Containers
Podman
Exécutez le Gateway OpenClaw dans un conteneur Podman sans root, géré par votre utilisateur non-root actuel.
Le modèle prévu est le suivant :
- Podman exécute le conteneur du Gateway.
- Votre CLI
openclawhôte est le plan de contrôle. - L’état persistant réside sur l’hôte sous
~/.openclawpar défaut. - La gestion quotidienne utilise
openclaw --container <name> ...au lieu desudo -u openclaw,podman execou un utilisateur de service séparé.
Prérequis
- Podman en mode sans root
- CLI OpenClaw installé sur l’hôte
- Facultatif :
systemd --usersi vous voulez un démarrage automatique géré par Quadlet - Facultatif :
sudouniquement si vous voulezloginctl enable-linger "$(whoami)"pour la persistance au démarrage sur un hôte sans écran
Démarrage rapide
One-time setup
Depuis la racine du dépôt, exécutez ./scripts/podman/setup.sh.
Start the Gateway container
Démarrez le conteneur avec ./scripts/run-openclaw-podman.sh launch.
Run onboarding inside the container
Exécutez ./scripts/run-openclaw-podman.sh launch setup, puis ouvrez http://127.0.0.1:18789/.
Manage the running container from the host CLI
Définissez OPENCLAW_CONTAINER=openclaw, puis utilisez les commandes openclaw normales depuis l’hôte.
Détails de configuration :
./scripts/podman/setup.shconstruitopenclaw:localdans votre magasin Podman sans root par défaut, ou utiliseOPENCLAW_IMAGE/OPENCLAW_PODMAN_IMAGEsi vous en définissez un.- Il crée
~/.openclaw/openclaw.jsonavecgateway.mode: "local"s’il est absent. - Il crée
~/.openclaw/.envavecOPENCLAW_GATEWAY_TOKENs’il est absent. - Pour les lancements manuels, l’assistant lit uniquement une petite liste d’autorisation de clés liées à Podman depuis
~/.openclaw/.envet transmet des variables d’environnement d’exécution explicites au conteneur ; il ne transmet pas le fichier d’environnement complet à Podman.
Configuration gérée par Quadlet :
./scripts/podman/setup.sh --quadlet
Quadlet est une option uniquement disponible sous Linux, car elle dépend des services utilisateur systemd.
Vous pouvez aussi définir OPENCLAW_PODMAN_QUADLET=1.
Variables d’environnement facultatives de build/configuration :
OPENCLAW_IMAGEouOPENCLAW_PODMAN_IMAGE-- utiliser une image existante/téléchargée au lieu de construireopenclaw:localOPENCLAW_DOCKER_APT_PACKAGES-- installer des paquets apt supplémentaires pendant la construction de l’imageOPENCLAW_EXTENSIONS-- préinstaller les dépendances de Plugin au moment de la constructionOPENCLAW_INSTALL_BROWSER-- préinstaller Chromium et Xvfb pour l’automatisation de navigateur (définissez sur1pour l’activer)
Démarrage du conteneur :
./scripts/run-openclaw-podman.sh launch
Le script démarre le conteneur avec vos uid/gid actuels, avec --userns=keep-id, et monte par liaison votre état OpenClaw dans le conteneur.
Onboarding :
./scripts/run-openclaw-podman.sh launch setup
Ouvrez ensuite http://127.0.0.1:18789/ et utilisez le jeton de ~/.openclaw/.env.
Valeur par défaut pour la CLI hôte :
export OPENCLAW_CONTAINER=openclaw
Les commandes suivantes s’exécuteront alors automatiquement dans ce conteneur :
openclaw dashboard --no-open
openclaw gateway status --deep # includes extra service scan
openclaw doctor
openclaw channels login
Sur macOS, la machine Podman peut faire apparaître le navigateur comme non local pour le Gateway. Si l’interface utilisateur de contrôle signale des erreurs d’authentification d’appareil après le lancement, utilisez les indications Tailscale dans Podman et Tailscale.
Podman et Tailscale
Pour l’accès HTTPS ou l’accès distant par navigateur, suivez la documentation Tailscale principale.
Note spécifique à Podman :
- Conservez l’hôte de publication Podman sur
127.0.0.1. - Préférez
tailscale servegéré par l’hôte àopenclaw gateway --tailscale serve. - Sur macOS, si le contexte d’authentification d’appareil du navigateur local n’est pas fiable, utilisez l’accès Tailscale au lieu de solutions de tunnel local ad hoc.
Voir :
Systemd (Quadlet, facultatif)
Si vous avez exécuté ./scripts/podman/setup.sh --quadlet, la configuration installe un fichier Quadlet à l’emplacement suivant :
~/.config/containers/systemd/openclaw.container
Commandes utiles :
- Démarrer :
systemctl --user start openclaw.service - Arrêter :
systemctl --user stop openclaw.service - État :
systemctl --user status openclaw.service - Journaux :
journalctl --user -u openclaw.service -f
Après modification du fichier Quadlet :
systemctl --user daemon-reload
systemctl --user restart openclaw.service
Pour la persistance au démarrage sur des hôtes SSH/sans écran, activez le lingering pour votre utilisateur actuel :
sudo loginctl enable-linger "$(whoami)"
Configuration, environnement et stockage
- Répertoire de configuration :
~/.openclaw - Répertoire d’espace de travail :
~/.openclaw/workspace - Fichier de jeton :
~/.openclaw/.env - Assistant de lancement :
./scripts/run-openclaw-podman.sh
Le script de lancement et Quadlet montent par liaison l’état de l’hôte dans le conteneur :
OPENCLAW_CONFIG_DIR->/home/node/.openclawOPENCLAW_WORKSPACE_DIR->/home/node/.openclaw/workspace
Par défaut, ce sont des répertoires de l’hôte, et non un état de conteneur anonyme, donc
openclaw.json, les fichiers auth-profiles.json par agent, l’état des canaux/fournisseurs,
les sessions et l’espace de travail survivent au remplacement du conteneur.
La configuration Podman initialise aussi gateway.controlUi.allowedOrigins pour 127.0.0.1 et localhost sur le port du Gateway publié, afin que le tableau de bord local fonctionne avec la liaison non-local loopback du conteneur.
Variables d’environnement utiles pour le lanceur manuel :
OPENCLAW_PODMAN_CONTAINER-- nom du conteneur (openclawpar défaut)OPENCLAW_PODMAN_IMAGE/OPENCLAW_IMAGE-- image à exécuterOPENCLAW_PODMAN_GATEWAY_HOST_PORT-- port hôte mappé au port18789du conteneurOPENCLAW_PODMAN_BRIDGE_HOST_PORT-- port hôte mappé au port18790du conteneurOPENCLAW_PODMAN_PUBLISH_HOST-- interface hôte pour les ports publiés ; la valeur par défaut est127.0.0.1OPENCLAW_GATEWAY_BIND-- mode de liaison du Gateway dans le conteneur ; la valeur par défaut estlanOPENCLAW_PODMAN_USERNS--keep-id(par défaut),autoouhost
Le lanceur manuel lit ~/.openclaw/.env avant de finaliser les valeurs par défaut du conteneur/de l’image, vous pouvez donc les y conserver.
Si vous utilisez un OPENCLAW_CONFIG_DIR ou OPENCLAW_WORKSPACE_DIR non par défaut, définissez les mêmes variables à la fois pour ./scripts/podman/setup.sh et pour les commandes ./scripts/run-openclaw-podman.sh launch ultérieures. Le lanceur local au dépôt ne conserve pas les substitutions de chemins personnalisées entre les shells.
Note Quadlet :
- Le service Quadlet généré conserve volontairement une forme par défaut fixe et renforcée : ports publiés sur
127.0.0.1,--bind landans le conteneur et espace de noms utilisateurkeep-id. - Il fixe
OPENCLAW_NO_RESPAWN=1,Restart=on-failureetTimeoutStartSec=300. - Il publie à la fois
127.0.0.1:18789:18789(Gateway) et127.0.0.1:18790:18790(pont). - Il lit
~/.openclaw/.envcommeEnvironmentFiled’exécution pour des valeurs commeOPENCLAW_GATEWAY_TOKEN, mais il ne consomme pas la liste d’autorisation de substitutions propres à Podman du lanceur manuel. - Si vous avez besoin de ports de publication personnalisés, d’un hôte de publication personnalisé ou d’autres indicateurs d’exécution de conteneur, utilisez le lanceur manuel ou modifiez directement
~/.config/containers/systemd/openclaw.container, puis rechargez et redémarrez le service.
Commandes utiles
- Journaux du conteneur :
podman logs -f openclaw - Arrêter le conteneur :
podman stop openclaw - Supprimer le conteneur :
podman rm -f openclaw - Ouvrir l’URL du tableau de bord depuis la CLI hôte :
openclaw dashboard --no-open - Santé/état via la CLI hôte :
openclaw gateway status --deep(sonde RPC + analyse de service supplémentaire)
Dépannage
- Permission refusée (EACCES) sur la configuration ou l’espace de travail : Le conteneur s’exécute avec
--userns=keep-idet--user <your uid>:<your gid>par défaut. Assurez-vous que les chemins de configuration/espace de travail de l’hôte appartiennent à votre utilisateur actuel. - Démarrage du Gateway bloqué (
gateway.mode=localmanquant) : Assurez-vous que~/.openclaw/openclaw.jsonexiste et définitgateway.mode="local".scripts/podman/setup.shle crée s’il est absent. - Les commandes CLI du conteneur ciblent la mauvaise destination : Utilisez explicitement
openclaw --container <name> ..., ou exportezOPENCLAW_CONTAINER=<name>dans votre shell. openclaw updateéchoue avec--container: Comportement attendu. Reconstruisez/téléchargez l’image, puis redémarrez le conteneur ou le service Quadlet.- Le service Quadlet ne démarre pas : Exécutez
systemctl --user daemon-reload, puissystemctl --user start openclaw.service. Sur les systèmes sans écran, vous devrez peut-être aussi exécutersudo loginctl enable-linger "$(whoami)". - SELinux bloque les montages par liaison : Conservez le comportement de montage par défaut ; le lanceur ajoute automatiquement
:Zsous Linux lorsque SELinux est en mode enforcing ou permissive.