OpenClaw noch nicht installiert? Hier klicken fur die Ein-Klick-Installation
curl -fsSL https://openclaw.ai/install.sh | bash
iwr -useb https://openclaw.ai/install.ps1 | iex
curl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd
Bedenken bezuglich Ihres Computers? ClawTank lauft in der Cloud — ohne Installation, ohne Risiko versehentlicher Loschungen
Key Findings
  • Ein OpenClaw-Agent ist eine autonome Einheit mit eigener Identitat, Fahigkeiten und isoliertem Arbeitsbereich — im Gegensatz zu herkommlichen Chatbots kann ein Agent eigenstandig planen, Werkzeuge aufrufen und den Aufgabenstatus kontinuierlich verfolgen[1]
  • Mit dem Befehl openclaw agents add konnen Entwickler innerhalb von 30 Sekunden einen neuen Agenten erstellen und ihm sofort ein Modell, eine Identitatskonfiguration und einen Arbeitsbereich zuweisen[5]
  • Die agent.md-Identitatsdatei jedes Agenten bestimmt dessen System-Prompt, Personlichkeitsmerkmale und Verhaltensgrenzen — sie ist die zentralste Konfigurationsebene im OpenClaw-Agent-Design[2]
  • Die Modellkonfiguration unterstutzt einen zweistufigen Primary-/Fallback-Mechanismus, der in Kombination mit Per-Agent-Uberschreibungen eine prazise Balance zwischen Kosten und Qualitat ermoglicht[3]
  • Der Workspace-Isolationsmechanismus stellt sicher, dass jeder Agent nur auf autorisierte Dateien und Verzeichnisse zugreifen kann — er bildet das Fundament des OpenClaw-Sicherheitsmodells[7]

In der Welt von OpenClaw ist ein „Agent" weit mehr als eine Chatschnittstelle, die Fragen beantwortet — er ist eine autonome Entitat mit eigener Identitat, dediziertem Skill-Set und isoliertem Arbeitsbereich.[6] Sie konnen sich einen Agenten wie ein spezialisiertes Teammitglied vorstellen: Er weiss, wer er ist, worin er sich auszeichnet, was er tun darf und in welcher Umgebung er arbeitet.

Dieser Artikel ist der zwanzigste Teil der OpenClaw-Serie und konzentriert sich auf die Erstellung, Konfiguration und Verwaltung von OpenClaw-Agenten. Egal ob Sie zum ersten Mal mit OpenClaw arbeiten oder bereits mehrere Agenten in einer Produktionsumgebung betreiben — dieser Leitfaden bietet einen vollstandigen Pfad von Null auf Hundert: Vom ersten Schritt mit agents add uber die agent.md-Identitatskonfiguration, Modellauswahl und Fallback-Strategie, Workspace-Sicherheitskonfiguration bis hin zu fortgeschrittener Berechtigungssteuerung und Multi-Agent-Verwaltungstechniken.

1. Was ist ein OpenClaw-Agent?

Bevor wir in den Einrichtungsprozess eintauchen, ist es wichtig, das Wesen eines OpenClaw-Agenten zu klaren — der Unterschied zu herkommlichen Chatbots ist grosser, als die meisten annehmen.

1.1 Agent vs. Chatbot: Der fundamentale Unterschied

Herkommliche Chatbots sind passiv: Sie empfangen eine Nachricht, geben eine Antwort und warten auf die nachste Eingabe. Sie besitzen kein Gedachtnis (oder nur ein begrenztes Sitzungsgedachtnis), planen keine Aktionen proaktiv und konnen keine externen Werkzeuge nutzen. Ein Chatbot ist im Grunde eine „Frage-Antwort-Maschine".

Ein OpenClaw-Agent ist grundlegend anders. Ein vollstandiger OpenClaw-Agent verfugt uber die folgenden funf Kerneigenschaften:[1]

Kurz gesagt: Ein Chatbot ist ein „Beantworter", wahrend ein OpenClaw-Agent ein „Ausfuhrer" ist. Wenn Sie einem Agenten sagen „Refaktoriere dieses Modul und schreibe Tests", wird er eigenstandig den Quellcode lesen, die Struktur analysieren, Anderungen vornehmen, Tests ausfuhren und die Ergebnisse berichten — diese gesamte Abfolge von Aktionen erfordert keine schrittweisen Anweisungen von Ihnen.[4]

1.2 Ubersicht der OpenClaw-Agent-Architektur

In der OpenClaw-Architektur ist der Agent die zentrale Betriebseinheit. Jeder Agent besteht aus vier Schichten:

Das Verstandnis dieser vier Schichten ist entscheidend, da alle nachfolgenden Konfigurationsschritte im Kern diese vier Dimensionen betreffen.[1]

