Containers
Docker
Docker is optioneel. Gebruik het alleen als je een gecontaineriseerde Gateway wilt of de Docker-flow wilt valideren.
Is Docker geschikt voor mij?
- Ja: je wilt een geïsoleerde, tijdelijke Gateway-omgeving of OpenClaw uitvoeren op een host zonder lokale installaties.
- Nee: je draait op je eigen machine en wilt alleen de snelste ontwikkelloop. Gebruik in plaats daarvan de normale installatieflow.
- Opmerking over sandboxing: de standaard sandbox-backend gebruikt Docker wanneer sandboxing is ingeschakeld, maar sandboxing staat standaard uit en vereist niet dat de volledige Gateway in Docker draait. SSH- en OpenShell-sandboxbackends zijn ook beschikbaar. Zie Sandboxing.
Vereisten
- Docker Desktop (of Docker Engine) + Docker Compose v2
- Minimaal 2 GB RAM voor het bouwen van de image (
pnpm installkan op hosts met 1 GB door OOM worden beëindigd met exit 137) - Genoeg schijfruimte voor images en logs
- Als je op een VPS/openbare host draait, bekijk dan
Beveiligingsverharding voor netwerkblootstelling,
vooral het Docker
DOCKER-USERfirewallbeleid.
Gecontaineriseerde Gateway
Bouw de image
Voer vanuit de repo-root het setupscript uit:
./scripts/docker/setup.sh
Dit bouwt de Gateway-image lokaal. Als je in plaats daarvan een vooraf gebouwde image wilt gebruiken:
export OPENCLAW_IMAGE="ghcr.io/openclaw/openclaw:latest"
./scripts/docker/setup.sh
Vooraf gebouwde images worden gepubliceerd in de
GitHub Container Registry.
Veelgebruikte tags: main, latest, <version> (bijv. 2026.2.26).
Voltooi onboarding
Het setupscript voert onboarding automatisch uit. Het zal:
- vragen om API-sleutels voor providers
- een Gateway-token genereren en naar
.envschrijven - de Gateway starten via Docker Compose
Tijdens setup lopen pre-start-onboarding en configuratieschrijfacties rechtstreeks via
openclaw-gateway. openclaw-cli is voor opdrachten die je uitvoert nadat
de Gateway-container al bestaat.
Open de Control UI
Open http://127.0.0.1:18789/ in je browser en plak het geconfigureerde
gedeelde geheim in Settings. Het setupscript schrijft standaard een token naar .env;
als je de containerconfiguratie overschakelt naar wachtwoordauthenticatie, gebruik dan in plaats daarvan dat
wachtwoord.
Heb je de URL opnieuw nodig?
docker compose run --rm openclaw-cli dashboard --no-open
Configureer kanalen (optioneel)
Gebruik de CLI-container om berichtkanalen toe te voegen:
# WhatsApp (QR)
docker compose run --rm openclaw-cli channels login
# Telegram
docker compose run --rm openclaw-cli channels add --channel telegram --token "<token>"
# Discord
docker compose run --rm openclaw-cli channels add --channel discord --token "<token>"
Handmatige flow
Als je liever elke stap zelf uitvoert in plaats van het setupscript te gebruiken:
docker build -t openclaw:local -f Dockerfile .
