跳到主要内容

Nix 与 NixOS 配置

Hermes Agent 附带了一个 Nix flake,提供了三个级别的集成:

级别适用对象获取功能
nix run / nix profile install任何 Nix 用户(macOS, Linux)预构建的二进制文件,包含所有依赖项 — 然后使用标准的 CLI 工作流
NixOS 模块 (原生)NixOS 服务器部署声明式配置、加固的 systemd 服务、受管的密钥
NixOS 模块 (容器)需要自我修改的 Agent以上所有功能,外加一个持久化的 Ubuntu 容器,Agent 可以在其中执行 apt/pip/npm install
与标准安装的区别

curl | bash 安装程序会自行管理 Python、Node 和依赖项。Nix flake 取代了所有这些 — 每个 Python 依赖项都是由 uv2nix 构建的 Nix 派生,而运行时工具(Node.js, git, ripgrep, ffmpeg)则被封装到二进制文件的 PATH 中。这里没有运行时 pip,没有 venv 激活,也没有 npm install

对于非 NixOS 用户,这只会改变安装步骤。之后的所有操作(hermes setuphermes gateway install、配置编辑)与标准安装完全相同。

对于 NixOS 模块用户,整个生命周期是不同的:配置存储在 configuration.nix 中,密钥通过 sops-nix/agenix 管理,服务是一个 systemd unit,CLI 配置命令被阻止。您管理 hermes 的方式与管理任何其他 NixOS 服务的方式相同。

先决条件

  • 启用 flakes 的 Nix — 推荐使用 Determinate Nix(默认启用 flakes)
  • API 密钥,用于您想要使用的服务(至少需要一个 OpenRouter 或 Anthropic 密钥)

快速开始(任何 Nix 用户)

无需克隆。Nix 会获取、构建和运行所有内容:

# 直接运行(首次使用时构建,之后缓存)
nix run github:NousResearch/hermes-agent -- setup
nix run github:NousResearch/hermes-agent -- chat

# 或持久化安装
nix profile install github:NousResearch/hermes-agent
hermes setup
hermes chat

执行 nix profile install 后,hermeshermes-agenthermes-acp 将位于您的 PATH 上。从这里开始,工作流与 标准安装 相同 — hermes setup 会引导您选择提供商,hermes gateway install 会设置一个 launchd(macOS)或 systemd 用户服务,配置存储在 ~/.hermes/

从本地克隆构建
git clone https://github.com/NousResearch/hermes-agent.git
cd hermes-agent
nix build
./result/bin/hermes setup

NixOS 模块

该 flake 导出 nixosModules.default — 一个完整的 NixOS 服务模块,用于声明式管理用户创建、目录、配置生成、密钥、文档和服务生命周期。

备注

此模块要求使用 NixOS。对于非 NixOS 系统(macOS、其他 Linux 发行版),请使用 nix profile install 和上述标准的 CLI 工作流。

添加 Flake 输入

# /etc/nixos/flake.nix (或您的系统 flake)
{
inputs = {
nixpkgs.url = "github:NixOS/nixpkgs/nixos-unstable";
hermes-agent.url = "github:NousResearch/hermes-agent";
};

outputs = { nixpkgs, hermes-agent, ... }: {
nixosConfigurations.your-host = nixpkgs.lib.nixosSystem {
system = "x86_64-linux";
modules = [
hermes-agent.nixosModules.default
./configuration.nix
];
};
};
}

最小配置

# configuration.nix
{ config, ... }: {
services.hermes-agent = {
enable = true;
settings.model.default = "anthropic/claude-sonnet-4";
environmentFiles = [ config.sops.secrets."hermes-env".path ];
addToSystemPackages = true;
};
}

就是这样了。nixos-rebuild switch 会创建 hermes 用户,生成 config.yaml,连接密钥,并启动网关 — 一个长期运行的服务,用于将 Agent 连接到消息平台(Telegram、Discord 等)并监听传入消息。

