找回密码
 立即注册
首页 业界区 安全 OpenClaw(龙虾) 进阶:AI Agent团队协同的原理与使用 ...

OpenClaw(龙虾) 进阶:AI Agent团队协同的原理与使用

更成痒 5 小时前
在构建复杂的 AI Workflow 时,依赖单一的大模型或单一的 Agent,通常难以兼顾不同领域的专业性。上下文一长,AI 就容易“失忆”或“越界”。
趋势必然是多 Agent 协同作业(Multi-Agent)——让负责调度的“老板”、负责写代码的“技术专家”和负责搜集信息的“情报员”各司其职,通过标准的协议进行串联、并联。
1.png

上篇文章我们介绍了多Agent的配置与接入,这里将拆解 OpenClaw 的多 Agent 协作机制,将上篇文章所创建的三个Agent,组建成为一支“数字”团队。
注意,这里使用的是点对点平级的Agent,不是主从/派生Agent。不适合真实公司一个Gateway多用户共用的情况,可能会有数据泄露的情况。
01 | 核心协作机制:Agent 们是如何沟通的?

在 OpenClaw 中,Agent 之间的通讯并非黑盒,而是建立在极其严谨的会话隔离(Session Isolation)与分发机制之上,从根本上杜绝了信息串扰。

  • 唯一标识符(agentId):定义 Agent 时,必须确保所有的 agentId 都是小写(例如:code-agent, news-agent, main),这是系统精准路由请求、建立独立上下文队列的基础。
  • 指令流转路径:当你向 Agent X 下达复杂任务时,X 会通过内置工具 sessions_send 唤起专业的 Agent T 协助。Agent T 在自己的“独立沙箱”中完成工作流后将结果返回,最后由 Agent X 汇总交付。
  • 会话隔离与穿透:默认情况下,每个 Agent 处于绝对的上下文隔离中,只关注自己的目标。如果调度者需要跨 Agent 查看历史会话,必须通过 sessions_spawn 或 sessions_history 工具显式调用。
02 | 权限边界与安全隔离

在多 Agent 协作的架构中,越权调用(比如让新闻助理拥有执行 Shell 脚本的权限)可能会带来灾难性的安全风险。OpenClaw 提供了细粒度的能力控制方案(Capability-based permissions):
2.png

1. 开启点对点通讯白名单
我们需要明确告知系统,哪些 Agent 允许直接对话。在配置中定义通讯白名单:
  1. "tools": {
  2.   "agentToAgent": {
  3.     "enabled": true,
  4.     "allow": ["code-agent", "news-agent", "main"]
  5.   }
  6. }
复制代码
2. 设定会话可见度(Session Visibility)
为了防止非必要的信息干扰,可以控制 Agent 是否能“偷听”全局对话:
  1. "tools": {
  2.   "sessions": {
  3.     "visibility": "all"  // agent仅可见自身会话,设置为 "all" 则全局可见
  4.   }
  5. }
复制代码
3. 严格的工具权限控制(Deny 优先原则)
根据岗位职责限制 Agent 能使用的工具。注意:在 OpenClaw 中,deny 的优先级永远高于 allow。 例如,“新闻资讯助理”只需要查阅和发送消息,必须明确禁用其系统操作权限:
  1. {
  2.   "id": "news-agent",
  3.   "name": "新闻资讯助理",
  4.   "tools": {
  5.     "allow": ["sessions_list", "sessions_send", "read"],
  6.     "deny": ["write", "edit", "exec", "apply_patch", "bash"]
  7.   }
  8. }
复制代码
03 | 内外兼修的解耦架构:身体 与 大脑

OpenClaw 将 Agent 的“物理运行环境”与“灵魂认知记忆”做了彻底的解耦。这种计算与状态分离的设计,使动态扩展多 Agent 变得非常轻量。每个 Agent 实体由两部分核心目录构成:

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册