Мінімальна відправна точка для запуску OpenClaw у Kubernetes — не готове до production розгортання. Вона охоплює основні ресурси та призначена для адаптації під ваше середовище.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Чому не Helm?
OpenClaw — це один контейнер із кількома конфігураційними файлами. Найважливіше налаштування відбувається в контенті агента (markdown-файлах, skills, перевизначеннях конфігурації), а не в шаблонізації інфраструктури. Kustomize обробляє overlay без накладних витрат Helm-чарту. Якщо ваше розгортання стане складнішим, Helm-чарт можна нашарувати поверх цих маніфестів.Що потрібно
- Запущений кластер Kubernetes (AKS, EKS, GKE, k3s, kind, OpenShift тощо)
kubectl, підключений до вашого кластера- API-ключ принаймні для одного провайдера моделей
Швидкий старт
./scripts/k8s/deploy.sh --show-token виводить токен після розгортання.
Локальне тестування з Kind
Якщо у вас немає кластера, створіть його локально за допомогою Kind:./scripts/k8s/deploy.sh.
Покроково
1) Розгортання
Варіант A — API-ключ у середовищі (один крок):--show-token з будь-якою командою, якщо хочете вивести токен у stdout для локального тестування.
2) Доступ до Gateway
Що розгортається
Налаштування
Інструкції агента
ВідредагуйтеAGENTS.md у scripts/k8s/manifests/configmap.yaml і розгорніть повторно:
Конфігурація Gateway
Відредагуйтеopenclaw.json у scripts/k8s/manifests/configmap.yaml. Повний довідник див. у конфігурації Gateway.
Додавання провайдерів
Запустіть повторно з експортованими додатковими ключами:Користувацький namespace
Користувацький образ
Відредагуйте полеimage у scripts/k8s/manifests/deployment.yaml:
Відкриття доступу за межами port-forward
Стандартні маніфести прив’язують Gateway до loopback усередині pod. Це працює зkubectl port-forward, але не працює з Kubernetes Service або шляхом Ingress, якому потрібно дістатися до IP pod.
Якщо ви хочете відкрити Gateway через Ingress або балансувальник навантаження:
- Змініть прив’язку Gateway у
scripts/k8s/manifests/configmap.yamlзloopbackна не-loopback прив’язку, що відповідає вашій моделі розгортання - Залиште автентифікацію Gateway увімкненою та використовуйте належну вхідну точку із завершенням TLS
- Налаштуйте інтерфейс керування для віддаленого доступу за підтримуваною моделлю веббезпеки (наприклад, HTTPS/Tailscale Serve і явні дозволені origins за потреби)
Повторне розгортання
Видалення
Архітектурні примітки
- Gateway типово прив’язується до loopback усередині pod, тому включене налаштування призначене для
kubectl port-forward - Немає ресурсів рівня кластера — усе розміщено в одному namespace
- Безпека:
readOnlyRootFilesystem, можливостіdrop: ALL, користувач без root-прав (UID 1000) - Стандартна конфігурація тримає інтерфейс керування на безпечнішому шляху локального доступу: прив’язка loopback плюс
kubectl port-forwardдоhttp://127.0.0.1:18789 - Якщо ви виходите за межі доступу через localhost, використовуйте підтримувану віддалену модель: HTTPS/Tailscale плюс відповідна прив’язка Gateway і налаштування origin для інтерфейсу керування
- Secrets генеруються в тимчасовому каталозі та застосовуються безпосередньо до кластера — секретні матеріали не записуються в робочу копію репозиторію