nemoclaw-user-deploy-remote

Par nvidia · skills

Explique comment exécuter NemoClaw sur une instance GPU distante, notamment le chemin de compatibilité Brev déprécié et le flux privilégié via l'installateur et l'onboarding. À utiliser lors du déploiement de NemoClaw sur une VM distante, de l'onboarding d'une instance Brev, ou de la migration depuis le wrapper legacy `nemoclaw deploy`. Mots-clés déclencheurs : deploy nemoclaw remote gpu, nemoclaw brev cloud deployment, nemoclaw plugins, openclaw plugins, install openclaw plugin, nemoclaw onboard from dockerfile, nemoclaw telegram, telegram bot openclaw agent, openshell channel messaging, nemoclaw sandbox hardening, container security, docker capabilities, process limits.

npx skills add https://github.com/nvidia/skills --skill nemoclaw-user-deploy-remote

<!-- SPDX-FileCopyrightText: Copyright (c) 2026 NVIDIA CORPORATION & AFFILIATES. All rights reserved. --> <!-- SPDX-License-Identifier: Apache-2.0 -->

Déployer NemoClaw sur une instance GPU distante avec Brev

Points d'attention

  • La commande nemoclaw deploy est dépréciée.
  • Sur Brev, définissez CHAT_UI_URL dans la configuration de l'environnement launchable afin qu'elle soit disponible quand le programme d'installation construit l'image sandbox.

Prérequis

  • Le Brev CLI installé et authentifié.
  • Une credential de fournisseur pour le backend d'inférence que vous souhaitez utiliser lors de l'onboarding.
  • HF_TOKEN ou HUGGING_FACE_HUB_TOKEN exportés quand votre workflow vLLM ou Hugging Face distant a besoin d'accès à des modèles protégés.
  • NemoClaw installé localement si vous prévoyez d'utiliser le wrapper nemoclaw deploy déprécié. Sinon, installez NemoClaw directement sur l'hôte distant après son provisionnement.

Exécutez NemoClaw sur une instance GPU distante via Brev. Le chemin préféré est de provisionner la VM, d'exécuter le programme d'installation NemoClaw standard sur cet hôte, puis d'exécuter nemoclaw onboard.

Étape 1 : Démarrage rapide

Si votre instance Brev est déjà active et a déjà été intégrée avec un sandbox, commencez par le flux de chat sandbox standard :

$ nemoclaw my-assistant connect
$ openclaw tui

Cela vous place d'abord dans le shell du sandbox et ouvre directement l'interface de chat OpenClaw. Si la VM est nouvelle, exécutez le programme d'installation standard sur cet hôte, puis exécutez nemoclaw onboard avant d'essayer nemoclaw my-assistant connect.

Si vous vous connectez à partir de votre machine locale et devez encore provisionner la VM distante, vous pouvez toujours utiliser nemoclaw deploy <instance-name> comme chemin de compatibilité hérité décrit ci-dessous.

Étape 2 : Déployer l'instance

Avertissement : La commande nemoclaw deploy est dépréciée. Préférez provisionner l'hôte distant séparément, puis exécutez le programme d'installation NemoClaw standard et nemoclaw onboard sur cet hôte.

Créez une instance Brev et exécutez le flux de compatibilité hérité :

$ nemoclaw deploy <instance-name>

Remplacez <instance-name> par un nom pour votre instance distante, par exemple my-gpu-box.

Le flux de compatibilité hérité effectue les étapes suivantes sur la VM :

  1. Installe Docker et le NVIDIA Container Toolkit s'il existe un GPU.
  2. Installe le CLI OpenShell.
  3. Exécute nemoclaw onboard (l'assistant de configuration) pour créer la passerelle, enregistrer les fournisseurs et lancer le sandbox.
  4. Démarre les services auxiliaires optionnels de l'hôte (par exemple le tunnel cloudflared) quand cloudflared est disponible. La messagerie du canal est configurée lors de l'onboarding et s'exécute via des processus gérés par OpenShell, pas via nemoclaw tunnel start.

Par défaut, le wrapper de compatibilité demande à Brev de provisionner sur gcp. Remplacez cela avec NEMOCLAW_BREV_PROVIDER si vous avez besoin d'un fournisseur de cloud Brev différent. Si vous exportez HF_TOKEN ou HUGGING_FACE_HUB_TOKEN, le wrapper transmet ces valeurs à la VM afin que la configuration distante puisse extraire les dépôts de modèles Hugging Face protégés.

Étape 3 : Se connecter au sandbox distant

Une fois le déploiement terminé, la commande deploy ouvre un shell interactif à l'intérieur du sandbox distant. Pour vous reconnecter après avoir fermé la session, exécutez la commande à nouveau :

$ nemoclaw deploy <instance-name>

Étape 4 : Surveiller le sandbox distant

SSH vers l'instance et exécutez le TUI OpenShell pour surveiller l'activité et approuver les demandes réseau :

$ ssh <instance-name> 'cd ~/nemoclaw && set -a && . .env && set +a && openshell term'

Étape 5 : Vérifier l'inférence

Exécutez une invite d'agent de test à l'intérieur du sandbox distant :

$ openclaw agent --agent main --local -m "Hello from the remote sandbox" --session-id test

Étape 6 : Accès au tableau de bord distant

Le tableau de bord NemoClaw valide l'origine du navigateur par rapport à une liste blanche intégrée dans l'image sandbox au moment de la construction. Par défaut, la liste blanche ne contient que http://127.0.0.1:18789. Lors de l'accès au tableau de bord depuis un navigateur distant (par exemple via une URL publique Brev ou un port-forward SSH), définissez CHAT_UI_URL sur l'origine que le navigateur utilisera avant d'exécuter la configuration :

$ export CHAT_UI_URL="https://openclaw0-<id>.brevlab.com"
$ nemoclaw deploy <instance-name>

Pour le port-forwarding SSH, l'origine est généralement http://127.0.0.1:18789 (par défaut), donc aucune configuration supplémentaire n'est nécessaire.

Avertissement : Sur Brev, définissez CHAT_UI_URL dans la configuration de l'environnement launchable afin qu'elle soit disponible quand le programme d'installation construit l'image sandbox. Si CHAT_UI_URL n'est pas défini sur un hôte sans interface, le wrapper de compatibilité affiche un avertissement.

NEMOCLAW_DISABLE_DEVICE_AUTH est également évalué au moment de la construction de l'image. Quand CHAT_UI_URL pointe vers une origine non-loopback, NemoClaw désactive l'appairage des appareils OpenClaw dans la configuration sandbox générée car les utilisateurs distants uniquement navigateurs ne peuvent pas terminer l'appairage basé sur le terminal. Tout appareil pouvant atteindre l'origine du tableau de bord configuré peut se connecter sans appairage, donc évitez d'exposer cette origine sur des déploiements accessibles à Internet ou sur des réseaux partagés.

Étape 7 : Configuration du proxy

NemoClaw achemine le trafic du sandbox via une passerelle proxy qui est par défaut 10.200.0.1:3128. Si votre réseau nécessite un proxy différent, définissez NEMOCLAW_PROXY_HOST et NEMOCLAW_PROXY_PORT avant l'onboarding :

$ export NEMOCLAW_PROXY_HOST=proxy.example.com
$ export NEMOCLAW_PROXY_PORT=8080
$ nemoclaw onboard

Ces valeurs sont intégrées dans l'image sandbox au moment de la construction. Elles sont également transmises au conteneur runtime lors de la création du sandbox, afin que /tmp/nemoclaw-proxy-env.sh utilise le même hôte et le même port que la construction de l'image. Seuls les caractères alphanumériques, les points, les traits d'union et les deux-points sont acceptés pour l'hôte. Le port doit être numérique (0-65535). Modifier le proxy après l'onboarding nécessite de réexécuter nemoclaw onboard.

Étape 8 : Configuration du GPU

Le script de déploiement utilise la variable d'environnement NEMOCLAW_GPU pour sélectionner le type de GPU. La valeur par défaut est a2-highgpu-1g:nvidia-tesla-a100:1. Définissez cette variable avant d'exécuter nemoclaw deploy pour utiliser une configuration de GPU différente :

$ export NEMOCLAW_GPU="a2-highgpu-1g:nvidia-tesla-a100:2"
$ nemoclaw deploy <instance-name>

Références

  • Charger references/install-openclaw-plugins.md quand les utilisateurs demandent comment installer, construire ou configurer les plugins OpenClaw sous NemoClaw. Explique la différence entre les plugins OpenClaw et les agent skills, et montre le workflow actuel basé sur Dockerfile pour intégrer un plugin dans un sandbox NemoClaw.
  • Charger references/set-up-telegram-bridge.md lors de la configuration de Telegram, d'une interface de chat ou d'une intégration de messagerie sans dépendre de nemoclaw tunnel start pour les ponts. Explique comment Telegram atteint l'agent OpenClaw en bac à sable via les processus gérés par OpenShell et la configuration des canaux au moment de l'onboarding.
  • Charger references/sandbox-hardening.md lors de l'examen des contrôles de sécurité de l'image sandbox, de l'audit des suppressions de capacité ou de la recherche des limites de ressources runtime. Inclut la référence de renforcement du conteneur image sandbox, couvrant les capacités Docker et les limites de processus.

Skills connexes

  • nemoclaw-user-monitor-sandbox — Surveiller l'activité du sandbox (utilisez le skill nemoclaw-user-monitor-sandbox) pour les outils de surveillance du sandbox
  • nemoclaw-user-reference — Commandes (utilisez le skill nemoclaw-user-reference) pour la référence complète de la commande deploy

Skills similaires