Docker isteğe bağlıdır. Yalnızca container içinde çalışan bir Gateway istiyorsanız veya Docker akışını doğrulamak istiyorsanız kullanın.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Docker benim için doğru mu?
- Evet: yalıtılmış, tek kullanımlık bir Gateway ortamı istiyorsunuz veya OpenClaw’ı yerel kurulumlar olmadan bir host üzerinde çalıştırmak istiyorsunuz.
- Hayır: kendi makinenizde çalışıyorsunuz ve yalnızca en hızlı geliştirme döngüsünü istiyorsunuz. Bunun yerine normal kurulum akışını kullanın.
- Sandboxing notu: varsayılan sandbox backend’i, sandboxing etkinleştirildiğinde Docker kullanır; ancak sandboxing varsayılan olarak kapalıdır ve tam Gateway’in Docker içinde çalışmasını gerektirmez. SSH ve OpenShell sandbox backend’leri de kullanılabilir. Bkz. Sandboxing.
Önkoşullar
- Docker Desktop (veya Docker Engine) + Docker Compose v2
- Görüntü derlemesi için en az 2 GB RAM (
pnpm install, 1 GB host’larda çıkış 137 ile OOM nedeniyle sonlandırılabilir) - Görüntüler ve loglar için yeterli disk alanı
- Bir VPS/herkese açık host üzerinde çalıştırıyorsanız,
ağ erişimi için güvenlik sertleştirmesi bölümünü,
özellikle Docker
DOCKER-USERfirewall politikasını inceleyin.
Container içinde Gateway
Görüntüyü derleyin
main, latest, <version> (ör. 2026.2.26).Onboarding'i tamamlayın
- provider API anahtarlarını sorar
- bir Gateway token’ı oluşturur ve
.envdosyasına yazar - auth-profile gizli anahtar dizinini oluşturur
- Gateway’i Docker Compose üzerinden başlatır
openclaw-gateway üzerinden çalışır. openclaw-cli, Gateway
container’ı zaten var olduktan sonra çalıştırdığınız komutlar içindir.Control UI'ı açın
http://127.0.0.1:18789/ adresini açın ve yapılandırılmış
paylaşılan secret’ı Settings içine yapıştırın. Kurulum betiği varsayılan
olarak .env dosyasına bir token yazar; container config’ini parola
auth’una geçirirseniz bunun yerine o parolayı kullanın.URL tekrar mı gerekiyor?Manuel akış
Kurulum betiğini kullanmak yerine her adımı kendiniz çalıştırmayı tercih ederseniz:docker compose komutunu repo kökünden çalıştırın. OPENCLAW_EXTRA_MOUNTS
veya OPENCLAW_HOME_VOLUME etkinleştirdiyseniz, kurulum betiği docker-compose.extra.yml
yazar; bunu -f docker-compose.yml -f docker-compose.extra.yml ile dahil edin.openclaw-cli, openclaw-gateway’in ağ namespace’ini paylaştığı için
başlatma sonrası bir araçtır. docker compose up -d openclaw-gateway öncesinde,
onboarding ve kurulum zamanı config yazma işlemlerini openclaw-gateway
üzerinden --no-deps --entrypoint node ile çalıştırın.Ortam değişkenleri
Kurulum betiği şu isteğe bağlı ortam değişkenlerini kabul eder:| Değişken | Amaç |
|---|---|
OPENCLAW_IMAGE | Yerel olarak derlemek yerine uzak bir görüntü kullanır |
OPENCLAW_DOCKER_APT_PACKAGES | Derleme sırasında ek apt paketleri kurar (boşlukla ayrılmış) |
OPENCLAW_EXTENSIONS | Derleme zamanında seçili birlikte gelen Plugin yardımcılarını dahil eder |
OPENCLAW_EXTRA_MOUNTS | Ek host bind mount’ları (virgülle ayrılmış source:target[:opts]) |
OPENCLAW_HOME_VOLUME | /home/node dizinini adlandırılmış bir Docker volume içinde kalıcı yapar |
OPENCLAW_SANDBOX | Sandbox bootstrap’a katılır (1, true, yes, on) |
