Pular para o conteúdo

Guia Inicial do OpenClaw

9 capítulos publicados · 11 a caminho · Última atualização: March 2026

O que está incluído

  • OpenClaw vs Claude vs Outros
  • Provedores LLM mais baratos
  • 60+ opções de hospedagem
  • 37 prompts para casos reais
  • 25 habilidades essenciais
  • 5 melhores plugins de memória

Vamos lá!

1

O Que é o OpenClaw (e Por Que as Pessoas Ficam Empolgadas)

Você pode estar pensando

Eu fico ouvindo falar do OpenClaw e de agentes de IA, mas o que eu realmente faria com um?

Se é aí que você está — ótimo. Esse é o lugar certo para começar.

A ideia simples

O OpenClaw permite que você rode seu próprio assistente de IA e converse com ele através de normais como , , , e outros — em vez de mantê-lo preso em uma aba do navegador.

Mas os canais são apenas o ponto de partida. O OpenClaw também pode executar tarefas agendadas e recorrentes via , emular comportamento proativo através de para que o assistente verifique coisas sem ser solicitado, e conectar seus celulares, laptops e outros dispositivos como — tornando suas câmeras, telas e comandos locais disponíveis para o agente através de um único .

Essa palavra "gateway" que você verá bastante significa apenas isto: uma ponte que torna seu assistente acessível onde sua vida real já acontece.

O OpenClaw é totalmente — você pode ler cada linha de código, auditar o modelo de segurança e contribuir. Ele foi de zero ao projeto #1 com mais estrelas no GitHub em cerca de quatro meses, algo sem precedentes para qualquer projeto de software.

Por que isso importa na prática

Com o OpenClaw

Alcance
Mandar mensagem pelo Telegram enquanto passeia com o cachorro
Contexto
Continua de onde parou — entre dias e dispositivos
Agendamento
Cron job resume toda manhã o que importa
Proatividade
Heartbeat verifica sua caixa de entrada e sinaliza o que é urgente
Dispositivos
Câmera do celular, arquivos do desktop, CLI do servidor — tudo acessível
Ferramentas
Encadear habilidades: rascunho no Notion, revisão no Slack, arquivo no Drive
Propriedade
Sua configuração, seus dados, suas regras — roda no seu hardware

Sem o OpenClaw

Alcance
Abrir uma aba do navegador quando lembrar
Contexto
Copiar e colar o mesmo contexto toda vez
Agendamento
Criar um lembrete e fazer a tarefa você mesmo
Proatividade
Você precisa pedir toda vez
Dispositivos
Funciona em uma tela em um navegador
Ferramentas
Tarefas pontuais, uma por vez
Propriedade
Preso ao roadmap de produto de um fornecedor

O que o OpenClaw não é

  • Não é "o melhor modelo." Você escolhe modelos/provedores separadamente.
  • Não é apenas uma interface de chatbot.
  • Não é autonomia mágica que substitui o julgamento humano.

Pense nele como infraestrutura que torna um assistente utilizável, portátil e extensível.

Onde o OpenClaw se encaixa muito bem

É seu

Sua configuração, seus caminhos de dados, suas regras.

Nos seus apps

Assistente disponível nos canais que você já usa.

Você ajusta

Capacidade de adicionar ferramentas, habilidades e automações conforme as necessidades crescem.

A comunidade impulsiona

Não está atrelado à direção de produto de um fornecedor de aplicativos.

Onde o OpenClaw não se encaixa bem (por enquanto)

Se é isso que você espera, o OpenClaw pode não ser a melhor escolha:

  • Um produto pronto que funciona imediatamente sem nenhuma configuração ou manutenção.
  • Um aplicativo de consumo que você instala uma vez e nunca mais pensa sobre ele.
  • Algo que toma todas as decisões por você — modelos, segurança, canais — sem a sua participação.

Nada disso é um defeito do OpenClaw — é uma questão de adequação. Se você quer controle total, precisará fazer algumas escolhas. Este guia existe para torná-las rápidas e indolores.

Uma expectativa prática para definir desde o início

O OpenClaw dá a você alavancagem, não perfeição instantânea. O retorno é de longo prazo: uma vez bem configurado, ele pode se tornar uma camada operacional pessoal séria. Mas a primeira configuração ainda requer decisões (hospedagem, provedor de modelo, canais, limites de segurança). Este guia existe para tornar essas decisões claras e rápidas.

Antes de mergulhar: uma verificação de segurança

O OpenClaw é um software poderoso, em rápida evolução e em estágio alfa. Ele pode executar comandos, ler arquivos, enviar mensagens e acessar APIs em seu nome. Esse poder vem com riscos reais.

  • Ele processa entrada de fontes não confiáveis — mensagens, e-mails, conteúdo web — tornando-o vulnerável a ataques de injeção de prompt.
  • LLMs podem usar ferramentas de formas inesperadas, especialmente com permissões amplas ou modelos fracos.
  • Uma configuração mal feita pode expor arquivos pessoais, credenciais ou serviços conectados.

Não tenha pressa. Leia as seções de segurança deste guia antes de conceder acesso amplo. Comece com permissões mínimas e expanda deliberadamente. O tempo que você investir pensando em limites agora vai poupá-lo de incidentes reais no futuro.

