Guia Inicial do OpenClaw
9 capítulos publicados · 11 a caminho · Última atualização: March 2026
O que está incluído
- ✓OpenClaw vs Claude vs Outros
- ✓Provedores LLM mais baratos
- ✓60+ opções de hospedagem
- ✓37 prompts para casos reais
- ✓25 habilidades essenciais
- ✓5 melhores plugins de memória
Vamos lá!
O Que é o OpenClaw (e Por Que as Pessoas Ficam Empolgadas)
Você pode estar pensandoEu fico ouvindo falar do OpenClaw e de agentes de IA, mas o que eu realmente faria com um?
Se é aí que você está — ótimo. Esse é o lugar certo para começar.
A ideia simples
O OpenClaw permite que você rode seu próprio assistente de IA e converse com ele através de normais como , , , e outros — em vez de mantê-lo preso em uma aba do navegador.
Mas os canais são apenas o ponto de partida. O OpenClaw também pode executar tarefas agendadas e recorrentes via , emular comportamento proativo através de para que o assistente verifique coisas sem ser solicitado, e conectar seus celulares, laptops e outros dispositivos como — tornando suas câmeras, telas e comandos locais disponíveis para o agente através de um único .
O OpenClaw é totalmente — você pode ler cada linha de código, auditar o modelo de segurança e contribuir. Ele foi de zero ao projeto #1 com mais estrelas no GitHub em cerca de quatro meses, algo sem precedentes para qualquer projeto de software.
Por que isso importa na prática
| Com o OpenClaw | Sem o OpenClaw | |
|---|---|---|
| Alcance | Mandar mensagem pelo Telegram enquanto passeia com o cachorro | Abrir uma aba do navegador quando lembrar |
| Contexto | Continua de onde parou — entre dias e dispositivos | Copiar e colar o mesmo contexto toda vez |
| Agendamento | Cron job resume toda manhã o que importa | Criar um lembrete e fazer a tarefa você mesmo |
| Proatividade | Heartbeat verifica sua caixa de entrada e sinaliza o que é urgente | Você precisa pedir toda vez |
| Dispositivos | Câmera do celular, arquivos do desktop, CLI do servidor — tudo acessível | Funciona em uma tela em um navegador |
| Ferramentas | Encadear habilidades: rascunho no Notion, revisão no Slack, arquivo no Drive | Tarefas pontuais, uma por vez |
| Propriedade | Sua configuração, seus dados, suas regras — roda no seu hardware | Preso ao roadmap de produto de um fornecedor |
Com o OpenClaw
- Alcance
- Mandar mensagem pelo Telegram enquanto passeia com o cachorro
- Contexto
- Continua de onde parou — entre dias e dispositivos
- Agendamento
- Cron job resume toda manhã o que importa
- Proatividade
- Heartbeat verifica sua caixa de entrada e sinaliza o que é urgente
- Dispositivos
- Câmera do celular, arquivos do desktop, CLI do servidor — tudo acessível
- Ferramentas
- Encadear habilidades: rascunho no Notion, revisão no Slack, arquivo no Drive
- Propriedade
- Sua configuração, seus dados, suas regras — roda no seu hardware
Sem o OpenClaw
- Alcance
- Abrir uma aba do navegador quando lembrar
- Contexto
- Copiar e colar o mesmo contexto toda vez
- Agendamento
- Criar um lembrete e fazer a tarefa você mesmo
- Proatividade
- Você precisa pedir toda vez
- Dispositivos
- Funciona em uma tela em um navegador
- Ferramentas
- Tarefas pontuais, uma por vez
- Propriedade
- Preso ao roadmap de produto de um fornecedor
O que o OpenClaw não é
- •Não é "o melhor modelo." Você escolhe modelos/provedores separadamente.
- •Não é apenas uma interface de chatbot.
- •Não é autonomia mágica que substitui o julgamento humano.
Pense nele como infraestrutura que torna um assistente utilizável, portátil e extensível.
Onde o OpenClaw se encaixa muito bem
É seu
Sua configuração, seus caminhos de dados, suas regras.
Nos seus apps
Assistente disponível nos canais que você já usa.
Você ajusta
Capacidade de adicionar ferramentas, habilidades e automações conforme as necessidades crescem.
A comunidade impulsiona
Não está atrelado à direção de produto de um fornecedor de aplicativos.
Onde o OpenClaw não se encaixa bem (por enquanto)
Se é isso que você espera, o OpenClaw pode não ser a melhor escolha:
- •Um produto pronto que funciona imediatamente sem nenhuma configuração ou manutenção.
- •Um aplicativo de consumo que você instala uma vez e nunca mais pensa sobre ele.
- •Algo que toma todas as decisões por você — modelos, segurança, canais — sem a sua participação.
Nada disso é um defeito do OpenClaw — é uma questão de adequação. Se você quer controle total, precisará fazer algumas escolhas. Este guia existe para torná-las rápidas e indolores.
Uma expectativa prática para definir desde o início
O OpenClaw dá a você alavancagem, não perfeição instantânea. O retorno é de longo prazo: uma vez bem configurado, ele pode se tornar uma camada operacional pessoal séria. Mas a primeira configuração ainda requer decisões (hospedagem, provedor de modelo, canais, limites de segurança). Este guia existe para tornar essas decisões claras e rápidas.
