- Add services/claw-harness-api/upstream → chinanpc/claude-code-rust (shallow) - Document claw submodule and MIT Rust harness in service-claw-harness + feature doc - agent-regex-search: map design principles to rg implementation vs indexed search - SSO gateway: no user/project account storage; product DBs own identity context
2.4 KiB
Claw-code — harnais multi-modèles (services/claw-harness-api)
Objectif
Documenter et outiller l’usage du dépôt claw-code (runtime type « harness » pour agents, outils, MCP selon les versions amont) dans le périmètre smart_ide, avec une politique sans Anthropic dans les gabarits fournis ici.
Sources amont
- Page miroir : gitlawb — claw-code
- Dépôt GitHub souvent utilisé pour cloner : instructkr/claw-code
- Variante Rust MIT sous-module dans ce monorepo : chinanpc/claude-code-rust →
services/claw-harness-api/upstream
Le dépôt amont évolue (Rust / Python, binaires, serveur HTTP). Ce dépôt ne vend pas claw-code : seulement README, exemple de politique fournisseurs, sous-module optionnel ci-dessus, et un proxy HTTP optionnel.
Fichiers locaux
| Fichier / dossier | Rôle |
|---|---|
| repo/service-claw-harness.md | Clone, build résumé, variables du proxy |
| services/claw-harness-api/providers.example.yaml | Exemple : Ollama activé ; Anthropic enabled: false |
| services/claw-harness-api/proxy/ | Proxy 127.0.0.1 + Bearer → URL amont (CLAW_UPSTREAM_URL) |
Anthropic
Les gabarits dans smart_ide n’activent pas Anthropic. Le bloc y figure explicitement avec enabled: false. Le contrôle d’accès réseau (pas de résolution / pas de route vers api.anthropic.com) et l’absence de secrets côté hôte complètent la politique si vous en avez besoin.
Intégration architecture
Positionnement par rapport à system-architecture.md : claw-code joue le rôle d’exécution harnais (outils, session, éventuellement MCP) ; le proxy homogénéise l’accès (token, bind local) pour un futur client type Lapce ou un gateway maison. Les agents métier ia_dev restent le noyau opératoire décrit ailleurs ; claw est un runtime optionnel à brancher explicitement.
Limites
- Projet tiers ; licence et stabilité suivent l’amont.
- Le proxy relaye le trafic vers le serveur HTTP claw : il ne remplace pas la lecture des politiques de confidentialité des fournisseurs que vous activez (Ollama local vs API cloud).