OpenClaw noch nicht installiert? Hier klicken fur die Ein-Klick-Installation
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd- Ein OpenClaw-Agent ist eine autonome Einheit mit eigener Identitat, Fahigkeiten und isoliertem Arbeitsbereich — im Gegensatz zu herkommlichen Chatbots kann ein Agent eigenstandig planen, Werkzeuge aufrufen und den Aufgabenstatus kontinuierlich verfolgen[1]
- Mit dem Befehl
openclaw agents addkonnen Entwickler innerhalb von 30 Sekunden einen neuen Agenten erstellen und ihm sofort ein Modell, eine Identitatskonfiguration und einen Arbeitsbereich zuweisen[5] - Die
agent.md-Identitatsdatei jedes Agenten bestimmt dessen System-Prompt, Personlichkeitsmerkmale und Verhaltensgrenzen — sie ist die zentralste Konfigurationsebene im OpenClaw-Agent-Design[2] - Die Modellkonfiguration unterstutzt einen zweistufigen Primary-/Fallback-Mechanismus, der in Kombination mit Per-Agent-Uberschreibungen eine prazise Balance zwischen Kosten und Qualitat ermoglicht[3]
- Der Workspace-Isolationsmechanismus stellt sicher, dass jeder Agent nur auf autorisierte Dateien und Verzeichnisse zugreifen kann — er bildet das Fundament des OpenClaw-Sicherheitsmodells[7]
In der Welt von OpenClaw ist ein „Agent" weit mehr als eine Chatschnittstelle, die Fragen beantwortet — er ist eine autonome Entitat mit eigener Identitat, dediziertem Skill-Set und isoliertem Arbeitsbereich.[6] Sie konnen sich einen Agenten wie ein spezialisiertes Teammitglied vorstellen: Er weiss, wer er ist, worin er sich auszeichnet, was er tun darf und in welcher Umgebung er arbeitet.
Dieser Artikel ist der zwanzigste Teil der OpenClaw-Serie und konzentriert sich auf die Erstellung, Konfiguration und Verwaltung von OpenClaw-Agenten. Egal ob Sie zum ersten Mal mit OpenClaw arbeiten oder bereits mehrere Agenten in einer Produktionsumgebung betreiben — dieser Leitfaden bietet einen vollstandigen Pfad von Null auf Hundert: Vom ersten Schritt mit agents add uber die agent.md-Identitatskonfiguration, Modellauswahl und Fallback-Strategie, Workspace-Sicherheitskonfiguration bis hin zu fortgeschrittener Berechtigungssteuerung und Multi-Agent-Verwaltungstechniken.
1. Was ist ein OpenClaw-Agent?
Bevor wir in den Einrichtungsprozess eintauchen, ist es wichtig, das Wesen eines OpenClaw-Agenten zu klaren — der Unterschied zu herkommlichen Chatbots ist grosser, als die meisten annehmen.
1.1 Agent vs. Chatbot: Der fundamentale Unterschied
Herkommliche Chatbots sind passiv: Sie empfangen eine Nachricht, geben eine Antwort und warten auf die nachste Eingabe. Sie besitzen kein Gedachtnis (oder nur ein begrenztes Sitzungsgedachtnis), planen keine Aktionen proaktiv und konnen keine externen Werkzeuge nutzen. Ein Chatbot ist im Grunde eine „Frage-Antwort-Maschine".
Ein OpenClaw-Agent ist grundlegend anders. Ein vollstandiger OpenClaw-Agent verfugt uber die folgenden funf Kerneigenschaften:[1]
- Identitat (Identity): Durch den in
agent.mddefinierten System-Prompt erhalt der Agent eine Rollendefinition, Personlichkeitsmerkmale und Verhaltensregeln - Autonome Planung (Planning): Bei komplexen Aufgaben kann der Agent eigenstandig Schritte aufteilen und die Ausfuhrungsreihenfolge festlegen, anstatt eine schrittweise Anleitung durch den Benutzer zu erfordern
- Werkzeugnutzung (Tool Use): Der Agent kann Dateisystemoperationen, Shell-Befehle, API-Anfragen, Browser-Steuerung und andere Werkzeuge aufrufen, um Aufgaben zu erledigen
- Gedachtnis und Statusverfolgung (Memory): Der Agent behalt innerhalb einer Sitzung den vollstandigen Kontext bei und kann uber Dateien im Workspace sitzungsubergreifendes Wissen persistent speichern
- Sicherheitsgrenze (Security Boundary): Workspace und Berechtigungen jedes Agenten sind unabhangig — ein Agent kann nicht auf die eingeschrankten Ressourcen eines anderen Agenten zugreifen
Kurz gesagt: Ein Chatbot ist ein „Beantworter", wahrend ein OpenClaw-Agent ein „Ausfuhrer" ist. Wenn Sie einem Agenten sagen „Refaktoriere dieses Modul und schreibe Tests", wird er eigenstandig den Quellcode lesen, die Struktur analysieren, Anderungen vornehmen, Tests ausfuhren und die Ergebnisse berichten — diese gesamte Abfolge von Aktionen erfordert keine schrittweisen Anweisungen von Ihnen.[4]
1.2 Ubersicht der OpenClaw-Agent-Architektur
In der OpenClaw-Architektur ist der Agent die zentrale Betriebseinheit. Jeder Agent besteht aus vier Schichten:
- Identitatsschicht (Identity Layer): Durch
agent.mddefiniert, bestimmt sie Rolle, Verhaltensgrenzen und Systembefehle des Agenten - Modellschicht (Model Layer): Bestimmt, welches grosse Sprachmodell der Agent fur die Inferenz verwendet, einschliesslich Primary- und Fallback-Konfiguration
- Skill-Schicht (Skills Layer): Die Sammlung von Werkzeugen und Fahigkeiten, die der Agent aufrufen darf, wie Dateioperationen, Shell-Ausfuhrung, Netzwerkanfragen usw.
