Nach dem Gateway-Routing für Multi-Agent-Teams vertiefen wir hier Subagent-Isolation gemäß den 2026.4.x-Release-Hinweisen zu optionalen Spawn-Kontexten: reproduzierbare Schritte für Code-Review und ein festes Fehler-Envelope zurück zum Orchestrator.
Inhalt: Szenarien · Isolationsgrenzen · Bearer-Matrix · Reproduktion · Rückgabe-Template · Zitierfähige Punkte · Nächste Schritte
Einsatzszenarien und typische Schmerzpunkte
- Hauptsitzungs-Pollution: Große Diffs und Werkzeugfehler in derselben Transkription erhöhen Kosten und verwässern Routing-Entscheidungen des Orchestrators.
- Kontext-Trade-off: Reviews brauchen PR-Hintergrund, aber nicht jeden historischen Systembefehl — fork vererbt gezielt den anfragenden Kontext statt vollständiger Elternhistorie.
- Sichtbarkeit am Gateway: Wenn Session-Werkzeuge standardmäßig verweigert werden, „verschwindet“
sessions_spawnaus der Tool-Oberfläche; Token-Scope und Gateway-Deny-Listen müssen gemeinsam entworfen werden.
Gut geeignet sind parallele Branch-Reviews, Dependency- oder Plugin-Scans sowie die Übergabe einer auditierbaren Kurzfassung an CI oder Tech-Leads statt Roh-Chatlogs.
Im Orchestrierungsmuster bleibt ein klar benannter Koordinator-Agent für Zielvorgaben, Eskalationen und Antwort an Menschen zuständig; Unteragenten erhalten nur die im task-Payload beschriebene Arbeitseinheit. So vermeiden Sie implizite „Zweit-Meinungen“ in derselben Sitzung und können in Post-Mortems eindeutig sagen, welche runId welche PR-Revision geprüft hat. Auf einem Remote-Mac lohnt es sich, dieselbe Konfiguration wie in Staging zu versionieren — inklusive Gateway-Basis-URL, erlaubter Modelle und der exakten Liste der Session-Werkzeuge — damit ein Kollege den Ablauf ohne Rätselraten wiederholen kann.
Isolationsgrenzen: Orchestrator, fork und isolated
Die Tabelle fasst die empfohlenen Verantwortlichkeitsräume — technische Details folgen den Session-Tool-Spezifikationen in 2026.4.x.
| Dimension | Orchestrator-Sitzung | Kind (fork) | Kind (isolated) |
|---|---|---|---|
| Transkript-Vererbung | Behält Routing- und Produktentscheidungen | Übernimmt relevante Ausschnitte für PR-Abgleich | Leerstart, blockiert fremde oder sensible Historie |
| Typische Aufgabe | Delegieren, Ergebnisse mergen, nach außen antworten | Kontextabhängige Diff-Analyse und Begründungen | Sandbox-Scans, nicht vertrauenswürdige Eingaben |
| Risiko-Leitplanke | maxSpawnDepth, allowAgents |
Kein rekursives spawn, keine Hochrisiko-Schreiber | Minimale Kontextexposition, strikte Tool-Whitelist |
Gateway-Bearer und Subagent-Lane — Kurzmatrix
| Aspekt | Erwartung | Praxis-Hinweis |
|---|---|---|
| Transport | Ein Mandanten-Bearer zum Gateway | Kurze TTL, Rotation im Dashboard dokumentieren |
| Lane | Kindläufe über Subagent-Lane | Effektiver Scope durch Gateway + sessions.patch, kein Owner-Umfang by default |
| Blatt-Agent | Nur Review-Werkzeuge (read-only / statisch) | gateway-Klassen und erneutes sessions_spawn verweigern |
| HTTP tools/invoke | sessions_spawn explizit erlauben |
Retry-Backoff und Idempotenz-Keys selbst modellieren |
Minimale Reproduktionsschritte (2026.4.x)
1) Node.js 22+ installieren und node -v protokollieren. 2) CLI mit npm i -g [email protected] oder fixierter 2026.4.x-Version ausrollen; openclaw --version mit den Release Notes abgleichen. 3) openclaw doctor ausführen und Gateway-Endpunkt, TLS-Vertrauen, Verzeichnisrechte sowie Proxy-Variablen bereinigen. 4) Kurzlebigen Bearer im Dashboard erzeugen; bei Aufruf über HTTP tools/invoke das Werkzeug sessions_spawn minimal freischalten. 5) Im Orchestrierungs-Agenten Session-Werkzeuge aktivieren, maxSpawnDepth und allowAgents setzen; für Reviews sessions_spawn mit context: "fork" oder "isolated" wählen und task mit PR-Referenz, Pfadgrenzen und expliziten Verboten füllen. 6) Kindrunden mit sessions_yield oder vereinbartem Callback beenden und ausschließlich eine strukturierte Zusammenfassung zurückgeben — keine vollständige Kind-Transkription in die Eltern-Sitzung spielen.
Für einmalige CLI-Experimente ohne Kontextvermischung ergänzt openclaw agent --spawn die Orchestrierungs-Variante; beides erfüllt unterschiedliche Automatisierungsmuster und ersetzt sich nicht.
Abnahmehinweis: Simulieren Sie nach dem Rollout mindestens einen Timeout und einen 401 am Gateway und prüfen Sie, ob das Fehler-Envelope dieselbe correlation_id trägt wie die Logzeile. Wenn Kind- und Eltern-Sitzung auseinanderlaufen, ist die häufigste Ursache eine zu weit geöffnete Tool-Liste am Blatt-Agenten oder ein vergessenes Cap auf die Spawn-Tiefe — nicht primär das gewählte Basismodell.
Rückgabe-Template: JSON-Fehler-Envelope
Der Orchestrator merged nur kanonische Felder — das erleichtert Audit, Korrelation mit Gateway-Logs und CI-Gates ohne Prompt-Leckage:
{
"stage": "code_review",
"result": "pass | fail | partial",
"blocking_issues": ["Merge-Blocker mit Datei-/Zeilenhinweis"],
"non_blocking": ["Empfehlungen"],
"tool_error_class": "auth | timeout | schema | upstream",
"retry_hint_sec": 0,
"child_session_key": "<Rückgabewert von spawn>",
"correlation_id": "<Abgleich mit Gateway-Trace>"
}Zitierfähige technische Anker
sessions_spawnist in der Session-Werkzeugfamilie als nicht blockierend dokumentiert und liefertrunIdsowiechildSessionKeyfür durchgängige Traces.- Die Wahl zwischen
forkundisolatedgehört ins Team-Runbook und sollte mit dem PR-Template versioniert werden. - Tiefe und Werkzeug-Deny-Listen sind stärker als Modellwechsel allein; ergänzend zur Spawn-Kette lohnt ein Drill mit JSON-Schema-Retry und Tool-Fehlern.
Nächste Schritte und öffentliche Seiten
Wenn die Kette lokal steht, dieselbe Konfiguration auf einem dauerhaft erreichbaren Remote-Mac soak-testen — Deckel zu und Schlafmodus aus dem Weg. Preise, Kauf- und Mietoptionen sowie Architekturhinweise im Hilfezentrum sind ohne Login lesbar.
Kurzfassung: Mit 2026.4.x, Node 22, openclaw doctor und klar begrenztem Gateway-Bearer lassen sich Code-Reviews in fork- oder isolated-Kind-Sitzungen isolieren und über ein festes JSON-Envelope wieder zusammenführen — das ist die operative Basis für skalierbare Agent-Orchestrierung.