Lektion 3 von 6·10 Min Lesezeit

Agent Governance Policies

Wenn AI Agents autonom handeln, brauchen Sie klare Regeln und Grenzen — definiert als Code, nicht als Dokument. OpenClaw implementiert Policy-as-Code: maschinenlesbare Richtlinien, die automatisch durchgesetzt werden.

Policy-as-Code

Warum Policy-as-Code?

AnsatzDokument-basiertPolicy-as-Code
FormatPDF, Wiki-SeiteYAML, JSON, OPA/Rego
DurchsetzungManuell, nach dem FaktAutomatisch, in Echtzeit
VersionierungUnübersichtlichGit-versioniert
TestbarkeitNicht testbarUnit-Tests möglich
AuditierbarkeitSchwer nachvollziehbarVollständiger Audit Trail

Policy-Definition

# policies/support-agent.yml
policy:
  name: support-agent-governance
  version: "2.1"
  agent: support-agent-v3
  effective_date: "2026-01-15"

  permissions:
    allowed_tools:
      - knowledge_base_search
      - ticket_create
      - ticket_update
      - customer_lookup

    forbidden_tools:
      - database_write
      - payment_process
      - user_delete

    allowed_models:
      - gpt-4o
      - gpt-4o-mini

  boundaries:
    max_tokens_per_response: 1000
    max_tool_calls_per_interaction: 5
    max_interaction_duration: 300s
    allowed_languages: [de, en]

  content_rules:
    - name: no-legal-advice
      description: "Agent darf keine Rechtsberatung erteilen"
      check: output_not_contains_intent("legal_advice")
      action: escalate_to_human

    - name: no-price-commitments
      description: "Agent darf keine Preiszusagen machen"
      check: output_not_matches("\d+\s*(EUR|€|Dollar|\$).*garantiert")
      action: rephrase_and_warn

Permission Boundaries

OpenClaw erzwingt granulare Berechtigungen für jeden Agent:

Tool Permissions

tool_permissions:
  knowledge_base_search:
    allowed: true
    rate_limit: 20/minute
    data_scope: public_only

  customer_lookup:
    allowed: true
    rate_limit: 5/minute
    fields_allowed: [name, email, plan]
    fields_blocked: [payment_info, ssn, password]

  ticket_create:
    allowed: true
    requires_approval: false
    auto_assign: true

  payment_process:
    allowed: false
    violation_action: block_and_alert

Data Access Boundaries

  • Read-Only vs. Read-Write — Die meisten Agents brauchen nur Lesezugriff
  • Field-Level Access — Zugriff auf bestimmte Felder statt ganzer Datensätze
  • Row-Level Security — Agent sieht nur Daten seines Mandanten
  • Time-Limited Access — Temporärer Zugriff mit automatischem Ablauf

Eskalationsregeln

escalation:
  rules:
    - name: low-confidence
      condition: agent.confidence < 0.6
      action: transfer_to_human
      message: "Agent unsicher — Übergabe an Mitarbeiter"

    - name: angry-customer
      condition: sentiment.score < -0.7
      action: transfer_to_senior
      priority: high

    - name: legal-question
      condition: intent == "legal_advice"
      action: transfer_to_legal
      auto_response: "Für rechtliche Fragen verbinde ich Sie mit unserem Legal-Team."

    - name: repeated-failure
      condition: consecutive_failures >= 3
      action: pause_agent
      alert: critical

  fallback:
    default_action: transfer_to_human
    message: "Ich verbinde Sie mit einem Mitarbeiter."
    sla: 60s  # Max. Wartezeit

Automatische Policy-Enforcement

OpenClaw prüft Policies vor und nach jeder Agent-Aktion:

Pre-Execution Check

  1. Hat der Agent die Berechtigung für dieses Tool?
  2. Wurde das Rate Limit erreicht?
  3. Liegt der Datenzugriff innerhalb der Boundaries?

Post-Execution Check

  1. Verstößt die Ausgabe gegen Content-Regeln?
  2. Wurde PII in der Antwort erkannt?
  3. Liegt der Confidence-Score über dem Minimum?
  4. Wurde der maximale Token-Verbrauch eingehalten?

Policy-Verstoß-Handling

Policy Violation Detected
─────────────────────────
Agent:    support-agent-v3
Policy:   no-price-commitments (v2.1)
Trace:    tr_8f2a9b01
Time:     2026-02-18T15:42:01Z
Output:   "Ich garantiere Ihnen einen Preis von 99€/Monat"
Action:   Rephrase → "Für aktuelle Preise besuchen Sie bitte unsere Preisseite."
Status:   Auto-corrected, alert sent to team

Praxis-Tipp: Beginnen Sie mit restriktiven Policies und lockern Sie diese schrittweise. Es ist einfacher, einem Agent neue Berechtigungen zu geben, als Schaden durch zu weite Berechtigungen rückgängig zu machen.