Agent-Orchestrierung wird erst betriebssicher, wenn Review-Arbeit in eigenen Sitzungen läuft: sessions_spawn mit context: fork übernimmt nötige Transkriptausschnitte, ohne den Hauptdialog zu überfrachten — zusammen mit Bearer-Scope, maxSpawnDepth und einer Tool-Allowlist hält das auch auf einem Remote-Mac über Nacht stabil.

Nach dem Gateway-Routing für Multi-Agent-Teams vertiefen wir hier Subagent-Isolation gemäß den 2026.4.x-Release-Hinweisen zu optionalen Spawn-Kontexten: reproduzierbare Schritte für Code-Review und ein festes Fehler-Envelope zurück zum Orchestrator.

Inhalt: Szenarien · Isolationsgrenzen · Bearer-Matrix · Reproduktion · Rückgabe-Template · Zitierfähige Punkte · Nächste Schritte

Einsatzszenarien und typische Schmerzpunkte

  1. Hauptsitzungs-Pollution: Große Diffs und Werkzeugfehler in derselben Transkription erhöhen Kosten und verwässern Routing-Entscheidungen des Orchestrators.
  2. Kontext-Trade-off: Reviews brauchen PR-Hintergrund, aber nicht jeden historischen Systembefehl — fork vererbt gezielt den anfragenden Kontext statt vollständiger Elternhistorie.
  3. Sichtbarkeit am Gateway: Wenn Session-Werkzeuge standardmäßig verweigert werden, „verschwindet“ sessions_spawn aus der Tool-Oberfläche; Token-Scope und Gateway-Deny-Listen müssen gemeinsam entworfen werden.

Gut geeignet sind parallele Branch-Reviews, Dependency- oder Plugin-Scans sowie die Übergabe einer auditierbaren Kurzfassung an CI oder Tech-Leads statt Roh-Chatlogs.

Im Orchestrierungsmuster bleibt ein klar benannter Koordinator-Agent für Zielvorgaben, Eskalationen und Antwort an Menschen zuständig; Unteragenten erhalten nur die im task-Payload beschriebene Arbeitseinheit. So vermeiden Sie implizite „Zweit-Meinungen“ in derselben Sitzung und können in Post-Mortems eindeutig sagen, welche runId welche PR-Revision geprüft hat. Auf einem Remote-Mac lohnt es sich, dieselbe Konfiguration wie in Staging zu versionieren — inklusive Gateway-Basis-URL, erlaubter Modelle und der exakten Liste der Session-Werkzeuge — damit ein Kollege den Ablauf ohne Rätselraten wiederholen kann.

Isolationsgrenzen: Orchestrator, fork und isolated

Die Tabelle fasst die empfohlenen Verantwortlichkeitsräume — technische Details folgen den Session-Tool-Spezifikationen in 2026.4.x.

Dimension Orchestrator-Sitzung Kind (fork) Kind (isolated)
Transkript-Vererbung Behält Routing- und Produktentscheidungen Übernimmt relevante Ausschnitte für PR-Abgleich Leerstart, blockiert fremde oder sensible Historie
Typische Aufgabe Delegieren, Ergebnisse mergen, nach außen antworten Kontextabhängige Diff-Analyse und Begründungen Sandbox-Scans, nicht vertrauenswürdige Eingaben
Risiko-Leitplanke maxSpawnDepth, allowAgents Kein rekursives spawn, keine Hochrisiko-Schreiber Minimale Kontextexposition, strikte Tool-Whitelist

Gateway-Bearer und Subagent-Lane — Kurzmatrix

Aspekt Erwartung Praxis-Hinweis
Transport Ein Mandanten-Bearer zum Gateway Kurze TTL, Rotation im Dashboard dokumentieren
Lane Kindläufe über Subagent-Lane Effektiver Scope durch Gateway + sessions.patch, kein Owner-Umfang by default
Blatt-Agent Nur Review-Werkzeuge (read-only / statisch) gateway-Klassen und erneutes sessions_spawn verweigern
HTTP tools/invoke sessions_spawn explizit erlauben Retry-Backoff und Idempotenz-Keys selbst modellieren

