-verify

Collaboration & Docs

Commencez par le hub de documentation pour une carte basée sur les tâches :

Références de collaboration principales :

Pour le déploiement et les opérations runtime :

Soutenir ZeroClaw

Si ZeroClaw aide votre travail et que vous souhaitez soutenir le développement continu, vous pouvez faire un don ici :

Offrez-moi un café

🙏 Remerciements Spéciaux

Un remerciement sincère aux communautés et institutions qui inspirent et alimentent ce travail open-source :

  • Harvard University — pour favoriser la curiosité intellectuelle et repousser les limites du possible.
  • MIT — pour défendre la connaissance ouverte, l'open source, et la conviction que la technologie devrait être accessible à tous.
  • Sundai Club — pour la communauté, l'énergie, et la volonté incessante de construire des choses qui comptent.
  • Le Monde & Au-Delà 🌍✨ — à chaque contributeur, rêveur, et constructeur là-bas qui fait de l'open source une force pour le bien. C'est pour vous.

Nous construisons en open source parce que les meilleures idées viennent de partout. Si vous lisez ceci, vous en faites partie. Bienvenue. 🦀❤️

⚠️ Dépôt Officiel & Avertissement d'Usurpation d'Identité

Ceci est le seul dépôt officiel ZeroClaw :

https://github.com/zeroclaw-labs/zeroclaw

Tout autre dépôt, organisation, domaine ou package prétendant être "ZeroClaw" ou impliquant une affiliation avec ZeroClaw Labs est non autorisé et non affilié à ce projet. Les forks non autorisés connus seront listés dans TRADEMARK.md.

Si vous rencontrez une usurpation d'identité ou une utilisation abusive de marque, veuillez ouvrir une issue.


Licence

ZeroClaw est sous double licence pour une ouverture maximale et la protection des contributeurs :

Licence Cas d'utilisation
MIT Open-source, recherche, académique, usage personnel
Apache 2.0 Protection de brevet, institutionnel, déploiement commercial

Vous pouvez choisir l'une ou l'autre licence. Les contributeurs accordent automatiquement des droits sous les deux — voir CLA.md pour l'accord de contributeur complet.

Marque

Le nom ZeroClaw et le logo sont des marques déposées de ZeroClaw Labs. Cette licence n'accorde pas la permission de les utiliser pour impliquer une approbation ou une affiliation. Voir TRADEMARK.md pour les utilisations permises et interdites.

Protections des Contributeurs

  • Vous conservez les droits d'auteur de vos contributions
  • Concession de brevet (Apache 2.0) vous protège contre les réclamations de brevet par d'autres contributeurs
  • Vos contributions sont attribuées de manière permanente dans l'historique des commits et NOTICE
  • Aucun droit de marque n'est transféré en contribuant

Contribuer

Voir CONTRIBUTING.md et CLA.md. Implémentez un trait, soumettez une PR :

  • Guide de workflow CI : docs/contributing/ci-map.md
  • Nouveau Providersrc/providers/
  • Nouveau Channelsrc/channels/
  • Nouveau Observersrc/observability/
  • Nouveau Toolsrc/tools/
  • Nouvelle Memorysrc/memory/
  • Nouveau Tunnelsrc/tunnel/
  • Nouvelle Skill~/.zeroclaw/workspace/skills/<n>/

ZeroClaw — Zéro surcharge. Zéro compromis. Déployez n'importe où. Échangez n'importe quoi. 🦀

Historique des Étoiles

Graphique Historique des Étoiles