Como ler este guia

Leia as seções 1 a 5 primeiro para construir uma base sólida. §1§2§3§4§5

Inscreva-se

20 capítulos cobrindo hospedagem, modelos, canais, segurança e muito mais. Receba notificações quando novas seções forem publicadas.

Junte-se a 1,200+ operadores recebendo atualizações do guia

2

Onde o OpenClaw Se Encaixa Entre os Assistentes de IA Atuais

Você pode estar pensando

Eu realmente preciso do OpenClaw, ou deveria simplesmente usar o ChatGPT / Claude / Codex / Copilot / Manus?

Essa é exatamente a pergunta certa. Essas ferramentas se sobrepõem, mas não estão tentando resolver exatamente o mesmo problema.

A diferença prática que a maioria das pessoas sente primeiro

A maior diferença no dia 1 é simples: esse assistente pode te encontrar nos aplicativos que você já usa todos os dias, ou ele vive principalmente dentro de sua própria interface oficial?

Uma segunda diferença prática é o comportamento proativo integrado. O OpenClaw pode executar turnos periódicos de e precisos, para que o assistente possa verificar coisas em segundo plano e apresentar apenas o que importa.

Como o OpenClaw se compara

OpenClaw

Ponto forte principal
Agente nativo de canais
Alcance de canais
Telegram, WhatsApp, Discord, Slack, +
Auto-hospedável
Sim (recurso central)
Profundidade de personalização
Total (ferramentas, habilidades, config)
Melhor para
Agente pessoal de longo prazo

ChatGPT

Ponto forte principal
Assistente geral
Alcance de canais
App próprio + API
Auto-hospedável
Não
Profundidade de personalização
Limitada (GPTs)
Melhor para
Respostas rápidas

Claude

Ponto forte principal
Coding/trabalho de escritório
Alcance de canais
App próprio + API
Auto-hospedável
Não
Profundidade de personalização
Alta (skills, hooks)
Melhor para
Tarefas complexas

Copilot

Ponto forte principal
Assistente de código
Alcance de canais
IDE + GitHub
Auto-hospedável
Não
Profundidade de personalização
Extensões
Melhor para
Fluxos de código

Manus

Ponto forte principal
Vibe-coding
Alcance de canais
App próprio
Auto-hospedável
Não
Profundidade de personalização
Limitada
Melhor para
Protótipos rápidos

Qual é o melhor agente de IA?

Este mercado muda toda semana. Em vez de fingir que há um vencedor universal, use isto como uma verificação de adequação.

  • Se você quer o início mais rápido e configuração mínima, agentes comerciais são frequentemente a melhor primeira opção.
  • Se você quer um assistente que possa moldar, rotear e rodar no seu próprio ambiente e canais, o OpenClaw costuma ser o melhor caminho a longo prazo.
  • Um caminho híbrido é normal: comece com agentes comerciais pela velocidade, depois migre para o OpenClaw quando controle e alcance de canais se tornarem restrições reais.

Momentum do ecossistema OpenClaw

322k+

Estrelas no GitHub

62k+

Forks

0 → #1

Ranking do GitHub em 4 meses

1.5k+

Observadores

O OpenClaw se tornou o projeto de código aberto mais popular no GitHub em 4 meses. Os números acima não garantem que seja "o melhor", mas sinalizam que operadores reais estão testando o ecossistema em condições semelhantes às de produção.

3

Escolhas de Implantação: Local vs Hardware Dedicado vs VPS vs Docker

A primeira pergunta sobre implantação não é "o que é mais fácil?" É: o que este pode acessar se for enganado, se comportar mal ou cometer um erro?

O OpenClaw pode processar entrada externa (mensagens, conteúdo web, e-mail, ferramentas). Isso significa que e uso indevido de ferramentas são riscos operacionais reais, não casos extremos. Portanto, sua escolha de implantação é principalmente uma decisão de .

O modelo mental de segurança em primeiro lugar

1

Limite de confiança

Quais dados/sistemas nunca devem ser acessíveis?

2

Nível de poder

O agente deve ter acesso a shell/arquivos/rede/ferramentas, e quanto?

3

Superfície de exposição

Quais canais/ferramentas de entrada podem alimentar dados não confiáveis?

4

Tolerância operacional

Quanta configuração/administração você realmente consegue manter?

Se você pular isso e começar pela "instalação mais rápida", geralmente paga o preço depois.

Comparação rápida (com perspectiva de risco)

Melhor para

Experimentos controlados com privilégios mínimos

Risco principal

Acesso acidental a arquivos pessoais, tokens, sessões de navegador, chaves SSH

Use apenas se

Você intencionalmente isola/restringe ferramentas, isola usuário/workspace e entende permissões do host

Resumo

Alta conveniência, consequências potencialmente altas

Recomendações padrão práticas

  • Se o agente terá acesso amplo a shell/ferramentas: prefira hardware dedicado ou VPS isolado ao seu laptop pessoal.
  • Se você quer o caminho mais rápido com menor carga de infra: considere hospedagem gerenciada e migre depois.
  • Se você rodar local de qualquer forma: trate como alto risco, a menos que seja fortemente restrito.