- Workspace-Schicht (Workspace Layer): Die Dateisystemgrenzen des Agenten — welche Verzeichnisse er lesen und beschreiben kann, auf welche Ressourcen er zugreifen darf
Das Verstandnis dieser vier Schichten ist entscheidend, da alle nachfolgenden Konfigurationsschritte im Kern diese vier Dimensionen betreffen.[1]
1.3 Wann sollten Sie einen benutzerdefinierten Agenten erstellen?
Nach der Installation von OpenClaw wird ein Standard-Agent (Default Agent) mitgeliefert. Fur allgemeine Aufgaben — Code-Fragen, Dokumentenabfragen, einfache Skripterstellung — reicht der Standard-Agent in der Regel aus. In den folgenden Szenarien empfiehlt es sich jedoch, benutzerdefinierte Agenten zu erstellen:
- Spezialisierungsbedarf: Sie benotigen einen Agenten speziell fur Datenbankverwaltung, einen fur Code-Reviews und einen fur das Verfassen technischer Dokumentation
- Sicherheitsisolierung: Agenten verschiedener Projekte mussen auf unterschiedliche vertrauliche Daten zugreifen und durfen sich durch Workspace-Isolierung nicht gegenseitig beeinflussen
- Modelloptimierung: Einige Aufgaben erfordern die tiefgehende Inferenzfahigkeit von High-End-Modellen (wie Claude Opus 4.6), wahrend andere nur die schnelle Antwort eines Leichtgewichtmodells (wie Claude Haiku) benotigen
- Teamzusammenarbeit: In Multi-Personen-Teams benotigen verschiedene Mitglieder unterschiedlich konfigurierte Agenten oder mussen bestimmte Agent-Konfigurationsvorlagen gemeinsam nutzen
2. Den ersten Agenten erstellen
Nun geht es in die Praxis. Wir verwenden den Befehl openclaw agents add, um von Grund auf einen OpenClaw-Agenten zu erstellen.[5]
2.1 Voraussetzungen
Stellen Sie vor der Erstellung eines Agenten sicher, dass die folgenden Bedingungen erfullt sind:
- OpenClaw ist installiert und die Ersteinrichtung abgeschlossen (
openclaw onboardwurde ausgefuhrt)[4] - Die Authentifizierung fur mindestens einen Modellanbieter ist konfiguriert (z. B. Anthropic API Key)
- Die Hauptkonfigurationsdatei
~/.openclaw/openclaw.jsonexistiert und hat ein korrektes Format
Sie konnen mit folgendem Befehl schnell uberprufen, ob die Umgebung bereit ist:
openclaw doctor
Wenn alle Prufungen bestanden werden (grune Hakchen erscheinen), konnen Sie mit der Agent-Erstellung beginnen.
2.2 Den Befehl agents add verwenden
Der Kernbefehl zur Erstellung eines neuen Agenten ist openclaw agents add. Die einfachste Verwendung erfordert nur einen Agentennamen:[5]
openclaw agents add code-reviewer
Nach der Ausfuhrung fuhrt OpenClaw folgende Aktionen durch:
- Erstellt den Ordner
code-reviewer/im Verzeichnis~/.openclaw/agents/ - Generiert automatisch eine Standard-
agent.md-Identitatsdatei - Ubernimmt die globale Standardmodelleinstellung (
agents.defaults.model.primary) - Registriert den Agenten in der Agentenliste von
openclaw.json
Wenn Sie bei der Erstellung gleichzeitig ein Modell und ein Arbeitsverzeichnis angeben mochten, konnen Sie die vollstandigen Parameter verwenden:
openclaw agents add code-reviewer \
--model claude-opus-4-6 \
--workspace ~/projects/my-app \
--description "Dedizierter KI-Agent fur Code-Reviews"
Dieser Befehl erledigt Agent-Erstellung, Modellbindung und Workspace-Einrichtung in einem Schritt.
2.3 Interaktiver Erstellungsprozess
Wenn Sie eine gefuhrte Bedienung bevorzugen, konnen Sie agents add ohne Parameter ausfuhren:
openclaw agents add
Das System wechselt in den interaktiven Modus und fragt nacheinander die folgenden Informationen ab:
- Agentenname: Muss eindeutig sein; empfohlen wird Kleinbuchstaben mit Bindestrichen (z. B.
data-analyst,doc-writer) - Beschreibung: Eine kurze Erlauterung, die Ihnen spater hilft, den Zweck des Agenten zu identifizieren
- Modellauswahl: Wahlen Sie aus der Liste authentifizierter Modelle oder geben Sie eine benutzerdefinierte Modellkennung ein
- Workspace: Geben Sie das Standardarbeitsverzeichnis des Agenten an oder verwenden Sie den globalen Standardwert
Der interaktive Prozess eignet sich besonders fur Einsteiger, da das System bei jedem Schritt Standardwerte und Erlauterungstexte bereitstellt und so das Risiko von Konfigurationsfehlern reduziert.