需要密钥

上面的 environmentFiles 行假设您已配置了 sops-nixagenix。文件至少应包含一个 LLM 提供商密钥(例如,OPENROUTER_API_KEY=sk-or-...)。有关完整设置,请参阅 密钥管理。如果您还没有密钥管理工具,可以使用纯文件作为起点 — 只需确保它不是世界可读的:

echo "OPENROUTER_API_KEY=sk-or-your-key" | sudo install -m 0600 -o hermes /dev/stdin /var/lib/hermes/env
services.hermes-agent.environmentFiles = [ "/var/lib/hermes/env" ];
addToSystemPackages

设置 addToSystemPackages = true 会做两件事:将 hermes CLI 添加到您的系统 PATH 系统范围设置 HERMES_HOME,以便交互式 CLI 与网关服务共享状态(会话、技能、cron)。如果没有它,在您的 shell 中运行 hermes 会创建一个单独的 ~/.hermes/ 目录。

容器感知 CLI

container.enable = trueaddToSystemPackages = true 时,所有 主机上的 hermes 命令都会自动路由到受管的容器内部。这意味着您的交互式 CLI 会话在与网关服务相同的环境中运行 — 可以访问所有容器安装的包和工具。

  • 路由是透明的:hermes chathermes sessions listhermes version 等都会在底层执行到容器内部
  • 所有 CLI 标志都会原样转发
  • 如果容器未运行,CLI 会短暂重试(交互式使用时为 5 秒带旋转器,脚本使用时为 10 秒静默)然后以清晰的错误失败 — 没有静默回退
  • 对于开发人员,如果正在处理 hermes 代码库,请设置 HERMES_DEV=1 以绕过容器路由并直接运行本地检出

设置 container.hostUsers 可以为服务状态目录创建 ~/.hermes 符号链接,从而使主机 CLI 和容器共享会话、配置和记忆:

services.hermes-agent = {
container.enable = true;
container.hostUsers = [ "your-username" ];
addToSystemPackages = true;
};

hostUsers 中列出的用户会自动添加到 hermes 组,以便进行文件权限访问。

Podman 用户: NixOS 服务以 root 身份运行容器。Docker 用户通过 docker 组 socket 获取访问权限,但 Podman 的 rootful 容器需要 sudo。请为您的容器运行时授予免密 sudo 权限:

security.sudo.extraRules = [{
users = [ "your-username" ];
commands = [{
command = "/run/current-system/sw/bin/podman";
options = [ "NOPASSWD" ];
}];
}];

CLI 会自动检测何时需要 sudo 并透明地使用它。否则,您需要手动运行 sudo hermes chat

验证功能

执行 nixos-rebuild switch 后,检查服务是否正在运行:

# 检查服务状态
systemctl status hermes-agent

# 监控日志(Ctrl+C 停止)
journalctl -u hermes-agent -f

# 如果 addToSystemPackages 为 true,测试 CLI
hermes version
hermes config # 显示生成的配置

选择部署模式

该模块支持两种模式,由 container.enable 控制:

原生 (Native) (默认)容器 (Container)
运行方式主机上的加固 systemd 服务带有 /nix/store 挂载的持久化 Ubuntu 容器
安全性NoNewPrivileges, ProtectSystem=strict, PrivateTmp容器隔离,在非特权用户下运行
Agent 自行安装包否 — 仅限 Nix 提供的 PATH 上的工具是 — aptpipnpm 安装在重启后仍然存在
配置表面相同相同
何时选择标准部署、最大安全性、可复现性Agent 需要运行时包安装、可变环境、实验性工具

要启用容器模式,添加一行配置:

{
services.hermes-agent = {
enable = true;
container.enable = true;
# ... 其余配置保持不变
};
}
信息

容器模式通过 mkDefault 自动启用 virtualisation.docker.enable。如果您使用 Podman,请设置 container.backend = "podman" 并将 virtualisation.docker.enable = false


配置

声明式设置

settings 选项接受一个任意的 attrset,并将其渲染为 config.yaml。它支持跨多个模块定义进行深度合并(通过 lib.recursiveUpdate),因此您可以将配置分散到不同的文件中:

# base.nix
services.hermes-agent.settings = {
model.default = "anthropic/claude-sonnet-4";
toolsets = [ "all" ];
terminal = { backend = "local"; timeout = 180; };
};

# personality.nix
services.hermes-agent.settings = {
display = { compact = false; personality = "kawaii"; };
memory = { memory_enabled = true; user_profile_enabled = true; };
};

两者在求值时都会进行深度合并。Nix 声明的键总是胜过磁盘上现有 config.yaml 中的键,但用户添加的、Nix 未触及的键会被保留。这意味着如果 Agent 或手动编辑添加了像 skills.disabledstreaming.enabled 这样的键,它们在 nixos-rebuild switch 后仍然存在。

模型命名

settings.model.default 使用提供商期望的模型标识符。对于 OpenRouter(默认),这些看起来像 "anthropic/claude-sonnet-4""google/gemini-3-flash"。如果您直接使用提供商(Anthropic, OpenAI),请设置 settings.model.base_url 指向其 API,并使用其原生模型 ID(例如,"claude-sonnet-4-20250514")。当未设置 base_url 时,Hermes 默认使用 OpenRouter。

发现可用配置键

运行 nix build .#configKeys && cat result 可查看从 Python 的 DEFAULT_CONFIG 中提取的每个叶子配置键。您可以将现有的 config.yaml 粘贴到 settings attrset 中 — 结构是 1:1 映射的。

完整示例:所有常用自定义设置
{ config, ... }: {
services.hermes-agent = {
enable = true;
container.enable = true;

# ── 模型 ──────────────────────────────────────────────────────────
settings = {
model = {
base_url = "https://openrouter.ai/api/v1";
default = "anthropic/claude-opus-4.6";
};
toolsets = [ "all" ];
max_turns = 100;
terminal = { backend = "local"; cwd = "."; timeout = 180; };
compression = {
enabled = true;
threshold = 0.85;
summary_model = "google/gemini-3-flash-preview";
};
memory = { memory_enabled = true; user_profile_enabled = true; };
display = { compact = false; personality = "kawaii"; };
agent = { max_turns = 60; verbose = false; };
};

# ── 密钥 ────────────────────────────────────────────────────────
environmentFiles = [ config.sops.secrets."hermes-env".path ];

# ── 文档 ──────────────────────────────────────────────────────
documents = {
"USER.md" = ./documents/USER.md;
};

# ── MCP 服务器 ────────────────────────────────────────────────────
mcpServers.filesystem = {
command = "npx";
args = [ "-y" "@modelcontextprotocol/server-filesystem" "/data/workspace" ];
};

# ── 容器选项 ──────────────────────────────────────────────
container = {
image = "ubuntu:24.04";
backend = "docker";
hostUsers = [ "your-username" ];
extraVolumes = [ "/home/user/projects:/projects:rw" ];
extraOptions = [ "--gpus" "all" ];
};

# ── 服务调优 ─────────────────────────────────────────────────
addToSystemPackages = true;
extraArgs = [ "--verbose" ];
restart = "always";
restartSec = 5;
};
}

退出机制:自带配置

如果您更希望完全在 Nix 外部管理 config.yaml,请使用 configFile

services.hermes-agent.configFile = /etc/hermes/config.yaml;

这完全绕过了 settings — 不进行合并,不进行生成。文件在每次激活时都会原样复制到 $HERMES_HOME/config.yaml

自定义速查表

快速参考 Nix 用户最常需要自定义的项目:

我想...选项示例
更改 LLM 模型settings.model.default"anthropic/claude-sonnet-4"
使用不同的提供商端点settings.model.base_url"https://openrouter.ai/api/v1"
添加 API 密钥environmentFiles[ config.sops.secrets."hermes-env".path ]
给 Agent 一个个性${services.hermes-agent.stateDir}/.hermes/SOUL.md直接管理文件
添加 MCP 工具服务器mcpServers.<name>参见 MCP 服务器
将主机目录挂载到容器container.extraVolumes[ "/data:/data:rw" ]
向容器传递 GPU 访问权限container.extraOptions[ "--gpus" "all" ]
使用 Podman 代替 Dockercontainer.backend"podman"
在主机 CLI 和容器之间共享状态container.hostUsers[ "sidbin" ]
将工具添加到服务 PATH (仅原生模式)extraPackages[ pkgs.pandoc pkgs.imagemagick ]
使用自定义基础镜像container.image"ubuntu:24.04"
覆盖 hermes 包packageinputs.hermes-agent.packages.${system}.default.override { ... }
更改状态目录stateDir"/opt/hermes"
设置 Agent 的工作目录workingDirectory"/home/user/projects"

密钥管理

绝不要将 API 密钥放入 settingsenvironment

Nix 表达式中的值最终会进入 /nix/store,这是世界可读的。始终使用 environmentFiles 和密钥管理工具。

environment(非密钥变量)和 environmentFiles(密钥文件)都会在激活时合并到 $HERMES_HOME/.env。Hermes 在每次启动时都会读取此文件,因此更改需要通过 systemctl restart hermes-agent 生效 — 无需重建容器。

sops-nix

{
sops = {
defaultSopsFile = ./secrets/hermes.yaml;
age.keyFile = "/home/user/.config/sops/age/keys.txt";
secrets."hermes-env" = { format = "yaml"; };
};

services.hermes-agent.environmentFiles = [
config.sops.secrets."hermes-env".path
];
}

密钥文件包含键值对:

# secrets/hermes.yaml (使用 sops 加密)
hermes-env: |
OPENROUTER_API_KEY=sk-or-...
TELEGRAM_BOT_TOKEN=123456:ABC...
ANTHROPIC_API_KEY=sk-ant-...

agenix

{
age.secrets.hermes-env.file = ./secrets/hermes-env.age;

services.hermes-agent.environmentFiles = [
config.age.secrets.hermes-env.path
];
}

OAuth / 认证密钥注入

对于需要 OAuth 的平台(例如 Discord),使用 authFile 在首次部署时注入凭证:

{
services.hermes-agent = {
authFile = config.sops.secrets."hermes/auth.json".path;
# authFileForceOverwrite = true; # 每次激活时覆盖
};
}

只有当 auth.json 不存在时,文件才会被复制(除非 authFileForceOverwrite = true)。运行时 OAuth 令牌刷新写入状态目录,并在重建后保留。


文档

documents 选项将文件安装到 Agent 的工作目录(即 workingDirectory,Agent 将其读取为工作区)。Hermes 按照约定查找特定的文件名:

  • USER.md — 关于 Agent 正在交互的用户上下文。
  • 您放置的任何其他文件都会对 Agent 可见,作为工作区文件。

Agent 身份文件是单独的:Hermes 从 $HERMES_HOME/SOUL.md 加载其主要 SOUL.md,在 NixOS 模块中是 ${services.hermes-agent.stateDir}/.hermes/SOUL.md。将 SOUL.md 放入 documents 只会创建一个工作区文件,不会替换主角色文件。

{
services.hermes-agent.documents = {
"USER.md" = ./documents/USER.md; # 路径引用,从 Nix store 复制
};
}

值可以是内联字符串或路径引用。文件在每次 nixos-rebuild switch 时都会安装。


MCP 服务器

mcpServers 选项声明式地配置了 MCP (Model Context Protocol) 服务器。每个服务器使用 stdio(本地命令)或 HTTP(远程 URL)传输。

Stdio 传输(本地服务器)

{
services.hermes-agent.mcpServers = {
filesystem = {
command = "npx";
args = [ "-y" "@modelcontextprotocol/server-filesystem" "/data/workspace" ];
};
github = {
command = "npx";
args = [ "-y" "@modelcontextprotocol/server-github" ];
env.GITHUB_PERSONAL_ACCESS_TOKEN = "\${GITHUB_TOKEN}"; # 从 .env 解析
};
};
}
提示

env 值中的环境变量在运行时从 $HERMES_HOME/.env 解析。使用 environmentFiles 来注入密钥 — 绝不要将令牌直接放入 Nix 配置中。

HTTP 传输(远程服务器)

{
services.hermes-agent.mcpServers.remote-api = {
url = "https://mcp.example.com/v1/mcp";
headers.Authorization = "Bearer \${MCP_REMOTE_API_KEY}";
timeout = 180;
};
}

带 OAuth 的 HTTP 传输

对于使用 OAuth 2.1 的服务器,设置 auth = "oauth"。Hermes 实现了完整的 PKCE 流程 — 元数据发现、动态客户端注册、令牌交换和自动刷新。

{
services.hermes-agent.mcpServers.my-oauth-server = {
url = "https://mcp.example.com/mcp";
auth = "oauth";
};
}

令牌存储在 $HERMES_HOME/mcp-tokens/<server-name>.json,并在重启和重建后持久化。

无头服务器上的初始 OAuth 授权

首次 OAuth 授权需要基于浏览器的同意流程。在无头部署中,Hermes 不会打开浏览器,而是将授权 URL 打印到 stdout/日志中。

选项 A: 交互式引导 — 通过 docker exec(容器)或 sudo -u hermes(原生):

# 容器模式
docker exec -it hermes-agent \
hermes mcp add my-oauth-server --url https://mcp.example.com/mcp --auth oauth

# 原生模式
sudo -u hermes HERMES_HOME=/var/lib/hermes/.hermes \
hermes mcp add my-oauth-server --url https://mcp.example.com/mcp --auth oauth

容器使用 --network=host,因此在 127.0.0.1 上的 OAuth 回调监听器可以从主机浏览器访问。

选项 B: 预注入令牌 — 在工作站上完成流程,然后复制令牌:

hermes mcp add my-oauth-server --url https://mcp.example.com/mcp --auth oauth
scp ~/.hermes/mcp-tokens/my-oauth-server{,.client}.json \
server:/var/lib/hermes/.hermes/mcp-tokens/
# 确保: chown hermes:hermes, chmod 0600

采样(服务器发起 LLM 请求)

一些 MCP 服务器可以从 Agent 请求 LLM 完成:

{
services.hermes-agent.mcpServers.analysis = {
command = "npx";
args = [ "-y" "analysis-server" ];
sampling = {
enabled = true;
model = "google/gemini-3-flash";
max_tokens_cap = 4096;
timeout = 30;
max_rpm = 10;
};
};
}

受管模式

当 hermes 通过 NixOS 模块运行时,以下 CLI 命令将被阻止,并显示描述性错误,指引您到 configuration.nix

被阻止命令原因
hermes setup配置是声明式的 — 编辑 Nix 配置中的 settings
hermes config edit配置由 settings 生成
hermes config set <key> <value>配置由 settings 生成
hermes gateway installsystemd 服务由 NixOS 管理
hermes gateway uninstallsystemd 服务由 NixOS 管理

这可以防止 Nix 声明的内容与磁盘上的内容发生偏差。检测使用两个信号:

  1. HERMES_MANAGED=true 环境变量 — 由 systemd 服务设置,对网关进程可见
  2. HERMES_HOME 中的 .managed 标记文件 — 由激活脚本设置,对交互式 shell 可见(例如,docker exec -it hermes-agent hermmes config set ... 也将被阻止)

要更改配置,请编辑您的 Nix 配置并运行 sudo nixos-rebuild switch


容器架构

信息

此部分仅在您使用 container.enable = true 时相关。原生模式部署请忽略。

当启用容器模式时,hermes 在一个持久化的 Ubuntu 容器内运行,Nix 构建的二进制文件从主机以只读方式挂载:

主机 容器
──── ─────────
/nix/store/...-hermes-agent-0.1.0 ──► /nix/store/... (ro)
~/.hermes -> /var/lib/hermes/.hermes (符号链接,每个 hostUsers 独有)
/var/lib/hermes/ ──► /data/ (rw)
├── current-package -> /nix/store/... (符号链接,每次重建更新)
├── .gc-root -> /nix/store/... (防止 nix-collect-garbage)
├── .container-identity (sha256 哈希,触发重建)
├── .hermes/ (HERMES_HOME)
│ ├── .env (从 environment + environmentFiles 合并)
│ ├── config.yaml (Nix 生成,由激活时深度合并)
│ ├── .managed (标记文件)
│ ├── .container-mode (路由元数据: backend, exec_user, etc.)
│ ├── state.db, sessions/, memories/ (运行时状态)
│ └── mcp-tokens/ (MCP 服务器的 OAuth 令牌)
├── home/ ──► /home/hermes (rw)
└── workspace/ (MESSAGING_CWD)
├── SOUL.md (来自 documents 选项)
└── (agent-created files)

容器可写层 (apt/pip/npm): /usr, /usr/local, /tmp

Nix 构建的二进制文件能够在 Ubuntu 容器内工作,因为 /nix/store 是挂载的 — 它自带了解释器和所有依赖项,因此不依赖于容器的系统库。容器入口点通过 current-package 符号链接解析:/data/current-package/bin/hermes gateway run --replace。在 nixos-rebuild switch 时,只更新了符号链接 — 容器保持运行。

什么内容会持久化?

事件容器重建?/data (状态)/home/hermes可写层 (apt/pip/npm)
systemctl restart hermes-agent持久化持久化持久化
nixos-rebuild switch (代码更改)否 (符号链接更新)持久化持久化持久化
主机重启持久化持久化持久化
nix-collect-garbage否 (GC root)持久化持久化持久化
镜像更改 (container.image)持久化持久化丢失
卷/选项更改持久化持久化丢失
environment/environmentFiles 更改持久化持久化持久化

只有当其身份哈希发生变化时,容器才会重建。该哈希涵盖:模式版本、镜像、extraVolumesextraOptions 和入口点脚本。环境、设置、文档或 hermes 包本身的更改不会触发重建。

可写层丢失

当身份哈希更改时(升级镜像、新增卷、新增容器选项),容器将被销毁并从对 container.image 的全新拉取开始重建。可写层中的任何 apt installpip installnpm install 包都会丢失。/data/home/hermes 中的状态是保留的(这些是挂载点)。

如果 Agent 依赖特定包,请考虑将它们烘焙到自定义镜像(container.image = "my-registry/hermes-base:latest")中,或在 Agent 的 SOUL.md 中编写脚本来安装它们。

GC Root 保护

preStart 脚本在 ${stateDir}/.gc-root 创建了一个 GC root,指向当前的 hermes 包。这可以防止 nix-collect-garbage 删除正在运行的二进制文件。如果 GC root 出现故障,重启服务会重建它。


开发

Dev Shell

flake 提供了一个包含 Python 3.11、uv、Node.js 和所有运行时工具的开发 shell:

cd hermes-agent
nix develop

# Shell 提供:
# - Python 3.11 + uv (首次进入时将依赖项安装到 .venv)
# - Node.js 20, ripgrep, git, openssh, ffmpeg 在 PATH 上
# - Stamp-file 优化:如果依赖项未更改,重新进入几乎是即时的

hermes setup
hermes chat

direnv(推荐)

包含的 .envrc 会自动激活开发 shell:

cd hermes-agent
direnv allow # 一次性操作
# 后续进入几乎是即时的(stamp file 跳过依赖安装)

Flake 检查

flake 包含在 CI 和本地运行的构建时验证:

# 运行所有检查
nix flake check

# 单个检查
nix build .#checks.x86_64-linux.package-contents # 二进制文件是否存在 + 版本
nix build .#checks.x86_64-linux.entry-points-sync # pyproject.toml ↔ Nix 包同步
nix build .#checks.x86_64-linux.cli-commands # gateway/config 子命令
nix build .#checks.x86_64-linux.managed-guard # HERMES_MANAGED 阻止修改
nix build .#checks.x86_64-linux.bundled-skills # 包中存在的技能
nix build .#checks.x86_64-linux.config-roundtrip # 合并脚本保留用户键
每个检查验证的内容
检查测试内容
package-contentshermeshermes-agent 二进制文件存在,并且 hermes version 可运行
entry-points-syncpyproject.toml 中的每个 [project.scripts] 条目都在 Nix 包中具有包装的二进制文件
cli-commandshermes --help 暴露了 gatewayconfig 子命令
managed-guardHERMES_MANAGED=true hermes config set ... 打印 NixOS 错误
bundled-skills技能目录存在,包含 SKILL.md 文件,HERMES_BUNDLED_SKILLS 在包装器中设置
config-roundtrip7 种合并场景:首次安装、Nix 覆盖、用户键保留、混合合并、MCP 附加合并、嵌套深度合并、幂等性

选项参考

核心

选项类型默认值描述
enableboolfalse启用 hermes-agent 服务
packagepackagehermes-agent要使用的 hermes-agent 包
userstr"hermes"系统用户
groupstr"hermes"系统组
createUserbooltrue自动创建用户/组
stateDirstr"/var/lib/hermes"状态目录 (HERMES_HOME 父目录)
workingDirectorystr"${stateDir}/workspace"Agent 工作目录 (MESSAGING_CWD)
addToSystemPackagesboolfalsehermes CLI 添加到系统 PATH 并系统范围设置 HERMES_HOME

配置

选项类型默认值描述
settingsattrs (深度合并){}声明式配置,渲染为 config.yaml。支持任意嵌套;多个定义通过 lib.recursiveUpdate 合并
configFilenullpathnull现有 config.yaml 的路径。如果设置,则完全覆盖 settings

密钥与环境

选项类型默认值描述
environmentFileslistOf str[]包含密钥的环境文件路径。在激活时合并到 $HERMES_HOME/.env
environmentattrsOf str{}非密钥环境变量。在 Nix store 中可见 — 不要在此处放置密钥
authFilenullpathnullOAuth 凭证种子。仅在首次部署时复制
authFileForceOverwriteboolfalse在激活时始终从 authFile 覆盖 auth.json

文档

选项类型默认值描述
documentsattrsOf (either str path){}工作区文件。键是文件名,值是内联字符串或路径。在激活时安装到 workingDirectory

MCP 服务器

选项类型默认值描述
mcpServersattrsOf submodule{}MCP 服务器定义,合并到 settings.mcp_servers
mcpServers.<name>.commandnullstrnull服务器命令 (stdio 传输)
mcpServers.<name>.argslistOf str[]命令参数
mcpServers.<name>.envattrsOf str{}服务器进程的环境变量
mcpServers.<name>.urlnullstrnull服务器端点 URL (HTTP/StreamableHTTP 传输)
mcpServers.<name>.headersattrsOf str{}HTTP 头部,例如 Authorization
mcpServers.<name>.authnull"oauth"null认证方法。"oauth" 启用 OAuth 2.1 PKCE
mcpServers.<name>.enabledbooltrue启用或禁用此服务器
mcpServers.<name>.timeoutnullintnull工具调用超时时间(秒,默认:120)
mcpServers.<name>.connect_timeoutnullintnull连接超时时间(秒,默认:60)
mcpServers.<name>.toolsnullsubmodulenull工具过滤(include/exclude 列表)
mcpServers.<name>.samplingnullsubmodulenull服务器发起 LLM 请求的采样配置

服务行为

选项类型默认值描述
extraArgslistOf str[]传递给 hermes gateway 的额外参数
extraPackageslistOf package[]服务 PATH 的额外包(仅原生模式)
restartstr"always"systemd Restart= 策略
restartSecint5systemd RestartSec=

