release acp security containers

OpenClaw 3.8: ACP Provenance, Brave-zoeken en waarom snelheid het antwoord is

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 10, 2026

7 min lezen

OpenClaw 3.8: ACP Provenance, Brave-zoeken en waarom snelheid het antwoord is

OpenClaw 3.8 is een kleinere release dan 3.7. Minder regels gewijzigd, minder punten in de changelog. Maar er zit één feature in die meer uitmaakt dan de omvang van de diff doet vermoeden.

ACP Provenance: je agents weten nu wie er praat

Toen agents alleen met mensen praatten, was identiteit simpel — er zat een gebruiker aan de andere kant van de chat-app. Nu praten agents met andere agents. Een OpenClaw-instantie kan een taak ontvangen van een CI-pipeline, een scheduling-agent of een ander OpenClaw-knooppunt in een multi-agent-workflow. De vraag "wie heeft dit gestuurd?" is al een tijdje niet meer triviaal.

3.8 voegt ACP Provenance toe — optionele ingress-metadata waarmee je agent de herkomst van inkomende ACP-sessies kan verifiëren. Draai openclaw acp --provenance meta en elke inkomende sessie bevat een ondertekende origin-context met een session trace ID. Zet het op meta+receipt en de agent injecteert een zichtbaar ontvangstbewijs in het gesprek, waarmee een auditeerbare keten ontstaat van wie wat heeft geactiveerd.

Drie modi: off, meta, meta+receipt. Standaard uit — geen breaking changes, geen onverwachte overhead. Zet het aan wanneer je het nodig hebt.

Waarom dit de kop is

Agent-identiteit is het onopgeloste probleem in de multi-agent-stack. MCP regelt toegang tot tools — "wat kan deze agent doen." ACP/A2A regelt communicatie tussen agents — "hoe praten agents met elkaar." Maar geen van beide beantwoordt: "wie is deze agent, en moet ik hem vertrouwen?"

IBMs ACP-protocol en Googles A2A zijn samengevoegd onder de Linux Foundation, met meer dan 100 bedrijven achter de gezamenlijke standaard. DeepLearning.AI heeft al een speciale cursus erover. De industrie convergeert op agent-interoperabiliteit, en identiteitsverificatie is het ontbrekende puzzelstuk.

OpenClaws ACP Provenance is een eerste stap, niet het eindantwoord. Het lost niet het volledige identiteitsprobleem op — er is nog geen certificeringsinstantie voor agents, geen universeel agentpaspoort. Maar het biedt vandaag een praktisch instrument: je agent kan nu onderscheid maken tussen "verzoek van mijn vertrouwde CI-pipeline" en "verzoek van onbekende herkomst," en dienovereenkomstig handelen.

Voor teams die multi-agent-setups draaien is dat het verschil tussen "werkt in een demo" en "werkt in productie."

Brave LLMContext: zoekresultaten gemaakt voor AI

Webzoeken in OpenClaw leverde ruwe HTML of simpele snippets op. Handig voor mensen, onhandig voor agents. De agent verspilde context-window-tokens alleen al om de paginastructuur te parsen en het eigenlijke antwoord te vinden.

3.8 voegt ondersteuning toe voor Braves LLMContext-endpoint. Eenmaal geconfigureerd levert webzoeken voorgeëxtraheerde samenvattingsfragmenten op met bronmetadata — gestructureerde content ontworpen voor taalmodellen. Minder ruis, meer signaal, minder verspilde tokens.

Dit is geen cosmetische aanpassing. Voor agents die het web doorzoeken als onderdeel van hun workflow betekent het een kleinere contextvoetafdruk en nauwkeurigere resultaten. De agent krijgt wat hij nodig heeft zonder eerst HTML-parser te hoeven spelen.

Podman + SELinux: Enterprise Linux werkt eindelijk gewoon

Wie ooit OpenClaw op Fedora of RHEL heeft gedraaid met SELinux in enforcing-modus, kent het ritueel: mysterieuze permission-denied-fouten, handmatig :Z-labels toevoegen, forumthreads vol tegenstrijdig advies.

3.8 detecteert automatisch of SELinux in enforcing of permissive modus staat en voegt de juiste :Z-volumelabels toe. Geen handmatige interventie. Geen configuratievlaggen. Het werkt gewoon.

Kleine wijziging. Grote verbetering voor iedereen in een Enterprise Linux-omgeving — en gezien de groeiende adoptie van OpenClaw in gereguleerde sectoren zijn dat best veel mensen.

Docker-image: weer slanker

Ontwikkelingsafhankelijkheden en build-metadata zijn uit het runtime-image gestript. Het resultaat: kleinere pull, snellere cold starts, minder aanvalsoppervlak.

Niet veel te zeggen — het is het soort onderhoud dat geen spannend leesvoer oplevert maar zich vermeerdert over duizenden deployments.

De snelheidsvraag

Sommige mensen zeggen dat OpenClaw te snel update. Dat is een terechte klacht als je een versie wilt pinnen en er niet meer naar omkijken.

Maar stap even terug en bedenk wat "te snel" eigenlijk betekent voor een opensourceproject. Het betekent dat pull requests stromen. Het betekent dat maintainers reviewen en mergen. Het betekent dat de contributor-pipeline — datgene wat open source écht laat werken — geen straaltje is, maar een rivier.

Een opensourceproject dat snel genoeg beweegt om moeilijk bij te houden te zijn, is een project met een actieve community erachter. Die snelheid is een signaal. Het vertelt je dat het spoor heet is en de richting klopt.

3.7 legde het fundament met ContextEngine. 3.8 begint de gaten te vullen — agent-identiteit, slimmere zoekfunctie, bredere platformondersteuning. Het tempo vertraagt niet. Goed zo.

Wat er is veranderd

GebiedWijziging
ACPProvenance-metadata + ontvangstbewijsinjectie (--provenance off / meta / meta+receipt)
ZoekenBrave LLMContext-endpoint voor AI-vriendelijke resultaten
ContainersPodman/SELinux-autodetectie met :Z-labels
DockerSlanker runtime-image (ontwikkelingsafhankelijkheden + build-metadata verwijderd)
Beveiliging12+ patches voor gateway, webhooks en TLS-afhandeling
BackupVerbeterde archiefnaamgeving, alleen-config-modus, geharde verificatie
TelegramFix voor dubbele berichten

Blijf op de hoogte

Ontvang updates over nieuwe functies en integraties. Geen spam, altijd opzegbaar.