Antes de mergulhar: uma verificação de segurança
O OpenClaw é um software poderoso, em rápida evolução e em estágio alfa. Ele pode executar comandos, ler arquivos, enviar mensagens e acessar APIs em seu nome. Esse poder vem com riscos reais.
- •Ele processa entrada de fontes não confiáveis — mensagens, e-mails, conteúdo web — tornando-o vulnerável a ataques de injeção de prompt.
- •LLMs podem usar ferramentas de formas inesperadas, especialmente com permissões amplas ou modelos fracos.
- •Uma configuração mal feita pode expor arquivos pessoais, credenciais ou serviços conectados.
Não tenha pressa. Leia as seções de segurança deste guia antes de conceder acesso amplo. Comece com permissões mínimas e expanda deliberadamente. O tempo que você investir pensando em limites agora vai poupá-lo de incidentes reais no futuro.
Como ler este guia
Inscreva-se
20 capítulos cobrindo hospedagem, modelos, canais, segurança e muito mais. Receba notificações quando novas seções forem publicadas.
Junte-se a 1,200+ operadores recebendo atualizações do guia
Onde o OpenClaw Se Encaixa Entre os Assistentes de IA Atuais
Você pode estar pensandoEu realmente preciso do OpenClaw, ou deveria simplesmente usar o ChatGPT / Claude / Codex / Copilot / Manus?
Essa é exatamente a pergunta certa. Essas ferramentas se sobrepõem, mas não estão tentando resolver exatamente o mesmo problema.
A diferença prática que a maioria das pessoas sente primeiro
A maior diferença no dia 1 é simples: esse assistente pode te encontrar nos aplicativos que você já usa todos os dias, ou ele vive principalmente dentro de sua própria interface oficial?
Como o OpenClaw se compara
| OpenClaw | ChatGPT | Claude | Copilot | Manus | |
|---|---|---|---|---|---|
| Ponto forte principal | Agente nativo de canais | Assistente geral | Coding/trabalho de escritório | Assistente de código | Vibe-coding |
| Alcance de canais | Telegram, WhatsApp, Discord, Slack, + | App próprio + API | App próprio + API | IDE + GitHub | App próprio |
| Auto-hospedável | Sim (recurso central) | Não | Não | Não | Não |
| Profundidade de personalização | Total (ferramentas, habilidades, config) | Limitada (GPTs) | Alta (skills, hooks) | Extensões | Limitada |
| Melhor para | Agente pessoal de longo prazo | Respostas rápidas | Tarefas complexas | Fluxos de código | Protótipos rápidos |
OpenClaw
- Ponto forte principal
- Agente nativo de canais
- Alcance de canais
- Telegram, WhatsApp, Discord, Slack, +
- Auto-hospedável
- Sim (recurso central)
- Profundidade de personalização
- Total (ferramentas, habilidades, config)
- Melhor para
- Agente pessoal de longo prazo
ChatGPT
- Ponto forte principal
- Assistente geral
- Alcance de canais
- App próprio + API
- Auto-hospedável
- Não
- Profundidade de personalização
- Limitada (GPTs)
- Melhor para
- Respostas rápidas
Claude
- Ponto forte principal
- Coding/trabalho de escritório
- Alcance de canais
- App próprio + API
- Auto-hospedável
- Não
- Profundidade de personalização
- Alta (skills, hooks)
- Melhor para
- Tarefas complexas
Copilot
- Ponto forte principal
- Assistente de código
- Alcance de canais
- IDE + GitHub
- Auto-hospedável
- Não
- Profundidade de personalização
- Extensões
- Melhor para
- Fluxos de código
Manus
- Ponto forte principal
- Vibe-coding
- Alcance de canais
- App próprio
- Auto-hospedável
- Não
- Profundidade de personalização
- Limitada
- Melhor para
- Protótipos rápidos
Qual é o melhor agente de IA?
Este mercado muda toda semana. Em vez de fingir que há um vencedor universal, use isto como uma verificação de adequação.
- →Se você quer o início mais rápido e configuração mínima, agentes comerciais são frequentemente a melhor primeira opção.
- →Se você quer um assistente que possa moldar, rotear e rodar no seu próprio ambiente e canais, o OpenClaw costuma ser o melhor caminho a longo prazo.
- →Um caminho híbrido é normal: comece com agentes comerciais pela velocidade, depois migre para o OpenClaw quando controle e alcance de canais se tornarem restrições reais.
Momentum do ecossistema OpenClaw
322k+
Estrelas no GitHub
62k+
Forks
0 → #1
Ranking do GitHub em 4 meses
1.5k+
Observadores
O OpenClaw se tornou o projeto de código aberto mais popular no GitHub em 4 meses. Os números acima não garantem que seja "o melhor", mas sinalizam que operadores reais estão testando o ecossistema em condições semelhantes às de produção.
Escolhas de Implantação: Local vs Hardware Dedicado vs VPS vs Docker
A primeira pergunta sobre implantação não é "o que é mais fácil?" É: o que este pode acessar se for enganado, se comportar mal ou cometer um erro?
O OpenClaw pode processar entrada externa (mensagens, conteúdo web, e-mail, ferramentas). Isso significa que e uso indevido de ferramentas são riscos operacionais reais, não casos extremos. Portanto, sua escolha de implantação é principalmente uma decisão de .
