Containers

Podman

Exécutez le Gateway OpenClaw dans un conteneur Podman sans root, géré par votre utilisateur non-root actuel.

Le modèle prévu est le suivant :

  • Podman exécute le conteneur du Gateway.
  • Votre CLI openclaw hôte est le plan de contrôle.
  • L’état persistant réside sur l’hôte sous ~/.openclaw par défaut.
  • La gestion quotidienne utilise openclaw --container <name> ... au lieu de sudo -u openclaw, podman exec ou un utilisateur de service séparé.

Prérequis

  • Podman en mode sans root
  • CLI OpenClaw installé sur l’hôte
  • Facultatif : systemd --user si vous voulez un démarrage automatique géré par Quadlet
  • Facultatif : sudo uniquement si vous voulez loginctl enable-linger "$(whoami)" pour la persistance au démarrage sur un hôte sans écran

Démarrage rapide

  • One-time setup

    Depuis la racine du dépôt, exécutez ./scripts/podman/setup.sh.

  • Start the Gateway container

    Démarrez le conteneur avec ./scripts/run-openclaw-podman.sh launch.

  • Run onboarding inside the container

    Exécutez ./scripts/run-openclaw-podman.sh launch setup, puis ouvrez http://127.0.0.1:18789/.

  • Manage the running container from the host CLI

    Définissez OPENCLAW_CONTAINER=openclaw, puis utilisez les commandes openclaw normales depuis l’hôte.

  • Détails de configuration :

    • ./scripts/podman/setup.sh construit openclaw:local dans votre magasin Podman sans root par défaut, ou utilise OPENCLAW_IMAGE / OPENCLAW_PODMAN_IMAGE si vous en définissez un.
    • Il crée ~/.openclaw/openclaw.json avec gateway.mode: "local" s’il est absent.
    • Il crée ~/.openclaw/.env avec OPENCLAW_GATEWAY_TOKEN s’il est absent.
    • Pour les lancements manuels, l’assistant lit uniquement une petite liste d’autorisation de clés liées à Podman depuis ~/.openclaw/.env et transmet des variables d’environnement d’exécution explicites au conteneur ; il ne transmet pas le fichier d’environnement complet à Podman.

    Configuration gérée par Quadlet :

    ./scripts/podman/setup.sh --quadlet
    

    Quadlet est une option uniquement disponible sous Linux, car elle dépend des services utilisateur systemd.

    Vous pouvez aussi définir OPENCLAW_PODMAN_QUADLET=1.

    Variables d’environnement facultatives de build/configuration :

    • OPENCLAW_IMAGE ou OPENCLAW_PODMAN_IMAGE -- utiliser une image existante/téléchargée au lieu de construire openclaw:local
    • OPENCLAW_DOCKER_APT_PACKAGES -- installer des paquets apt supplémentaires pendant la construction de l’image
    • OPENCLAW_EXTENSIONS -- préinstaller les dépendances de Plugin au moment de la construction
    • OPENCLAW_INSTALL_BROWSER -- préinstaller Chromium et Xvfb pour l’automatisation de navigateur (définissez sur 1 pour l’activer)

    Démarrage du conteneur :

    ./scripts/run-openclaw-podman.sh launch
    

    Le script démarre le conteneur avec vos uid/gid actuels, avec --userns=keep-id, et monte par liaison votre état OpenClaw dans le conteneur.

    Onboarding :

    ./scripts/run-openclaw-podman.sh launch setup
    

    Ouvrez ensuite http://127.0.0.1:18789/ et utilisez le jeton de ~/.openclaw/.env.

    Valeur par défaut pour la CLI hôte :

    export OPENCLAW_CONTAINER=openclaw
    

    Les commandes suivantes s’exécuteront alors automatiquement dans ce conteneur :

    openclaw dashboard --no-open
    openclaw gateway status --deep   # includes extra service scan
    openclaw doctor
    openclaw channels login
    

    Sur macOS, la machine Podman peut faire apparaître le navigateur comme non local pour le Gateway. Si l’interface utilisateur de contrôle signale des erreurs d’authentification d’appareil après le lancement, utilisez les indications Tailscale dans Podman et Tailscale.

    Podman et Tailscale

    Pour l’accès HTTPS ou l’accès distant par navigateur, suivez la documentation Tailscale principale.

    Note spécifique à Podman :

    • Conservez l’hôte de publication Podman sur 127.0.0.1.
    • Préférez tailscale serve géré par l’hôte à openclaw gateway --tailscale serve.
    • Sur macOS, si le contexte d’authentification d’appareil du navigateur local n’est pas fiable, utilisez l’accès Tailscale au lieu de solutions de tunnel local ad hoc.

    Voir :

    Systemd (Quadlet, facultatif)

    Si vous avez exécuté ./scripts/podman/setup.sh --quadlet, la configuration installe un fichier Quadlet à l’emplacement suivant :

    ~/.config/containers/systemd/openclaw.container
    

    Commandes utiles :

    • Démarrer : systemctl --user start openclaw.service
    • Arrêter : systemctl --user stop openclaw.service
    • État : systemctl --user status openclaw.service
    • Journaux : journalctl --user -u openclaw.service -f

    Après modification du fichier Quadlet :

    systemctl --user daemon-reload
    systemctl --user restart openclaw.service
    

    Pour la persistance au démarrage sur des hôtes SSH/sans écran, activez le lingering pour votre utilisateur actuel :

    sudo loginctl enable-linger "$(whoami)"
    

    Configuration, environnement et stockage

    • Répertoire de configuration : ~/.openclaw
    • Répertoire d’espace de travail : ~/.openclaw/workspace
    • Fichier de jeton : ~/.openclaw/.env
    • Assistant de lancement : ./scripts/run-openclaw-podman.sh

    Le script de lancement et Quadlet montent par liaison l’état de l’hôte dans le conteneur :

    • OPENCLAW_CONFIG_DIR -> /home/node/.openclaw
    • OPENCLAW_WORKSPACE_DIR -> /home/node/.openclaw/workspace

    Par défaut, ce sont des répertoires de l’hôte, et non un état de conteneur anonyme, donc openclaw.json, les fichiers auth-profiles.json par agent, l’état des canaux/fournisseurs, les sessions et l’espace de travail survivent au remplacement du conteneur. La configuration Podman initialise aussi gateway.controlUi.allowedOrigins pour 127.0.0.1 et localhost sur le port du Gateway publié, afin que le tableau de bord local fonctionne avec la liaison non-local loopback du conteneur.

    Variables d’environnement utiles pour le lanceur manuel :

    • OPENCLAW_PODMAN_CONTAINER -- nom du conteneur (openclaw par défaut)
    • OPENCLAW_PODMAN_IMAGE / OPENCLAW_IMAGE -- image à exécuter
    • OPENCLAW_PODMAN_GATEWAY_HOST_PORT -- port hôte mappé au port 18789 du conteneur
    • OPENCLAW_PODMAN_BRIDGE_HOST_PORT -- port hôte mappé au port 18790 du conteneur
    • OPENCLAW_PODMAN_PUBLISH_HOST -- interface hôte pour les ports publiés ; la valeur par défaut est 127.0.0.1
    • OPENCLAW_GATEWAY_BIND -- mode de liaison du Gateway dans le conteneur ; la valeur par défaut est lan
    • OPENCLAW_PODMAN_USERNS -- keep-id (par défaut), auto ou host

    Le lanceur manuel lit ~/.openclaw/.env avant de finaliser les valeurs par défaut du conteneur/de l’image, vous pouvez donc les y conserver.

    Si vous utilisez un OPENCLAW_CONFIG_DIR ou OPENCLAW_WORKSPACE_DIR non par défaut, définissez les mêmes variables à la fois pour ./scripts/podman/setup.sh et pour les commandes ./scripts/run-openclaw-podman.sh launch ultérieures. Le lanceur local au dépôt ne conserve pas les substitutions de chemins personnalisées entre les shells.

    Note Quadlet :

    • Le service Quadlet généré conserve volontairement une forme par défaut fixe et renforcée : ports publiés sur 127.0.0.1, --bind lan dans le conteneur et espace de noms utilisateur keep-id.
    • Il fixe OPENCLAW_NO_RESPAWN=1, Restart=on-failure et TimeoutStartSec=300.
    • Il publie à la fois 127.0.0.1:18789:18789 (Gateway) et 127.0.0.1:18790:18790 (pont).
    • Il lit ~/.openclaw/.env comme EnvironmentFile d’exécution pour des valeurs comme OPENCLAW_GATEWAY_TOKEN, mais il ne consomme pas la liste d’autorisation de substitutions propres à Podman du lanceur manuel.
    • Si vous avez besoin de ports de publication personnalisés, d’un hôte de publication personnalisé ou d’autres indicateurs d’exécution de conteneur, utilisez le lanceur manuel ou modifiez directement ~/.config/containers/systemd/openclaw.container, puis rechargez et redémarrez le service.

    Commandes utiles

    • Journaux du conteneur : podman logs -f openclaw
    • Arrêter le conteneur : podman stop openclaw
    • Supprimer le conteneur : podman rm -f openclaw
    • Ouvrir l’URL du tableau de bord depuis la CLI hôte : openclaw dashboard --no-open
    • Santé/état via la CLI hôte : openclaw gateway status --deep (sonde RPC + analyse de service supplémentaire)

    Dépannage

    • Permission refusée (EACCES) sur la configuration ou l’espace de travail : Le conteneur s’exécute avec --userns=keep-id et --user <your uid>:<your gid> par défaut. Assurez-vous que les chemins de configuration/espace de travail de l’hôte appartiennent à votre utilisateur actuel.
    • Démarrage du Gateway bloqué (gateway.mode=local manquant) : Assurez-vous que ~/.openclaw/openclaw.json existe et définit gateway.mode="local". scripts/podman/setup.sh le crée s’il est absent.
    • Les commandes CLI du conteneur ciblent la mauvaise destination : Utilisez explicitement openclaw --container <name> ..., ou exportez OPENCLAW_CONTAINER=<name> dans votre shell.
    • openclaw update échoue avec --container : Comportement attendu. Reconstruisez/téléchargez l’image, puis redémarrez le conteneur ou le service Quadlet.
    • Le service Quadlet ne démarre pas : Exécutez systemctl --user daemon-reload, puis systemctl --user start openclaw.service. Sur les systèmes sans écran, vous devrez peut-être aussi exécuter sudo loginctl enable-linger "$(whoami)".
    • SELinux bloque les montages par liaison : Conservez le comportement de montage par défaut ; le lanceur ajoute automatiquement :Z sous Linux lorsque SELinux est en mode enforcing ou permissive.

    Connexe