2.4 Erfolgreiche Agent-Erstellung uberprufen
Verwenden Sie nach der Agent-Erstellung den folgenden Befehl, um die korrekte Registrierung zu bestatigen:
openclaw agents list
Sie sollten eine Ausgabe ahnlich der folgenden sehen:
Name Model Workspace Status
─────────────────────────────────────────────────────────────────
default claude-opus-4-6 ~/ active
code-reviewer claude-opus-4-6 ~/projects/my-app ready
data-analyst claude-sonnet-4-6 ~/data ready
Dabei bedeutet active, dass der Agent derzeit in Verwendung ist, und ready, dass er konfiguriert, aber noch nicht gestartet wurde.[5]
3. agent.md-Identitatskonfiguration
Wenn agents add die „Geburt" des Agenten ist, dann ist agent.md seine „Seele". Diese Identitatsdatei im Markdown-Format definiert, wie der Agent seine Rolle versteht, wie er mit dem Benutzer interagiert und innerhalb welcher Grenzen er handelt.[2]
3.1 Speicherort und Struktur von agent.md
Die agent.md-Datei jedes Agenten befindet sich in seinem dedizierten Verzeichnis:
~/.openclaw/agents/code-reviewer/agent.md
Eine typische agent.md enthalt die folgenden Abschnitte:
# Code Reviewer Agent
## Role
Sie sind ein erfahrener Software-Ingenieur mit Spezialisierung
auf Code-Qualitatsreviews. Ihr Prufungsbereich umfasst:
Programmlogik, Sicherheitslucken, Performance-Engpasse,
Wartbarkeit und Namenskonventionen.
## Behavior Guidelines
- Geben Sie konkrete, umsetzbare Verbesserungsvorschlage statt vager Kritik
- Kennzeichnen Sie jeden gefundenen Befund mit einem Schweregrad: Critical / Warning / Info
- Zitieren Sie Branchenbestpraktiken (z. B. OWASP, Clean Code) als Argumentation
- Liefern Sie nach Abschluss des Reviews eine Zusammenfassung und Gesamtbewertung (1–10)
## Constraints
- Andern Sie keinen Originalquellcode — geben Sie nur Empfehlungen
- Fuhren Sie keine Befehle aus, die die Produktionsumgebung beeinflussen konnten
- Der Prufungsbereich beschrankt sich auf Dateien innerhalb des Workspace
## Output Format
Verwenden Sie eine Markdown-Tabelle fur die Befundliste mit folgenden Spalten:
Dateipfad, Zeilennummer, Schweregrad, Problembeschreibung, Verbesserungsvorschlag
3.2 Effektive System-Prompts verfassen
Der Inhalt von agent.md wird als System-Prompt des Agenten injiziert, daher beeinflusst die Qualitat der Formulierung direkt das Verhalten des Agenten. Hier sind einige zentrale Prinzipien:[2]
- Rollendefinition konkretisieren: Schreiben Sie nicht „Sie sind ein Assistent", sondern „Sie sind ein DevOps-Ingenieur mit zehn Jahren Erfahrung, spezialisiert auf Kubernetes und CI/CD-Pipeline-Design"
- Verhaltensrichtlinien quantifizieren: Schreiben Sie nicht „Antworten sollen kurz sein", sondern „Jede Antwort ist auf maximal 300 Worter begrenzt, es sei denn, der Benutzer fordert ausdrucklich eine detaillierte Erklarung"
- Einschrankungen klar benennen: Explizit aufzulisten, was der Agent nicht tun soll, ist effektiver als vage zu beschreiben, was er tun soll
- Ausgabeformat fixieren: Ein einheitliches Ausgabeformat macht die Antworten des Agenten vorhersehbar und erleichtert die nachgelagerte Integration
3.3 Dynamische Variablen und Template-Syntax
Die agent.md von OpenClaw unterstutzt die Injektion dynamischer Variablen, sodass Sie in der Identitatskonfiguration auf Laufzeit-Umgebungsinformationen verweisen konnen:
# Data Analyst Agent
## Context
Aktuelles Datum: {{current_date}}
Arbeitsverzeichnis: {{workspace_path}}
Agentenname: {{agent_name}}
## Role
Sie sind ein Datenanalyst, zustandig fur die Analyse
aller Datendateien im Verzeichnis {{workspace_path}}.
Analyseergebnisse sollten das aktuelle Datum
({{current_date}}) als Berichtszeitstempel verwenden.
Diese Variablen werden beim Start des Agenten automatisch durch die tatsachlichen Werte ersetzt, sodass ein und dasselbe agent.md-Template in verschiedenen Umgebungen wiederverwendet werden kann.[2]
3.4 Mehrsprachige Identitatskonfiguration
Die Identitatskonfiguration von OpenClaw-Agenten unterstutzt vollstandig mehrere Sprachen. Wenn Ihr Anwendungsszenario hauptsachlich auf Deutsch ausgerichtet ist, konnen Sie die agent.md direkt auf Deutsch verfassen:
# Technische-Dokumentation-Agent
## Rollendefinition
Sie sind der Technische-Dokumentation-Spezialist von Meta Intelligence.
Sie sind dafur verantwortlich, die technischen Implementierungen
des Entwicklungsteams in klare, strukturierte deutsche
Fachdokumentation umzuwandeln.
## Verhaltensregeln
- Verwenden Sie die im DACH-Raum ubliche deutsche Fachterminologie
- Geben Sie bei der ersten Erwahnung technischer Begriffe die englische Originalbezeichnung an
- Codeabschnitte bleiben im Original und Variablennamen werden nicht ubersetzt
- Jedes Dokument muss ein Inhaltsverzeichnis, eine Zusammenfassung und Quellenangaben enthalten
Die Identitat des Agenten in der Zielsprache zu verfassen, fuhrt das Modell effektiv dazu, idiomatischere und kontextgerechtere Ausgaben zu erzeugen.