O modelo mental de segurança em primeiro lugar
Limite de confiança
Quais dados/sistemas nunca devem ser acessíveis?
Nível de poder
O agente deve ter acesso a shell/arquivos/rede/ferramentas, e quanto?
Superfície de exposição
Quais canais/ferramentas de entrada podem alimentar dados não confiáveis?
Tolerância operacional
Quanta configuração/administração você realmente consegue manter?
Comparação rápida (com perspectiva de risco)
Experimentos controlados com privilégios mínimos
Acesso acidental a arquivos pessoais, tokens, sessões de navegador, chaves SSH
Você intencionalmente isola/restringe ferramentas, isola usuário/workspace e entende permissões do host
Alta conveniência, consequências potencialmente altas
Recomendações padrão práticas
- ✓Se o agente terá acesso amplo a shell/ferramentas: prefira hardware dedicado ou VPS isolado ao seu laptop pessoal.
- ✓Se você quer o caminho mais rápido com menor carga de infra: considere hospedagem gerenciada e migre depois.
- ✓Se você rodar local de qualquer forma: trate como alto risco, a menos que seja fortemente restrito.
Modos de falha comuns
- ✗Conceder ferramentas poderosas antes de definir limites de confiança
- ✗Rodar em uma máquina pessoal com dados sensíveis e acesso amplo ao shell
- ✗Assumir que injeção de prompt é teórica
- ✗Expor superfície de gateway/rede antes de fortalecer autenticação + caminho de acesso
- ✗Confundir Docker com arquitetura de segurança
Encontre Seu Caminho de Implantação
O agente terá acesso a shell ou ferramentas?
Opções de Hospedagem: Provedores Gerenciados vs VPS Direto
Esta seção ajuda você a escolher um caminho de hospedagem em minutos. A escolha não é apenas sobre hospedagem — é uma decisão de controle vs responsabilidade.
Gerenciado vs VPS direto: o que você realmente está escolhendo
Com provedores gerenciados, você paga para remover a carga operacional: configuração mais rápida, menos tarefas de infra e frequentemente uma experiência de administração mais limpa. Com um VPS direto, você mantém controle máximo sobre execução, atualizações, postura de segurança e portabilidade — mas arca com cada erro e cada tarefa de manutenção.
| Gerenciado | VPS direto | |
|---|---|---|
| Velocidade de configuração | Rápido — frequentemente um clique ou assistente | Mais lento — configuração manual e hardening |
| Carga operacional | Provedor cuida de atualizações, patches, backups | Você é responsável por tudo: atualizações, backups, monitoramento |
| Profundidade de controle | Limitado pelo provedor (apenas painel ou SSH parcial) | Total: SSH, sistema de arquivos, rede, configuração |
| Transparência de segurança | Varia — alguns provedores são opacos | Visibilidade total do que roda e onde |
| Risco de lock-in | Maior — esforço de migração varia por provedor | Menor — instalação padrão do OpenClaw, portátil |
| Modelo de custo | Assinatura mensal (previsível) | Custo de VPS/hardware + seu tempo (variável) |
Gerenciado
- Velocidade de configuração
- Rápido — frequentemente um clique ou assistente
- Carga operacional
- Provedor cuida de atualizações, patches, backups
- Profundidade de controle
- Limitado pelo provedor (apenas painel ou SSH parcial)
- Transparência de segurança
- Varia — alguns provedores são opacos
- Risco de lock-in
- Maior — esforço de migração varia por provedor
- Modelo de custo
- Assinatura mensal (previsível)
VPS direto
- Velocidade de configuração
- Mais lento — configuração manual e hardening
- Carga operacional
- Você é responsável por tudo: atualizações, backups, monitoramento
- Profundidade de controle
- Total: SSH, sistema de arquivos, rede, configuração
- Transparência de segurança
- Visibilidade total do que roda e onde
- Risco de lock-in
- Menor — instalação padrão do OpenClaw, portátil
- Modelo de custo
- Custo de VPS/hardware + seu tempo (variável)
A troca prática
Hospedagem gerenciada geralmente é melhor quando:
- +Você quer lançar rapidamente
- +Você não quer operar SSH/servidor diariamente
- +Você valoriza UX/recursos integrados mais do que controle bruto
VPS direto geralmente é melhor quando:
- +Você precisa de controle rigoroso sobre segurança/rede
- +Você quer portabilidade previsível e baixo risco de lock-in
- +Você pode operar atualizações/backups/monitoramento por conta própria
Diretório de provedores de hospedagem gerenciada
103 provedores rastreados
Simen
simen.ai
Implante seu agente de IA OpenClaw em 60 segundos — sem código, sem servidores. Automatize e-mails, agendamentos e mais pelo WhatsApp ou Slack. Comece grátis hoje.
Hostinger
hostinger.com
Escolha a Hostinger e crie o site perfeito. De Hospedagem Compartilhada e Domínios a planos VPS e Cloud. Temos tudo que você precisa para o sucesso online.
xCloud
xcloud.host
Conheça o xCloud — o painel de hospedagem gerenciada de última geração para WordPress e gerenciamento de servidores, automatizando a configuração e maximizando o desempenho.
RunClaw
runclaw.ai
Implante um bot OpenClaw protegido por chave SSH em 5 minutos. Isolado com Docker, firewall UFW, fail2ban, atualização automática, totalmente gerenciado.