1.3 Wann sollten Sie einen benutzerdefinierten Agenten erstellen?

Nach der Installation von OpenClaw wird ein Standard-Agent (Default Agent) mitgeliefert. Fur allgemeine Aufgaben — Code-Fragen, Dokumentenabfragen, einfache Skripterstellung — reicht der Standard-Agent in der Regel aus. In den folgenden Szenarien empfiehlt es sich jedoch, benutzerdefinierte Agenten zu erstellen:

2. Den ersten Agenten erstellen

Nun geht es in die Praxis. Wir verwenden den Befehl openclaw agents add, um von Grund auf einen OpenClaw-Agenten zu erstellen.[5]

2.1 Voraussetzungen

Stellen Sie vor der Erstellung eines Agenten sicher, dass die folgenden Bedingungen erfullt sind:

Sie konnen mit folgendem Befehl schnell uberprufen, ob die Umgebung bereit ist:

openclaw doctor

Wenn alle Prufungen bestanden werden (grune Hakchen erscheinen), konnen Sie mit der Agent-Erstellung beginnen.

2.2 Den Befehl agents add verwenden

Der Kernbefehl zur Erstellung eines neuen Agenten ist openclaw agents add. Die einfachste Verwendung erfordert nur einen Agentennamen:[5]

openclaw agents add code-reviewer

Nach der Ausfuhrung fuhrt OpenClaw folgende Aktionen durch:

Wenn Sie bei der Erstellung gleichzeitig ein Modell und ein Arbeitsverzeichnis angeben mochten, konnen Sie die vollstandigen Parameter verwenden:

openclaw agents add code-reviewer \
  --model claude-opus-4-6 \
  --workspace ~/projects/my-app \
  --description "Dedizierter KI-Agent fur Code-Reviews"

Dieser Befehl erledigt Agent-Erstellung, Modellbindung und Workspace-Einrichtung in einem Schritt.

2.3 Interaktiver Erstellungsprozess

Wenn Sie eine gefuhrte Bedienung bevorzugen, konnen Sie agents add ohne Parameter ausfuhren:

openclaw agents add

Das System wechselt in den interaktiven Modus und fragt nacheinander die folgenden Informationen ab:

Der interaktive Prozess eignet sich besonders fur Einsteiger, da das System bei jedem Schritt Standardwerte und Erlauterungstexte bereitstellt und so das Risiko von Konfigurationsfehlern reduziert.

2.4 Erfolgreiche Agent-Erstellung uberprufen

Verwenden Sie nach der Agent-Erstellung den folgenden Befehl, um die korrekte Registrierung zu bestatigen:

openclaw agents list

Sie sollten eine Ausgabe ahnlich der folgenden sehen:

Name             Model               Workspace          Status
─────────────────────────────────────────────────────────────────
default          claude-opus-4-6     ~/                 active
code-reviewer    claude-opus-4-6     ~/projects/my-app  ready
data-analyst     claude-sonnet-4-6   ~/data             ready

Dabei bedeutet active, dass der Agent derzeit in Verwendung ist, und ready, dass er konfiguriert, aber noch nicht gestartet wurde.[5]

3. agent.md-Identitatskonfiguration

Wenn agents add die „Geburt" des Agenten ist, dann ist agent.md seine „Seele". Diese Identitatsdatei im Markdown-Format definiert, wie der Agent seine Rolle versteht, wie er mit dem Benutzer interagiert und innerhalb welcher Grenzen er handelt.[2]

3.1 Speicherort und Struktur von agent.md

Die agent.md-Datei jedes Agenten befindet sich in seinem dedizierten Verzeichnis:

~/.openclaw/agents/code-reviewer/agent.md

Eine typische agent.md enthalt die folgenden Abschnitte:

# Code Reviewer Agent

## Role
Sie sind ein erfahrener Software-Ingenieur mit Spezialisierung
auf Code-Qualitatsreviews. Ihr Prufungsbereich umfasst:
Programmlogik, Sicherheitslucken, Performance-Engpasse,
Wartbarkeit und Namenskonventionen.

## Behavior Guidelines
- Geben Sie konkrete, umsetzbare Verbesserungsvorschlage statt vager Kritik
- Kennzeichnen Sie jeden gefundenen Befund mit einem Schweregrad: Critical / Warning / Info
- Zitieren Sie Branchenbestpraktiken (z. B. OWASP, Clean Code) als Argumentation
- Liefern Sie nach Abschluss des Reviews eine Zusammenfassung und Gesamtbewertung (1–10)

## Constraints
- Andern Sie keinen Originalquellcode — geben Sie nur Empfehlungen
- Fuhren Sie keine Befehle aus, die die Produktionsumgebung beeinflussen konnten
- Der Prufungsbereich beschrankt sich auf Dateien innerhalb des Workspace

## Output Format
Verwenden Sie eine Markdown-Tabelle fur die Befundliste mit folgenden Spalten:
Dateipfad, Zeilennummer, Schweregrad, Problembeschreibung, Verbesserungsvorschlag

3.2 Effektive System-Prompts verfassen

Der Inhalt von agent.md wird als System-Prompt des Agenten injiziert, daher beeinflusst die Qualitat der Formulierung direkt das Verhalten des Agenten. Hier sind einige zentrale Prinzipien:[2]

3.3 Dynamische Variablen und Template-Syntax

Die agent.md von OpenClaw unterstutzt die Injektion dynamischer Variablen, sodass Sie in der Identitatskonfiguration auf Laufzeit-Umgebungsinformationen verweisen konnen:

# Data Analyst Agent

## Context
Aktuelles Datum: {{current_date}}
Arbeitsverzeichnis: {{workspace_path}}
Agentenname: {{agent_name}}

## Role
Sie sind ein Datenanalyst, zustandig fur die Analyse
aller Datendateien im Verzeichnis {{workspace_path}}.
Analyseergebnisse sollten das aktuelle Datum
({{current_date}}) als Berichtszeitstempel verwenden.

Diese Variablen werden beim Start des Agenten automatisch durch die tatsachlichen Werte ersetzt, sodass ein und dasselbe agent.md-Template in verschiedenen Umgebungen wiederverwendet werden kann.[2]

3.4 Mehrsprachige Identitatskonfiguration

Die Identitatskonfiguration von OpenClaw-Agenten unterstutzt vollstandig mehrere Sprachen. Wenn Ihr Anwendungsszenario hauptsachlich auf Deutsch ausgerichtet ist, konnen Sie die agent.md direkt auf Deutsch verfassen:

# Technische-Dokumentation-Agent

## Rollendefinition
Sie sind der Technische-Dokumentation-Spezialist von Meta Intelligence.
Sie sind dafur verantwortlich, die technischen Implementierungen
des Entwicklungsteams in klare, strukturierte deutsche
Fachdokumentation umzuwandeln.

## Verhaltensregeln
- Verwenden Sie die im DACH-Raum ubliche deutsche Fachterminologie
- Geben Sie bei der ersten Erwahnung technischer Begriffe die englische Originalbezeichnung an
- Codeabschnitte bleiben im Original und Variablennamen werden nicht ubersetzt
- Jedes Dokument muss ein Inhaltsverzeichnis, eine Zusammenfassung und Quellenangaben enthalten

Die Identitat des Agenten in der Zielsprache zu verfassen, fuhrt das Modell effektiv dazu, idiomatischere und kontextgerechtere Ausgaben zu erzeugen.

4. Modellkonfiguration

Das Modell ist das „Gehirn" des Agenten — die Wahl des richtigen Modells hat entscheidenden Einfluss auf Leistung, Kosten und Antwortqualitat. OpenClaw bietet einen dreistufigen Modellkonfigurationsmechanismus, von globalen Standards bis hin zur individuellen Agent-Uberschreibung, fur maximale Flexibilitat.[3]

4.1 Globales Standardmodell

Das globale Standardmodell wird uber agents.defaults.model.primary eingestellt und gilt fur alle Agenten, denen kein individuelles Modell zugewiesen wurde:

openclaw config set agents.defaults.model.primary claude-opus-4-6

Dies ist die grundlegendste Einstellung. Wenn Sie einen neuen Agenten ohne den Parameter --model erstellen, ubernimmt dieser Agent automatisch diesen globalen Standardwert.[3]

4.2 Fallback-Ersatzmodell

In Produktionsumgebungen ist die Abhangigkeit von einem einzigen Modell riskant. API-Drosselung, Serviceausfalle und Wartungsfenster beim Anbieter konnen dazu fuhren, dass der Agent plotzlich nicht mehr funktioniert. Der Fallback-Mechanismus lost dieses Problem:

openclaw config set agents.defaults.model.fallbacks \
  '["claude-sonnet-4-6", "gpt-4o", "gemini-2.5-pro"]'

Wenn das Primary-Modell nicht verfugbar ist, versucht das System nacheinander die Modelle in der Fallback-Liste, bis ein erstes verfugbares gefunden wird. Der gesamte Wechselvorgang ist fur den Benutzer transparent — die Konversation des Agenten wird nicht unterbrochen.[3]

4.3 Per-Agent-Modelluberschreibung

Verschiedene Agenten konnen vollig unterschiedliche Modellanforderungen haben. Ein Agent fur tiefgehende Codeanalyse benotigt die starkste Inferenzfahigkeit, wahrend ein Agent, der nur Formatprufungen durchfuhrt, mit einem Leichtgewichtmodell auskommt. OpenClaw ermoglicht es, die Modelleinstellung fur jeden Agenten individuell zu uberschreiben:

openclaw config set agents.code-reviewer.model.primary claude-opus-4-6
openclaw config set agents.format-checker.model.primary claude-haiku-4

Per-Agent-Einstellungen haben Vorrang vor den globalen Standards. Das heisst: Wenn der Agent code-reviewer eine eigene model.primary-Einstellung hat, ignoriert er den Wert von agents.defaults.model.primary.

Sie konnen auch direkt in der openclaw.json die vollstandige Modellkonfiguration im JSON5-Format definieren:

{
  agents: {
    defaults: {
      model: {
        primary: "claude-opus-4-6",
        fallbacks: ["claude-sonnet-4-6", "gpt-4o"]
      }
    },
    "code-reviewer": {
      model: {
        primary: "claude-opus-4-6",
        // Code-Review erfordert hochste Inferenzfahigkeit, kein Downgrade
        fallbacks: ["claude-opus-4-6"]
      }
    },
    "quick-helper": {
      model: {
        primary: "claude-haiku-4",
        fallbacks: ["gpt-4o-mini"]
      }
    }
  }
}

4.4 Praxisempfehlungen zur Modellauswahl

Die Auswahl des passenden Modells fur den jeweiligen Aufgabentyp ist die geschaftlich wertvollste Optimierungsmassnahme in der OpenClaw-Agent-Konfiguration. Hier sind bewahrte Konfigurationsempfehlungen:

Eine bewahrte Faustregel: Wenn der Qualitatsunterschied bei der Ausgabe zwischen zwei Modellen weniger als 10 % betragt, wahlen Sie vorzugsweise das kostengunstigere Modell.[3]

5. Workspace-Arbeitsbereich

Der Workspace ist das Herzstuck des OpenClaw-Agent-Sicherheitsmodells. Er definiert den Dateisystembereich, auf den ein Agent zugreifen kann, und ist die erste Verteidigungslinie gegen unbefugte Operationen.[7]

5.1 Standard-Workspace

Wenn fur einen Agenten kein Workspace angegeben wird, verwendet OpenClaw den globalen Standardwert:

openclaw config set agents.defaults.workspace "~/"

Das Setzen des Standard-Workspace auf das Benutzer-Home-Verzeichnis (~/) bedeutet, dass der Agent auf alle Dateien im Home-Verzeichnis zugreifen kann. Auf einem personlichen Entwicklungsrechner ist das normalerweise akzeptabel, aber in einer gemeinsam genutzten Serverumgebung sollte der Bereich eingeschrankt werden.

5.2 Per-Agent-Workspace

Fur jeden Agenten einen eigenen Workspace einzurichten ist Best Practice:[1]

openclaw config set agents.code-reviewer.workspace "~/projects/my-app"
openclaw config set agents.data-analyst.workspace "~/data/analytics"

Dies stellt sicher, dass der Agent code-reviewer nur auf Dateien im Verzeichnis ~/projects/my-app zugreifen kann und die Daten in ~/data/analytics nicht lesen kann — selbst wenn der Benutzer ihn in der Konversation dazu auffordert.

5.3 Sicherheitsrelevanz des Workspace

Die sicherheitsrelevante Bedeutung des Workspace darf nicht unterschatzt werden. Ein Forschungsbericht von CrowdStrike weist darauf hin, dass Dateisystemzugriffsrechte von KI-Agenten zu den haufigsten Sicherheitsrisiken gehoren.[7] Die folgenden Punkte verdienen besondere Beachtung:

5.4 Multi-Workspace-Konfiguration

In bestimmten fortgeschrittenen Szenarien muss ein Agent moglicherweise auf mehrere nicht zusammenhangende Verzeichnisse zugreifen. OpenClaw unterstutzt die Konfiguration mehrerer Workspace-Pfade fur einen einzelnen Agenten:

{
  agents: {
    "full-stack-dev": {
      workspace: [
        "~/projects/frontend",
        "~/projects/backend",
        "~/projects/shared-libs"
      ]
    }
  }
}

Der Agent kann auf alle aufgelisteten Verzeichnisse zugreifen, hat aber keinen Zugang zu nicht aufgefuhrten Pfaden. Dies ist besonders nutzlich in Full-Stack-Entwicklungsszenarien, in denen Frontend, Backend und gemeinsam genutzte Bibliotheken typischerweise in unterschiedlichen Verzeichnisstrukturen liegen.

6. Agent-Verwaltungsbefehle

OpenClaw bietet einen vollstandigen Satz von CLI-Befehlen zur Verwaltung des Agent-Lebenszyklus.[5]

6.1 Alle Agenten auflisten

openclaw agents list

Dieser Befehl zeigt alle registrierten Agenten an, einschliesslich Name, Modell, Workspace und Status. Sie konnen auch das Flag --verbose verwenden, um detailliertere Informationen zu erhalten:

openclaw agents list --verbose

Der ausfuhrliche Modus zeigt zusatzlich die Fallback-Modellliste jedes Agenten, den Zeitpunkt der letzten Aktivitat, den kumulierten Token-Verbrauch und weitere Informationen an.

6.2 Agent-Identitatsverwaltung

Um den Anzeigenamen, die Themenfarbe oder das Emoji eines Agenten zu andern, verwenden Sie den Befehl set-identity:

openclaw agents set-identity code-reviewer

Das System wechselt in den interaktiven Modus, in dem Sie die Identitatsattribute des Agenten festlegen konnen. Das Routing des Agenten (welcher Agent welche Nachrichten bearbeitet) wird uber den Channel-Binding-Mechanismus verwaltet.

6.3 Agenten loschen

Entfernen eines nicht mehr benotigten Agenten:

openclaw agents delete code-reviewer

Das System fordert eine Bestatigung an und fragt vor dem Loschen, ob ein Backup der agent.md und der zugehorigen Einstellungen erstellt werden soll. Der Loschvorgang entfernt den Registrierungseintrag des Agenten aus openclaw.json und loscht sein dediziertes Verzeichnis.

Hinweis: Der Standard-Agent (default) kann nicht geloscht werden — dies ist ein Sicherheitsdesign von OpenClaw, das sicherstellt, dass jederzeit mindestens ein verfugbarer Agent vorhanden ist.[5]

6.4 Agent-Identitat aktualisieren

Wenn Sie den Anzeigenamen oder andere Identitatsattribute eines Agenten andern mochten, verwenden Sie den Befehl set-identity:

openclaw agents set-identity code-reviewer

Dieser Vorgang wechselt in den interaktiven Modus, in dem Sie Name, Themenfarbe, Emoji und Avatar des Agenten aktualisieren konnen.

6.5 Agent-Konfiguration teilen

In Teamkollaborationsszenarien mussen Sie moglicherweise die Agent-Konfiguration mit anderen Mitgliedern teilen. Derzeit bietet OpenClaw keine integrierte Export-/Import-Funktion; die empfohlene Methode ist das direkte Kopieren des Konfigurationsverzeichnisses des Agenten:

# Agent-Verzeichnis mit agent.md und zugehorigen Einstellungen kopieren
cp -r ~/.openclaw/agents/code-reviewer/ ~/shared-configs/

# Auf einem anderen Rechner: Zuerst den Agenten erstellen, dann agent.md uberschreiben
openclaw agents add code-reviewer --model claude-opus-4-6
cp ~/shared-configs/code-reviewer/agent.md ~/.openclaw/agents/code-reviewer/

Hinweis: Geteilte Konfigurationen sollten keine Authentifizierungsinformationen (API Key) enthalten. Stellen Sie sicher, dass beim Teilen keine Geheimnisse preisgegeben werden.

7. Erweiterte Konfiguration

Die Basiskonfiguration von OpenClaw-Agenten deckt die meisten Anwendungsfalle ab. In Produktionsumgebungen oder bei hohen Sicherheitsanforderungen benotigen Sie jedoch feinere Steuerungsmoglichkeiten.[1]

7.1 Timeout-Einstellung

Bei der Ausfuhrung langwieriger Aufgaben (wie der Analyse grosser Codebases oder komplexer mehrstufiger Workflows) kann der Agent auf Timeout-Probleme stossen. OpenClaw ermoglicht die Timeout-Konfiguration auf globaler und Per-Agent-Ebene:

// Globaler Timeout (Einheit: Sekunden)
openclaw config set agents.defaults.timeout 300

// Per-Agent-Timeout
openclaw config set agents.code-reviewer.timeout 600

Fur Agenten, die grosse Projekte bearbeiten, wird ein Timeout von mindestens 10 Minuten (600 Sekunden) empfohlen. Der Standardwert liegt typischerweise bei 120 Sekunden — fur einfache Aufgaben ausreichend, fur tiefgehende Analysen jedoch moglicherweise zu knapp.

7.2 Allowlist und Blocklist

Uber die Allowlist (Erlaubnisliste) und die Blocklist (Sperrliste) konnen Sie prazise steuern, welche Operationstypen ein Agent ausfuhren darf:[7]

{
  agents: {
    "code-reviewer": {
      permissions: {
        // Nur Datei-Lesezugriff und Git-Befehle erlauben
        allowlist: [
          "file:read",
          "shell:git *"
        ],
        // Schreiben und Loschen explizit verbieten
        blocklist: [
          "file:write",
          "file:delete",
          "shell:rm *",
          "shell:sudo *"
        ]
      }
    }
  }
}

Die Blocklist hat Vorrang vor der Allowlist. Das bedeutet: Selbst wenn eine Operation in der Allowlist steht, wird sie blockiert, sobald sie gleichzeitig in der Blocklist erscheint. Dieses Designmuster „Standardmassig verweigern, explizit erlauben" ist eine Branchenbestpraktik fur Sicherheitskonfigurationen.

7.3 Auto-Approve-Einstellung

Standardmassig fordert der Agent vor der Ausfuhrung sensibler Operationen (wie Shell-Befehle oder Datei-Schreibvorgange) eine Benutzerbestatigung an. In vertrauenswurdigen Umgebungen konnen Sie die automatische Genehmigung fur bestimmte Agenten aktivieren, um die Effizienz zu steigern:

openclaw config set agents.code-reviewer.autoApprove '["file:read", "shell:git diff *"]'

Diese Einstellung bedeutet, dass der Agent code-reviewer beim Lesen von Dateien und bei der Ausfuhrung von git diff-Befehlen keine Benutzerbestatigung benotigt, aber fur alle anderen Operationen weiterhin eine manuelle Genehmigung erforderlich ist.

Sicherheitswarnung: Sofern Sie die Risiken von Auto-Approve nicht vollstandig verstehen, wird davon abgeraten, die automatische Genehmigung fur Schreiboperationen oder Shell-Ausfuhrung zu aktivieren. Ein durch Prompt-Injection-Angriffe kompromittierter Agent mit automatisch genehmigten Schreibrechten kann schwerwiegende Sicherheitsvorfalle verursachen.[7]

7.4 Ausfuhrungsberechtigungen und Sicherheits-Sandbox

OpenClaw bietet mehrstufige Ausfuhrungsberechtigungssteuerung:

{
  agents: {
    "untrusted-agent": {
      sandbox: true,
      shell: {
        allowlist: ["git", "npm test", "python -m pytest"]
      },
      network: {
        allowlist: ["api.github.com", "registry.npmjs.org"]
      }
    }
  }
}

8. Modell-Fallback-Strategie

Model-Fallback ist nicht nur ein „Ersatzmechanismus" — eine gut durchdachte Fallback-Strategie kann die optimale Balance zwischen Kosten, Latenz und Zuverlassigkeit herstellen.[3]

8.1 Funktionsweise der Fallback-Kette

Wenn der Agent eine Inferenzanfrage sendet, verarbeitet der Model-Router von OpenClaw diese in folgender Reihenfolge:

Wichtig: Der Fallback-Wechsel findet nur bei Fehlern auf Modellebene statt (z. B. API nicht verfugbar). Wenn das Primary-Modell erfolgreich antwortet, die Inhaltsqualitat aber mangelhaft ist, wird kein Fallback ausgelost — die Qualitatskontrolle muss uber andere Mechanismen (wie Evaluation Hooks) gehandhabt werden.

8.2 Kostenoptimierungsstrategie

Die Modellreihenfolge in der Fallback-Kette beeinflusst direkt die Kosten. Eine gangige Strategie ist die Anordnung „von stark nach schwach":

// Strategie A: Qualitat zuerst
{
  model: {
    primary: "claude-opus-4-6",        // Starkste Inferenz
    fallbacks: ["claude-sonnet-4-6", "gpt-4o"]  // Schrittweises Downgrade
  }
}

// Strategie B: Kosten zuerst
{
  model: {
    primary: "claude-sonnet-4-6",      // Bestes Preis-Leistungs-Verhaltnis
    fallbacks: ["gpt-4o", "claude-haiku-4"]  // Schrittweise Kostensenkung
  }
}

In Produktionsumgebungen wahlen die meisten Teams Strategie B — ein mittleres Modell als Primary, wobei das Budget fur High-End-Modelle den Agenten vorbehalten bleibt, die wirklich tiefgehende Inferenz benotigen. Laut Praxistests kann diese Konfiguration die gesamten Token-Kosten um 35–50 % senken, wahrend der Qualitatsruckgang bei der Ausgabe typischerweise nicht mehr als 5–8 % betragt.[3]

8.3 Latenzuberlegungen

Fallback-Wechsel erfolgen nicht sofort — jeder Wechsel verursacht mindestens einen vollstandigen API-Roundtrip-Verzug (typischerweise 1–3 Sekunden). Bei einer langeren Fallback-Kette (z. B. mit 4–5 Ersatzmodellen) muss der Benutzer im schlimmsten Fall 10–15 Sekunden auf eine Antwort warten.

Um die Latenz zu kontrollieren, wird empfohlen:

openclaw config set agents.defaults.model.fallbackTimeout 10

Diese Einstellung legt fest, dass fur jedes Fallback-Modell maximal 10 Sekunden gewartet wird — nach Ablauf der Frist wird das nachste versucht.

8.4 Anbieterubergreifendes Fallback

Einer der grossen Vorteile von OpenClaw ist die Modellunabhangigkeit (Model Agnostic). Sie konnen in der Fallback-Kette Modelle verschiedener Anbieter mischen und so eine Ausfallsicherheit auf Anbieterebene erreichen:

{
  model: {
    primary: "claude-opus-4-6",          // Anthropic
    fallbacks: [
      "gpt-4o",                          // OpenAI
      "gemini-2.5-pro",                  // Google
      "claude-sonnet-4-6"               // Anthropic (ein anderes Modell)
    ]
  }
}

Dies stellt sicher, dass der Agent auch bei einem vollstandigen Serviceausfall eines Anbieters uber die Modelle anderer Anbieter weiterbetrieben werden kann. Fur geschaftskritische Anwendungen ist anbieterubergreifendes Fallback eine unverzichtbare Konfiguration.[3]

9. Praxisbeispiel: Vollstandiger Agent-Konfigurations-Workflow

Um alle zuvor beschriebenen Konzepte miteinander zu verbinden, folgt hier ein vollstandiges Praxisbeispiel — die Einrichtung von drei spezialisierten Agenten fur ein Softwareentwicklungsteam.

9.1 Szenariobeschreibung

Ihr Team entwickelt eine Full-Stack-Webanwendung und benotigt drei Rollen:

9.2 Schrittweise Einrichtung

Erstellen Sie zunachst die drei Agenten:

openclaw agents add architect \
  --model claude-opus-4-6 \
  --workspace ~/projects/my-app \
  --description "Systemarchitekt — verantwortlich fur Design-Entscheidungen und Technologieauswahl"

openclaw agents add developer \
  --model claude-sonnet-4-6 \
  --workspace ~/projects/my-app \
  --description "Full-Stack-Entwickler — verantwortlich fur Code-Implementierung"

openclaw agents add reviewer \
  --model claude-opus-4-6 \
  --workspace ~/projects/my-app \
  --description "Code-Reviewer — verantwortlich fur Qualitatssicherung und Sicherheitsscans"

Setzen Sie anschliessend Berechtigungsbeschrankungen fur den Reviewer-Agenten, um sicherzustellen, dass er Code nicht direkt andert:

openclaw config set agents.reviewer.permissions.blocklist \
  '["file:write", "file:delete", "shell:rm *"]'

Aktivieren Sie schliesslich die automatische Genehmigung haufig verwendeter Operationen fur den Entwickler-Agenten, um die Entwicklungseffizienz zu steigern:

openclaw config set agents.developer.autoApprove \
  '["file:read", "file:write", "shell:npm *", "shell:git *"]'

9.3 Vollstandige openclaw.json-Konfiguration

Nach Abschluss der obigen Einstellungen sieht der agentenbezogene Teil von openclaw.json etwa wie folgt aus:

{
  agents: {
    defaults: {
      model: {
        primary: "claude-sonnet-4-6",
        fallbacks: ["gpt-4o", "claude-haiku-4"]
      },
      workspace: "~/",
      timeout: 180
    },
    architect: {
      model: {
        primary: "claude-opus-4-6",
        fallbacks: ["gpt-4o", "gemini-2.5-pro"]
      },
      workspace: "~/projects/my-app",
      timeout: 600
    },
    developer: {
      model: {
        primary: "claude-sonnet-4-6",
        fallbacks: ["gpt-4o"]
      },
      workspace: "~/projects/my-app",
      autoApprove: ["file:read", "file:write", "shell:npm *", "shell:git *"]
    },
    reviewer: {
      model: {
        primary: "claude-opus-4-6",
        fallbacks: ["claude-opus-4-6"]
      },
      workspace: "~/projects/my-app",
      permissions: {
        blocklist: ["file:write", "file:delete", "shell:rm *"]
      }
    }
  }
}

10. Haufig gestellte Fragen (FAQ)

F1: Kann der Name eines Agenten nach der Erstellung geandert werden?

Ja. Mit dem Befehl openclaw agents set-identity <agent-name> konnen Sie den Anzeigenamen und andere Identitatsattribute eines Agenten aktualisieren. Wenn eine vollstandige Neuerstellung erforderlich ist, loschen Sie den Agenten zuerst und erstellen ihn mit dem neuen Namen neu.[5]

F2: Gibt es eine Obergrenze fur die Anzahl der Agenten?

OpenClaw selbst setzt keine harte Obergrenze fur die Agentenanzahl. Allerdings belegt jeder Agent Speicherplatz (hauptsachlich fur agent.md und Verlaufsprotokolle), und die Verwaltung zu vieler Agenten erhoht die kognitive Belastung bei der Konfiguration. In der Praxis wird empfohlen, pro Benutzer nicht mehr als 10–15 aktive Agenten zu pflegen; bei Uberschreitung dieser Anzahl sollten Sie die Gruppierung uber Agent Teams in Betracht ziehen.[1]

F3: Wie konnen agent.md-Vorlagen zwischen Agenten geteilt werden?

Derzeit bietet OpenClaw keinen integrierten Mechanismus zum Teilen von Vorlagen. Die empfohlene Methode besteht darin, haufig verwendete agent.md-Vorlagen in einem Versionskontrollsystem (wie Git) abzulegen und nach der Erstellung eines neuen Agenten manuell zu kopieren oder uber agents import zu importieren. In der Community haben Entwickler auch offentliche agent.md-Vorlagenbibliotheken erstellt, die direkt referenziert werden konnen.

F4: Wird beim Per-Agent-Modelluberschreiben auch die Fallback-Liste uberschrieben?

Ja. Per-Agent-Modelleinstellungen sind eine „vollstandige Uberschreibung", kein „Zusammenfuhren". Wenn Sie fur einen Agenten model.primary setzen, aber model.fallbacks nicht, hat dieser Agent kein Fallback-Modell (er erbt nicht die globale Standard-Fallback-Liste). Daher wird empfohlen, beim Uberschreiben der Modelleinstellungen immer sowohl Primary als auch Fallback zu konfigurieren.[3]

F5: Kann der Workspace ein Netzwerkpfad sein (z. B. ein NFS-Mountpoint)?

Technisch moglich, wird aber nicht empfohlen. Die Dateioperationen von OpenClaw basieren auf den Latenzcharakteristiken eines lokalen Dateisystems; Netzwerkdateisysteme konnen zu unerwarteten Timeouts oder Leistungsproblemen fuhren. Falls Sie Netzwerkspeicher verwenden mussen, erhohen Sie den Timeout-Wert angemessen und weisen Sie den Agenten in der agent.md darauf hin, haufige Lese-/Schreiboperationen kleiner Dateien zu vermeiden.

F6: Kann der Konversationsverlauf nach dem Loschen eines Agenten wiederhergestellt werden?

Nein. openclaw agents delete loscht alle Daten des Agenten, einschliesslich des Konversationsverlaufs. Wenn Sie diese Aufzeichnungen moglicherweise benotigen, sichern Sie vor dem Loschen manuell das Verzeichnis ~/.openclaw/agents/<agent-name>/.[5]

F7: Wie kann ein Agent beim Start automatisch bestimmte Kontextdateien laden?

In der agent.md konnen Sie die Syntax {{file:path/to/context.md}} verwenden, um den Inhalt externer Dateien einzubinden. Diese Dateien werden beim Start des Agenten gelesen und in den System-Prompt injiziert. Beachten Sie, dass die eingebundenen Dateipfade relativ zum Workspace-Stammverzeichnis des Agenten sind.[2]

F8: Welche Modellanbieter unterstutzt OpenClaw?

Stand Februar 2026 unterstutzt OpenClaw offiziell Anthropic (Claude-Serie), OpenAI (GPT-Serie), Google (Gemini-Serie), Mistral, Cohere und weitere fuhrende Anbieter. Daruber hinaus konnen Sie uber das OpenAI-kompatible API-Format auch selbst gehostete Open-Source-Modelle (wie Llama, Qwen usw.) anbinden.[3]

F9: Unterstutzt die autoApprove-Einstellung regulare Ausdrucke?

Derzeit wird Glob-Musterabgleich unterstutzt (wie shell:git *), aber keine vollstandigen regularen Ausdrucke. Wenn Sie komplexere Abgleichslogik benotigen, empfiehlt sich die umgekehrte Steuerung uber die Blocklist — erlauben Sie zunachst breite Operationskategorien und schliessen Sie dann uber die Blocklist bestimmte gefahrliche Operationen aus.

F10: Wie kann der Token-Verbrauch von Agenten uberwacht werden?

Mit openclaw gateway usage-cost konnen Sie die Verbrauchs- und Kostenstatistiken auf Gateway-Ebene einsehen. Fur ein granulareres Monitoring empfiehlt sich die Nutzung der Webhook-Funktion von OpenClaw, um Token-Verbrauchsereignisse an eine externe Monitoring-Plattform (wie Grafana oder Datadog) zu senden.[1]