Guide pratique NemoClaw pour des opérations OpenClaw sécurisées en 2026

Exécutez OpenClaw en toute sécurité avec NemoClaw

Sommaire

La plupart des stacks d’agents IA considèrent encore la sécurité comme une correction à appliquer après la démonstration. NemoClaw part du principe inverse et fait de l’isolation, des politiques et du routage des valeurs par défaut dès le premier jour.

OpenClaw reste l’assistant, tandis qu’OpenShell demeure la couche d’application des règles, et NemoClaw agit comme la colle d’opinion entre les deux. Cette colle est importante car elle rend le chemin plus sécurisé plus facile à installer, plus facile à observer et beaucoup plus difficile à contourner lorsque vous êtes pressé.

C’est précisément pourquoi NemoClaw compte en 2026. Ce n’est pas juste un autre wrapper autour d’un agent LLM, car il est conçu comme un stack de référence pour exécuter des assistants OpenClaw toujours actifs à l’intérieur de conteneurs OpenShell sandboxés, avec un routage d’inférence, un contrôle d’égress basé sur les politiques et des outils de cycle de vie intégrés dès le premier jour. Si vous souhaitez un contexte plus large sur l’endroit où cela s’inscrit, commencez par le hub des systèmes IA et la vue d’ensemble du système OpenClaw.

nemoclaw-laptop sur la table

Il y a une dure vérité que vous ne devriez pas enterrer au nom de l’engouement. NVIDIA marque NemoClaw comme un logiciel alpha en prévisualisation précoce, à partir du 16 mars 2026, et met explicitement en garde contre le fait que les interfaces et les comportements peuvent encore changer entre les versions. Traitez-le comme un outil de laboratoire sérieux, et non comme du mobilier de production fini.

Ce qu’est NemoClaw et quand l’utiliser

NemoClaw existe pour un travail opérationnel spécifique plutôt que pour un théâtre d’expérimentation. Il vous donne un moyen pratique d’exécuter un assistant OpenClaw toujours actif avec des garde-fous autour de l’accès réseau, de l’accès au système de fichiers, des privilèges de processus et du routage des modèles. Si vous avez déjà regardé un agent autonome et pensé qu’il ne devrait pas avoir un accès hôte décontracté, NemoClaw est une réponse forte à ce malaise.

Le stack est plus facile à comprendre lorsque vous séparez les couches :

  • OpenClaw est le runtime de l’assistant, les outils, la mémoire et le comportement à l’intérieur du conteneur.
  • OpenShell est l’environnement d’exécution qui fournit le cycle de vie du sandbox, la passerelle de stockage des identifiants, le proxy d’inférence et l’application des politiques.
  • NemoClaw est le stack de référence d’opinion qui intègre, configure et opère OpenClaw correctement à l’intérieur d’OpenShell.

Cette distinction est importante car elle explique le but du produit. NemoClaw ne cherche pas à remplacer OpenClaw. Il cherche à rendre OpenClaw viable dans des environnements réels.

Les cas d’utilisation typiques sont évidents et sensés :

  • exécuter un assistant toujours actif avec un égress contrôlé
  • tester le comportement de l’agent avant d’accorder un accès plus large
  • pousser un assistant sandboxé sur un hôte GPU distant pour une opération persistante

Mon avis franc est celui-ci. Si vous ne voulez qu’une démo jetable, OpenClaw brut est plus simple et plus rapide à mettre en route, et le guide de démarrage rapide OpenClaw est la voie la plus rapide. Si vous voulez quelque chose qui se comporte comme s’il appartenait à une machine réelle, NemoClaw est le choix plus sérieux car ses valeurs par défaut sont construites pour les opérateurs plutôt que pour les captures d’écran.

Les fonctionnalités de sécurité et d’exploitation de NemoClaw qui comptent

Une longue liste de fonctionnalités est bon marché. La bonne liste de fonctionnalités ne l’est pas. Voici les capacités qui changent réellement la façon dont vous exploitez le système.

