HybridClaw Dokumentation
Runtime-Architektur & Design-Prinzipien
Eine leichtgewichtige Open-Source-Agenten-Runtime — gebaut für Performance, Security, Scaling und Resilience.
Design-Prinzipien
Sechs Prinzipien leiten die HybridClaw-Runtime. Jedes Prinzip ist in konkretem Code verankert, nicht nur Marketing-Text.
Lightweight by default
Single Go-style-Binary, kein Cluster, kein Kubernetes nötig zum Start. Bootet in unter einer Sekunde auf einem Laptop. Produktiv-Deployments skalieren auf N Worker, brauchen das aber nie zum Anfangen.
Local-first Execution
Agenten laufen, wo die Daten liegen. Skills, Tool-Calls und Browser-Automatisierung führen standardmäßig in der User-Umgebung aus — keine Klartext-Daten verlassen den Perimeter ohne explizites Routing durch die Control Plane.
Deterministische Skills
Skills sind versionierte, content-addressed Manifeste. Gleicher Input + gleiche Skill-Version = gleiche Trajektorie. Macht Evals aussagekräftig und Rollbacks sicher.
Sandboxed Tool Use
Jedes Tool läuft in isoliertem Execution-Context mit expliziten Capability Grants. Browser-Automation, File-Access, Shell-Commands — alle durch signierte Manifeste und Runtime-Policy abgesichert.
Content-addressed Artifacts
Trajektorien, Skill-Outputs und Audit-Records sind content-addressed. Macht Traces reproduzierbar, replayable und manipulationsfest — Voraussetzung für Compliance.
Observable Everything
Jeder Span, jeder Tool-Call, jede Modell-Invocation emittiert strukturierte Telemetrie by default. Operators bekommen Monitoring-Dashboards und KPIs out of the box, nicht als Nachgedanken.
Performance & Scaling
HybridClaw skaliert von einem einzelnen Laptop zu Worker-Flotten, ohne den Agent-Code zu ändern. Das gleiche Skill-Manifest läuft auf der Entwicklermaschine und im Produktiv-Cluster — die Runtime kümmert sich um den Unterschied.
- Agent-Level Concurrency. Jeder Agent hat seine eigene Task-Queue. Lang laufende Tool-Calls blockieren keine Schwester-Agenten.
- Batched LLM Calls. Mehrere in-flight Prompts an dasselbe Modell werden, wenn möglich, gebündelt — senkt Cost und Latency für High-Volume-Workloads.
- Multi-Layer Cache. Skill-Outputs, Retrieval-Ergebnisse und Tool-Responses werden auf drei Ebenen gecached: in-memory, on-disk, und Worker-übergreifend bei explizitem Opt-in.
- Worker Scaling. Horizontale Skalierung durch zusätzliche Worker-Prozesse. Koordination über die HybridAI Control Plane (Queue + Leader Election) wenn Multi-Node — kein shared mutable State in der Runtime selbst.
- Streaming Everywhere. Model-Outputs, Tool-Results und Channel-Responses streamen End-to-End. Kein Warten auf vollständige Completion, bevor Folge-Schritte starten.
Security
Agenten-Plattformen multiplizieren den Blast-Radius jedes Security-Fehlers. HybridClaw geht von feindlichen Inputs aus und begrenzt, was ein Agent tun kann — selbst wenn ein Modell jailbroken oder ein Prompt vergiftet ist.
Secrets Vault
Tools sehen nie Raw-Credentials. Secrets werden per ID referenziert und zur Laufzeit über die Control Plane aufgelöst.
RBAC & Capability Grants
Per-Agent, per-Skill, per-Tool Permissions. Default-Deny.
Sandboxed Execution
File-Access, Shell-Commands und Browser-Automation laufen in isolierten Kontexten ohne Host-Network-Access by default.
Signed Skill Manifests
Skills werden gegen signierte Manifeste verifiziert bevor sie laufen. Keine unsignierten Code-Paths in Production.
Human-in-the-Loop Gates
High-Impact-Actions (Transfers, Deletes, externe Mails) können menschliche Freigabe verlangen — konfigurierbar per Skill, audit-gelogged.
Tamper-evidentes Audit-Log
Jede Action ist content-addressed und chained. Operators können beweisen, was ein Agent gemacht hat, wann, und unter welcher Autorität.
Resilience
Produktive Agenten scheitern. Modelle timen aus, Tools geben Fehler zurück, Netzwerke partitionieren. HybridClaw behandelt Failure als Default-Case, nicht als Edge-Case.
| Failure Mode | Runtime Behavior |
|---|---|
| Transienter Model-Error | Exponential Backoff; fällt bei wiederholten Fehlern auf konfiguriertes Alternativ-Modell zurück. |
| Tool-Exception | Fehler wird in der Trajektorie erfasst; Agent kann retrien, anderes Tool wählen oder eskalieren. |
| Worker-Crash | Task wird requeued; idempotente Skills können vom letzten Checkpoint resumen. Non-idempotente Skills surfen eine manuelle Replay-Entscheidung. |
| Schlechte Skill-Version | Eval-Gate blockiert Deploy wenn Regression-Score Schwelle überschreitet. Falls durchgerutscht: Rollback ist ein Command und content-addressed. |
| Dead-Letter Queue | Tasks, die das Retry-Budget überschreiten, landen in einer DLQ für menschliche Inspektion — werden nie still verworfen. |
| Cost-Runaway | Per-Agent-Budgets begrenzen Spend. Soft-Limits warnen; Hard-Limits stoppen neue Tasks bis aufgehoben. |
Self-Hosted Runtime · Managed Control Plane
HybridClaw ist die Open-Source-Runtime. HybridAI ist die EU-gehostete Control Plane. Sie können beides zusammen betreiben (Managed Cloud), getrennt (Self-Hosted Runtime + Managed Control Plane) oder vollständig Self-Hosted.
HybridClaw Runtime (Open Source)
- • Agent-Execution + Skill-Manifeste
- • Tool-Sandboxing & Browser-Automation
- • Lokale Trajektorie + Telemetrie-Erfassung
- • Multi-Channel-Adapter (Discord, Teams, WhatsApp, E-Mail, Web, Terminal)
HybridAI Control Plane (Managed)
- • RAG, Memory, Firmenwissen
- • RBAC, Secrets Vault, Audit-Log
- • Observability-Dashboards & KPIs
- • Skill-Evals, Scorecards, Deploy-Gates
- • Budgets & Cost-Routing
- • EU-Hosting, DSGVO- & AI-Act-konform