OpenClaw Setup
openclaw-setup.me
Hospedagem gerenciada do OpenClaw com chat integrado, upload de arquivos, Telegram/Slack/WhatsApp e rastreamento de custos por modelo.
Blink Claw
blink.new
Execute o OpenClaw sem Docker, VPS ou contas de IA separadas. Implantação com um clique, mais de 200 modelos de IA inclusos, agentes ilimitados, sempre ativo.
KiloClaw
kilo.ai
Seu agente pessoal de IA, gerenciado e protegido pela Kilo. Implante o OpenClaw em segundos com mais de 500 modelos, segurança empresarial e zero DevOps.
ClawSimple
clawsimple.com
Hospedagem gerenciada do OpenClaw para bots do Telegram com BYOK em todos os planos pagos, suporte oficial a bots do Telegram, configurações seguras por padrão e múltiplos agentes por servidor.
OpenClaw Cloud (setupopenclaw)
setupopenclaw.com
Coloque o OpenClaw (anteriormente Clawdbot/Moltbot) para funcionar em 60 segundos. Sem terminal, sem gerenciamento de VPS. Assistente de IA totalmente gerenciado com LLM gratuito e mais de 15 habilidades pré-instaladas.
EasyClaw Pro
easyclaw.pro
O EasyClaw torna a implantação do OpenClaw em um clique. Conecte Telegram, Discord ou WhatsApp, escolha Claude, GPT ou Gemini e fique online em menos de 1 minuto.
OpenClaw AI
openclawd.ai
OpenClaw AI — Sistema de inteligência pessoal de código aberto rodando no seu hardware. Implante em Mac mini, Windows ou Linux. Anteriormente chamado Clawdbot e Moltbot.
Klaus
klausai.com
Seu funcionário de IA em cinco minutos. OpenClaw seguro na nuvem com todos os modelos, centenas de integrações e todas as suas contas. Confiado por centenas de empresas.
Por onde começar?
Começar com gerenciado, migrar para VPS direto depois
Lance rápido, aprenda o que importa, depois migre quando controle se tornar uma restrição.
Começar com VPS direto, migrar para gerenciado depois
Construa expertise primeiro, depois delegue operações quando tempo se tornar o gargalo.
Em ambos os casos, mantenha sua configuração e workspace do OpenClaw portáteis desde o primeiro dia.
Estratégia de Provedores de LLM: Custo, Confiabilidade e Risco
A escolha do modelo não é apenas sobre qualidade. No OpenClaw, ela afeta diretamente o custo operacional, a confiabilidade no uso de ferramentas e a postura de segurança.
Caminho mais barato para modelos de ponta
Para muitos usuários, a forma mais econômica de rodar modelos fortes é conectar o OpenClaw a uma assinatura existente em vez de APIs puras de pagamento por token.
Ressalva importante: conectores de assinatura dependem de políticas
Postura OpenAI vs Anthropic
OpenRouter e agregadores de pagamento por token
O é excelente para variedade de modelos e experimentação rápida, mas assistentes de alto uso podem ficar caros rapidamente com cobrança pura por token.
| Chave de API direta | Conector de assinatura | OpenRouter | |
|---|---|---|---|
| Modelo de custo | Pagamento por token | Taxa de assinatura fixa | Pagamento por token (agregado) |
| Variedade de modelos | Modelos de um provedor | Modelos de um provedor | Muitos provedores, muitos modelos |
| Previsibilidade de custo | Variável — depende do uso | Custo mensal previsível | Variável — pode disparar com uso pesado |
| Risco de política | Baixo — uso oficial da API | Médio — políticas podem mudar | Baixo — projetado para uso externo |
| Melhor para | Confiabilidade em produção | Alto uso sensível a custo | Exploração e troca de modelos |
Chave de API direta
- Modelo de custo
- Pagamento por token
- Variedade de modelos
- Modelos de um provedor
- Previsibilidade de custo
- Variável — depende do uso
- Risco de política
- Baixo — uso oficial da API
- Melhor para
- Confiabilidade em produção
Conector de assinatura
- Modelo de custo
- Taxa de assinatura fixa
- Variedade de modelos
- Modelos de um provedor
- Previsibilidade de custo
- Custo mensal previsível
- Risco de política
- Médio — políticas podem mudar
- Melhor para
- Alto uso sensível a custo
OpenRouter
- Modelo de custo
- Pagamento por token (agregado)
- Variedade de modelos
- Muitos provedores, muitos modelos
- Previsibilidade de custo
- Variável — pode disparar com uso pesado
- Risco de política
- Baixo — projetado para uso externo
- Melhor para
- Exploração e troca de modelos
Modelos locais: poderosos, mas apenas para avançados
Configurações de LLM local são para operadores avançados que podem gerenciar hardware, latência, limites de contexto e trocas de qualidade de modelo. Local pode reduzir o custo de API externa, mas modelos hospedados localmente mais fracos podem reduzir a segurança/confiabilidade de agentes que usam ferramentas.
O executor de modelos locais mais fácil. Ótimo para experimentação rápida. Suporta uma ampla gama de modelos com comandos simples de pull e execução.
https://ollama.com/ →Padrões iniciais recomendados
Conector de assinatura (OpenAI/Codex ou Copilot)
Fallback com chave de API (OpenAI ou Anthropic)
Caminho de alta qualidade mais barato, mas políticas de conectores podem mudar
Estratégia de Canais: Telegram vs WhatsApp vs Slack vs Discord
O OpenClaw é projetado principalmente como um agente pessoal (um limite de operador confiável), não um sistema multi-inquilino hostil por padrão. A estratégia de canais é uma tarefa de design de segurança primeiro, depois uma decisão de UX.
Postura de segurança base (antes de adicionar canais)
Postura de segurança base (antes de adicionar canais)
0 de 5 concluídos
openclaw security audit --deep
openclaw security audit --fixGuia rápido de adequação
| Telegram | Discord | Slack | ||
|---|---|---|---|---|
| Melhor para | Operadores solo, configuração rápida | Uso pessoal diário | Fluxos de trabalho multi-sala | Ambientes corporativos |
| Dificuldade de configuração | Fácil (token de bot) | Média (link QR) | Média (app de bot + intents) | Difícil (app + escopos + config) |
| Suporte a grupos | Grupos + tópicos de fórum | Grupos (baseado em JID) | Guildas + canais + threads | Canais + threads |
| UX de comandos | Nativo forte | Básico | Nativo forte | Configuração manual de slash |
| Ressalva principal | Limites da API de bot | Conta vinculada (não API Business) | Complexidade de permissões | Maior sobrecarga de configuração |
Telegram
- Melhor para
- Operadores solo, configuração rápida
- Dificuldade de configuração
- Fácil (token de bot)
- Suporte a grupos
- Grupos + tópicos de fórum
- UX de comandos
- Nativo forte
- Ressalva principal
- Limites da API de bot
- Melhor para
- Uso pessoal diário
- Dificuldade de configuração
- Média (link QR)
- Suporte a grupos
- Grupos (baseado em JID)
- UX de comandos
- Básico
- Ressalva principal
- Conta vinculada (não API Business)
Discord
- Melhor para
- Fluxos de trabalho multi-sala
- Dificuldade de configuração
- Média (app de bot + intents)
- Suporte a grupos
- Guildas + canais + threads
- UX de comandos
- Nativo forte
- Ressalva principal
- Complexidade de permissões
Slack
- Melhor para
- Ambientes corporativos
- Dificuldade de configuração
- Difícil (app + escopos + config)
- Suporte a grupos
- Canais + threads
- UX de comandos
- Configuração manual de slash
- Ressalva principal
- Maior sobrecarga de configuração
Pareamento e modelo de acesso
Nos principais canais, as DMs normalmente usam a política de por padrão: remetentes desconhecidos recebem um código, as mensagens não são processadas até serem aprovadas e os códigos expiram (aproximadamente 1 hora).
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>Todas as DMs compartilham uma sessão por agente. Ok para operador confiável único. Arriscado para configurações multiusuário.
Você é a única pessoa que enviará DMs para este agente.
Inchaço de contexto e queima de tokens
/usage tokens
/usage full
/usage cost
/status
/context detailComo funcionam os chats em grupo
Sessões de grupo isolam por ID do chat; tópicos de fórum adicionam :topic:<id>. Roteamento de agentId por tópico é suportado. Controles de segurança: lista de permissão de grupos, groupPolicy, allowFrom, requireMention.
Ordem de implantação recomendada
Comece com um canal
Telegram ou WhatsApp para a maioria das configurações pessoais.
Trave a política de DM + listas de permissão
Configure pareamento e controles de acesso antes de qualquer outra coisa.
Defina dmScope explicitamente
Escolha o nível de isolamento certo para seu limite de confiança.
Habilite visibilidade de uso
Execute /usage tokens ou /usage full para monitorar custos desde cedo.
Adicione acesso a grupo/canal
Apenas após permissões e controle por menção serem verificados.
Adicione segundo canal
Apenas após o custo + comportamento de políticas estarem estáveis no primeiro.
Passo a passo: adicionando o OpenClaw a um grupo
Cada canal tem sua própria identidade de bot/conta. Você adiciona essa identidade a grupos usando os controles nativos da plataforma. Essa identidade nem sempre mapeia para exatamente um agente — o OpenClaw pode rotear dinamicamente mensagens recebidas para diferentes agentes com base em vinculações e políticas.
Conecte uma identidade de canal
Configure o token do bot via BotFather
Adicione a identidade ao grupo alvo
Adicione o bot ao grupo ou supergrupo
Configure a política de acesso
Defina dmPolicy, groupPolicy, lista de permissão de grupos, requireMention
Teste as regras de engajamento
Com requireMention: true, apenas @menções acionam o processamento. Com requireMention: false e remetente autorizado, mensagens regulares acionam. Remetentes não autorizados são sempre ignorados.
Verifique o roteamento de agentes
O OpenClaw resolve um agente por mensagem usando precedência de roteamento: correspondência exata de peer, depois herança de pai/thread, depois vinculações de guilda/equipe/conta, depois fallback para agente padrão.
Verifique o isolamento de sessão
DMs usam a configuração dmScope. Grupos/canais isolam por canal + ID do grupo. Threads/tópicos recebem sufixos de isolamento adicionais.
Confirme o roteamento de respostas
Respostas voltam para o mesmo canal de entrada de forma determinística. O modelo não escolhe o canal de saída.
Pacotes e Wrappers: OpenClaw Puro vs Ofertas Empacotadas
Você pode hospedar o OpenClaw por conta própria sem construir tudo manualmente do zero. Um pacote ou instalador é uma camada mantida pela comunidade em torno do OpenClaw que pré-empacota alguma combinação de hardening do host, automação de configuração, templates de configuração pré-preenchidos, painéis e convenções multi-agente.
O que são pacotes
Pacotes trocam flexibilidade por velocidade. São mais úteis para hardware dedicado local (Mac mini, Pi, mini-PC), configurações de VPS direto onde você quer menos etapas manuais, e equipes que querem padrões operacionais rapidamente. São menos úteis quando você precisa de arquitetura totalmente customizada desde o primeiro dia.
Três exemplos
Automação com foco em segurança para servidores Debian/Ubuntu. Inclui configuração de firewall, padrões Tailscale/VPN e um fluxo de instalação reforçado.
Melhor para: Operadores que querem configuração de servidor reproduzível e consciente em segurança
Ver no GitHub →Clawdboss
Configuração multi-agente opinativa com assistente de instalação, workspaces com templates, padrões de postura de segurança e stack de ferramentas opcional.
Melhor para: Usuários que querem um ambiente multi-agente pré-reforçado rapidamente
Ver no GitHub →AlphaClaw
Abordagem de wrapper/harness enfatizando UX de configuração, ferramentas de operações, watchdog/recuperação e gerenciamento estilo painel.
Melhor para: Operadores que valorizam gerenciamento e monitoramento por interface gráfica
Ver no GitHub →Checklist de avaliação
Checklist de avaliação
0 de 5 concluídos
Estou avaliando este pacote/wrapper do OpenClaw para uso em um servidor de produção.
URL do repositório: [cole a URL aqui]
Por favor, forneça:
1. Resumo em linguagem simples do que este projeto faz
2. Recursos declarados vs evidências verificáveis no repositório
3. Alertas de segurança (exposição de rede, manuseio de segredos, permissões)
4. Pontos de lock-in operacional (dificuldade de migração, formatos customizados)
5. Sinais de saúde de atualização/manutençãoOpenClaw puro vs pacote
| OpenClaw Puro | Pacote | |
|---|---|---|
| Velocidade de configuração | Mais lento — configuração manual | Mais rápido — automatizado/com templates |
| Transparência | Total — você configura tudo | Parcial — revise o que ele instala |
| Flexibilidade | Máxima — qualquer arquitetura | Limitada pelas opiniões do pacote |
| Manutenção | Você é responsável por todas as atualizações | Depende do mantenedor do pacote |
| Melhor para | Controle máximo, configurações customizadas | Tempo até o valor, padrões comuns |
OpenClaw Puro
- Velocidade de configuração
- Mais lento — configuração manual
- Transparência
- Total — você configura tudo
- Flexibilidade
- Máxima — qualquer arquitetura
- Manutenção
- Você é responsável por todas as atualizações
- Melhor para
- Controle máximo, configurações customizadas
Pacote
- Velocidade de configuração
- Mais rápido — automatizado/com templates
- Transparência
- Parcial — revise o que ele instala
- Flexibilidade
- Limitada pelas opiniões do pacote
- Manutenção
- Depende do mantenedor do pacote
- Melhor para
- Tempo até o valor, padrões comuns
Ecossistema de Hardware do OpenClaw
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •O que "hardware OpenClaw" significa (oficial vs comunidade)
- •Quando configurações com hardware dedicado fazem sentido
- •Opções de hardware dedicado: mini-PC, Mac mini, classe Pi
- •Trocas: confiabilidade, energia/rede, manutenção
- •Checklist de avaliação antes de comprar
Receba uma notificação quando estiver pronta:
Workflows do OpenClaw: Automação Recorrente Determinística
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Primitivos de workflow: cron jobs, loops de heartbeat, hooks, webhooks
- •Fluxos determinísticos vs agênticos
- •Padrões de tarefas recorrentes (resumo diário, triagem de caixa de entrada, relatórios)
- •Design de sessão para workflows
- •Controles de custo/segurança para automações recorrentes
Receba uma notificação quando estiver pronta:
Nós do OpenClaw: Capacidades Distribuídas em Uma Instância
O OpenClaw é mais fácil de entender quando você separa os papéis claramente.
= plano de controle (sessões, canais, roteamento, políticas). = host de capacidades (câmera, canvas, tela, localização, comandos do sistema). Um nó é um dispositivo auxiliar que se conecta ao mesmo WebSocket do Gateway com role: node e anuncia claims de comandos.
Por que nós existem
Nós resolvem um problema prático: seu melhor cérebro de assistente pode rodar na nuvem, mas capacidades úteis frequentemente vivem em dispositivos locais. Sem nós, um gateway VPS só pode agir em recursos locais do VPS. Com nós, um gateway pode orquestrar capacidades locais de desktop/navegador/tela, capacidades de câmera/localização/voz do celular, e execução de comandos em máquina remota via um host de nó.