Fonctionnalité Pourquoi c’est important
Intégration guidée nemoclaw onboard valide les prérequis, les identifiants, les fournisseurs et la politique avant que le sandbox ne soit créé.
Blueprint renforcé NemoClaw se base sur un blueprint versionné et une image axée sur la sécurité plutôt que sur une accumulation d’étapes shell ponctuelles.
Inférence routée L’agent communique avec inference.local, tandis que les identifiants du fournisseur restent sur l’hôte.
Protection en couches Les contrôles réseau, système de fichiers, processus et inférence sont appliqués ensemble plutôt que comme des suppléments optionnels.
Niveaux et presets de politique Vous pouvez commencer avec des restrictions et ajouter sélectivement l’accès aux registres de packages, à la recherche, à la messagerie ou à d’autres services.
Gestion d’état Les snapshots et les flux de reconstruction existent pour que les mises à jour n’aient pas à signifier une perte de mémoire.
Messagerie de canal Telegram, Discord, Slack et des passerelles similaires peuvent être câblées via des opérations côté hôte contrôlées.
Installation de compétences Vous pouvez pousser des compétences dans un sandbox en cours d’exécution sans transformer tout l’environnement en boue mutable.

NemoClaw prend en charge plusieurs chemins d’inférence, y compris NVIDIA Endpoints, OpenAI, Anthropic, Google Gemini, les points de terminaison compatibles avec le style OpenAI et le style Anthropic, et Ollama local. Pour les points de terminaison compatibles, l’intégration valide le point de terminaison avec une demande d’inférence réelle car de nombreux services copient la forme OpenAI mais échouent sur le comportement réel en temps d’exécution. Si vous choisissez d’abord une stratégie de runtime d’inférence, le guide d’hébergement LLM pour 2026 est un compagnon utile. Des chemins NIM locaux et vLLM locaux expérimentaux existent également, mais ils sont conditionnés par un drapeau environnemental pour une raison, donc utilisez-les pour l’évaluation plutôt que pour des charges de travail en continu non surveillées.

Le modèle de sécurité est la véritable nouvelle. NemoClaw commence par un égress par défaut refusé, garde les identifiants du fournisseur sur l’hôte, utilise une configuration OpenClaw en lecture seule à l’intérieur du sandbox et permet aux opérateurs de passer en revue les demandes réseau inconnues dans l’interface TUI d’OpenShell. Ce n’est pas spectaculaire, mais c’est exactement le point, car les stacks d’agents spectaculaires sont courants tandis que les surfaces de contrôle ennuyeuses sont la ressource rare en production.

Les valeurs par défaut que vous ne devriez pas relâcher casually

NemoClaw a des échappatoires. Il vous dit aussi, très poliment, lorsque vous êtes sur le point de faire quelque chose de stupide.

Les plus grosses erreurs à éviter sont celles-ci :

  • --dangerously-skip-permissions échange la posture de sandbox par défaut pour une permissive
  • ajouter des entrées de politique de base permanentes pour des demandes ponctuelles fait paraître l’escalade de privilèges normale
  • écrire directement dans /sandbox/.openclaw est le mauvais modèle mental car cette configuration est censée rester verrouillée
  • utiliser openclaw agent --local comme si c’était votre mode de fonctionnement standard est une mauvaise habitude pour tout ce qui est sensible à la sécurité

Ce dernier point mérite d’être souligné. Le mode local est pratique pour les tests de fumée et les vérifications ponctuelles, mais ce n’est pas la posture que vous devriez normaliser pour un assistant toujours actif qui a des permissions réelles.

Guide de démarrage rapide de NemoClaw pour votre premier sandbox

Prérequis

Voici la base pratique avant de gaspiller un après-midi à prétendre qu’un petit laptop suffit. La page officielle des prérequis liste actuellement Node.js 22.16 ou ultérieur et npm 10 ou ultérieur en plus des exigences de runtime Docker.

