OpenProse
OpenProse to przenośny, oparty na Markdown format przepływów pracy do orkiestracji sesji AI. W OpenClaw jest dostarczany jako plugin, który instaluje pakiet Skills OpenProse oraz polecenie slash/prose. Programy znajdują się w plikach .prose i mogą uruchamiać wiele subagentów z jawną kontrolą przepływu.
Oficjalna strona: https://www.prose.md
Co potrafi
- Badania i synteza z użyciem wielu agentów z jawną równoległością.
- Powtarzalne przepływy bezpieczne pod względem zatwierdzeń (code review, triage incydentów, pipeline treści).
- Wielokrotnego użytku programy
.prose, które można uruchamiać w obsługiwanych runtime agentów.
Instalacja i włączenie
Dołączone pluginy są domyślnie wyłączone. Włącz OpenProse:openclaw plugins install ./path/to/local/open-prose-plugin
Powiązana dokumentacja: Pluginy, Manifest pluginu, Skills.
Polecenie slash
OpenProse rejestruje/prose jako polecenie Skills wywoływane przez użytkownika. Kieruje ono do instrukcji VM OpenProse i pod spodem używa narzędzi OpenClaw.
Typowe polecenia:
Przykład: prosty plik .prose
Lokalizacje plików
OpenProse przechowuje stan w.prose/ w twoim workspace:
Tryby stanu
OpenProse obsługuje wiele backendów stanu:- filesystem (domyślnie):
.prose/runs/... - in-context: tymczasowy, dla małych programów
- sqlite (eksperymentalny): wymaga binarki
sqlite3 - postgres (eksperymentalny): wymaga
psqli connection string
- sqlite/postgres są opcjonalne i eksperymentalne.
- Poświadczenia postgres trafiają do logów subagentów; używaj dedykowanej bazy danych z minimalnymi uprawnieniami.
Programy zdalne
/prose run <handle/slug> rozwiązuje się do https://p.prose.md/<handle>/<slug>.
Bezpośrednie URL-e są pobierane bez zmian. Używa to narzędzia web_fetch (lub exec dla POST).
Mapowanie runtime OpenClaw
Programy OpenProse mapują się na prymitywy OpenClaw:| OpenProse concept | OpenClaw tool |
|---|---|
| Uruchomienie sesji / narzędzie Task | sessions_spawn |
| Odczyt/zapis pliku | read / write |
| Pobieranie z sieci | web_fetch |
Bezpieczeństwo i zatwierdzenia
Traktuj pliki.prose jak kod. Przeglądaj je przed uruchomieniem. Używaj allowlist narzędzi OpenClaw i bramek zatwierdzeń do kontrolowania skutków ubocznych.
W przypadku deterministycznych przepływów kontrolowanych zatwierdzeniami porównaj z Lobster.