4. Modellkonfiguration
Das Modell ist das „Gehirn" des Agenten — die Wahl des richtigen Modells hat entscheidenden Einfluss auf Leistung, Kosten und Antwortqualitat. OpenClaw bietet einen dreistufigen Modellkonfigurationsmechanismus, von globalen Standards bis hin zur individuellen Agent-Uberschreibung, fur maximale Flexibilitat.[3]
4.1 Globales Standardmodell
Das globale Standardmodell wird uber agents.defaults.model.primary eingestellt und gilt fur alle Agenten, denen kein individuelles Modell zugewiesen wurde:
openclaw config set agents.defaults.model.primary claude-opus-4-6
Dies ist die grundlegendste Einstellung. Wenn Sie einen neuen Agenten ohne den Parameter --model erstellen, ubernimmt dieser Agent automatisch diesen globalen Standardwert.[3]
4.2 Fallback-Ersatzmodell
In Produktionsumgebungen ist die Abhangigkeit von einem einzigen Modell riskant. API-Drosselung, Serviceausfalle und Wartungsfenster beim Anbieter konnen dazu fuhren, dass der Agent plotzlich nicht mehr funktioniert. Der Fallback-Mechanismus lost dieses Problem:
openclaw config set agents.defaults.model.fallbacks \
'["claude-sonnet-4-6", "gpt-4o", "gemini-2.5-pro"]'
Wenn das Primary-Modell nicht verfugbar ist, versucht das System nacheinander die Modelle in der Fallback-Liste, bis ein erstes verfugbares gefunden wird. Der gesamte Wechselvorgang ist fur den Benutzer transparent — die Konversation des Agenten wird nicht unterbrochen.[3]
4.3 Per-Agent-Modelluberschreibung
Verschiedene Agenten konnen vollig unterschiedliche Modellanforderungen haben. Ein Agent fur tiefgehende Codeanalyse benotigt die starkste Inferenzfahigkeit, wahrend ein Agent, der nur Formatprufungen durchfuhrt, mit einem Leichtgewichtmodell auskommt. OpenClaw ermoglicht es, die Modelleinstellung fur jeden Agenten individuell zu uberschreiben:
openclaw config set agents.code-reviewer.model.primary claude-opus-4-6
openclaw config set agents.format-checker.model.primary claude-haiku-4
Per-Agent-Einstellungen haben Vorrang vor den globalen Standards. Das heisst: Wenn der Agent code-reviewer eine eigene model.primary-Einstellung hat, ignoriert er den Wert von agents.defaults.model.primary.
Sie konnen auch direkt in der openclaw.json die vollstandige Modellkonfiguration im JSON5-Format definieren:
{
agents: {
defaults: {
model: {
primary: "claude-opus-4-6",
fallbacks: ["claude-sonnet-4-6", "gpt-4o"]
}
},
"code-reviewer": {
model: {
primary: "claude-opus-4-6",
// Code-Review erfordert hochste Inferenzfahigkeit, kein Downgrade
fallbacks: ["claude-opus-4-6"]
}
},
"quick-helper": {
model: {
primary: "claude-haiku-4",
fallbacks: ["gpt-4o-mini"]
}
}
}
}
4.4 Praxisempfehlungen zur Modellauswahl
Die Auswahl des passenden Modells fur den jeweiligen Aufgabentyp ist die geschaftlich wertvollste Optimierungsmassnahme in der OpenClaw-Agent-Konfiguration. Hier sind bewahrte Konfigurationsempfehlungen:
- Tiefgehende Inferenzaufgaben (Code-Review, Architekturdesign, komplexe Analyse): Als Primary Claude Opus 4.6 oder ein gleichwertiges Modell verwenden, Fallback auf gleichwertige Alternativen setzen
- Allgemeine Aufgaben (Dokumentenerstellung, Datenaufbereitung, tagliche Fragen): Als Primary Claude Sonnet 4.6 oder GPT-4o verwenden — das beste Preis-Leistungs-Verhaltnis
- Hochfrequenz-Aufgaben mit niedriger Komplexitat (Formatprufung, Klassifizierungs-Tags, einfaches Routing): Als Primary Claude Haiku 4 oder GPT-4o-mini verwenden — deutlich reduzierte Kosten
Eine bewahrte Faustregel: Wenn der Qualitatsunterschied bei der Ausgabe zwischen zwei Modellen weniger als 10 % betragt, wahlen Sie vorzugsweise das kostengunstigere Modell.[3]
5. Workspace-Arbeitsbereich
Der Workspace ist das Herzstuck des OpenClaw-Agent-Sicherheitsmodells. Er definiert den Dateisystembereich, auf den ein Agent zugreifen kann, und ist die erste Verteidigungslinie gegen unbefugte Operationen.[7]
5.1 Standard-Workspace
Wenn fur einen Agenten kein Workspace angegeben wird, verwendet OpenClaw den globalen Standardwert:
openclaw config set agents.defaults.workspace "~/"
Das Setzen des Standard-Workspace auf das Benutzer-Home-Verzeichnis (~/) bedeutet, dass der Agent auf alle Dateien im Home-Verzeichnis zugreifen kann. Auf einem personlichen Entwicklungsrechner ist das normalerweise akzeptabel, aber in einer gemeinsam genutzten Serverumgebung sollte der Bereich eingeschrankt werden.
5.2 Per-Agent-Workspace
Fur jeden Agenten einen eigenen Workspace einzurichten ist Best Practice:[1]
openclaw config set agents.code-reviewer.workspace "~/projects/my-app"
openclaw config set agents.data-analyst.workspace "~/data/analytics"
Dies stellt sicher, dass der Agent code-reviewer nur auf Dateien im Verzeichnis ~/projects/my-app zugreifen kann und die Daten in ~/data/analytics nicht lesen kann — selbst wenn der Benutzer ihn in der Konversation dazu auffordert.