Ressource Minimum Recommandé
CPU 4 vCPU 4 vCPU et plus
RAM 8 Go 16 Go
Disque 20 Go libres 40 Go libres

La matrice de runtime testée est également simple :

Plateforme Runtime Notes
Linux Docker Chemin de test principal
macOS sur Apple Silicon Colima ou Docker Desktop Fonctionne avec des limitations
DGX Spark Docker Testé
Windows WSL2 avec backend Docker Desktop Fonctionne avec des limitations

Si vous êtes sur macOS, installez d’abord les outils en ligne de commande Xcode. Si vous êtes sur Linux, assurez-vous que Docker est effectivement en cours d’exécution et que votre utilisateur peut communiquer avec lui sans drame d’autorisation.

Il y a aussi un détail de ressource qui attrape beaucoup d’utilisateurs pour la première fois. L’image du sandbox fait environ 2,4 Go compressée, et le pipeline d’exportation peut temporairement consommer assez de mémoire pour déclencher une erreur OOM sur les machines faibles. Si vous ne pouvez pas ajouter de RAM, l’ajout d’au moins 8 Go de swap est une solution de contournement officielle, bien qu’elle ralentisse l’intégration. Pour les petites boîtes AI dédiées, la vue d’ensemble de NVIDIA DGX Spark donne un point de référence concret pour les déploiements locaux toujours actifs.

Installation et intégration

Le chemin d’installation officiel est intentionnellement simple :

curl -fsSL https://www.nvidia.com/nemoclaw.sh | bash

Puis confirmez que le CLI est présent :

nemoclaw --help
nemoclaw --version

À partir de là, le vrai travail est l’intégration. nemoclaw onboard conduit la création du sandbox, la configuration du fournisseur et l’application de la politique en un flux guidé, c’est pourquoi cela devrait être votre point d’entrée de cycle de vie par défaut.

nemoclaw onboard

Pendant l’intégration, vous choisissez un fournisseur d’inférence, un nom de sandbox et un niveau de politique. Le choix du niveau est plus important que la plupart des gens ne l’imaginent :

  • restricted garde uniquement le sandbox de base
  • balanced est la valeur par défaut et ajoute les outils de développement ainsi que l’accès lié à la recherche web
  • open ajoute un accès large à des tiers, y compris les services de messagerie et de productivité

Ma recommandation n’est pas subtile. Pour un assistant toujours actif, commencez avec la posture la plus petite qui puisse fonctionner. Si cela signifie restricted, tant mieux. Ajoutez uniquement ce que l’agent prouve qu’il a besoin.

Si vous voulez une exécution scriptée, le flux non interactif ressemble à ceci :

NEMOCLAW_POLICY_TIER=restricted \
nemoclaw onboard --non-interactive --yes-i-accept-third-party-software

Utilisez un nom de sandbox sensé. NemoClaw s’attend à des caractères alphanumériques minuscules et des tirets. Si vous continuez à essayer d’être malin avec les noms, le validateur gagnera.

Première connexion et premier prompt

Une fois l’intégration terminée, connectez-vous au sandbox :

nemoclaw my-assistant connect

À l’intérieur du sandbox, ouvrez l’interface utilisateur terminale :

openclaw tui

Si vous ne voulez qu’un test de fumée d’un seul message, vous pouvez faire ceci :

openclaw agent --agent main --local -m "hello" --session-id test

Cela dit, ne confondez pas un test de fumée avec un modèle d’exploitation. Pour une utilisation réelle au deuxième jour, je préférerais rester honnête sur le système et utiliser l’interface TUI plus la surveillance côté hôte plutôt que de normaliser --local.

Les opérations de NemoClaw qui comptent au deuxième jour

Une fois que le sandbox existe, NemoClaw devient un outil d’exploitation, pas juste un installateur. Voici les commandes qui tirent leur épingle du jeu.