Modos de falha comuns

  • Conceder ferramentas poderosas antes de definir limites de confiança
  • Rodar em uma máquina pessoal com dados sensíveis e acesso amplo ao shell
  • Assumir que injeção de prompt é teórica
  • Expor superfície de gateway/rede antes de fortalecer autenticação + caminho de acesso
  • Confundir Docker com arquitetura de segurança

Encontre Seu Caminho de Implantação

O agente terá acesso a shell ou ferramentas?

4

Opções de Hospedagem: Provedores Gerenciados vs VPS Direto

Esta seção ajuda você a escolher um caminho de hospedagem em minutos. A escolha não é apenas sobre hospedagem — é uma decisão de controle vs responsabilidade.

Gerenciado vs VPS direto: o que você realmente está escolhendo

Com provedores gerenciados, você paga para remover a carga operacional: configuração mais rápida, menos tarefas de infra e frequentemente uma experiência de administração mais limpa. Com um VPS direto, você mantém controle máximo sobre execução, atualizações, postura de segurança e portabilidade — mas arca com cada erro e cada tarefa de manutenção.

Nenhum é universalmente melhor. A escolha certa depende do seu modelo de confiança, orçamento de tempo e tolerância para trabalho de infraestrutura.

Gerenciado

Velocidade de configuração
Rápido — frequentemente um clique ou assistente
Carga operacional
Provedor cuida de atualizações, patches, backups
Profundidade de controle
Limitado pelo provedor (apenas painel ou SSH parcial)
Transparência de segurança
Varia — alguns provedores são opacos
Risco de lock-in
Maior — esforço de migração varia por provedor
Modelo de custo
Assinatura mensal (previsível)

VPS direto

Velocidade de configuração
Mais lento — configuração manual e hardening
Carga operacional
Você é responsável por tudo: atualizações, backups, monitoramento
Profundidade de controle
Total: SSH, sistema de arquivos, rede, configuração
Transparência de segurança
Visibilidade total do que roda e onde
Risco de lock-in
Menor — instalação padrão do OpenClaw, portátil
Modelo de custo
Custo de VPS/hardware + seu tempo (variável)

A troca prática

Hospedagem gerenciada geralmente é melhor quando:

  • +Você quer lançar rapidamente
  • +Você não quer operar SSH/servidor diariamente
  • +Você valoriza UX/recursos integrados mais do que controle bruto

VPS direto geralmente é melhor quando:

  • +Você precisa de controle rigoroso sobre segurança/rede
  • +Você quer portabilidade previsível e baixo risco de lock-in
  • +Você pode operar atualizações/backups/monitoramento por conta própria
Uma regra útil: se seu maior medo é "não quero gerenciar infraestrutura", vá de gerenciado. Se seu maior medo é "não consigo verificar o que o provedor está fazendo", vá de VPS direto.

Diretório de provedores de hospedagem gerenciada

103 provedores rastreados

Simen

simen.ai

Implante seu agente de IA OpenClaw em 60 segundos — sem código, sem servidores. Automatize e-mails, agendamentos e mais pelo WhatsApp ou Slack. Comece grátis hoje.

A partir de $1/moVisitar

Hostinger

hostinger.com

Escolha a Hostinger e crie o site perfeito. De Hospedagem Compartilhada e Domínios a planos VPS e Cloud. Temos tudo que você precisa para o sucesso online.

A partir de $1.99/moVisitar

xCloud

xcloud.host

Conheça o xCloud — o painel de hospedagem gerenciada de última geração para WordPress e gerenciamento de servidores, automatizando a configuração e maximizando o desempenho.

A partir de $3/moVisitar

RunClaw

runclaw.ai

Implante um bot OpenClaw protegido por chave SSH em 5 minutos. Isolado com Docker, firewall UFW, fail2ban, atualização automática, totalmente gerenciado.

A partir de $3.49/moVisitar

OpenClaw Setup

openclaw-setup.me

Hospedagem gerenciada do OpenClaw com chat integrado, upload de arquivos, Telegram/Slack/WhatsApp e rastreamento de custos por modelo.

A partir de $3.9/moVisitar

Blink Claw

blink.new

Execute o OpenClaw sem Docker, VPS ou contas de IA separadas. Implantação com um clique, mais de 200 modelos de IA inclusos, agentes ilimitados, sempre ativo.

A partir de $4/moVisitar

KiloClaw

kilo.ai

Seu agente pessoal de IA, gerenciado e protegido pela Kilo. Implante o OpenClaw em segundos com mais de 500 modelos, segurança empresarial e zero DevOps.

A partir de $4/moVisitar

ClawSimple

clawsimple.com

Hospedagem gerenciada do OpenClaw para bots do Telegram com BYOK em todos os planos pagos, suporte oficial a bots do Telegram, configurações seguras por padrão e múltiplos agentes por servidor.

A partir de $4.92/moVisitar

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

Coloque o OpenClaw (anteriormente Clawdbot/Moltbot) para funcionar em 60 segundos. Sem terminal, sem gerenciamento de VPS. Assistente de IA totalmente gerenciado com LLM gratuito e mais de 15 habilidades pré-instaladas.

A partir de $5/moVisitar

EasyClaw Pro

easyclaw.pro

O EasyClaw torna a implantação do OpenClaw em um clique. Conecte Telegram, Discord ou WhatsApp, escolha Claude, GPT ou Gemini e fique online em menos de 1 minuto.

