HybridClaw
HybridClaw Lightweight Agent Runtime

HybridClaw Dokumentation

Runtime-Architektur & Design-Prinzipien

Eine leichtgewichtige Open-Source-Agenten-Runtime — gebaut für Performance, Security, Scaling und Resilience.

LightweightSingle BinarySandboxedResilientScalableEU-Hosted

Design-Prinzipien

Sechs Prinzipien leiten die HybridClaw-Runtime. Jedes Prinzip ist in konkretem Code verankert, nicht nur Marketing-Text.

Lightweight by default

Single Go-style-Binary, kein Cluster, kein Kubernetes nötig zum Start. Bootet in unter einer Sekunde auf einem Laptop. Produktiv-Deployments skalieren auf N Worker, brauchen das aber nie zum Anfangen.

Local-first Execution

Agenten laufen, wo die Daten liegen. Skills, Tool-Calls und Browser-Automatisierung führen standardmäßig in der User-Umgebung aus — keine Klartext-Daten verlassen den Perimeter ohne explizites Routing durch die Control Plane.

Deterministische Skills

Skills sind versionierte, content-addressed Manifeste. Gleicher Input + gleiche Skill-Version = gleiche Trajektorie. Macht Evals aussagekräftig und Rollbacks sicher.

Sandboxed Tool Use

Jedes Tool läuft in isoliertem Execution-Context mit expliziten Capability Grants. Browser-Automation, File-Access, Shell-Commands — alle durch signierte Manifeste und Runtime-Policy abgesichert.

Content-addressed Artifacts

Trajektorien, Skill-Outputs und Audit-Records sind content-addressed. Macht Traces reproduzierbar, replayable und manipulationsfest — Voraussetzung für Compliance.

Observable Everything

Jeder Span, jeder Tool-Call, jede Modell-Invocation emittiert strukturierte Telemetrie by default. Operators bekommen Monitoring-Dashboards und KPIs out of the box, nicht als Nachgedanken.

Performance & Scaling

HybridClaw skaliert von einem einzelnen Laptop zu Worker-Flotten, ohne den Agent-Code zu ändern. Das gleiche Skill-Manifest läuft auf der Entwicklermaschine und im Produktiv-Cluster — die Runtime kümmert sich um den Unterschied.

  • Agent-Level Concurrency. Jeder Agent hat seine eigene Task-Queue. Lang laufende Tool-Calls blockieren keine Schwester-Agenten.
  • Batched LLM Calls. Mehrere in-flight Prompts an dasselbe Modell werden, wenn möglich, gebündelt — senkt Cost und Latency für High-Volume-Workloads.
  • Multi-Layer Cache. Skill-Outputs, Retrieval-Ergebnisse und Tool-Responses werden auf drei Ebenen gecached: in-memory, on-disk, und Worker-übergreifend bei explizitem Opt-in.
  • Worker Scaling. Horizontale Skalierung durch zusätzliche Worker-Prozesse. Koordination über die HybridAI Control Plane (Queue + Leader Election) wenn Multi-Node — kein shared mutable State in der Runtime selbst.
  • Streaming Everywhere. Model-Outputs, Tool-Results und Channel-Responses streamen End-to-End. Kein Warten auf vollständige Completion, bevor Folge-Schritte starten.

Security

Agenten-Plattformen multiplizieren den Blast-Radius jedes Security-Fehlers. HybridClaw geht von feindlichen Inputs aus und begrenzt, was ein Agent tun kann — selbst wenn ein Modell jailbroken oder ein Prompt vergiftet ist.

Secrets Vault

Tools sehen nie Raw-Credentials. Secrets werden per ID referenziert und zur Laufzeit über die Control Plane aufgelöst.

RBAC & Capability Grants

Per-Agent, per-Skill, per-Tool Permissions. Default-Deny.

Sandboxed Execution

File-Access, Shell-Commands und Browser-Automation laufen in isolierten Kontexten ohne Host-Network-Access by default.

Signed Skill Manifests

Skills werden gegen signierte Manifeste verifiziert bevor sie laufen. Keine unsignierten Code-Paths in Production.

Human-in-the-Loop Gates

High-Impact-Actions (Transfers, Deletes, externe Mails) können menschliche Freigabe verlangen — konfigurierbar per Skill, audit-gelogged.

Tamper-evidentes Audit-Log

Jede Action ist content-addressed und chained. Operators können beweisen, was ein Agent gemacht hat, wann, und unter welcher Autorität.

Resilience

Produktive Agenten scheitern. Modelle timen aus, Tools geben Fehler zurück, Netzwerke partitionieren. HybridClaw behandelt Failure als Default-Case, nicht als Edge-Case.

Failure Mode Runtime Behavior
Transienter Model-Error Exponential Backoff; fällt bei wiederholten Fehlern auf konfiguriertes Alternativ-Modell zurück.
Tool-Exception Fehler wird in der Trajektorie erfasst; Agent kann retrien, anderes Tool wählen oder eskalieren.
Worker-Crash Task wird requeued; idempotente Skills können vom letzten Checkpoint resumen. Non-idempotente Skills surfen eine manuelle Replay-Entscheidung.
Schlechte Skill-Version Eval-Gate blockiert Deploy wenn Regression-Score Schwelle überschreitet. Falls durchgerutscht: Rollback ist ein Command und content-addressed.
Dead-Letter Queue Tasks, die das Retry-Budget überschreiten, landen in einer DLQ für menschliche Inspektion — werden nie still verworfen.
Cost-Runaway Per-Agent-Budgets begrenzen Spend. Soft-Limits warnen; Hard-Limits stoppen neue Tasks bis aufgehoben.

Self-Hosted Runtime · Managed Control Plane

HybridClaw ist die Open-Source-Runtime. HybridAI ist die EU-gehostete Control Plane. Sie können beides zusammen betreiben (Managed Cloud), getrennt (Self-Hosted Runtime + Managed Control Plane) oder vollständig Self-Hosted.

HybridClaw Runtime (Open Source)

  • • Agent-Execution + Skill-Manifeste
  • • Tool-Sandboxing & Browser-Automation
  • • Lokale Trajektorie + Telemetrie-Erfassung
  • • Multi-Channel-Adapter (Discord, Teams, WhatsApp, E-Mail, Web, Terminal)

HybridAI Control Plane (Managed)

  • • RAG, Memory, Firmenwissen
  • • RBAC, Secrets Vault, Audit-Log
  • • Observability-Dashboards & KPIs
  • • Skill-Evals, Scorecards, Deploy-Gates
  • • Budgets & Cost-Routing
  • • EU-Hosting, DSGVO- & AI-Act-konform