Tâche Commande Pourquoi c’est important
Lister les sandboxes nemoclaw list Montre le fournisseur, le modèle et les presets appliqués
Vérifier la santé nemoclaw my-assistant status Montre la santé du sandbox et l’état d’inférence
Streamer les logs nemoclaw my-assistant logs --follow Votre première étape pour les exécutions de blueprint échouées et les erreurs de runtime
Surveiller l’égress bloqué openshell term Permet de passer en revue et d’approuver les demandes réseau inconnues
Ajouter un preset nemoclaw my-assistant policy-add pypi --yes Accès permanent pour une intégration connue
Retirer un preset nemoclaw my-assistant policy-remove pypi --yes Annuler l’accès lorsque vous n’en avez plus besoin
Mettre en pause un canal nemoclaw my-assistant channels stop telegram Garde les identifiants mais désactive la passerelle
Réactiver un canal nemoclaw my-assistant channels start telegram Ramène une passerelle en pause sans réintroduire les jetons
Installer une compétence nemoclaw my-assistant skill install ./my-skill/ Pousse une compétence dans le sandbox en cours d’exécution
Créer un snapshot nemoclaw my-assistant snapshot create --name before-upgrade Assurance rapide avant des changements risqués
Restaurer un snapshot nemoclaw my-assistant snapshot restore before-upgrade Rembobiner l’état proprement
Reconstruire en sécurité nemoclaw my-assistant rebuild --yes Mettre à jour tout en préservant l’état de l’espace de travail

Modification de l’accès réseau après l’intégration

C’est là que NemoClaw est nettement meilleur que les configurations d’agent ad hoc. Au lieu de desserrer tous les contrôles après le premier blocage, vous pouvez garder une base contrainte et ensuite approuver ou persister uniquement ce qui est nécessaire.

Pour les destinations bloquées ponctuelles, utilisez l’interface TUI :

openshell term

Cela vous permet de passer en revue l’hôte, le port, le binaire et les informations de méthode ou de chemin lorsqu’elles sont disponibles. Les demandes approuvées restent disponibles pour la session actuelle, mais elles ne deviennent pas une politique de base permanente. C’est une fonctionnalité, pas un bug.

Pour des changements durables, ajoutez ou retirez des presets :

nemoclaw my-assistant policy-add github --yes
nemoclaw my-assistant policy-remove github --yes

Si vous avez besoin de quelque chose de plus spécifique qu’un preset standard, définissez une entrée de politique personnalisée et gardez protocol: rest avec des restrictions de méthode et de chemin pour les API HTTP whenever possible. Les règles L4-only sont un compromis. Pretendre otherwise ne fait que rendre une mauvaise politique propre.

Changer de modèle sans reconstruire toute votre vie

Si vous restez dans la même famille de fournisseurs, les changements de modèle sont simples :

openshell inference set --provider openai-api --model <model>

Puis vérifiez le résultat :

nemoclaw my-assistant status

Si vous changez entre familles de fournisseurs, l’histoire devient plus d’opinion. Vous ne faites pas juste basculer un pointeur de runtime. Vous changez la route et certaines configurations d’image intégrées. En pratique, cela signifie que vous devriez traiter le changement comme une véritable reconfiguration et réexécuter l’intégration ou recréer le sandbox avec les substitutions appropriées.

Le coût est une autre raison pratique de garder ce workflow propre. Les pages de tarification publiques en avril 2026 montrent de grandes écarts entre les niveaux de modèles, tels que GPT-5.4 mini à quelques dollars par million de tokens de sortie par rapport aux niveaux frontaliers premium qui coûtent un ordre de grandeur de plus. La tarification Anthropic varie également de la classe Haiku à la classe Opus, et le changement de tarification plus large est couvert dans Claude, OpenClaw et la fin de la tarification plate pour les agents. Si vous avez besoin d’un playbook pratique pour dépenser moins dans ces conditions, voir stratégies d’optimisation des tokens pour le contrôle des coûts LLM, car être capable de changer de modèle sans chaos de politique est un avantage opérationnel, pas juste une commodité.

Comprendre ce qui persiste et ce qui ne l’est pas

L’état utile vit dans l’espace de travail sous /sandbox/.openclaw/workspace/. Cela inclut des fichiers tels que AGENTS.md, IDENTITY.md, MEMORY.md, SOUL.md, USER.md, et le répertoire memory/ des notes quotidiennes. Si vous concevez des assistants à plus long terme, le hub de mémoire des systèmes IA et la comparaison des fournisseurs de mémoire d’agent sont des lectures utiles suivantes.