A partir de $5/moVisitar

OpenClaw AI

openclawd.ai

OpenClaw AI — Sistema de inteligência pessoal de código aberto rodando no seu hardware. Implante em Mac mini, Windows ou Linux. Anteriormente chamado Clawdbot e Moltbot.

A partir de $5/moVisitar

Klaus

klausai.com

Seu funcionário de IA em cinco minutos. OpenClaw seguro na nuvem com todos os modelos, centenas de integrações e todas as suas contas. Confiado por centenas de empresas.

A partir de $7/moVisitar

Por onde começar?

A

Começar com gerenciado, migrar para VPS direto depois

Lance rápido, aprenda o que importa, depois migre quando controle se tornar uma restrição.

B

Começar com VPS direto, migrar para gerenciado depois

Construa expertise primeiro, depois delegue operações quando tempo se tornar o gargalo.

Em ambos os casos, mantenha sua configuração e workspace do OpenClaw portáteis desde o primeiro dia.

5

Estratégia de Provedores de LLM: Custo, Confiabilidade e Risco

A escolha do modelo não é apenas sobre qualidade. No OpenClaw, ela afeta diretamente o custo operacional, a confiabilidade no uso de ferramentas e a postura de segurança.

Caminho mais barato para modelos de ponta

Para muitos usuários, a forma mais econômica de rodar modelos fortes é conectar o OpenClaw a uma assinatura existente em vez de APIs puras de pagamento por token.

Conectores de assinatura (autenticação de assinatura OpenAI/Codex, autenticação GitHub Copilot) podem ser drasticamente mais baratos do que o uso pesado de pagamento por token quando você roda um assistente sempre ativo.

Ressalva importante: conectores de assinatura dependem de políticas

Trate os conectores de assinatura como alta alavancagem, mas sem garantia permanente. Fluxos de autenticação, limites de taxa e políticas de ferramentas externas dos provedores podem mudar. Mantenha um provedor de fallback configurado, evite construir fluxos de trabalho críticos em um único caminho de autenticação não oficial e reavalie a documentação do provedor trimestralmente.

Postura OpenAI vs Anthropic

A OpenAI é atualmente mais explícita em apoiar o uso no OpenClaw. A Anthropic funciona bem via chave de API, mas é explicitamente contra o uso no OpenClaw. Isso não é ideologia; é uma observação operacional. Reavalie ao longo do tempo, pois a postura dos provedores pode mudar.

OpenRouter e agregadores de pagamento por token

O é excelente para variedade de modelos e experimentação rápida, mas assistentes de alto uso podem ficar caros rapidamente com cobrança pura por token.

Chave de API direta

Modelo de custo
Pagamento por token
Variedade de modelos
Modelos de um provedor
Previsibilidade de custo
Variável — depende do uso
Risco de política
Baixo — uso oficial da API
Melhor para
Confiabilidade em produção

Conector de assinatura

Modelo de custo
Taxa de assinatura fixa
Variedade de modelos
Modelos de um provedor
Previsibilidade de custo
Custo mensal previsível
Risco de política
Médio — políticas podem mudar
Melhor para
Alto uso sensível a custo

OpenRouter

Modelo de custo
Pagamento por token (agregado)
Variedade de modelos
Muitos provedores, muitos modelos
Previsibilidade de custo
Variável — pode disparar com uso pesado
Risco de política
Baixo — projetado para uso externo
Melhor para
Exploração e troca de modelos
Usar modelos fracos para economizar pode sair pela culatra: pior resistência a injeção de prompt, julgamento mais fraco no uso de ferramentas, maior chance de chamadas de ferramentas inseguras. Se um agente tem poder significativo de ferramentas/shell/e-mail/web, use um modelo mais forte. Reserve modelos mais fracos/baratos apenas para tarefas restritas e de baixo impacto.

Modelos locais: poderosos, mas apenas para avançados

Configurações de LLM local são para operadores avançados que podem gerenciar hardware, latência, limites de contexto e trocas de qualidade de modelo. Local pode reduzir o custo de API externa, mas modelos hospedados localmente mais fracos podem reduzir a segurança/confiabilidade de agentes que usam ferramentas.

O executor de modelos locais mais fácil. Ótimo para experimentação rápida. Suporta uma ampla gama de modelos com comandos simples de pull e execução.

https://ollama.com/

Padrões iniciais recomendados

Caminho principal

Conector de assinatura (OpenAI/Codex ou Copilot)

Fallback

Fallback com chave de API (OpenAI ou Anthropic)

Troca principal

Caminho de alta qualidade mais barato, mas políticas de conectores podem mudar

6

Estratégia de Canais: Telegram vs WhatsApp vs Slack vs Discord

O OpenClaw é projetado principalmente como um agente pessoal (um limite de operador confiável), não um sistema multi-inquilino hostil por padrão. A estratégia de canais é uma tarefa de design de segurança primeiro, depois uma decisão de UX.

