Minimalny punkt wyjścia do uruchomienia OpenClaw na Kubernetes — nie jest to wdrożenie gotowe do produkcji. Obejmuje podstawowe zasoby i ma być dostosowane do Twojego środowiska.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Dlaczego nie Helm?
OpenClaw to pojedynczy kontener z kilkoma plikami konfiguracyjnymi. Najważniejsze dostosowania dotyczą zawartości agentów (pliki markdown, Skills, nadpisania konfiguracji), a nie szablonów infrastruktury. Kustomize obsługuje nakładki bez narzutu wykresu Helm. Jeśli Twoje wdrożenie stanie się bardziej złożone, wykres Helm można nałożyć na te manifesty.Czego potrzebujesz
- Działający klaster Kubernetes (AKS, EKS, GKE, k3s, kind, OpenShift itd.)
kubectlpołączony z Twoim klastrem- Klucz API dla co najmniej jednego dostawcy modeli
Szybki start
./scripts/k8s/deploy.sh --show-token wypisuje token po wdrożeniu.
Lokalne testowanie z Kind
Jeśli nie masz klastra, utwórz go lokalnie za pomocą Kind:./scripts/k8s/deploy.sh.
Krok po kroku
1) Wdrożenie
Opcja A — klucz API w środowisku (jeden krok):--show-token z dowolnym poleceniem, jeśli chcesz wypisać token na stdout do lokalnego testowania.
2) Dostęp do Gateway
Co jest wdrażane
Dostosowanie
Instrukcje agenta
EdytujAGENTS.md w scripts/k8s/manifests/configmap.yaml i wdróż ponownie:
Konfiguracja Gateway
Edytujopenclaw.json w scripts/k8s/manifests/configmap.yaml. Pełne odniesienie znajdziesz w Konfiguracja Gateway.
Dodawanie dostawców
Uruchom ponownie z wyeksportowanymi dodatkowymi kluczami:Niestandardowa przestrzeń nazw
Niestandardowy obraz
Edytuj poleimage w scripts/k8s/manifests/deployment.yaml:
Udostępnianie poza port-forward
Domyślne manifesty wiążą Gateway z loopback wewnątrz poda. Działa to zkubectl port-forward, ale nie działa z Kubernetes Service ani ścieżką Ingress, która musi dotrzeć do adresu IP poda.
Jeśli chcesz udostępnić Gateway przez Ingress lub load balancer:
- Zmień powiązanie Gateway w
scripts/k8s/manifests/configmap.yamlzloopbackna powiązanie inne niż loopback, które pasuje do Twojego modelu wdrożenia - Pozostaw włączone uwierzytelnianie Gateway i użyj odpowiedniego punktu wejścia z terminacją TLS
- Skonfiguruj Control UI do dostępu zdalnego przy użyciu obsługiwanego modelu bezpieczeństwa webowego (na przykład HTTPS/Tailscale Serve oraz jawnie dozwolonych źródeł, gdy są potrzebne)
Ponowne wdrożenie
Usuwanie
Uwagi o architekturze
- Gateway domyślnie wiąże się z loopback wewnątrz poda, więc dołączona konfiguracja jest przeznaczona dla
kubectl port-forward - Brak zasobów o zasięgu klastra — wszystko znajduje się w jednej przestrzeni nazw
- Bezpieczeństwo:
readOnlyRootFilesystem, możliwościdrop: ALL, użytkownik inny niż root (UID 1000) - Domyślna konfiguracja utrzymuje Control UI na bezpieczniejszej ścieżce dostępu lokalnego: powiązanie loopback plus
kubectl port-forwarddohttp://127.0.0.1:18789 - Jeśli wychodzisz poza dostęp przez localhost, użyj obsługiwanego modelu zdalnego: HTTPS/Tailscale plus odpowiednie powiązanie Gateway i ustawienia źródeł Control UI
- Sekrety są generowane w katalogu tymczasowym i stosowane bezpośrednio w klastrze — żaden materiał tajny nie jest zapisywany w kopii roboczej repozytorium