La bonne nouvelle est que les redémarrages du sandbox préservent cet état. La mauvaise nouvelle est que nemoclaw destroy ne se soucie pas de vos sentiments. Détruire le sandbox supprime son volume persistant et votre espace de travail part avec.

C’est pourquoi les flux de reconstruction et de snapshot comptent. NemoClaw est utilisable précisément parce qu’il ne vous force pas à choisir entre mettre à jour et perdre la mémoire de l’assistant.

La règle que tout le monde apprend tard

Voici la règle qui sauve le plus de temps une fois que vous l’avez intégrée. Une quantité surprenante de configuration NemoClaw est une configuration de build-time ou d’image-time, pas un état mutable en direct.

Cela explique plusieurs comportements qui confondent les nouveaux utilisateurs :

  • les canaux de messagerie sont intégrés dans l’image et les commandes côté hôte reconstruisent le sandbox lorsque les canaux changent
  • le chemin de configuration OpenClaw à l’intérieur du sandbox est en lecture seule
  • certains paramètres d’authentification, de proxy et de port nécessitent une ré-intégration ou une recréation du sandbox
  • éditer l’état côté hôte correct est généralement le bon mouvement, tandis que l’éditer depuis l’intérieur du sandbox est généralement le mauvais

Une fois que vous acceptez ce modèle, la plateforme cesse de paraître aléatoire et commence à paraître délibérée.

Dépannage de NemoClaw qui sauve réellement du temps

Problèmes d’installation et de plateforme

Problème Ce qui se passe vraiment Que faire
nemoclaw non trouvé après l’installation Votre shell n’a pas actualisé son PATH Exécutez source ~/.bashrc ou source ~/.zshrc, ou ouvrez un nouveau terminal
Permission Docker refusée sur Linux Votre utilisateur n’est pas dans le groupe docker Exécutez sudo usermod -aG docker $USER puis newgrp docker
Docker n’est pas en cours d’exécution L’installateur ou l’intégration ne peut pas atteindre le runtime Démarrez Docker et réexécutez nemoclaw onboard
Socket Colima non détecté sur macOS Colima n’est pas en cours d’exécution ou le chemin du socket est manquant Exécutez colima status et démarrez Colima si nécessaire
Erreur de plateforme non supportée Vous êtes en dehors de la matrice testée Passez à un runtime basé sur Docker testé avant de gaspiller plus de temps

Problèmes de runtime et de politique

Si l’agent ne peut pas atteindre un hôte externe, la première réponse n’est généralement pas que le fournisseur est cassé. La première réponse est généralement que la destination n’est pas encore autorisée par la politique, surtout sur les nouveaux sandboxes.

Ouvrez l’interface TUI :

openshell term

Si la demande est légitime, approuvez-la pour la session ou ajoutez le preset ou l’entrée de politique personnalisée correcte de manière permanente.

Si l’intégration échoue car le port 18789 est occupé, trouvez et tuez le conflit :

sudo lsof -i :18789
kill <PID>

Si une ancienne version a laissé un forward SSH orphelin derrière après une destruction, les versions actuelles de NemoClaw peuvent nettoyer cela automatiquement pendant la ré-intégration. Les plus anciennes peuvent nécessiter le kill manuel.

Si le tableau de bord ne charge pas après avoir défini NEMOCLAW_DASHBOARD_PORT, réexécutez l’intégration sur une version actuelle avec le port souhaité. Les anciennes builds avaient un bug où l’hôte respectait le port personnalisé mais le sandbox écoutait toujours sur celui par défaut.

Mémoire, reconstructions et canaux

Si la création du sandbox meurt avec le code de sortie 137, vous avez probablement rencontré une condition de mémoire insuffisante pendant le chemin de push de l’image. Ajoutez du swap ou utilisez une machine avec plus de RAM. La machine bon marché n’était pas vraiment bon marché si elle vous a coûté une journée.

