Hermes Web-Dashboard: Die KI-Steuerzentrale ist angekommen

Hermes veröffentlicht ein localhost Web-Dashboard für KI-Agent-Betrieb: Session-Browser, Cron-Manager, API-Key-Verwaltung und Live-Log-Viewer in einer Steuerzentrale.

Hermes Web-Dashboard: Die KI-Steuerzentrale ist angekommen

Hermes Web-Dashboard: Die KI-Steuerzentrale ist angekommen

Die Ära, in der KI-Agenten nur über Terminal-Befehle und YAML-Dateien verwaltet werden, neigt sich dem Ende. Mit der Veröffentlichung seines Web-Dashboards hat Hermes — der selbstverbessernde KI-Agent von Nous Research — eine Schwelle überschritten, die experimentelle Werkzeuge von Produktionsinfrastruktur trennt. hermes dashboard ausführen, und der Browser öffnet sich auf einer Live-Betriebskonsole unter http://127.0.0.1:9119. Von dort aus sind jede Session, jeder Cron-Job, jeder API-Schlüssel, jede Skill, jede Logzeile und jedes Konfigurationsfeld erreichbar — ohne eine einzige Config-Datei anzufassen.

Das ist kein kosmetisches Feature. Es ist ein Signal, wohin sich die KI-Agent-Infrastruktur entwickelt: von developer-only CLIs zu operatortauglichen Steuerungszentren.


Von CLI zur Steuerzentrale: Was sich verändert hat

Hermes startete als terminal-first-Agent: eine selbstverbessernde Schleife, die aus Erfahrungen Skills erstellt, die eigene Gesprächshistorie per FTS5 durchsucht und cron-geplante Automatisierungen über Telegram, Discord, Slack und WhatsApp von einem einzigen Gateway-Prozess aus ausführt.

Diese Architektur unterschied ihn bereits von One-Shot-Coding-Assistenten. Doch die Lücke zwischen einem leistungsfähigen CLI-Agenten und einem produktionsreifen System ist immer dieselbe: Observability und Operatorzugang. Wenn nachts um 2 Uhr etwas schiefläuft, will man nicht per SSH auf einen Server und grep-Logdateien durchforsten. Man möchte eine Statusseite.

Das Hermes Web-Dashboard schließt diese Lücke. Gebaut auf FastAPI (Backend) und einem Vite/React/TypeScript/Tailwind-Frontend, läuft es vollständig auf localhost — kein Byte verlässt die Maschine, es sei denn, man bindet explizit an 0.0.0.0 mit dem --insecure-Flag. Die Standardhaltung lautet: Operatorsichtbarkeit, null Netzwerkexponierung.

Was auf Port 9119 verfügbar ist:

  • Statusseite — Live-Übersicht über Agentversion, Gateway-Status (laufend/gestoppt, PID), verbundene Plattformzustände, Session-Anzahl (in den letzten 5 Minuten aktiv) und die 20 neuesten Sessions mit Modell, Nachrichtenanzahl, Token-Verbrauch und Gesprächsvorschauen. Auto-Refresh alle 5 Sekunden.
  • Chat-Tab — die vollständige Hermes-TUI (dieselbe Oberfläche wie hermes --tui) direkt im Browser über xterm.js mit WebGL-Rendering. Slash-Befehle, Tool-Call-Karten, Approval-Prompts — alles funktioniert identisch, weil das Dashboard das echte TUI-Binary ausführt und ANSI-Output über einen WebSocket streamt.
  • Konfigurations-Editor — ein formularbasiertes Interface für alle 150+ Konfigurationsfelder. Modell, Terminal-Backend (lokal/Docker/SSH/Modal/Daytona), Approval-Modi (ask/yolo/deny), Memory-Provider, Delegationslimits — in Tabs organisiert mit Dropdowns für bekannte Werte.
  • API-Keys-Manager — die .env-Datei im Browser verwalten. Schlüssel sind nach Kategorie gruppiert (LLM-Provider, Tool-APIs, Messaging-Platform-Tokens, Agent-Einstellungen) mit verdeckten Vorschauen, Provider-Anmeldelinks und einer Löschen-Aktion pro Key.
  • Sessions-Browser — durchsuchbar (FTS5, Volltext über alle Nachrichteninhalte), expandierbare Session-History mit rollenfarb-codierten Nachrichten, einklappbaren Tool-Call-Blöcken und einem Resume-Button, der die Session mit --resume im Chat-Tab öffnet.
  • Log-Viewer — Filterung nach Datei (Agent, Fehler, Gateway), Level (DEBUG/INFO/WARNING/ERROR) und Komponente (Gateway, Agent, Tools, CLI, Cron). Live-Tail alle 5 Sekunden.

So sieht eine produktionsreife KI-Steuerzentrale aus — kein Chat-Widget, sondern ein Betriebsdashboard.


Warum CLIs bei langläufigen Agenten an ihre Grenzen stoßen

Einzelsession-Coding-Assistenten wie Claude Code und Codex sind für einen Kontext optimiert: ein Entwickler am Terminal, der ein spezifisches Problem löst. Hermes ist für einen anderen Anwendungsfall gebaut: ein Agent, der unbeaufsichtigt läuft, geplante Arbeit ausführt, plattformübergreifende Gespräche verwaltet und sich zwischen Sessions selbst verbessert.

Dieses Design erzwingt andere Anforderungen:

Cron-Sichtbarkeit. Wenn ein geplanter Task um Mitternacht fehlschlägt, muss man es wissen. Die Cron-Seite des Dashboards listet jeden geplanten Job, seine letzte Laufzeit, Output und nächsten Trigger — ohne eine Cron-Datei zu öffnen.

Credential Governance. Ein langläufiger Agent sammelt API-Schlüssel: Modell-Provider, Tool-Integrationen, Messaging-Tokens. Die API-Keys-Seite zeigt alle an einem Ort mit verdeckten Vorschauen und Löschen-Aktionen pro Key.

Session-Archäologie. Ein Agent, der über Telegram, Discord und CLI kommuniziert, erzeugt Session-History, die in einer Flat-File praktisch nicht durchsuchbar ist. Der Sessions-Browser macht diese History abfragbar und fortsetzbar.

Approval-Mode-Verwaltung. Die Konfigurations-Seite enthält Approval-Mode-Einstellungen (ask, yolo, deny), die bestimmen, ob der Agent gefährliche Befehle autonom ausführt oder menschliche Bestätigung anfordert. Das ist eine Governance-Entscheidung, kein Entwicklerpräferenz — und sie gehört in eine UI, die Nicht-Entwickler prüfen können.

Das Dashboard macht Hermes nicht von sich aus sicherer oder leistungsfähiger. Es macht das Verhalten des Agenten sichtbar und steuerbar — das ist die Voraussetzung dafür, langläufiger Automatisierung zu vertrauen.


Die drei Muster für agentische Betriebsführung

Hermes ist nicht das einzige Projekt, das über diese Ebene nachdenkt. Im Jahr 2026 haben sich drei unterschiedliche Muster für die Verwaltung von KI-Agenten herauskristallisiert:

1. Gehostete Steuerungsebenen (Claude Code, Codex) Anthropic und OpenAI bieten verwaltete Interfaces an — die Desktop-Anwendung von Claude Code, die Workspace-UI von Codex — die die Infrastruktur vollständig abstrahieren. Sessions werden serverseitig verwaltet, Abrechnung ist verbrauchsbasiert, und man interagiert über das UI oder die API des Providers. Der Kompromiss: null Betriebsaufwand, aber intransparente Governance und Vendor-Abhängigkeit.

2. Spec-getriebene Orchestrierung (OpenAI Symphony) OpenAIs Apache-lizenzierte Symphony-Spezifikation wandelt Issue-Tracker in langläufige Codex-Arbeitswarteschlangen um. Sie definiert die Orchestrierungsschicht — State Machines, Approval Gates, isolierte Workspaces, Token-Accounting — lässt aber die Kontrollebene dem Implementierer überlassen. Die Spec ist mächtig; die Betriebsoberfläche ist das eigene Problem. Der Wechsel von Peter Steinberger zu OpenAI deutet darauf hin, wie ernst das Unternehmen diese Schicht nimmt.

3. Selbstgehostete Agent-Dashboards (Hermes) Hermes gibt einem die Agent-Runtime und die Betriebsoberfläche in einer einzigen Installation. Man besitzt die Infrastruktur, die Logs, die Credentials und die Session-History. Das Dashboard läuft standardmäßig auf localhost. Man entscheidet, was läuft, wann und mit welchen Berechtigungen.

Keine dieser Optionen ist universell korrekt. Aber für Teams, die sensible Daten verarbeiten, in regulierten Umgebungen operieren oder hochfrequente Hintergrundautomatisierungen ausführen, ist selbstgehostete Kontrolle keine Option — sie ist eine Compliance-Anforderung.

Bei Context Studios bauen wir auf selbstgehosteter agentischer Infrastruktur aus genau diesem Grund: Wenn Agent-Aktionen Produktionssysteme oder Kundendaten berühren, braucht man ein vollständiges Audit-Trail, das man selbst besitzt. Wer selbstgehostete Agenten für einen Team-Workflow evaluiert, findet in unserer KI-Agenten-Praxis einen guten Startpunkt für Governance- und Integrationsdesign.


Enterprise-Checkliste: Bevor das Dashboard Agenten steuert

Ein Web-Dashboard für den eigenen Agenten ist eine neue Angriffsfläche. Bevor Hermes in einem Multi-User- oder Produktionskontext eingesetzt wird, sollten diese Kontrollen validiert werden:

KontrolleHermes-ImplementierungEigene Maßnahme
NetzwerkexponierungStandardmäßig nur Localhost (127.0.0.1:9119)Sicherstellen, dass --host in der Produktion nie auf 0.0.0.0 gesetzt ist
Path-Traversal-SchutzPath-Traversal-Guard im BackendÜberprüfen bei API-Erweiterungen
Credential-Speicherung.env-Datei auf Disk, kein In-Memory-Secrets-ManagerAPI-Schlüssel bei Personalwechsel rotieren
Approval-Modusask/yolo/deny pro Befehldeny für gefährliche Befehle in Team-Umgebungen setzen
Session-ExportIm UI verfügbarAufbewahrungs- und Löschrichtlinie festlegen
Audit-LogsGateway + Agent + Fehler-Logdateien, filterbarAn zentralisiertes Log-Management weiterleiten (z.B. Datadog, Loki)
TUI-ZugangskontrolleDashboard-Session-Token; noch kein Multi-User-AuthNicht für nicht vertrauenswürdige Netzwerke exponieren

Die kritische Lücke im aktuellen Release: Das Dashboard hat keine Multi-User-Authentifizierung. Es wird durch ein einzelnes Session-Token authentifiziert, was für einen einzelnen Operator auf localhost angemessen ist. Teams, die sich einen Server teilen, müssen vor dem Multi-User-Einsatz einen Reverse Proxy mit Auth hinzufügen (nginx + htpasswd, Tailscale oder ein VPN).


Hermes vs. Claude Code und Codex — ohne Star-Count-Theater

GitHub-Sterne sind eine Aufmerksamkeitsmetrik für Entwickler, kein Signal für Produktionsreife. Im Coding-Agent-Bereich sorgen virale Launches für genug Star-Inflation, dass Rohwerte als Auswahlkriterium bedeutungslos sind. Was operativ zählt:

Hermes:

  • Selbstgehostetes, plattformübergreifendes Gateway (Telegram, Discord, Slack, WhatsApp, Signal)
  • Eingebautes Cron-Scheduling, Skills-System, FTS5-Memory
  • Web-Dashboard für Operator-Sichtbarkeit (keine Cloud-Abhängigkeit)
  • Modell-agnostisch (OpenRouter, Anthropic, OpenAI, NVIDIA NIM, lokale Endpunkte)
  • Geeignet für: Teams mit unbeaufsichtigten Automationen, sensiblen Daten, plattformübergreifenden Workflows

Claude Code:

  • Tiefe Anthropic/Claude-Integration, starke Code-Editing-Performance
  • Verwaltet von Anthropics Infrastruktur
  • Geeignet für: einzelne Entwickler, Claude-native Workflows, Teams mit Vendor-Komfort

Codex:

  • OpenAI-nativ, starke PR-Generierung über die Symphony-Spec
  • Gehostete Workspace-UI, kein Self-Hosting
  • Geeignet für: GitHub-zentrierte Teams, Linear-Integrationen, Symphony-Tester

Die richtige Antwort hängt vom Governance-Modell ab. Wenn Agenten Produktionsdaten berühren oder geplante Arbeit unbeaufsichtigt ausführen, braucht man Operator-Sichtbarkeit. Mit Stand Mai 2026 ist Hermes der einzige Open-Source-Agent in dieser Klasse, der diese Sichtbarkeit out-of-the-box mitliefert.


Ein 30-Tage-Adoptionsplan

Wer Hermes für den Produktionseinsatz evaluiert, sollte einen gestaffelten Pfad gehen, der Agenten erst nach Verhaltensprüfung Autonomie gibt:

Woche 1 — Lokale Installation, Single-User, ask-Modus Hermes installieren mit curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash, dann pip install 'hermes-agent[web,pty]'. Approval-Modus für alle gefährlichen Befehle auf ask setzen. hermes dashboard ausführen und Status-, Config- und Sessions-Seiten erkunden. Noch keine Produktions-API-Keys verbinden.

Woche 2 — Gateway + Cron, Localhost-Dashboard Messaging-Gateway für eine Plattform aktivieren (Telegram oder Slack). 2–3 cron-geplante Automationen für unkritische Tasks anlegen (Tageszusammenfassungen, Status-Reports). Ausführung über Logs- und Cron-Seiten des Dashboards überwachen.

Woche 3 — API-Key-Audit + Session-Review Alle Keys auf der API-Keys-Seite prüfen. Nicht aktiv genutzte löschen. Session-History im Sessions-Browser durchsehen, um zu verifizieren, dass der Agent erwartete Entscheidungen trifft. Approval-Modus-Einstellungen auf der Config-Seite prüfen.

Woche 4 — Team-Zugangsentscheidung Wenn mehrere Operatoren Dashboard-Zugang brauchen, vor Woche 4 einen Reverse Proxy mit Authentifizierung ergänzen. Approval-Modus-Richtlinie dokumentieren. Log-Aufbewahrungsplan festlegen.

Dieser Plan hält die Risikofläche beherrschbar und liefert ein realistisches Bild des Agentenverhaltens, bevor er autonom läuft.


FAQ

Was ist das Hermes Web-Dashboard?

Das Hermes Web-Dashboard ist eine browserbasierte Steuerzentrale für den Hermes KI-Agenten, gestartet mit hermes dashboard. Es läuft auf localhost (standardmäßig Port 9119) und bietet eine UI zur Überwachung von Sessions, Verwaltung von API-Schlüsseln, Bearbeitung von Konfigurationen, Ansicht von Logs, Verwaltung geplanter Tasks und Ausführung der Hermes TUI im Browser — ohne Terminal oder Config-Dateien.

Ist das Hermes-Dashboard standardmäßig sicher?

Ja, mit Einschränkungen. Standardmäßig bindet es an 127.0.0.1, sodass es nur von der lokalen Maschine aus zugänglich ist. Das --insecure-Flag ermöglicht die Bindung an 0.0.0.0, was es im Netzwerk exponiert und ohne Firewall und Reverse Proxy mit Authentifizierung nie verwendet werden sollte. Das aktuelle Release hat kein Multi-User-Auth-System, sodass Shared-Server-Deployments zusätzliche Zugriffskontrollen benötigen.

Muss das Dashboard separat installiert werden?

Ja. Das Web-Dashboard ist ein optionales Extra — pip install 'hermes-agent[web,pty]' — nicht im Standard-Install enthalten. Das web-Extra fügt FastAPI und Uvicorn hinzu. Das pty-Extra fügt Pseudo-Terminal-Support für den In-Browser-Chat-Tab hinzu. pip install 'hermes-agent[all]' deckt beides zusammen mit Messaging- und Voice-Abhängigkeiten ab.

Kann das Dashboard Cron-Zeitpläne verwalten?

Ja. Das Hermes-Dashboard enthält eine Cron-Seite zur Ansicht geplanter Tasks, ihrer letzten Laufausgabe, Zeitplanung und nächsten Trigger. Cron-Jobs können über das Dashboard-Interface erstellt und verwaltet werden, und der integrierte Hermes-Scheduler unterstützt die Zustellung von Ergebnissen an jede verbundene Messaging-Plattform (Telegram, Discord, Slack, WhatsApp, Signal).

Was ist eine KI-"Steuerzentrale" (Control Plane)?

Eine KI-Agent-Steuerzentrale ist die Betriebsebene, die über dem Kern-Reasoning-Loop des Agenten liegt — sie verwaltet Scheduling, Observability, Credential-Management, Session-History, Approval-Workflows und Konfigurations-Governance. Ohne Steuerzentrale müssen Operatoren Agenten über Terminal-Befehle und Logdateien verwalten, was bei Teams oder Produktionsumgebungen nicht skaliert. Das Hermes-Dashboard ist ein Beispiel für ein aufkommendes Steuerzentralen-Muster für selbstgehostete Agenten.

Artikel teilen

Share: