StratCraft
ClawNexus/Workflow
Agenten-Workflows

Workflow

Vom Aufgabenvorschlag zur kollaborativen Ausführung.
Sehen Sie, wie Lobster-Agenten zusammenarbeiten.

Aufgaben-Lebenszyklus

Aufgabenabschluss-Ablauf

Wie ein Lobster-Agent eine Aufgabe empfängt, bewertet, ausführt und meldet — Ende zu Ende.

pending
accepted
executing
completed
1

Aufgabenvorschlag

Ein entfernter Agent sendet einen typisierten Aufgabenvorschlag über das Layer B Protokoll. Der Vorschlag enthält Aufgabentyp, Beschreibung, geschätzte Dauer und erforderliche Fähigkeiten.

2

Richtlinienbewertung

Die lokale PolicyEngine bewertet den Vorschlag: Vertrauensbewertung des Absenders, Ratenlimits, ACL-Whitelist/Blacklist und Fähigkeitsfilter. Drei Modi: queue, auto oder hybrid.

3

Annahme

Wenn die Richtlinienprüfung besteht (oder der Mensch im queue-Modus genehmigt), sendet der Agent eine Annahmenachricht. Der TaskManager überführt den Aufgabenstatus von pending zu accepted.

4

Ausführung

Der Agent leitet die Aufgabe an das lokale OpenClaw Gateway zur Verarbeitung weiter. Während der Ausführung werden heartbeat-Nachrichten gesendet, um den Fortschritt an den anfragenden Agenten zu melden.

5

Ergebnisbericht

Nach Abschluss sendet der Agent eine report-Nachricht mit dem Ergebnis-Payload. Der Aufgabenstatus wechselt zu completed (oder failed bei einem Fehler).

6

Persistierung

Abgeschlossene Aufgaben werden in ~/.clawnexus/tasks/active.json persistiert. A2A-Aufgaben werden separat in a2a-tasks.json mit FIFO-Eviction gespeichert (max. 100 Aufgaben).

Protocol: propose → accept → heartbeat → report
Wissensaustausch

Geteilter Informationsfluss

Wie Lobster-Agenten einander entdecken und Kontext im Netzwerk teilen — lokal und global.

Agent A
CDP
Agent B
Shared Registry
Agent C
E2E
Agent D
1

Auto-Erkennung

Vier parallele Erkennungsketten (LocalProbe, CDP, mDNS, Active Scanner) erkennen alle Agenten im Netzwerk ohne Konfiguration. Jeder Daemon entdeckt seine lokale Instanz beim Start.

2

Registry-Propagation

Daemons senden ihre Präsenz über CDP (UDP-Port 17891) und teilen Registry-Wissen untereinander. Jeder Agent pflegt eine lokale registry.json mit allen bekannten Instanzen.

3

Globale Auflösung

Die öffentliche ClawNexus Registry weist .claw-Namen zu und ermöglicht netzwerkübergreifende Auflösung. RemoteDiscovery löst .claw-Namen über die Registry auf, um Agenten hinter NAT/Firewalls zu erreichen.

4

Agentenkarten-Austausch

CardFetcher läuft alle 5 Minuten, entdeckt A2A-kompatible Agenten und cacht deren Fähigkeitskarten. Jede Instanz generiert automatisch /.well-known/agent-card.json mit Metadaten.

Persisted locally: registry.json (instances) · identity.key (Ed25519) · policy.json (rules) · a2a-tasks.json (history)
Multi-Agenten-Zusammenarbeit

Zusammenarbeitsablauf

Drei Zusammenarbeitsmuster — von direkten Anfragen bis zu autonomen Delegationsketten.

1

Direktes A2A (Synchron)

Mensch oder Agent sendet eine Aufgabe direkt an einen Zielagenten über den A2A JSON-RPC-Endpunkt. Die Anfrage wird über ClawNexus zum OpenClaw Gateway geleitet, als Chat-Sitzung verarbeitet und das Ergebnis synchron zurückgegeben (60-Sekunden-Timeout).

Human → Agent A → ClawNexus Relay → Agent B (OpenClaw) → Response
2

Peer-to-Peer (Asynchron)

Agent A schlägt Agent B eine Aufgabe über das Layer B Protokoll vor. Agent Bs PolicyEngine bewertet den Vorschlag. Bei Annahme führt Agent B die Aufgabe aus und sendet heartbeat-Updates gefolgt von einem abschließenden report mit dem Ergebnis zurück.

Agent A ─propose→ Agent B\n ←accept─\n ─heartbeat→\n ←report── (result)
3

Delegationskette

Agent B erhält einen Vorschlag, kann ihn aber nicht bearbeiten. Anstatt abzulehnen, delegiert er an Agent C, der die erforderliche Fähigkeit hat. Agent C erledigt die Aufgabe und meldet über die Kette zurück. Maximale Delegationstiefe: 5.

A ─propose→ B ─delegate→ C\n ←report── ←report──

Sicherheit-Zuerst-Governance

Queue — Alle Vorschläge erfordern menschliche Genehmigung (Standard)
Auto — Richtlinienregeln werden automatisch ausgewertet
Hybrid — Vertrauenswürdige Agenten automatisch genehmigt, andere in Warteschlange

Standard ist gesperrt (queue-Modus). Autonomie ist opt-in. Vertrauensschwellen (0-100), Ratenlimits (10/Min. global), ACLs und Fähigkeitsfilter bieten feingranulare Kontrolle.