5.3 Sicherheitsrelevanz des Workspace
Die sicherheitsrelevante Bedeutung des Workspace darf nicht unterschatzt werden. Ein Forschungsbericht von CrowdStrike weist darauf hin, dass Dateisystemzugriffsrechte von KI-Agenten zu den haufigsten Sicherheitsrisiken gehoren.[7] Die folgenden Punkte verdienen besondere Beachtung:
- Prinzip der geringsten Berechtigung: Der Workspace jedes Agenten sollte nur die minimale Menge an Dateien enthalten, die er zur Erfullung seiner Aufgabe benotigt
- Geheimnisisolierung: Dateien, die API-Schlussel, Passworter oder andere Geheimnisse enthalten (wie
.env), sollten in keinem Agenten-Workspace erscheinen - Schreibbeschrankung: Fur Agenten, die nur Daten lesen mussen, sollte der Workspace im Nur-Lese-Modus konfiguriert werden
- Regelmassige Uberprufung: Mit der Weiterentwicklung von Projekten kann sich der angemessene Workspace-Bereich andern — eine vierteljahrliche Uberprufung wird empfohlen
5.4 Multi-Workspace-Konfiguration
In bestimmten fortgeschrittenen Szenarien muss ein Agent moglicherweise auf mehrere nicht zusammenhangende Verzeichnisse zugreifen. OpenClaw unterstutzt die Konfiguration mehrerer Workspace-Pfade fur einen einzelnen Agenten:
{
agents: {
"full-stack-dev": {
workspace: [
"~/projects/frontend",
"~/projects/backend",
"~/projects/shared-libs"
]
}
}
}
Der Agent kann auf alle aufgelisteten Verzeichnisse zugreifen, hat aber keinen Zugang zu nicht aufgefuhrten Pfaden. Dies ist besonders nutzlich in Full-Stack-Entwicklungsszenarien, in denen Frontend, Backend und gemeinsam genutzte Bibliotheken typischerweise in unterschiedlichen Verzeichnisstrukturen liegen.
6. Agent-Verwaltungsbefehle
OpenClaw bietet einen vollstandigen Satz von CLI-Befehlen zur Verwaltung des Agent-Lebenszyklus.[5]
6.1 Alle Agenten auflisten
openclaw agents list
Dieser Befehl zeigt alle registrierten Agenten an, einschliesslich Name, Modell, Workspace und Status. Sie konnen auch das Flag --verbose verwenden, um detailliertere Informationen zu erhalten:
openclaw agents list --verbose
Der ausfuhrliche Modus zeigt zusatzlich die Fallback-Modellliste jedes Agenten, den Zeitpunkt der letzten Aktivitat, den kumulierten Token-Verbrauch und weitere Informationen an.
6.2 Agent-Identitatsverwaltung
Um den Anzeigenamen, die Themenfarbe oder das Emoji eines Agenten zu andern, verwenden Sie den Befehl set-identity:
openclaw agents set-identity code-reviewer
Das System wechselt in den interaktiven Modus, in dem Sie die Identitatsattribute des Agenten festlegen konnen. Das Routing des Agenten (welcher Agent welche Nachrichten bearbeitet) wird uber den Channel-Binding-Mechanismus verwaltet.
6.3 Agenten loschen
Entfernen eines nicht mehr benotigten Agenten:
openclaw agents delete code-reviewer
Das System fordert eine Bestatigung an und fragt vor dem Loschen, ob ein Backup der agent.md und der zugehorigen Einstellungen erstellt werden soll. Der Loschvorgang entfernt den Registrierungseintrag des Agenten aus openclaw.json und loscht sein dediziertes Verzeichnis.
Hinweis: Der Standard-Agent (default) kann nicht geloscht werden — dies ist ein Sicherheitsdesign von OpenClaw, das sicherstellt, dass jederzeit mindestens ein verfugbarer Agent vorhanden ist.[5]
6.4 Agent-Identitat aktualisieren
Wenn Sie den Anzeigenamen oder andere Identitatsattribute eines Agenten andern mochten, verwenden Sie den Befehl set-identity:
openclaw agents set-identity code-reviewer
Dieser Vorgang wechselt in den interaktiven Modus, in dem Sie Name, Themenfarbe, Emoji und Avatar des Agenten aktualisieren konnen.
6.5 Agent-Konfiguration teilen
In Teamkollaborationsszenarien mussen Sie moglicherweise die Agent-Konfiguration mit anderen Mitgliedern teilen. Derzeit bietet OpenClaw keine integrierte Export-/Import-Funktion; die empfohlene Methode ist das direkte Kopieren des Konfigurationsverzeichnisses des Agenten:
# Agent-Verzeichnis mit agent.md und zugehorigen Einstellungen kopieren
cp -r ~/.openclaw/agents/code-reviewer/ ~/shared-configs/
# Auf einem anderen Rechner: Zuerst den Agenten erstellen, dann agent.md uberschreiben
openclaw agents add code-reviewer --model claude-opus-4-6
cp ~/shared-configs/code-reviewer/agent.md ~/.openclaw/agents/code-reviewer/
Hinweis: Geteilte Konfigurationen sollten keine Authentifizierungsinformationen (API Key) enthalten. Stellen Sie sicher, dass beim Teilen keine Geheimnisse preisgegeben werden.
7. Erweiterte Konfiguration
Die Basiskonfiguration von OpenClaw-Agenten deckt die meisten Anwendungsfalle ab. In Produktionsumgebungen oder bei hohen Sicherheitsanforderungen benotigen Sie jedoch feinere Steuerungsmoglichkeiten.[1]
7.1 Timeout-Einstellung
Bei der Ausfuhrung langwieriger Aufgaben (wie der Analyse grosser Codebases oder komplexer mehrstufiger Workflows) kann der Agent auf Timeout-Probleme stossen. OpenClaw ermoglicht die Timeout-Konfiguration auf globaler und Per-Agent-Ebene:
// Globaler Timeout (Einheit: Sekunden)
openclaw config set agents.defaults.timeout 300
// Per-Agent-Timeout
openclaw config set agents.code-reviewer.timeout 600
Fur Agenten, die grosse Projekte bearbeiten, wird ein Timeout von mindestens 10 Minuten (600 Sekunden) empfohlen. Der Standardwert liegt typischerweise bei 120 Sekunden — fur einfache Aufgaben ausreichend, fur tiefgehende Analysen jedoch moglicherweise zu knapp.
7.2 Allowlist und Blocklist
Uber die Allowlist (Erlaubnisliste) und die Blocklist (Sperrliste) konnen Sie prazise steuern, welche Operationstypen ein Agent ausfuhren darf:[7]
{
agents: {
"code-reviewer": {
permissions: {
// Nur Datei-Lesezugriff und Git-Befehle erlauben
allowlist: [
"file:read",
"shell:git *"
],
// Schreiben und Loschen explizit verbieten
blocklist: [
"file:write",
"file:delete",
"shell:rm *",
"shell:sudo *"
]
}
}
}
}
Die Blocklist hat Vorrang vor der Allowlist. Das bedeutet: Selbst wenn eine Operation in der Allowlist steht, wird sie blockiert, sobald sie gleichzeitig in der Blocklist erscheint. Dieses Designmuster „Standardmassig verweigern, explizit erlauben" ist eine Branchenbestpraktik fur Sicherheitskonfigurationen.
7.3 Auto-Approve-Einstellung
Standardmassig fordert der Agent vor der Ausfuhrung sensibler Operationen (wie Shell-Befehle oder Datei-Schreibvorgange) eine Benutzerbestatigung an. In vertrauenswurdigen Umgebungen konnen Sie die automatische Genehmigung fur bestimmte Agenten aktivieren, um die Effizienz zu steigern:
openclaw config set agents.code-reviewer.autoApprove '["file:read", "shell:git diff *"]'
Diese Einstellung bedeutet, dass der Agent code-reviewer beim Lesen von Dateien und bei der Ausfuhrung von git diff-Befehlen keine Benutzerbestatigung benotigt, aber fur alle anderen Operationen weiterhin eine manuelle Genehmigung erforderlich ist.
Sicherheitswarnung: Sofern Sie die Risiken von Auto-Approve nicht vollstandig verstehen, wird davon abgeraten, die automatische Genehmigung fur Schreiboperationen oder Shell-Ausfuhrung zu aktivieren. Ein durch Prompt-Injection-Angriffe kompromittierter Agent mit automatisch genehmigten Schreibrechten kann schwerwiegende Sicherheitsvorfalle verursachen.[7]
7.4 Ausfuhrungsberechtigungen und Sicherheits-Sandbox
OpenClaw bietet mehrstufige Ausfuhrungsberechtigungssteuerung:
- Shell-Ausfuhrungsbeschrankung: Uber
shell.allowlistkonnen Sie die zulassigen Shell-Befehlsprafixe einschranken, z. B. nurgit,npm,pythonerlauben - Netzwerkzugangssteuerung: Uber
network.allowlistkonnen Sie die zulassigen Netzwerkdomains einschranken und so Datenlecks verhindern - Sandbox-Modus: Im Sandbox-Modus werden alle Dateioperationen des Agenten in einer temporaren, isolierten Umgebung ausgefuhrt. Nach Ende der Konversation konnen Anderungen verworfen oder in den ursprunglichen Workspace ubernommen werden
{
agents: {
"untrusted-agent": {
sandbox: true,
shell: {
allowlist: ["git", "npm test", "python -m pytest"]
},
network: {
allowlist: ["api.github.com", "registry.npmjs.org"]
}
}
}
}
8. Modell-Fallback-Strategie
Model-Fallback ist nicht nur ein „Ersatzmechanismus" — eine gut durchdachte Fallback-Strategie kann die optimale Balance zwischen Kosten, Latenz und Zuverlassigkeit herstellen.[3]
8.1 Funktionsweise der Fallback-Kette
Wenn der Agent eine Inferenzanfrage sendet, verarbeitet der Model-Router von OpenClaw diese in folgender Reihenfolge:
- Schritt 1: Versuch mit dem Primary-Modell. Wenn innerhalb von 15 Sekunden eine erfolgreiche Antwort kommt, wird dieses Ergebnis verwendet
- Schritt 2: Wenn das Primary-Modell HTTP 429 (Drosselung) oder 5xx (Servicefehler) zuruckgibt, wird auf das erste Modell in der Fallback-Liste umgeschaltet
- Schritt 3: Die Modelle in der Fallback-Liste werden nacheinander versucht, bis eines erfolgreich ist oder die Liste erschopft ist
- Schritt 4: Wenn alle Modelle nicht verfugbar sind, wird dem Benutzer ein Fehler gemeldet mit der Empfehlung, es spater erneut zu versuchen
Wichtig: Der Fallback-Wechsel findet nur bei Fehlern auf Modellebene statt (z. B. API nicht verfugbar). Wenn das Primary-Modell erfolgreich antwortet, die Inhaltsqualitat aber mangelhaft ist, wird kein Fallback ausgelost — die Qualitatskontrolle muss uber andere Mechanismen (wie Evaluation Hooks) gehandhabt werden.
8.2 Kostenoptimierungsstrategie
Die Modellreihenfolge in der Fallback-Kette beeinflusst direkt die Kosten. Eine gangige Strategie ist die Anordnung „von stark nach schwach":
// Strategie A: Qualitat zuerst
{
model: {
primary: "claude-opus-4-6", // Starkste Inferenz
fallbacks: ["claude-sonnet-4-6", "gpt-4o"] // Schrittweises Downgrade
}
}
// Strategie B: Kosten zuerst
{
model: {
primary: "claude-sonnet-4-6", // Bestes Preis-Leistungs-Verhaltnis
fallbacks: ["gpt-4o", "claude-haiku-4"] // Schrittweise Kostensenkung
}
}
In Produktionsumgebungen wahlen die meisten Teams Strategie B — ein mittleres Modell als Primary, wobei das Budget fur High-End-Modelle den Agenten vorbehalten bleibt, die wirklich tiefgehende Inferenz benotigen. Laut Praxistests kann diese Konfiguration die gesamten Token-Kosten um 35–50 % senken, wahrend der Qualitatsruckgang bei der Ausgabe typischerweise nicht mehr als 5–8 % betragt.[3]
8.3 Latenzuberlegungen
Fallback-Wechsel erfolgen nicht sofort — jeder Wechsel verursacht mindestens einen vollstandigen API-Roundtrip-Verzug (typischerweise 1–3 Sekunden). Bei einer langeren Fallback-Kette (z. B. mit 4–5 Ersatzmodellen) muss der Benutzer im schlimmsten Fall 10–15 Sekunden auf eine Antwort warten.
Um die Latenz zu kontrollieren, wird empfohlen:
- Die Fallback-Liste auf 2–3 Modelle zu beschranken
- Ersatzmodelle zu wahlen, die sich in derselben Region wie das Primary-Modell befinden, um die Netzwerklatenz zu reduzieren
- Fur latenzkritische Anwendungsszenarien ein
fallbackTimeouteinzurichten, das die Wartezeit pro Ersatzmodell begrenzt
openclaw config set agents.defaults.model.fallbackTimeout 10
Diese Einstellung legt fest, dass fur jedes Fallback-Modell maximal 10 Sekunden gewartet wird — nach Ablauf der Frist wird das nachste versucht.
8.4 Anbieterubergreifendes Fallback
Einer der grossen Vorteile von OpenClaw ist die Modellunabhangigkeit (Model Agnostic). Sie konnen in der Fallback-Kette Modelle verschiedener Anbieter mischen und so eine Ausfallsicherheit auf Anbieterebene erreichen:
{
model: {
primary: "claude-opus-4-6", // Anthropic
fallbacks: [
"gpt-4o", // OpenAI
"gemini-2.5-pro", // Google
"claude-sonnet-4-6" // Anthropic (ein anderes Modell)
]
}
}
Dies stellt sicher, dass der Agent auch bei einem vollstandigen Serviceausfall eines Anbieters uber die Modelle anderer Anbieter weiterbetrieben werden kann. Fur geschaftskritische Anwendungen ist anbieterubergreifendes Fallback eine unverzichtbare Konfiguration.[3]
9. Praxisbeispiel: Vollstandiger Agent-Konfigurations-Workflow
Um alle zuvor beschriebenen Konzepte miteinander zu verbinden, folgt hier ein vollstandiges Praxisbeispiel — die Einrichtung von drei spezialisierten Agenten fur ein Softwareentwicklungsteam.
9.1 Szenariobeschreibung
Ihr Team entwickelt eine Full-Stack-Webanwendung und benotigt drei Rollen:
- Architekten-Agent: Verantwortlich fur Systemdesign-Entscheidungen und Technologieauswahl
- Entwickler-Agent: Verantwortlich fur die Code-Erstellung und Implementierung
- Reviewer-Agent: Verantwortlich fur Code-Qualitatsreviews und Sicherheitsscans
9.2 Schrittweise Einrichtung
Erstellen Sie zunachst die drei Agenten:
openclaw agents add architect \
--model claude-opus-4-6 \
--workspace ~/projects/my-app \
--description "Systemarchitekt — verantwortlich fur Design-Entscheidungen und Technologieauswahl"
openclaw agents add developer \
--model claude-sonnet-4-6 \
--workspace ~/projects/my-app \
--description "Full-Stack-Entwickler — verantwortlich fur Code-Implementierung"
openclaw agents add reviewer \
--model claude-opus-4-6 \
--workspace ~/projects/my-app \
--description "Code-Reviewer — verantwortlich fur Qualitatssicherung und Sicherheitsscans"
Setzen Sie anschliessend Berechtigungsbeschrankungen fur den Reviewer-Agenten, um sicherzustellen, dass er Code nicht direkt andert:
openclaw config set agents.reviewer.permissions.blocklist \
'["file:write", "file:delete", "shell:rm *"]'
Aktivieren Sie schliesslich die automatische Genehmigung haufig verwendeter Operationen fur den Entwickler-Agenten, um die Entwicklungseffizienz zu steigern:
openclaw config set agents.developer.autoApprove \
'["file:read", "file:write", "shell:npm *", "shell:git *"]'
9.3 Vollstandige openclaw.json-Konfiguration
Nach Abschluss der obigen Einstellungen sieht der agentenbezogene Teil von openclaw.json etwa wie folgt aus:
{
agents: {
defaults: {
model: {
primary: "claude-sonnet-4-6",
fallbacks: ["gpt-4o", "claude-haiku-4"]
},
workspace: "~/",
timeout: 180
},
architect: {
model: {
primary: "claude-opus-4-6",
fallbacks: ["gpt-4o", "gemini-2.5-pro"]
},
workspace: "~/projects/my-app",
timeout: 600
},
developer: {
model: {
primary: "claude-sonnet-4-6",
fallbacks: ["gpt-4o"]
},
workspace: "~/projects/my-app",
autoApprove: ["file:read", "file:write", "shell:npm *", "shell:git *"]
},
reviewer: {
model: {
primary: "claude-opus-4-6",
fallbacks: ["claude-opus-4-6"]
},
workspace: "~/projects/my-app",
permissions: {
blocklist: ["file:write", "file:delete", "shell:rm *"]
}
}
}
}
10. Haufig gestellte Fragen (FAQ)
F1: Kann der Name eines Agenten nach der Erstellung geandert werden?
Ja. Mit dem Befehl openclaw agents set-identity <agent-name> konnen Sie den Anzeigenamen und andere Identitatsattribute eines Agenten aktualisieren. Wenn eine vollstandige Neuerstellung erforderlich ist, loschen Sie den Agenten zuerst und erstellen ihn mit dem neuen Namen neu.[5]
F2: Gibt es eine Obergrenze fur die Anzahl der Agenten?
OpenClaw selbst setzt keine harte Obergrenze fur die Agentenanzahl. Allerdings belegt jeder Agent Speicherplatz (hauptsachlich fur agent.md und Verlaufsprotokolle), und die Verwaltung zu vieler Agenten erhoht die kognitive Belastung bei der Konfiguration. In der Praxis wird empfohlen, pro Benutzer nicht mehr als 10–15 aktive Agenten zu pflegen; bei Uberschreitung dieser Anzahl sollten Sie die Gruppierung uber Agent Teams in Betracht ziehen.[1]
F3: Wie konnen agent.md-Vorlagen zwischen Agenten geteilt werden?
Derzeit bietet OpenClaw keinen integrierten Mechanismus zum Teilen von Vorlagen. Die empfohlene Methode besteht darin, haufig verwendete agent.md-Vorlagen in einem Versionskontrollsystem (wie Git) abzulegen und nach der Erstellung eines neuen Agenten manuell zu kopieren oder uber agents import zu importieren. In der Community haben Entwickler auch offentliche agent.md-Vorlagenbibliotheken erstellt, die direkt referenziert werden konnen.
F4: Wird beim Per-Agent-Modelluberschreiben auch die Fallback-Liste uberschrieben?
Ja. Per-Agent-Modelleinstellungen sind eine „vollstandige Uberschreibung", kein „Zusammenfuhren". Wenn Sie fur einen Agenten model.primary setzen, aber model.fallbacks nicht, hat dieser Agent kein Fallback-Modell (er erbt nicht die globale Standard-Fallback-Liste). Daher wird empfohlen, beim Uberschreiben der Modelleinstellungen immer sowohl Primary als auch Fallback zu konfigurieren.[3]
F5: Kann der Workspace ein Netzwerkpfad sein (z. B. ein NFS-Mountpoint)?
Technisch moglich, wird aber nicht empfohlen. Die Dateioperationen von OpenClaw basieren auf den Latenzcharakteristiken eines lokalen Dateisystems; Netzwerkdateisysteme konnen zu unerwarteten Timeouts oder Leistungsproblemen fuhren. Falls Sie Netzwerkspeicher verwenden mussen, erhohen Sie den Timeout-Wert angemessen und weisen Sie den Agenten in der agent.md darauf hin, haufige Lese-/Schreiboperationen kleiner Dateien zu vermeiden.
F6: Kann der Konversationsverlauf nach dem Loschen eines Agenten wiederhergestellt werden?
Nein. openclaw agents delete loscht alle Daten des Agenten, einschliesslich des Konversationsverlaufs. Wenn Sie diese Aufzeichnungen moglicherweise benotigen, sichern Sie vor dem Loschen manuell das Verzeichnis ~/.openclaw/agents/<agent-name>/.[5]
F7: Wie kann ein Agent beim Start automatisch bestimmte Kontextdateien laden?
In der agent.md konnen Sie die Syntax {{file:path/to/context.md}} verwenden, um den Inhalt externer Dateien einzubinden. Diese Dateien werden beim Start des Agenten gelesen und in den System-Prompt injiziert. Beachten Sie, dass die eingebundenen Dateipfade relativ zum Workspace-Stammverzeichnis des Agenten sind.[2]
F8: Welche Modellanbieter unterstutzt OpenClaw?
Stand Februar 2026 unterstutzt OpenClaw offiziell Anthropic (Claude-Serie), OpenAI (GPT-Serie), Google (Gemini-Serie), Mistral, Cohere und weitere fuhrende Anbieter. Daruber hinaus konnen Sie uber das OpenAI-kompatible API-Format auch selbst gehostete Open-Source-Modelle (wie Llama, Qwen usw.) anbinden.[3]
F9: Unterstutzt die autoApprove-Einstellung regulare Ausdrucke?
Derzeit wird Glob-Musterabgleich unterstutzt (wie shell:git *), aber keine vollstandigen regularen Ausdrucke. Wenn Sie komplexere Abgleichslogik benotigen, empfiehlt sich die umgekehrte Steuerung uber die Blocklist — erlauben Sie zunachst breite Operationskategorien und schliessen Sie dann uber die Blocklist bestimmte gefahrliche Operationen aus.
F10: Wie kann der Token-Verbrauch von Agenten uberwacht werden?
Mit openclaw gateway usage-cost konnen Sie die Verbrauchs- und Kostenstatistiken auf Gateway-Ebene einsehen. Fur ein granulareres Monitoring empfiehlt sich die Nutzung der Webhook-Funktion von OpenClaw, um Token-Verbrauchsereignisse an eine externe Monitoring-Plattform (wie Grafana oder Datadog) zu senden.[1]



