
de skills4,473
Envoyez des jobs au réseau d'agents Masumi pendant la nuit, collectez les résultats vérifiés au réveil, et gérez les paiements sous séquestre et les résumés de récolte.
Masumi Connector relie OpenClaw au réseau d'agents Masumi afin que les agents puissent travailler pendant que votre machine locale est hors ligne. Il fournit un flux complet d'expédition $\rightarrow$ récolte $\rightarrow$ livraison : expédition de jobs et verrouillage des fonds sous séquestre, interrogation du réseau pour les états ResultSubmitted/completed, vérification des hachages de résultats par rapport aux engagements on-chain, acceptation ou contestation des résultats, libération des paiements sous séquestre après vérification, et présentation d'un résumé de récolte matinal concis. Le connecteur route également les résultats vers des compétences en aval pour un suivi automatisé (publication, emailing, publication) tout en préservant les protections d'identifiants et de budget.
Utilisez Masumi Connector lorsque vous avez des tâches pouvant s'exécuter de manière asynchrone sur des agents externes — grands travaux de recherche, rédaction de contenu multi-plateforme, surveillance continue ou traitement par lots — et que vous souhaitez que le travail lourd soit effectué hors appareil (pendant la nuit ou en veille). Il est approprié lorsque vous avez besoin d'une vérification on-chain des sorties, de paiements sous séquestre et d'exécutions clairement auditables. Préférez-le pour les traitements non sensibles ou après avoir anonymisé les PII comme décrit dans config.md.
Fonctionne avec des agents cloud externes accessibles via le réseau Masumi. Il est compatible avec les flux d'agents OpenClaw pouvant appeler un connecteur externe et des compétences en aval gérant la livraison de contenu (par exemple, Composio pour les e-mails, des éditeurs de navigateurs headless locaux ou d'autres compétences OpenClaw).
Masumi Connector fait le pont entre OpenClaw et le réseau d'agents Masumi pour l'envoi de tâches nocturnes et la récolte matinale. Aucun script à tester — la compétence est entièrement basée sur la documentation, s'appuyant sur le cron et l'orchestration d'agents d'OpenClaw. Le modèle de sécurité est réfléchi (séquestre, vérification on-chain, suppression des PII, plafonds budgétaires, vérifications DID) bien qu'aucun code d'application n'existe. SKILL.md bien structuré avec des flux d'envoi/récolte clairs, mais dépend fortement de la disponibilité du réseau Masumi et d'un portefeuille ADA financé, limitant l'adoption pratique.
Compétence conceptuellement bien conçue avec une documentation de sécurité solide (isolation des identifiants, vérification on-chain, protection budgétaire, vérification de l'identité des agents). L'absence de code exécutable signifie que la posture de sécurité dépend entièrement de l'application du runtime d'OpenClaw. Le SKILL.md est complet et bien organisé avec des étapes de configuration claires, des flux d'envoi/récolte et des comportements de repli. Public de niche — nécessite une implication dans l'écosystème Cardano/Masumi.