Postura de segurança base (antes de adicionar canais)

Postura de segurança base (antes de adicionar canais)

0 de 5 concluídos

Comandos de auditoria de segurança
openclaw security audit --deep
openclaw security audit --fix

Guia rápido de adequação

Telegram

Melhor para
Operadores solo, configuração rápida
Dificuldade de configuração
Fácil (token de bot)
Suporte a grupos
Grupos + tópicos de fórum
UX de comandos
Nativo forte
Ressalva principal
Limites da API de bot

WhatsApp

Melhor para
Uso pessoal diário
Dificuldade de configuração
Média (link QR)
Suporte a grupos
Grupos (baseado em JID)
UX de comandos
Básico
Ressalva principal
Conta vinculada (não API Business)

Discord

Melhor para
Fluxos de trabalho multi-sala
Dificuldade de configuração
Média (app de bot + intents)
Suporte a grupos
Guildas + canais + threads
UX de comandos
Nativo forte
Ressalva principal
Complexidade de permissões

Slack

Melhor para
Ambientes corporativos
Dificuldade de configuração
Difícil (app + escopos + config)
Suporte a grupos
Canais + threads
UX de comandos
Configuração manual de slash
Ressalva principal
Maior sobrecarga de configuração

Pareamento e modelo de acesso

Nos principais canais, as DMs normalmente usam a política de por padrão: remetentes desconhecidos recebem um código, as mensagens não são processadas até serem aprovadas e os códigos expiram (aproximadamente 1 hora).

Comandos de pareamento
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

O principal risco em caixas de entrada compartilhadas é o vazamento de contexto/dados entre usuários. O comportamento padrão (session.dmScope: "main") pode colapsar múltiplas DMs em uma sessão principal por agente. Isso é aceitável para um operador confiável, mas arriscado quando múltiplas pessoas podem enviar DMs para o mesmo agente.

Todas as DMs compartilham uma sessão por agente. Ok para operador confiável único. Arriscado para configurações multiusuário.

Use quando

Você é a única pessoa que enviará DMs para este agente.

Inchaço de contexto e queima de tokens

Comandos de monitoramento de uso
/usage tokens
/usage full
/usage cost
/status
/context detail
Estes são comandos de gateway multi-superfície (não apenas Telegram). Telegram e Discord têm a melhor UX nativa de comandos. Slack requer configuração manual de slash, mas comandos de texto ainda funcionam.

Como funcionam os chats em grupo

Sessões de grupo isolam por ID do chat; tópicos de fórum adicionam :topic:<id>. Roteamento de agentId por tópico é suportado. Controles de segurança: lista de permissão de grupos, groupPolicy, allowFrom, requireMention.

Ordem de implantação recomendada

1

Comece com um canal

Telegram ou WhatsApp para a maioria das configurações pessoais.

2

Trave a política de DM + listas de permissão

Configure pareamento e controles de acesso antes de qualquer outra coisa.

3

Defina dmScope explicitamente

Escolha o nível de isolamento certo para seu limite de confiança.

4

Habilite visibilidade de uso

Execute /usage tokens ou /usage full para monitorar custos desde cedo.

5

Adicione acesso a grupo/canal

Apenas após permissões e controle por menção serem verificados.

6

Adicione segundo canal

Apenas após o custo + comportamento de políticas estarem estáveis no primeiro.

Passo a passo: adicionando o OpenClaw a um grupo

Cada canal tem sua própria identidade de bot/conta. Você adiciona essa identidade a grupos usando os controles nativos da plataforma. Essa identidade nem sempre mapeia para exatamente um agente — o OpenClaw pode rotear dinamicamente mensagens recebidas para diferentes agentes com base em vinculações e políticas.

1

Conecte uma identidade de canal

Configure o token do bot via BotFather

2

Adicione a identidade ao grupo alvo

Adicione o bot ao grupo ou supergrupo

3

Configure a política de acesso

Defina dmPolicy, groupPolicy, lista de permissão de grupos, requireMention

4

Teste as regras de engajamento

Com requireMention: true, apenas @menções acionam o processamento. Com requireMention: false e remetente autorizado, mensagens regulares acionam. Remetentes não autorizados são sempre ignorados.

5

Verifique o roteamento de agentes

O OpenClaw resolve um agente por mensagem usando precedência de roteamento: correspondência exata de peer, depois herança de pai/thread, depois vinculações de guilda/equipe/conta, depois fallback para agente padrão.

6

Verifique o isolamento de sessão

DMs usam a configuração dmScope. Grupos/canais isolam por canal + ID do grupo. Threads/tópicos recebem sufixos de isolamento adicionais.

7

Confirme o roteamento de respostas

Respostas voltam para o mesmo canal de entrada de forma determinística. O modelo não escolhe o canal de saída.

7

Pacotes e Wrappers: OpenClaw Puro vs Ofertas Empacotadas

Você pode hospedar o OpenClaw por conta própria sem construir tudo manualmente do zero. Um pacote ou instalador é uma camada mantida pela comunidade em torno do OpenClaw que pré-empacota alguma combinação de hardening do host, automação de configuração, templates de configuração pré-preenchidos, painéis e convenções multi-agente.

O que são pacotes

Pacotes trocam flexibilidade por velocidade. São mais úteis para hardware dedicado local (Mac mini, Pi, mini-PC), configurações de VPS direto onde você quer menos etapas manuais, e equipes que querem padrões operacionais rapidamente. São menos úteis quando você precisa de arquitetura totalmente customizada desde o primeiro dia.

