OpenClaw’ı Kubernetes üzerinde çalıştırmak için asgari bir başlangıç noktası — üretime hazır bir dağıtım değildir. Temel kaynakları kapsar ve ortamınıza uyarlanması amaçlanır.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Neden Helm değil?
OpenClaw, bazı yapılandırma dosyalarına sahip tek bir kapsayıcıdır. Asıl ilginç özelleştirme, altyapı şablonlamasında değil aracı içeriğindedir (markdown dosyaları, skills, yapılandırma geçersiz kılmaları). Kustomize, Helm chart ek yükü olmadan overlay’leri yönetir. Dağıtımınız daha karmaşık hale gelirse, bu manifestlerin üzerine bir Helm chart katmanı eklenebilir.Gerekenler
- Çalışan bir Kubernetes kümesi (AKS, EKS, GKE, k3s, kind, OpenShift vb.)
- Kümenize bağlı
kubectl - En az bir model sağlayıcısı için API anahtarı
Hızlı başlangıç
./scripts/k8s/deploy.sh --show-token, dağıtımdan sonra token’ı yazdırır.
Kind ile yerel test
Bir kümeniz yoksa, Kind ile yerelde bir küme oluşturun:./scripts/k8s/deploy.sh ile dağıtın.
Adım adım
1) Dağıt
Seçenek A — ortamda API anahtarı (tek adım):--show-token kullanın.
2) Gateway’e eriş
Dağıtılanlar
Özelleştirme
Aracı talimatları
scripts/k8s/manifests/configmap.yaml içindeki AGENTS.md dosyasını düzenleyin ve yeniden dağıtın:
Gateway yapılandırması
scripts/k8s/manifests/configmap.yaml içindeki openclaw.json dosyasını düzenleyin. Tam başvuru için Gateway yapılandırması bölümüne bakın.
Sağlayıcı ekleme
Ek anahtarları dışa aktararak yeniden çalıştırın:Özel namespace
Özel image
scripts/k8s/manifests/deployment.yaml içindeki image alanını düzenleyin:
Port-forward ötesine açma
Varsayılan manifestler, gateway’i pod içindeki loopback’e bağlar. Bu,kubectl port-forward ile çalışır, ancak pod IP’sine ulaşması gereken bir Kubernetes Service veya Ingress yolu ile çalışmaz.
Gateway’i bir Ingress veya load balancer üzerinden açmak istiyorsanız:
scripts/k8s/manifests/configmap.yamliçindeki gateway bağlamasınıloopbackdeğerinden dağıtım modelinize uyan loopback olmayan bir bağlamaya değiştirin- Gateway kimlik doğrulamasını etkin tutun ve uygun TLS sonlandırmalı bir giriş noktası kullanın
- Desteklenen web güvenlik modelini kullanarak Denetim Kullanıcı Arayüzü’nü uzak erişim için yapılandırın (örneğin gerektiğinde HTTPS/Tailscale Serve ve açıkça izin verilen origin’ler)
Yeniden dağıtma
Kaldırma
Mimari notları
- Gateway, varsayılan olarak pod içinde loopback’e bağlanır; bu nedenle dahil edilen kurulum
kubectl port-forwardiçindir - Küme kapsamlı kaynak yoktur — her şey tek bir namespace içinde yaşar
- Güvenlik:
readOnlyRootFilesystem,drop: ALLyetenekleri, root olmayan kullanıcı (UID 1000) - Varsayılan yapılandırma, Denetim Kullanıcı Arayüzü’nü daha güvenli yerel erişim yolunda tutar: loopback bağlama artı
http://127.0.0.1:18789adresinekubectl port-forward - localhost erişiminin ötesine geçerseniz, desteklenen uzak modeli kullanın: HTTPS/Tailscale artı uygun gateway bağlaması ve Denetim Kullanıcı Arayüzü origin ayarları
- Secret’lar geçici bir dizinde oluşturulur ve doğrudan kümeye uygulanır — repo checkout’ına hiçbir secret materyali yazılmaz