VPS gateway + desktop-como-nó: o que ele possibilita
Esta é uma das configurações de maior alavancagem para usuários sérios. O Gateway VPS fica sempre ativo para canais, memória e roteamento. O host de nó desktop roda localmente e contribui capacidades locais sob demanda. Ele possibilita padrões como agente hospedado na nuvem acionando comandos no seu desktop, uso local de navegador/canvas/câmera enquanto mantém o runtime principal no VPS, e política centralizada com superfícies de execução distribuídas.
Mensagem chega
Mensagem chega ao Gateway via Telegram, WhatsApp, Discord ou outro canal.
Agente decide
Agente decide chamar uma capacidade do nó.
Gateway encaminha
Gateway encaminha node.invoke para o nó pareado.
Nó executa
Nó executa localmente e retorna o resultado para o Gateway.
Resposta enviada
Gateway responde de volta para a superfície de chat original.
Quão segura é esta arquitetura?
Resposta curta: forte quando configurada deliberadamente; arriscada quando com permissões excessivas. Nós adicionam poder e, portanto, expandem a superfície de ataque.
Camadas de controle principais
Auth do gateway
Autenticação por token/senha/dispositivo controla quem pode alcançar o plano de controle.
Pareamento de dispositivo
Novas identidades de nó criam solicitações de dispositivo pendentes que devem ser aprovadas.
Política de comandos do nó
Política de permitir/negar controla quais comandos um nó pode anunciar.
Aprovações de execução
exec-approvals.json no host do nó controla o que pode realmente ser executado localmente.
Política de ferramentas por agente
Controla quais agentes podem chamar ferramentas de nó/execução.
Política de acesso ao canal
Controla quem pode influenciar o agente através de canais de entrada.
Pareamento, autenticação e aprovações
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes statusNovas identidades de nó criam solicitações de dispositivo pendentes (role: node) que devem ser aprovadas. Use 'openclaw devices list' para ver solicitações pendentes e 'openclaw devices approve' para conceder acesso. Rejeite solicitações desconhecidas prontamente.
Capacidades por plataforma
O suporte por plataforma difere por família de comandos e estado do runtime. Ações de câmera e canvas no iOS/Android são apenas em primeiro plano; chamadas em segundo plano podem falhar. system.run requer tanto suporte do nó quanto satisfação de aprovação/allowlist.
| macOS | iOS | Android | Headless | |
|---|---|---|---|---|
| Tipo de processo | App desktop (modo nó) | App móvel | App móvel | CLI (openclaw node run) |
| Acesso à câmera | Sim | Apenas em primeiro plano | Apenas em primeiro plano | Não |
| Canvas/tela | Sim | Apenas em primeiro plano | Apenas em primeiro plano | Não |
| system.run | Sim (aprovações de exec) | Não | Não | Sim (aprovações de exec) |
| Limitações | Permissões do SO necessárias | Restrições de segundo plano | Segundo plano + alternâncias de permissão | Sem capacidades de GUI |
macOS
- Tipo de processo
- App desktop (modo nó)
- Acesso à câmera
- Sim
- Canvas/tela
- Sim
- system.run
- Sim (aprovações de exec)
- Limitações
- Permissões do SO necessárias
iOS
- Tipo de processo
- App móvel
- Acesso à câmera
- Apenas em primeiro plano
- Canvas/tela
- Apenas em primeiro plano
- system.run
- Não
- Limitações
- Restrições de segundo plano
Android
- Tipo de processo
- App móvel
- Acesso à câmera
- Apenas em primeiro plano
- Canvas/tela
- Apenas em primeiro plano
- system.run
- Não
- Limitações
- Segundo plano + alternâncias de permissão
Headless
- Tipo de processo
- CLI (openclaw node run)
- Acesso à câmera
- Não
- Canvas/tela
- Não
- system.run
- Sim (aprovações de exec)
- Limitações
- Sem capacidades de GUI
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>Postura de segurança recomendada para implantações com nós
Postura de segurança recomendada para implantações com nós
0 de 6 concluídos
Quando VPS + nós é uma ótima escolha
- →Plano de controle na nuvem sempre ativo para canais, memória e roteamento
- →Acesso a capacidades de dispositivos locais (câmera, tela, sistema de arquivos, comandos)
- →Portas de segurança explicitamente controladas pelo operador em cada camada
Não é uma boa escolha se você quer zero responsabilidade operacional ou nenhum ajuste de políticas.
Habilidades: Top 20 Habilidades Úteis
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Critérios de seleção para habilidades úteis
- •Lista das 20 melhores com descrições
- •Higiene e manutenção de habilidades
Receba uma notificação quando estiver pronta:
Painéis: Padrão vs Customizado
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Pontos fortes da Interface de Controle padrão
- •Quando painéis customizados valem a pena
- •Padrões comuns de painéis para operadores
Receba uma notificação quando estiver pronta:
Guia de Rede (Prático)
A rede do OpenClaw é mais fácil de entender se você separar três papéis claramente. Regra geral: mantenha o gateway privado por padrão, depois adicione acesso remoto deliberadamente.
= o cérebro único/plano de controle (sessões, auth, roteamento, canais). Clientes = humanos e apps conectando a esse gateway. = dispositivos periféricos que expõem capacidades (câmera, canvas, sistema) ao gateway.
O modelo mental primeiro (antes da configuração)
- •Deve haver um gateway autoritativo por limite de confiança.
- •Mensagens chegam ao gateway (Telegram/WhatsApp/Discord/Slack), não aos nós.
- •O roteamento de volta é determinístico para o canal de entrada.
- •O estado da sessão vive no host do gateway; UIs são apenas clientes desse estado.
Arquitetura padrão segura
Bind em loopback
Defina gateway.bind como loopback. Apenas processos na mesma máquina podem se conectar diretamente.
Auth forte
Defina um token ou senha forte para o gateway. Nunca deixe auth vazio em qualquer instância acessível pela rede.
Pareamento de canal
Habilite pareamento e listas de permissão para canais de entrada. Remetentes desconhecidos não devem ser processados.
Remoto via túnel
Acesse remotamente via túnel SSH ou Tailscale Serve, não abrindo o gateway para a internet pública.
# gateway.yaml
gateway:
bind: "loopback"
auth:
token: "seu-token-forte-aqui"
channels:
dmPolicy: "pairing"Padrões de acesso remoto
Mantenha o gateway apenas em loopback. Faça túnel de uma porta local para a porta remota do gateway via SSH. Todo o tráfego é criptografado pela sua conexão SSH.
Fallback universal. Melhor quando você quer controle de acesso explícito e sem mágica. Funciona em qualquer lugar que SSH funcione.
Baixo — sem exposição pública, requer acesso por chave SSH
ssh -L 18789:127.0.0.1:18789 user@your-vpsNós e limites de rede
Nós não são mini-gateways; são superfícies de execução anexadas. Parear um nó é separado de conceder aprovações de execução. Auth do gateway controla quem pode alcançar o plano de controle. Aprovações/allowlists de nós controlam o que pode rodar naquele nó. Um gateway na nuvem + nó em casa é válido e comum, mas expande a superfície de limite.
Armadilhas de descoberta e transporte
- •Descoberta local (Bonjour/mDNS) ajuda na conveniência, mas pode esconder suposições sobre acessibilidade.
- •Endereçamento via Tailnet/LAN difere do comportamento de localhost.
- •"Funciona local, falha remoto" geralmente significa incompatibilidade de bind/auth/túnel, não um problema de modelo.
- •Para chamadas CLI remotas com --url explícito, passe credenciais explícitas também.
Realidades de Docker/rede
Padrões de falha comuns
Conexão estabelecida mas todas as requisições retornam 401/403 ou são silenciosamente descartadas.
Incompatibilidade de token/senha, aprovação de pareamento ausente, ou modo de auth configurado incorretamente.
Verifique se o token de auth corresponde entre a configuração do cliente e do gateway. Verifique o status de pareamento com 'openclaw pairing list'. Garanta que o modo de auth seja consistente.
Sequência prática de implantação de rede
Comece com loopback
Comece com gateway apenas em loopback + um canal. Verifique se tudo funciona localmente primeiro.
Verifique pareamento
Verifique pareamento de DM e /status no cenário local. Confirme que auth está funcionando corretamente.
Adicione acesso remoto
Adicione acesso remoto via túnel SSH ou Tailscale Serve. Teste de um dispositivo separado.
Adicione políticas de grupo
Adicione políticas de grupo e controle por menção. Teste com mensagens reais de grupo.
Adicione nós
Adicione nós apenas após auth do gateway + roteamento estarem estáveis. Pareie deliberadamente.
Reverifique
Execute novamente verificações de rede/segurança após cada mudança de topologia. Use openclaw security audit --deep.
Verificação de implantação
0 de 7 concluídos
Guia de Hardening de Segurança
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Configurações críticas do OpenClaw para travar primeiro
- •Higiene de permissões de habilidades/ferramentas
- •Padrões de defesa contra injeção de prompt
- •Segurança de limites de ferramentas/aplicativos (incl. KeepAI)
Receba uma notificação quando estiver pronta:
Padrões de Robustez
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Controles anti-loop
- •Padrões anti-explosão de contexto
- •Retentativas/timeouts/tratamento de falhas
- •Checklist básico de runbook
Receba uma notificação quando estiver pronta:
Memória, Planos e Organização do Workspace
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Camadas de memória e padrões de uso
- •Arquivos de plano (QMD/checklists/notas)
- •Estruturas de workspace que escalam
Receba uma notificação quando estiver pronta:
Padrões Multi-Agente
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Quando multi-agente ajuda (e atrapalha)
- •Particionamento de papéis e contratos de handoff
- •Armadilhas de memória compartilhada e coordenação
Receba uma notificação quando estiver pronta:
Blueprints Iniciais Recomendados
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Blueprint para iniciantes
- •Blueprint para construtores
- •Blueprint para equipe/ops
Receba uma notificação quando estiver pronta:
Variações e Forks do Ecossistema
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Como avaliar uma variação sem hype
- •Verificações de portabilidade e lock-in
- •Verificações de propriedade de segurança/atualizações
- •Wrapper vs fork vs skin: diferenças práticas
Receba uma notificação quando estiver pronta:
Checklist de Implementação de 7 Dias
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Plano de implantação dia a dia
- •Marcos e critérios de sucesso
Receba uma notificação quando estiver pronta:
Apêndice
🔒 Em BreveEsta seção estará disponível em breve.
Prévia dos tópicos:
- •Glossário completo pesquisável
- •Links para documentação oficial
- •Índice de solução de problemas
Receba uma notificação quando estiver pronta: