Exécutez le Gateway OpenClaw dans un conteneur Podman sans root, géré par votre utilisateur non-root actuel. Le modèle prévu est le suivant :Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
- Podman exécute le conteneur du Gateway.
- Votre CLI
openclawhôte est le plan de contrôle. - L’état persistant réside sur l’hôte sous
~/.openclawpar défaut. - La gestion quotidienne utilise
openclaw --container <name> ...au lieu desudo -u openclaw,podman execou un utilisateur de service séparé.
Prérequis
- Podman en mode sans root
- CLI OpenClaw installé sur l’hôte
- Facultatif :
systemd --usersi vous voulez un démarrage automatique géré par Quadlet - Facultatif :
sudouniquement si vous voulezloginctl enable-linger "$(whoami)"pour la persistance au démarrage sur un hôte sans écran
Démarrage rapide
Run onboarding inside the container
Exécutez
./scripts/run-openclaw-podman.sh launch setup, puis ouvrez http://127.0.0.1:18789/../scripts/podman/setup.shconstruitopenclaw:localdans votre magasin Podman sans root par défaut, ou utiliseOPENCLAW_IMAGE/OPENCLAW_PODMAN_IMAGEsi vous en définissez un.- Il crée
~/.openclaw/openclaw.jsonavecgateway.mode: "local"s’il est absent. - Il crée
~/.openclaw/.envavecOPENCLAW_GATEWAY_TOKENs’il est absent. - Pour les lancements manuels, l’assistant lit uniquement une petite liste d’autorisation de clés liées à Podman depuis
~/.openclaw/.envet transmet des variables d’environnement d’exécution explicites au conteneur ; il ne transmet pas le fichier d’environnement complet à Podman.
OPENCLAW_PODMAN_QUADLET=1.
Variables d’environnement facultatives de build/configuration :
OPENCLAW_IMAGEouOPENCLAW_PODMAN_IMAGE— utiliser une image existante/téléchargée au lieu de construireopenclaw:localOPENCLAW_DOCKER_APT_PACKAGES— installer des paquets apt supplémentaires pendant la construction de l’imageOPENCLAW_EXTENSIONS— préinstaller les dépendances de Plugin au moment de la constructionOPENCLAW_INSTALL_BROWSER— préinstaller Chromium et Xvfb pour l’automatisation de navigateur (définissez sur1pour l’activer)
--userns=keep-id, et monte par liaison votre état OpenClaw dans le conteneur.
Onboarding :
http://127.0.0.1:18789/ et utilisez le jeton de ~/.openclaw/.env.
Valeur par défaut pour la CLI hôte :
Podman et Tailscale
Pour l’accès HTTPS ou l’accès distant par navigateur, suivez la documentation Tailscale principale. Note spécifique à Podman :- Conservez l’hôte de publication Podman sur
127.0.0.1. - Préférez
tailscale servegéré par l’hôte àopenclaw gateway --tailscale serve. - Sur macOS, si le contexte d’authentification d’appareil du navigateur local n’est pas fiable, utilisez l’accès Tailscale au lieu de solutions de tunnel local ad hoc.
Systemd (Quadlet, facultatif)
Si vous avez exécuté./scripts/podman/setup.sh --quadlet, la configuration installe un fichier Quadlet à l’emplacement suivant :
- Démarrer :
systemctl --user start openclaw.service - Arrêter :
systemctl --user stop openclaw.service - État :
systemctl --user status openclaw.service - Journaux :
journalctl --user -u openclaw.service -f
Configuration, environnement et stockage
- Répertoire de configuration :
~/.openclaw - Répertoire d’espace de travail :
~/.openclaw/workspace - Fichier de jeton :
~/.openclaw/.env - Assistant de lancement :
./scripts/run-openclaw-podman.sh
OPENCLAW_CONFIG_DIR->/home/node/.openclawOPENCLAW_WORKSPACE_DIR->/home/node/.openclaw/workspace
openclaw.json, les fichiers auth-profiles.json par agent, l’état des canaux/fournisseurs,
les sessions et l’espace de travail survivent au remplacement du conteneur.
La configuration Podman initialise aussi gateway.controlUi.allowedOrigins pour 127.0.0.1 et localhost sur le port du Gateway publié, afin que le tableau de bord local fonctionne avec la liaison non-local loopback du conteneur.
Variables d’environnement utiles pour le lanceur manuel :
OPENCLAW_PODMAN_CONTAINER— nom du conteneur (openclawpar défaut)OPENCLAW_PODMAN_IMAGE/OPENCLAW_IMAGE— image à exécuterOPENCLAW_PODMAN_GATEWAY_HOST_PORT— port hôte mappé au port18789du conteneurOPENCLAW_PODMAN_BRIDGE_HOST_PORT— port hôte mappé au port18790du conteneurOPENCLAW_PODMAN_PUBLISH_HOST— interface hôte pour les ports publiés ; la valeur par défaut est127.0.0.1OPENCLAW_GATEWAY_BIND— mode de liaison du Gateway dans le conteneur ; la valeur par défaut estlanOPENCLAW_PODMAN_USERNS—keep-id(par défaut),autoouhost
~/.openclaw/.env avant de finaliser les valeurs par défaut du conteneur/de l’image, vous pouvez donc les y conserver.
Si vous utilisez un OPENCLAW_CONFIG_DIR ou OPENCLAW_WORKSPACE_DIR non par défaut, définissez les mêmes variables à la fois pour ./scripts/podman/setup.sh et pour les commandes ./scripts/run-openclaw-podman.sh launch ultérieures. Le lanceur local au dépôt ne conserve pas les substitutions de chemins personnalisées entre les shells.
Note Quadlet :
- Le service Quadlet généré conserve volontairement une forme par défaut fixe et renforcée : ports publiés sur
127.0.0.1,--bind landans le conteneur et espace de noms utilisateurkeep-id. - Il fixe
OPENCLAW_NO_RESPAWN=1,Restart=on-failureetTimeoutStartSec=300. - Il publie à la fois
127.0.0.1:18789:18789(Gateway) et127.0.0.1:18790:18790(pont). - Il lit
~/.openclaw/.envcommeEnvironmentFiled’exécution pour des valeurs commeOPENCLAW_GATEWAY_TOKEN, mais il ne consomme pas la liste d’autorisation de substitutions propres à Podman du lanceur manuel. - Si vous avez besoin de ports de publication personnalisés, d’un hôte de publication personnalisé ou d’autres indicateurs d’exécution de conteneur, utilisez le lanceur manuel ou modifiez directement
~/.config/containers/systemd/openclaw.container, puis rechargez et redémarrez le service.
Commandes utiles
- Journaux du conteneur :
podman logs -f openclaw - Arrêter le conteneur :
podman stop openclaw - Supprimer le conteneur :
podman rm -f openclaw - Ouvrir l’URL du tableau de bord depuis la CLI hôte :
openclaw dashboard --no-open - Santé/état via la CLI hôte :
openclaw gateway status --deep(sonde RPC + analyse de service supplémentaire)
Dépannage
- Permission refusée (EACCES) sur la configuration ou l’espace de travail : Le conteneur s’exécute avec
--userns=keep-idet--user <your uid>:<your gid>par défaut. Assurez-vous que les chemins de configuration/espace de travail de l’hôte appartiennent à votre utilisateur actuel. - Démarrage du Gateway bloqué (
gateway.mode=localmanquant) : Assurez-vous que~/.openclaw/openclaw.jsonexiste et définitgateway.mode="local".scripts/podman/setup.shle crée s’il est absent. - Les commandes CLI du conteneur ciblent la mauvaise destination : Utilisez explicitement
openclaw --container <name> ..., ou exportezOPENCLAW_CONTAINER=<name>dans votre shell. openclaw updateéchoue avec--container: Comportement attendu. Reconstruisez/téléchargez l’image, puis redémarrez le conteneur ou le service Quadlet.- Le service Quadlet ne démarre pas : Exécutez
systemctl --user daemon-reload, puissystemctl --user start openclaw.service. Sur les systèmes sans écran, vous devrez peut-être aussi exécutersudo loginctl enable-linger "$(whoami)". - SELinux bloque les montages par liaison : Conservez le comportement de montage par défaut ; le lanceur ajoute automatiquement
:Zsous Linux lorsque SELinux est en mode enforcing ou permissive.