Três exemplos

Automação com foco em segurança para servidores Debian/Ubuntu. Inclui configuração de firewall, padrões Tailscale/VPN e um fluxo de instalação reforçado.

Melhor para: Operadores que querem configuração de servidor reproduzível e consciente em segurança

Ver no GitHub →

Clawdboss

Configuração multi-agente opinativa com assistente de instalação, workspaces com templates, padrões de postura de segurança e stack de ferramentas opcional.

Melhor para: Usuários que querem um ambiente multi-agente pré-reforçado rapidamente

Ver no GitHub →

AlphaClaw

Abordagem de wrapper/harness enfatizando UX de configuração, ferramentas de operações, watchdog/recuperação e gerenciamento estilo painel.

Melhor para: Operadores que valorizam gerenciamento e monitoramento por interface gráfica

Ver no GitHub →
Esses projetos podem economizar tempo sério de configuração, mas são gerenciados pela comunidade e podem trazer riscos de segurança, suposições desatualizadas, padrões opinativos que não correspondem ao seu modelo de ameaça, e lock-in oculto ou fricção de migração. Avalie antes de executar, especialmente em sistemas com credenciais ou dados reais.

Checklist de avaliação

Checklist de avaliação

0 de 5 concluídos

Prompt de avaliação assistida por IA
Estou avaliando este pacote/wrapper do OpenClaw para uso em um servidor de produção.
URL do repositório: [cole a URL aqui]

Por favor, forneça:
1. Resumo em linguagem simples do que este projeto faz
2. Recursos declarados vs evidências verificáveis no repositório
3. Alertas de segurança (exposição de rede, manuseio de segredos, permissões)
4. Pontos de lock-in operacional (dificuldade de migração, formatos customizados)
5. Sinais de saúde de atualização/manutenção

OpenClaw puro vs pacote

OpenClaw Puro

Velocidade de configuração
Mais lento — configuração manual
Transparência
Total — você configura tudo
Flexibilidade
Máxima — qualquer arquitetura
Manutenção
Você é responsável por todas as atualizações
Melhor para
Controle máximo, configurações customizadas

Pacote

Velocidade de configuração
Mais rápido — automatizado/com templates
Transparência
Parcial — revise o que ele instala
Flexibilidade
Limitada pelas opiniões do pacote
Manutenção
Depende do mantenedor do pacote
Melhor para
Tempo até o valor, padrões comuns
8

Ecossistema de Hardware do OpenClaw

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • O que "hardware OpenClaw" significa (oficial vs comunidade)
  • Quando configurações com hardware dedicado fazem sentido
  • Opções de hardware dedicado: mini-PC, Mac mini, classe Pi
  • Trocas: confiabilidade, energia/rede, manutenção
  • Checklist de avaliação antes de comprar

Receba uma notificação quando estiver pronta:

9

Workflows do OpenClaw: Automação Recorrente Determinística

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Primitivos de workflow: cron jobs, loops de heartbeat, hooks, webhooks
  • Fluxos determinísticos vs agênticos
  • Padrões de tarefas recorrentes (resumo diário, triagem de caixa de entrada, relatórios)
  • Design de sessão para workflows
  • Controles de custo/segurança para automações recorrentes

Receba uma notificação quando estiver pronta:

10

Nós do OpenClaw: Capacidades Distribuídas em Uma Instância

O OpenClaw é mais fácil de entender quando você separa os papéis claramente.

= plano de controle (sessões, canais, roteamento, políticas). = host de capacidades (câmera, canvas, tela, localização, comandos do sistema). Um nó é um dispositivo auxiliar que se conecta ao mesmo WebSocket do Gateway com role: node e anuncia claims de comandos.

Por que nós existem

Nós resolvem um problema prático: seu melhor cérebro de assistente pode rodar na nuvem, mas capacidades úteis frequentemente vivem em dispositivos locais. Sem nós, um gateway VPS só pode agir em recursos locais do VPS. Com nós, um gateway pode orquestrar capacidades locais de desktop/navegador/tela, capacidades de câmera/localização/voz do celular, e execução de comandos em máquina remota via um host de nó.

Pense nos nós como periféricos conectados a um cérebro central, não como mini-gateways.

VPS gateway + desktop-como-nó: o que ele possibilita

Esta é uma das configurações de maior alavancagem para usuários sérios. O Gateway VPS fica sempre ativo para canais, memória e roteamento. O host de nó desktop roda localmente e contribui capacidades locais sob demanda. Ele possibilita padrões como agente hospedado na nuvem acionando comandos no seu desktop, uso local de navegador/canvas/câmera enquanto mantém o runtime principal no VPS, e política centralizada com superfícies de execução distribuídas.

TelegramVPS GatewayNó DesktopAção LocalResultadoTelegram
1

Mensagem chega

Mensagem chega ao Gateway via Telegram, WhatsApp, Discord ou outro canal.

2

Agente decide

Agente decide chamar uma capacidade do nó.

3

Gateway encaminha

Gateway encaminha node.invoke para o nó pareado.

4

Nó executa

Nó executa localmente e retorna o resultado para o Gateway.

5

Resposta enviada

Gateway responde de volta para a superfície de chat original.

Quão segura é esta arquitetura?

Resposta curta: forte quando configurada deliberadamente; arriscada quando com permissões excessivas. Nós adicionam poder e, portanto, expandem a superfície de ataque.

Trate pareamento + política de comandos + aprovações de execução como controles em camadas, não como extras opcionais. Todas as três camadas devem estar corretas.

Camadas de controle principais

1

Auth do gateway

Autenticação por token/senha/dispositivo controla quem pode alcançar o plano de controle.

2

Pareamento de dispositivo

Novas identidades de nó criam solicitações de dispositivo pendentes que devem ser aprovadas.

3

Política de comandos do nó

Política de permitir/negar controla quais comandos um nó pode anunciar.

4

Aprovações de execução

exec-approvals.json no host do nó controla o que pode realmente ser executado localmente.

5

Política de ferramentas por agente

Controla quais agentes podem chamar ferramentas de nó/execução.

6

Política de acesso ao canal

Controla quem pode influenciar o agente através de canais de entrada.

Distinção crítica: a porta de pareamento controla se um dispositivo pode se conectar como nó. A porta de aprovações de execução controla se um comando pode rodar naquele host de nó. Você precisa que ambas estejam corretas.

Pareamento, autenticação e aprovações

Gerenciamento de dispositivos e nós
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

Novas identidades de nó criam solicitações de dispositivo pendentes (role: node) que devem ser aprovadas. Use 'openclaw devices list' para ver solicitações pendentes e 'openclaw devices approve' para conceder acesso. Rejeite solicitações desconhecidas prontamente.

Capacidades por plataforma

O suporte por plataforma difere por família de comandos e estado do runtime. Ações de câmera e canvas no iOS/Android são apenas em primeiro plano; chamadas em segundo plano podem falhar. system.run requer tanto suporte do nó quanto satisfação de aprovação/allowlist.

macOS

Tipo de processo
App desktop (modo nó)
Acesso à câmera
Sim
Canvas/tela
Sim
system.run
Sim (aprovações de exec)
Limitações
Permissões do SO necessárias

iOS

Tipo de processo
App móvel
Acesso à câmera
Apenas em primeiro plano
Canvas/tela
Apenas em primeiro plano
system.run
Não
Limitações
Restrições de segundo plano

Android

Tipo de processo
App móvel
Acesso à câmera
Apenas em primeiro plano
Canvas/tela
Apenas em primeiro plano
system.run
Não
Limitações
Segundo plano + alternâncias de permissão

Headless

Tipo de processo
CLI (openclaw node run)
Acesso à câmera
Não
Canvas/tela
Não
system.run
Sim (aprovações de exec)
Limitações
Sem capacidades de GUI
Verificar capacidades do nó
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

Postura de segurança recomendada para implantações com nós

Postura de segurança recomendada para implantações com nós

0 de 6 concluídos

Quando VPS + nós é uma ótima escolha

  • Plano de controle na nuvem sempre ativo para canais, memória e roteamento
  • Acesso a capacidades de dispositivos locais (câmera, tela, sistema de arquivos, comandos)
  • Portas de segurança explicitamente controladas pelo operador em cada camada

Não é uma boa escolha se você quer zero responsabilidade operacional ou nenhum ajuste de políticas.

11

Habilidades: Top 20 Habilidades Úteis

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Critérios de seleção para habilidades úteis
  • Lista das 20 melhores com descrições
  • Higiene e manutenção de habilidades

Receba uma notificação quando estiver pronta:

12

Painéis: Padrão vs Customizado

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Pontos fortes da Interface de Controle padrão
  • Quando painéis customizados valem a pena
  • Padrões comuns de painéis para operadores

Receba uma notificação quando estiver pronta:

13

Guia de Rede (Prático)

A rede do OpenClaw é mais fácil de entender se você separar três papéis claramente. Regra geral: mantenha o gateway privado por padrão, depois adicione acesso remoto deliberadamente.

= o cérebro único/plano de controle (sessões, auth, roteamento, canais). Clientes = humanos e apps conectando a esse gateway. = dispositivos periféricos que expõem capacidades (câmera, canvas, sistema) ao gateway.

O modelo mental primeiro (antes da configuração)

GatewayClientesNós
  • Deve haver um gateway autoritativo por limite de confiança.
  • Mensagens chegam ao gateway (Telegram/WhatsApp/Discord/Slack), não aos nós.
  • O roteamento de volta é determinístico para o canal de entrada.
  • O estado da sessão vive no host do gateway; UIs são apenas clientes desse estado.
Se a rede parece confusa, geralmente a confusão é na verdade confusão de papéis (gateway vs nó vs UI). Esclareça o papel primeiro, depois a configuração de rede fica óbvia.

Arquitetura padrão segura

1

Bind em loopback

Defina gateway.bind como loopback. Apenas processos na mesma máquina podem se conectar diretamente.

2

Auth forte

Defina um token ou senha forte para o gateway. Nunca deixe auth vazio em qualquer instância acessível pela rede.

3

Pareamento de canal

Habilite pareamento e listas de permissão para canais de entrada. Remetentes desconhecidos não devem ser processados.

4

Remoto via túnel

Acesse remotamente via túnel SSH ou Tailscale Serve, não abrindo o gateway para a internet pública.

Configuração padrão segura
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "seu-token-forte-aqui"
  channels:
    dmPolicy: "pairing"

Padrões de acesso remoto

Como funciona

Mantenha o gateway apenas em loopback. Faça túnel de uma porta local para a porta remota do gateway via SSH. Todo o tráfego é criptografado pela sua conexão SSH.

Quando usar

Fallback universal. Melhor quando você quer controle de acesso explícito e sem mágica. Funciona em qualquer lugar que SSH funcione.

Nível de risco

Baixo — sem exposição pública, requer acesso por chave SSH

Túnel SSH
ssh -L 18789:127.0.0.1:18789 user@your-vps

Nós e limites de rede

Nós não são mini-gateways; são superfícies de execução anexadas. Parear um nó é separado de conceder aprovações de execução. Auth do gateway controla quem pode alcançar o plano de controle. Aprovações/allowlists de nós controlam o que pode rodar naquele nó. Um gateway na nuvem + nó em casa é válido e comum, mas expande a superfície de limite.

Trate cada novo nó como superfície de risco adicional, não apenas nova capacidade. Auth do gateway + pareamento do nó + aprovações de execução devem estar todos corretos.

Armadilhas de descoberta e transporte

  • Descoberta local (Bonjour/mDNS) ajuda na conveniência, mas pode esconder suposições sobre acessibilidade.
  • Endereçamento via Tailnet/LAN difere do comportamento de localhost.
  • "Funciona local, falha remoto" geralmente significa incompatibilidade de bind/auth/túnel, não um problema de modelo.
  • Para chamadas CLI remotas com --url explícito, passe credenciais explícitas também.

Realidades de Docker/rede

Docker é opcional para implantação do gateway OpenClaw. Rodar o gateway em Docker adiciona complexidade de rede/volume; faça isso por reprodutibilidade, não por reflexo. Sandboxing pode usar Docker sem exigir que todo o gateway rode em Docker. Em VPS/hosts públicos, política de firewall importa mais do que escolha de contêiner.

Padrões de falha comuns

Sintoma

Conexão estabelecida mas todas as requisições retornam 401/403 ou são silenciosamente descartadas.

Causa provável

Incompatibilidade de token/senha, aprovação de pareamento ausente, ou modo de auth configurado incorretamente.

Correção

Verifique se o token de auth corresponde entre a configuração do cliente e do gateway. Verifique o status de pareamento com 'openclaw pairing list'. Garanta que o modo de auth seja consistente.

Sequência prática de implantação de rede

1

Comece com loopback

Comece com gateway apenas em loopback + um canal. Verifique se tudo funciona localmente primeiro.

2

Verifique pareamento

Verifique pareamento de DM e /status no cenário local. Confirme que auth está funcionando corretamente.

3

Adicione acesso remoto

Adicione acesso remoto via túnel SSH ou Tailscale Serve. Teste de um dispositivo separado.

4

Adicione políticas de grupo

Adicione políticas de grupo e controle por menção. Teste com mensagens reais de grupo.

5

Adicione nós

Adicione nós apenas após auth do gateway + roteamento estarem estáveis. Pareie deliberadamente.

6

Reverifique

Execute novamente verificações de rede/segurança após cada mudança de topologia. Use openclaw security audit --deep.

Verificação de implantação

0 de 7 concluídos

14

Guia de Hardening de Segurança

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Configurações críticas do OpenClaw para travar primeiro
  • Higiene de permissões de habilidades/ferramentas
  • Padrões de defesa contra injeção de prompt
  • Segurança de limites de ferramentas/aplicativos (incl. KeepAI)

Receba uma notificação quando estiver pronta:

15

Padrões de Robustez

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Controles anti-loop
  • Padrões anti-explosão de contexto
  • Retentativas/timeouts/tratamento de falhas
  • Checklist básico de runbook

Receba uma notificação quando estiver pronta:

16

Memória, Planos e Organização do Workspace

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Camadas de memória e padrões de uso
  • Arquivos de plano (QMD/checklists/notas)
  • Estruturas de workspace que escalam

Receba uma notificação quando estiver pronta:

17

Padrões Multi-Agente

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Quando multi-agente ajuda (e atrapalha)
  • Particionamento de papéis e contratos de handoff
  • Armadilhas de memória compartilhada e coordenação

Receba uma notificação quando estiver pronta:

18

Blueprints Iniciais Recomendados

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Blueprint para iniciantes
  • Blueprint para construtores
  • Blueprint para equipe/ops

Receba uma notificação quando estiver pronta:

19

Variações e Forks do Ecossistema

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Como avaliar uma variação sem hype
  • Verificações de portabilidade e lock-in
  • Verificações de propriedade de segurança/atualizações
  • Wrapper vs fork vs skin: diferenças práticas

Receba uma notificação quando estiver pronta:

20

Checklist de Implementação de 7 Dias

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Plano de implantação dia a dia
  • Marcos e critérios de sucesso

Receba uma notificação quando estiver pronta:

Apêndice

🔒 Em Breve

Esta seção estará disponível em breve.

Prévia dos tópicos:

  • Glossário completo pesquisável
  • Links para documentação oficial
  • Índice de solução de problemas

Receba uma notificação quando estiver pronta: