Un punto de partida mínimo para ejecutar OpenClaw en Kubernetes — no una implementación lista para producción. Cubre los recursos principales y está pensado para adaptarse a tu entorno.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
¿Por qué no Helm?
OpenClaw es un solo contenedor con algunos archivos de configuración. La personalización interesante está en el contenido del agente (archivos markdown, skills, sobrescrituras de configuración), no en la generación de plantillas de infraestructura. Kustomize gestiona overlays sin la sobrecarga de un chart de Helm. Si tu implementación se vuelve más compleja, se puede superponer un chart de Helm sobre estos manifiestos.Lo que necesitas
- Un clúster Kubernetes en ejecución (AKS, EKS, GKE, k3s, kind, OpenShift, etc.)
kubectlconectado a tu clúster- Una clave de API para al menos un proveedor de modelos
Inicio rápido
./scripts/k8s/deploy.sh --show-token imprime el token después de la implementación.
Pruebas locales con Kind
Si no tienes un clúster, crea uno localmente con Kind:./scripts/k8s/deploy.sh.
Paso a paso
1) Implementar
Opción A — clave de API en el entorno (un paso):--show-token con cualquiera de los comandos si quieres que el token se imprima en stdout para pruebas locales.
2) Acceder al gateway
Qué se implementa
Personalización
Instrucciones del agente
Edita elAGENTS.md en scripts/k8s/manifests/configmap.yaml y vuelve a implementar:
Configuración del gateway
Editaopenclaw.json en scripts/k8s/manifests/configmap.yaml. Consulta Configuración del Gateway para la referencia completa.
Agregar proveedores
Vuelve a ejecutar con claves adicionales exportadas:Namespace personalizado
Imagen personalizada
Edita el campoimage en scripts/k8s/manifests/deployment.yaml:
Exponer más allá de port-forward
Los manifiestos predeterminados enlazan el gateway a loopback dentro del pod. Eso funciona conkubectl port-forward, pero no funciona con un Service de Kubernetes ni con una ruta de Ingress que necesite llegar a la IP del pod.
Si quieres exponer el gateway mediante un Ingress o un balanceador de carga:
- Cambia el enlace del gateway en
scripts/k8s/manifests/configmap.yamldeloopbacka un enlace que no sea loopback y que coincida con tu modelo de implementación - Mantén habilitada la autenticación del gateway y usa un punto de entrada adecuado con terminación TLS
- Configura la interfaz de control para acceso remoto usando el modelo de seguridad web compatible (por ejemplo, HTTPS/Tailscale Serve y orígenes permitidos explícitos cuando sea necesario)
Volver a implementar
Eliminación
Notas de arquitectura
- El gateway se enlaza a loopback dentro del pod de forma predeterminada, por lo que la configuración incluida es para
kubectl port-forward - No hay recursos con alcance de clúster — todo reside en un único namespace
- Seguridad:
readOnlyRootFilesystem, capacidadesdrop: ALL, usuario no root (UID 1000) - La configuración predeterminada mantiene la interfaz de control en la ruta de acceso local más segura: enlace loopback más
kubectl port-forwardahttp://127.0.0.1:18789 - Si vas más allá del acceso desde localhost, usa el modelo remoto compatible: HTTPS/Tailscale más el enlace de gateway adecuado y la configuración de origen de la interfaz de control
- Los secretos se generan en un directorio temporal y se aplican directamente al clúster — no se escribe material secreto en el checkout del repositorio