OPENCLAW_SKIP_ONBOARDING | Etkileşimli onboarding adımını atlar (1, true, yes, on) |
OPENCLAW_DOCKER_SOCKET | Docker socket yolunu override eder |
OPENCLAW_DISABLE_BONJOUR | Bonjour/mDNS duyurusunu devre dışı bırakır (Docker için varsayılan 1) |
OPENCLAW_DISABLE_BUNDLED_SOURCE_OVERLAYS | Birlikte gelen Plugin kaynak bind-mount overlay’lerini devre dışı bırakır |
OTEL_EXPORTER_OTLP_ENDPOINT | OpenTelemetry dışa aktarımı için paylaşılan OTLP/HTTP collector endpoint’i |
OTEL_EXPORTER_OTLP_*_ENDPOINT | Trace, metric veya loglar için sinyale özel OTLP endpoint’leri |
OTEL_EXPORTER_OTLP_PROTOCOL | OTLP protokol override’ı. Bugün yalnızca http/protobuf desteklenir |
OTEL_SERVICE_NAME | OpenTelemetry resource’ları için kullanılan servis adı |
OTEL_SEMCONV_STABILITY_OPT_IN | En yeni deneysel GenAI semantik attribute’larına katılır |
OPENCLAW_OTEL_PRELOADED | Bir tane önceden yüklenmişse ikinci OpenTelemetry SDK’sının başlatılmasını atlar |
OPENCLAW_EXTRA_MOUNTS=/path/to/fork/extensions/synology-chat:/app/extensions/synology-chat:ro
ile bir Plugin kaynak dizinini paketlenmiş kaynak yolunun üzerine mount ederek test edebilir.
Bu mount edilmiş kaynak dizini, aynı Plugin id’si için eşleşen derlenmiş
/app/dist/extensions/synology-chat bundle’ını override eder.
Gözlemlenebilirlik
OpenTelemetry dışa aktarımı, Gateway container’ından OTLP collector’ınıza doğru dışa yönlüdür. Yayımlanmış bir Docker port’u gerektirmez. Görüntüyü yerel olarak derliyorsanız ve birlikte gelen OpenTelemetry exporter’ın görüntü içinde kullanılabilir olmasını istiyorsanız, runtime bağımlılıklarını dahil edin:@openclaw/diagnostics-otel Plugin’ini ClawHub’dan kurun. Özel kaynak derlemeli
görüntüler yerel Plugin kaynağını yine
OPENCLAW_EXTENSIONS=diagnostics-otel ile dahil edebilir. Dışa aktarımı
etkinleştirmek için config içinde diagnostics-otel Plugin’ine izin verin ve
onu etkinleştirin, ardından diagnostics.otel.enabled=true ayarlayın veya
OpenTelemetry dışa aktarımı içindeki config örneğini kullanın.
Collector auth header’ları Docker ortam değişkenleriyle değil,
diagnostics.otel.headers üzerinden yapılandırılır.
Prometheus metric’leri zaten yayımlanmış Gateway port’unu kullanır.
clawhub:@openclaw/diagnostics-prometheus kurun, diagnostics-prometheus
Plugin’ini etkinleştirin, ardından scrape edin:
/metrics
port’u veya kimlik doğrulamasız reverse-proxy yolu açmayın. Bkz.
Prometheus metric’leri.
Health check’ler
Container probe endpoint’leri (auth gerekmez):/healthz endpoint’ine ping atan yerleşik bir HEALTHCHECK
içerir. Check’ler sürekli başarısız olursa Docker container’ı unhealthy
olarak işaretler ve orchestration sistemleri onu yeniden başlatabilir veya
değiştirebilir.
Kimlik doğrulamalı ayrıntılı health snapshot:
LAN ve loopback
scripts/docker/setup.sh, http://127.0.0.1:18789 adresine host erişimi Docker
port yayımlama ile çalışsın diye varsayılan olarak OPENCLAW_GATEWAY_BIND=lan
ayarlar.
lan(varsayılan): host tarayıcısı ve host CLI yayımlanmış Gateway port’una erişebilir.loopback: yalnızca container ağ namespace’i içindeki process’ler Gateway’e doğrudan erişebilir.
0.0.0.0 veya 127.0.0.1 yerine gateway.bind içindeki
bind modu değerlerini (lan / loopback / custom / tailnet / auto) kullanın.Host Yerel Provider’lar
OpenClaw Docker içinde çalıştığında, container içindeki127.0.0.1 host
makineniz değil, container’ın kendisidir. Host üzerinde çalışan AI provider’ları
için host.docker.internal kullanın:
| Provider | Host varsayılan URL’si | Docker kurulum URL’si |
|---|---|---|
| LM Studio | http://127.0.0.1:1234 | http://host.docker.internal:1234 |
| Ollama | http://127.0.0.1:11434 | http://host.docker.internal:11434 |
docker-compose.yml,
host.docker.internal adını Linux Docker Engine için Docker’ın host gateway’ine
eşler. Docker Desktop zaten macOS ve Windows’ta aynı hostname’i sağlar.
Host servisleri ayrıca Docker’dan erişilebilir bir adreste dinlemelidir:
docker run komutunuzu kullanıyorsanız, aynı host
eşlemesini kendiniz ekleyin, örneğin
--add-host=host.docker.internal:host-gateway.
Bonjour / mDNS
Docker bridge networking genellikle Bonjour/mDNS multicast’i (224.0.0.251:5353) güvenilir biçimde iletmez. Bu nedenle birlikte gelen
Compose kurulumu varsayılan olarak OPENCLAW_DISABLE_BONJOUR=1 ayarlar; böylece
Gateway crash-loop’a girmez veya bridge multicast trafiğini düşürdüğünde
duyuru yapmayı tekrar tekrar yeniden başlatmaz.
Docker host’ları için yayımlanmış Gateway URL’sini, Tailscale’i veya wide-area
DNS-SD’yi kullanın. OPENCLAW_DISABLE_BONJOUR=0 değerini yalnızca host
networking, macvlan veya mDNS multicast’in çalıştığı bilinen başka bir ağ ile
çalıştırırken ayarlayın.
İpuçları ve sorun giderme için bkz. Bonjour keşfi.
Depolama ve kalıcılık
Docker Compose,OPENCLAW_CONFIG_DIR değerini /home/node/.openclaw yoluna,
OPENCLAW_WORKSPACE_DIR değerini /home/node/.openclaw/workspace yoluna ve
OPENCLAW_AUTH_PROFILE_SECRET_DIR değerini /home/node/.config/openclaw yoluna
bind-mount eder; böylece bu yollar container değiştirildiğinde de korunur.
Herhangi bir değişken ayarlı değilse, birlikte gelen docker-compose.yml
${HOME} altına, HOME de yoksa /tmp altına fallback yapar. Bu, çıplak
ortamlarda docker compose up komutunun boş kaynaklı volume spec’i üretmesini
engeller.
Bu mount edilmiş config dizini, OpenClaw’ın şunları tuttuğu yerdir:
- davranış config’i için
openclaw.json - saklanan provider OAuth/API-key auth için
agents/<agentId>/agent/auth-profiles.json OPENCLAW_GATEWAY_TOKENgibi env destekli runtime secret’ları için.env
OPENCLAW_CONFIG_DIR dizininden ayrı tutun.
İndirilebilir yüklü plugin’ler paket durumlarını bağlanan OpenClaw home altında saklar; böylece plugin kurulum kayıtları ve paket kökleri container değişiminden sonra da korunur. Gateway başlangıcı, paketlenmiş plugin bağımlılık ağaçları oluşturmaz.
VM dağıtımlarında kalıcılık ayrıntılarının tamamı için bkz.
Docker VM Runtime - Nerede ne kalıcıdır.
Disk büyümesi yoğun noktaları: media/, oturum JSONL dosyaları,
cron/runs/*.jsonl, yüklü plugin paket kökleri ve /tmp/openclaw/
altındaki dönen dosya loglarını izleyin.
Shell yardımcıları (isteğe bağlı)
Günlük Docker yönetimini kolaylaştırmak içinClawDock yükleyin:
scripts/shell-helpers/clawdock-helpers.sh ham yolundan yüklediyseniz, yerel yardımcı dosyanızın yeni konumu izlemesi için yukarıdaki kurulum komutunu yeniden çalıştırın.
Ardından clawdock-start, clawdock-stop, clawdock-dashboard vb. kullanın. Tüm komutlar için
clawdock-help çalıştırın.
Tam yardımcı kılavuzu için bkz. ClawDock.
Docker Gateway için ajan sandbox'ını etkinleştir
Docker Gateway için ajan sandbox'ını etkinleştir
docker.sock dosyasını yalnızca sandbox önkoşulları geçtikten sonra bağlar. Sandbox kurulumu tamamlanamazsa betik agents.defaults.sandbox.mode
değerini off olarak sıfırlar. OpenClaw sandbox’ı etkinken Codex kod modu turları hâlâ Codex
workspace-write ile sınırlıdır; ana makine Docker soketini ajan sandbox container’larına bağlamayın.Otomasyon / CI (etkileşimsiz)
Otomasyon / CI (etkileşimsiz)
-T ile devre dışı bırakın:Paylaşılan ağ güvenliği notu
Paylaşılan ağ güvenliği notu
openclaw-cli, CLI komutlarının Gateway’e 127.0.0.1 üzerinden ulaşabilmesi için network_mode: "service:openclaw-gateway" kullanır. Bunu paylaşılan bir güven sınırı olarak ele alın. Compose yapılandırması NET_RAW/NET_ADMIN yetkilerini düşürür ve hem openclaw-gateway hem de openclaw-cli üzerinde no-new-privileges etkinleştirir.openclaw-cli içinde Docker Desktop DNS hataları
openclaw-cli içinde Docker Desktop DNS hataları
NET_RAW düşürüldükten sonra paylaşılan ağdaki openclaw-cli sidecar’ından DNS sorguları başarısız olur; bu da openclaw plugins install gibi npm destekli komutlar sırasında EAI_AGAIN olarak görünür. Normal Gateway çalışması için varsayılan sertleştirilmiş Compose dosyasını koruyun. Aşağıdaki yerel geçersiz kılma, Docker’ın varsayılan yeteneklerini geri yükleyerek CLI container’ının güvenlik duruşunu gevşetir; bu nedenle bunu varsayılan Compose çağrınız olarak değil, yalnızca paket kayıt defteri erişimi gerektiren tek seferlik CLI komutu için kullanın:openclaw-cli container’ı oluşturduysanız, aynı geçersiz kılmayla yeniden oluşturun. docker compose exec ve docker exec, zaten oluşturulmuş bir container üzerinde Linux yeteneklerini değiştiremez.İzinler ve EACCES
İzinler ve EACCES
node (uid 1000) olarak çalışır. /home/node/.openclaw üzerinde izin hataları görürseniz, ana makine bind mount’larınızın uid 1000’e ait olduğundan emin olun:blocked plugin candidate: suspicious ownership (... uid=1000, expected uid=0 or root) gibi bir plugin uyarısı ve ardından plugin present but blocked olarak da görünebilir. Bu, süreç uid’si ile bağlanan plugin dizini sahibinin uyuşmadığı anlamına gelir. Container’ı varsayılan uid 1000 ile çalıştırmayı ve bind mount sahipliğini düzeltmeyi tercih edin. Yalnızca OpenClaw’u uzun vadede kasıtlı olarak root olarak çalıştırıyorsanız /path/to/openclaw-config/npm için root:root ile chown yapın.Daha hızlı yeniden derlemeler
Daha hızlı yeniden derlemeler
pnpm install komutunun yeniden çalışmasını önler:İleri düzey kullanıcı container seçenekleri
İleri düzey kullanıcı container seçenekleri
node olarak çalışır. Daha tam özellikli bir container için:/home/nodekalıcı olsun:export OPENCLAW_HOME_VOLUME="openclaw_home"- Sistem bağımlılıklarını görüntüye ekleyin:
export OPENCLAW_DOCKER_APT_PACKAGES="git curl jq" - Playwright Chromium’u görüntüye ekleyin:
export OPENCLAW_INSTALL_BROWSER=1 - Veya Playwright tarayıcılarını kalıcı bir volume içine yükleyin:
- Tarayıcı indirmelerini kalıcı yapın:
OPENCLAW_HOME_VOLUMEveyaOPENCLAW_EXTRA_MOUNTSkullanın. OpenClaw, Linux’ta Docker görüntüsünün Playwright tarafından yönetilen Chromium’unu otomatik olarak algılar.
OpenAI Codex OAuth (başsız Docker)
OpenAI Codex OAuth (başsız Docker)
Temel görüntü metadata'sı
Temel görüntü metadata'sı
node:24-bookworm-slim kullanır ve uzun süre çalışan container’larda zombie süreçlerin toplanmasını ve sinyallerin doğru işlenmesini sağlamak için giriş noktası init süreci (PID 1) olarak tini içerir. org.opencontainers.image.base.name,
org.opencontainers.image.source ve diğerleri dahil olmak üzere OCI temel görüntü notlarını yayımlar. Node temel özeti, Dependabot Docker temel görüntü PR’leri üzerinden yenilenir; release derlemeleri bir distro yükseltme katmanı çalıştırmaz. Bkz.
OCI görüntü notları.VPS üzerinde mi çalıştırıyorsunuz?
İkili dosyayı görüntüye ekleme, kalıcılık ve güncellemeler dahil paylaşılan VM dağıtım adımları için bkz. Hetzner (Docker VPS) ve Docker VM Runtime.Ajan sandbox’ı
agents.defaults.sandbox Docker backend’iyle etkinleştirildiğinde Gateway,
ajan araç yürütmesini (shell, dosya okuma/yazma vb.) izole Docker container’ları içinde çalıştırırken Gateway’in kendisi ana makinede kalır. Bu, Gateway’in tamamını container’laştırmadan güvenilmeyen veya çok kiracılı ajan oturumlarının etrafında güçlü bir duvar sağlar.
Sandbox kapsamı ajan başına (varsayılan), oturum başına veya paylaşımlı olabilir. Her kapsam, /workspace konumuna bağlanan kendi workspace’ini alır. Ayrıca izin verme/reddetme araç politikaları, ağ izolasyonu, kaynak limitleri ve tarayıcı container’ları yapılandırabilirsiniz.
Tam yapılandırma, görüntüler, güvenlik notları ve çok ajanlı profiller için bkz.:
- Sandboxing — eksiksiz sandbox referansı
- OpenShell — sandbox container’larına etkileşimli shell erişimi
- Multi-Agent Sandbox and Tools — ajan başına geçersiz kılmalar
Hızlı etkinleştirme
docker build komutları hakkında bkz. Sandboxing § Görüntüler ve kurulum.
Sorun giderme
Görüntü eksik veya sandbox container'ı başlamıyor
Görüntü eksik veya sandbox container'ı başlamıyor
scripts/sandbox-setup.sh
(kaynak checkout’u) ile veya Sandboxing § Görüntüler ve kurulum içindeki satır içi docker build komutuyla (npm kurulumu) derleyin,
ya da agents.defaults.sandbox.docker.image değerini özel görüntünüze ayarlayın.
Container’lar talep üzerine oturum başına otomatik oluşturulur.Sandbox içinde izin hataları
Sandbox içinde izin hataları
docker.user değerini bağlanan workspace sahipliğinizle eşleşen bir UID:GID olarak ayarlayın veya workspace klasörünün sahipliğini değiştirin.Özel araçlar sandbox içinde bulunamıyor
Özel araçlar sandbox içinde bulunamıyor
sh -lc (login shell) ile çalıştırır; bu da
/etc/profile dosyasını kaynak olarak alır ve PATH’i sıfırlayabilir. Özel araç yollarınızı başa eklemek için docker.env.PATH değerini ayarlayın veya Dockerfile’ınızda /etc/profile.d/ altına bir betik ekleyin.Görüntü derlemesi sırasında OOM-killed (çıkış 137)
Görüntü derlemesi sırasında OOM-killed (çıkış 137)
Control UI'da yetkisiz veya eşleştirme gerekli
Control UI'da yetkisiz veya eşleştirme gerekli
Gateway hedefi ws://172.x.x.x gösteriyor veya Docker CLI'dan eşleştirme hataları geliyor
Gateway hedefi ws://172.x.x.x gösteriyor veya Docker CLI'dan eşleştirme hataları geliyor
İlgili
- Kurulum Genel Bakışı — tüm kurulum yöntemleri
- Podman — Docker alternatifi Podman
- ClawDock — Docker Compose topluluk kurulumu
- Güncelleme — OpenClaw’u güncel tutma
- Yapılandırma — kurulumdan sonra Gateway yapılandırması