Minimale Reproduktionsschritte (2026.4.x)

1) Node.js 22+ installieren und node -v protokollieren. 2) CLI mit npm i -g [email protected] oder fixierter 2026.4.x-Version ausrollen; openclaw --version mit den Release Notes abgleichen. 3) openclaw doctor ausführen und Gateway-Endpunkt, TLS-Vertrauen, Verzeichnisrechte sowie Proxy-Variablen bereinigen. 4) Kurzlebigen Bearer im Dashboard erzeugen; bei Aufruf über HTTP tools/invoke das Werkzeug sessions_spawn minimal freischalten. 5) Im Orchestrierungs-Agenten Session-Werkzeuge aktivieren, maxSpawnDepth und allowAgents setzen; für Reviews sessions_spawn mit context: "fork" oder "isolated" wählen und task mit PR-Referenz, Pfadgrenzen und expliziten Verboten füllen. 6) Kindrunden mit sessions_yield oder vereinbartem Callback beenden und ausschließlich eine strukturierte Zusammenfassung zurückgeben — keine vollständige Kind-Transkription in die Eltern-Sitzung spielen.

Für einmalige CLI-Experimente ohne Kontextvermischung ergänzt openclaw agent --spawn die Orchestrierungs-Variante; beides erfüllt unterschiedliche Automatisierungsmuster und ersetzt sich nicht.

Abnahmehinweis: Simulieren Sie nach dem Rollout mindestens einen Timeout und einen 401 am Gateway und prüfen Sie, ob das Fehler-Envelope dieselbe correlation_id trägt wie die Logzeile. Wenn Kind- und Eltern-Sitzung auseinanderlaufen, ist die häufigste Ursache eine zu weit geöffnete Tool-Liste am Blatt-Agenten oder ein vergessenes Cap auf die Spawn-Tiefe — nicht primär das gewählte Basismodell.

Rückgabe-Template: JSON-Fehler-Envelope

Der Orchestrator merged nur kanonische Felder — das erleichtert Audit, Korrelation mit Gateway-Logs und CI-Gates ohne Prompt-Leckage:

{ "stage": "code_review", "result": "pass | fail | partial", "blocking_issues": ["Merge-Blocker mit Datei-/Zeilenhinweis"], "non_blocking": ["Empfehlungen"], "tool_error_class": "auth | timeout | schema | upstream", "retry_hint_sec": 0, "child_session_key": "<Rückgabewert von spawn>", "correlation_id": "<Abgleich mit Gateway-Trace>" }

Zitierfähige technische Anker

  • sessions_spawn ist in der Session-Werkzeugfamilie als nicht blockierend dokumentiert und liefert runId sowie childSessionKey für durchgängige Traces.
  • Die Wahl zwischen fork und isolated gehört ins Team-Runbook und sollte mit dem PR-Template versioniert werden.
  • Tiefe und Werkzeug-Deny-Listen sind stärker als Modellwechsel allein; ergänzend zur Spawn-Kette lohnt ein Drill mit JSON-Schema-Retry und Tool-Fehlern.

Nächste Schritte und öffentliche Seiten

Wenn die Kette lokal steht, dieselbe Konfiguration auf einem dauerhaft erreichbaren Remote-Mac soak-testen — Deckel zu und Schlafmodus aus dem Weg. Preise, Kauf- und Mietoptionen sowie Architekturhinweise im Hilfezentrum sind ohne Login lesbar.

Kurzfassung: Mit 2026.4.x, Node 22, openclaw doctor und klar begrenztem Gateway-Bearer lassen sich Code-Reviews in fork- oder isolated-Kind-Sitzungen isolieren und über ein festes JSON-Envelope wieder zusammenführen — das ist die operative Basis für skalierbare Agent-Orchestrierung.