容器

选项类型默认值描述
container.enableboolfalse启用 OCI 容器模式
container.backendenum ["docker" "podman"]"docker"容器运行时
container.imagestr"ubuntu:24.04"基础镜像(运行时拉取)
container.extraVolumeslistOf str[]额外卷挂载 (host:container:mode)
container.extraOptionslistOf str[]传递给 docker create 的额外参数
container.hostUserslistOf str[]获取 ~/.hermes 符号链接到服务状态目录的交互用户,并自动添加到 hermes

目录布局

原生模式

/var/lib/hermes/ # stateDir (所有者为 hermes:hermes, 0750)
├── .hermes/ # HERMES_HOME
│ ├── config.yaml # Nix 生成 (每次重建深度合并)
│ ├── .managed # 标记:CLI 配置修改被阻止
│ ├── .env # 从 environment + environmentFiles 合并
│ ├── auth.json # OAuth 凭证 (注入,然后自管理)
│ ├── gateway.pid
│ ├── state.db
│ ├── mcp-tokens/ # MCP 服务器的 OAuth 令牌
│ ├── sessions/
│ ├── memories/
│ ├── skills/
│ ├── cron/
│ └── logs/
├── home/ # Agent HOME
└── workspace/ # MESSAGING_CWD
├── SOUL.md # 来自 documents 选项
└── (agent-created files)

容器模式

布局相同,挂载到容器内:

容器路径主机路径模式说明
/nix/store/nix/storeroHermes 二进制文件 + 所有 Nix 依赖项
/data/var/lib/hermesrw所有状态、配置、工作区
/home/hermes${stateDir}/homerw持久化的 Agent 主目录 — pip install --user,工具缓存
/usr, /usr/local, /tmp(可写层)rwapt/pip/npm 安装 — 重启后保留,重建时丢失

更新

# 更新 flake 输入
nix flake update hermes-agent --flake /etc/nixos

# 重建
sudo nixos-rebuild switch

在容器模式下,current-package 符号链接被更新,Agent 在重启时加载新的二进制文件。不会重建容器,也不会丢失已安装的包。


故障排除

Podman 用户

下面所有的 docker 命令与 podman 相同。如果您设置了 container.backend = "podman",请相应替换。

服务日志

# 两种模式都使用相同的 systemd unit
journalctl -u hermes-agent -f

# 容器模式:也可以直接访问
docker logs -f hermes-agent

容器检查

systemctl status hermes-agent
docker ps -a --filter name=hermes-agent
docker inspect hermes-agent --format='{{.State.Status}}'
docker exec -it hermes-agent bash
docker exec hermes-agent readlink /data/current-package
docker exec hermes-agent cat /data/.container-identity

强制容器重建

如果您需要重置可写层(全新 Ubuntu):

sudo systemctl stop hermes-agent
docker rm -f hermes-agent
sudo rm /var/lib/hermes/.container-identity
sudo systemctl start hermes-agent

验证密钥是否加载

如果 Agent 启动了但无法与 LLM 提供商进行认证,请检查 .env 文件是否正确合并:

# 原生模式
sudo -u hermes cat /var/lib/hermes/.hermes/.env

# 容器模式
docker exec hermes-agent cat /data/.hermes/.env

GC Root 验证

nix-store --query --roots $(docker exec hermes-agent readlink /data/current-package)

常见问题

症状原因修复方法
Cannot save configuration: managed by NixOSCLI 保护机制激活编辑 configuration.nix 并运行 nixos-rebuild switch
容器意外重建extraVolumesextraOptionsimage 更改预期行为 — 可写层重置。重新安装包或使用自定义镜像
hermes version 显示旧版本容器未重启systemctl restart hermes-agent
无法在 /var/lib/hermes 上使用权限状态目录权限为 0750 hermes:hermes使用 docker execsudo -u hermes
nix-collect-garbage 移除了 hermesGC root 丢失重启服务(preStart 会重建 GC root)
no container with name or ID "hermes-agent" (Podman)Podman rootful 容器对普通用户不可见添加免密 sudo 权限给 podman(参见 容器感知 CLI 部分)
unable to find user hermes容器仍在启动(入口点尚未创建用户)等待几秒钟再重试 — CLI 会自动重试