Avant des changements risqués, faites un snapshot d’abord :

nemoclaw my-assistant snapshot create --name before-upgrade

Si vous devez mettre à jour le sandbox mais garder l’état de l’assistant, reconstruisez au lieu de détruire :

nemoclaw my-assistant rebuild --yes

Si vous rotatez les jetons Telegram, Discord ou Slack, réexécutez l’intégration pour que NemoClaw puisse détecter le changement d’identifiant et recréer le sandbox correctement.

Et si vous essayez de réparer les canaux depuis l’intérieur du sandbox avec les commandes openclaw channels, arrêtez. La configuration du canal est intégrée dans l’image et le chemin de configuration est en lecture seule. Utilisez les commandes côté hôte à la place :

nemoclaw my-assistant channels add telegram
nemoclaw my-assistant channels remove telegram
nemoclaw my-assistant channels stop telegram
nemoclaw my-assistant channels start telegram

Inférence et douleur des modèles locaux

Les points de terminaison compatibles sont la source classique de fausse confiance. Le fait qu’un serveur expose une API ressemblant à OpenAI ne signifie pas qu’il supporte le comportement de streaming qu’OpenClaw attend.

Si l’intégration a réussi mais que les appels de runtime échouent sur un point de terminaison compatible, réexécutez l’intégration et laissez NemoClaw re-prober le point de terminaison. Ne supposez pas qu’une substitution de configuration seule est suffisante.

Pour les backends locaux, gardez un œil sur la santé et les problèmes de liaison :

nemoclaw my-assistant status

Si les vérifications de santé d’inférence locale semblent fausses sur les anciennes versions, la résolution IPv6 versus IPv4 peut être la cause. Si Ollama se comporte mal dans WSL, assurez-vous que l’intégration Docker Desktop fonctionne et envisagez d’augmenter OLLAMA_CONTEXT_LENGTH avant de redémarrer ollama serve.

Si tout échoue, collectez des diagnostics au lieu de deviner :

nemoclaw debug --sandbox my-assistant --output ./nemoclaw-debug.tar.gz

C’est un rapport de bug bien meilleur qu’une capture d’écran d’un terminal à moitié visible.

Devriez-vous utiliser NemoClaw en 2026

NemoClaw est d’opinion aux bons endroits. Il suppose qu’un agent toujours actif devrait commencer à l’intérieur d’une cage, que les identifiants d’inférence devraient rester sur l’hôte, et que l’accès réseau devrait être mérité plutôt que supposé. Pour cette classe d’outils, cette philosophie est toujours la valeur par défaut correcte.

C’est aussi encore alpha. Cela signifie que les aspérités sont réelles, le modèle de runtime prend du temps à apprendre, et le problème que vous rencontrez peut être un problème de produit plutôt qu’une erreur de l’opérateur. Si vous êtes honnête sur cette contrainte, le stack est utilisable aujourd’hui pour une évaluation sérieuse et des charges de travail internes contrôlées.

Ma recommandation est simple. Utilisez NemoClaw si vous vous souciez des opérations d’agent sécurisées par défaut, voulez une séparation plus claire entre l’assistant et la couche d’application, et êtes prêt à opérer dans un cycle de vie délibéré. Si vous ne voulez que la démo la plus rapide possible, il y a des jouets plus simples, mais si vous voulez un stack à long terme plus sûr, NemoClaw est l’une des options les plus convaincantes disponibles actuellement. Une fois que vous êtes stable, la suite pratique est les modèles de configuration de production OpenClaw avec plugins et compétences, qui cartographie les modèles d’exploitation au quotidien. À ce stade, ajoutez une surveillance formelle avec l’observabilité d’inférence LLM utilisant Prometheus et Grafana pour que les opérations ne dépendent pas uniquement de l’intuition du terminal.

S'abonner

Recevez de nouveaux articles sur les systèmes, l'infrastructure et l'ingénierie IA.