docker compose run --rm --no-deps --entrypoint node openclaw-gateway \
dist/index.js onboard --mode local --no-install-daemon
docker compose run --rm --no-deps --entrypoint node openclaw-gateway \
dist/index.js config set --batch-json '[{"path":"gateway.mode","value":"local"},{"path":"gateway.bind","value":"lan"},{"path":"gateway.controlUi.allowedOrigins","value":["http://localhost:18789","http://127.0.0.1:18789"]}]'
docker compose up -d openclaw-gateway
Omgevingsvariabelen
Het setupscript accepteert deze optionele omgevingsvariabelen:
| Variabele | Doel |
|---|---|
OPENCLAW_IMAGE |
Gebruik een externe image in plaats van lokaal te bouwen |
OPENCLAW_DOCKER_APT_PACKAGES |
Installeer extra apt-pakketten tijdens de build (gescheiden door spaties) |
OPENCLAW_EXTENSIONS |
Neem geselecteerde gebundelde Plugin-helpers op tijdens het bouwen |
OPENCLAW_EXTRA_MOUNTS |
Extra host-bindmounts (komma-gescheiden source:target[:opts]) |
OPENCLAW_HOME_VOLUME |
Bewaar /home/node in een benoemd Docker-volume |
OPENCLAW_SANDBOX |
Kies voor sandbox-bootstrap (1, true, yes, on) |
OPENCLAW_SKIP_ONBOARDING |
Sla de interactieve onboardingstap over (1, true, yes, on) |
OPENCLAW_DOCKER_SOCKET |
Overschrijf het Docker-socketpad |
OPENCLAW_DISABLE_BONJOUR |
Schakel Bonjour/mDNS-adverteren uit (standaard 1 voor Docker) |
OPENCLAW_DISABLE_BUNDLED_SOURCE_OVERLAYS |
Schakel bindmount-overlays voor gebundelde Plugin-broncode uit |
OTEL_EXPORTER_OTLP_ENDPOINT |
Gedeeld OTLP/HTTP-collectorendpoint voor OpenTelemetry-export |
OTEL_EXPORTER_OTLP_*_ENDPOINT |
Signaalspecifieke OTLP-endpoints voor traces, metrics of logs |
OTEL_EXPORTER_OTLP_PROTOCOL |
Overschrijving van het OTLP-protocol. Alleen http/protobuf wordt momenteel ondersteund |
OTEL_SERVICE_NAME |
Servicenaam die wordt gebruikt voor OpenTelemetry-resources |
OTEL_SEMCONV_STABILITY_OPT_IN |
Kies voor de nieuwste experimentele semantische GenAI-attributen |
OPENCLAW_OTEL_PRELOADED |
Sla het starten van een tweede OpenTelemetry SDK over wanneer er al een is voorgeladen |
Maintainers kunnen gebundelde Plugin-broncode testen tegen een verpakte image door
één Plugin-bronmap over het verpakte bronpad ervan te mounten, bijvoorbeeld
OPENCLAW_EXTRA_MOUNTS=/path/to/fork/extensions/synology-chat:/app/extensions/synology-chat:ro.
Die gemounte bronmap overschrijft de bijbehorende gecompileerde
/app/dist/extensions/synology-chat-bundel voor dezelfde Plugin-id.
Observability
OpenTelemetry-export loopt uitgaand van de Gateway-container naar je OTLP- collector. Hiervoor is geen gepubliceerde Docker-poort nodig. Als je de image lokaal bouwt en de gebundelde OpenTelemetry-exporter in de image beschikbaar wilt hebben, neem dan de runtime-afhankelijkheden op:
export OPENCLAW_EXTENSIONS="diagnostics-otel"
export OTEL_EXPORTER_OTLP_ENDPOINT="http://otel-collector:4318"
export OTEL_SERVICE_NAME="openclaw-gateway"
./scripts/docker/setup.sh
Installeer de officiële @openclaw/diagnostics-otel Plugin uit ClawHub in
verpakte Docker-installaties voordat je export inschakelt. Aangepaste images die vanuit broncode zijn gebouwd, kunnen
nog steeds de lokale Plugin-broncode opnemen met
OPENCLAW_EXTENSIONS=diagnostics-otel. Om export in te schakelen, sta je de
diagnostics-otel Plugin toe en schakel je die in de configuratie in, stel daarna
diagnostics.otel.enabled=true in of gebruik het configuratievoorbeeld in OpenTelemetry
export. Collector-authheaders worden geconfigureerd via
diagnostics.otel.headers, niet via Docker-omgevingsvariabelen.
Prometheus-metrics gebruiken de al gepubliceerde Gateway-poort. Installeer
clawhub:@openclaw/diagnostics-prometheus, schakel de
diagnostics-prometheus Plugin in en scrape vervolgens:
http://<gateway-host>:18789/api/diagnostics/prometheus
De route wordt beschermd door Gateway-authenticatie. Stel geen aparte openbare
/metrics-poort of niet-geauthenticeerd reverse-proxypad bloot. Zie
Prometheus-metrics.
Health checks
Container-probe-endpoints (geen authenticatie vereist):
curl -fsS http://127.0.0.1:18789/healthz # liveness
curl -fsS http://127.0.0.1:18789/readyz # readiness
De Docker-image bevat een ingebouwde HEALTHCHECK die /healthz pingt.
Als checks blijven falen, markeert Docker de container als unhealthy en kunnen
orchestratiesystemen deze herstarten of vervangen.
Geauthenticeerde diepgaande health-snapshot:
docker compose exec openclaw-gateway node dist/index.js health --token "$OPENCLAW_GATEWAY_TOKEN"
LAN versus loopback
scripts/docker/setup.sh gebruikt standaard OPENCLAW_GATEWAY_BIND=lan, zodat hosttoegang tot
http://127.0.0.1:18789 werkt met Docker-poortpublicatie.
lan(standaard): hostbrowser en host-CLI kunnen de gepubliceerde Gateway-poort bereiken.loopback: alleen processen binnen de netwerknaamruimte van de container kunnen de Gateway rechtstreeks bereiken.
Lokale providers op de host
Wanneer OpenClaw in Docker draait, is 127.0.0.1 binnen de container de container
zelf, niet je hostmachine. Gebruik host.docker.internal voor AI-providers die
op de host draaien:
| Provider | Standaard-URL op host | Docker-setup-URL |
|---|---|---|
| LM Studio | http://127.0.0.1:1234 |
http://host.docker.internal:1234 |
| Ollama | http://127.0.0.1:11434 |
http://host.docker.internal:11434 |
De gebundelde Docker-setup gebruikt die host-URL's als onboardingstandaarden voor LM Studio en Ollama,
en docker-compose.yml wijst host.docker.internal toe aan
Docker's host-Gateway voor Linux Docker Engine. Docker Desktop biedt dezelfde
hostnaam al op macOS en Windows.
Hostservices moeten ook luisteren op een adres dat bereikbaar is vanuit Docker:
lms server start --port 1234 --bind 0.0.0.0
OLLAMA_HOST=0.0.0.0:11434 ollama serve
Als je je eigen Compose-bestand of docker run-opdracht gebruikt, voeg dan zelf dezelfde host-
mapping toe, bijvoorbeeld
--add-host=host.docker.internal:host-gateway.
Bonjour / mDNS
Docker bridge networking stuurt Bonjour/mDNS-multicast
(224.0.0.251:5353) meestal niet betrouwbaar door. De gebundelde Compose-setup gebruikt daarom standaard
OPENCLAW_DISABLE_BONJOUR=1, zodat de Gateway niet in een crash-loop raakt of herhaaldelijk
opnieuw begint met adverteren wanneer de bridge multicastverkeer laat vallen.
Gebruik de gepubliceerde Gateway-URL, Tailscale of wide-area DNS-SD voor Docker-hosts.
Stel OPENCLAW_DISABLE_BONJOUR=0 alleen in wanneer je draait met host networking, macvlan
of een ander netwerk waarvan bekend is dat mDNS-multicast werkt.
Zie Bonjour-detectie voor valkuilen en probleemoplossing.
Opslag en persistentie
Docker Compose bind-mount OPENCLAW_CONFIG_DIR naar /home/node/.openclaw en
OPENCLAW_WORKSPACE_DIR naar /home/node/.openclaw/workspace, zodat die paden
containervervanging overleven. Wanneer een van beide variabelen niet is ingesteld, valt de gebundelde
docker-compose.yml terug op ${HOME}/.openclaw (en
${HOME}/.openclaw/workspace voor de workspace-mount), of /tmp/.openclaw
wanneer HOME zelf ook ontbreekt. Dat voorkomt dat docker compose up in kale
omgevingen een volumespecificatie met lege bron emitteert.
Die gemounte configuratiemap is waar OpenClaw het volgende bewaart:
openclaw.jsonvoor gedragsconfiguratieagents/<agentId>/agent/auth-profiles.jsonvoor opgeslagen OAuth/API-sleutelauthenticatie van providers.envvoor door env ondersteunde runtimegeheimen zoalsOPENCLAW_GATEWAY_TOKEN
Geïnstalleerde downloadbare Plugins slaan hun pakketstatus op onder de gemounte OpenClaw-home, zodat Plugin-installatierecords en pakketroots containervervanging overleven. Het starten van de Gateway genereert geen afhankelijkheidsbomen voor gebundelde Plugins.
Zie voor volledige persistentiedetails bij VM-implementaties Docker VM Runtime - Wat blijft waar bewaard.
Hotspots voor schijfgroei: let op media/, JSONL-sessiebestanden,
cron/runs/*.jsonl, geïnstalleerde Plugin-pakketroots en roterende bestandslogs
onder /tmp/openclaw/.
Shell-helpers (optioneel)
Installeer ClawDock voor eenvoudiger dagelijks Docker-beheer:
mkdir -p ~/.clawdock && curl -sL https://raw.githubusercontent.com/openclaw/openclaw/main/scripts/clawdock/clawdock-helpers.sh -o ~/.clawdock/clawdock-helpers.sh
echo 'source ~/.clawdock/clawdock-helpers.sh' >> ~/.zshrc && source ~/.zshrc
Als je ClawDock hebt geïnstalleerd vanaf het oudere raw-pad scripts/shell-helpers/clawdock-helpers.sh, voer je de bovenstaande installatieopdracht opnieuw uit zodat je lokale helperbestand de nieuwe locatie volgt.
Gebruik daarna clawdock-start, clawdock-stop, clawdock-dashboard, enzovoort. Voer
clawdock-help uit voor alle opdrachten.
Zie ClawDock voor de volledige helperhandleiding.
Agent-sandbox inschakelen voor Docker-gateway
export OPENCLAW_SANDBOX=1
./scripts/docker/setup.sh
Aangepast socketpad (bijv. rootless Docker):
export OPENCLAW_SANDBOX=1
export OPENCLAW_DOCKER_SOCKET=/run/user/1000/docker.sock
./scripts/docker/setup.sh
Het script mount docker.sock pas nadat de sandbox-vereisten zijn geslaagd. Als
de sandbox-installatie niet kan worden voltooid, zet het script agents.defaults.sandbox.mode
terug naar off.
Automatisering / CI (niet-interactief)
Schakel Compose-pseudo-TTY-toewijzing uit met -T:
docker compose run -T --rm openclaw-cli gateway probe
docker compose run -T --rm openclaw-cli devices list --json
Beveiligingsopmerking voor gedeeld netwerk
openclaw-cli gebruikt network_mode: "service:openclaw-gateway" zodat CLI-
opdrachten de gateway via 127.0.0.1 kunnen bereiken. Behandel dit als een gedeelde
vertrouwensgrens. De compose-configuratie verwijdert NET_RAW/NET_ADMIN en schakelt
no-new-privileges in op zowel openclaw-gateway als openclaw-cli.
Machtigingen en EACCES
De image draait als node (uid 1000). Als je machtigingsfouten ziet op
/home/node/.openclaw, zorg er dan voor dat je host-bindmounts eigendom zijn van uid 1000:
sudo chown -R 1000:1000 /path/to/openclaw-config /path/to/openclaw-workspace
Dezelfde mismatch kan verschijnen als een Plugin-waarschuwing zoals
blocked plugin candidate: suspicious ownership (... uid=1000, expected uid=0 or root)
gevolgd door plugin present but blocked. Dat betekent dat de proces-uid en de
eigenaar van de gemounte Plugin-map niet overeenkomen. Draai de container bij voorkeur als de
standaard-uid 1000 en herstel het eigendom van de bindmount. Gebruik chown alleen op
/path/to/openclaw-config/npm naar root:root als je OpenClaw bewust langdurig als root draait.
Snellere rebuilds
Orden je Dockerfile zodat dependency-lagen worden gecachet. Dit voorkomt dat
pnpm install opnieuw wordt uitgevoerd tenzij lockfiles wijzigen:
FROM node:24-bookworm
RUN curl -fsSL https://bun.sh/install | bash
ENV PATH="/root/.bun/bin:${PATH}"
RUN corepack enable
WORKDIR /app
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts
RUN pnpm install --frozen-lockfile
COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build
ENV NODE_ENV=production
CMD ["node","dist/index.js"]
Containeropties voor powerusers
De standaardimage geeft prioriteit aan beveiliging en draait als niet-root node. Voor een meer
volledig uitgeruste container:
- Bewaar
/home/nodepermanent:export OPENCLAW_HOME_VOLUME="openclaw_home" - Bak systeemdependencies mee:
export OPENCLAW_DOCKER_APT_PACKAGES="git curl jq" - Installeer Playwright-browsers:
docker compose run --rm openclaw-cli \ node /app/node_modules/playwright-core/cli.js install chromium - Bewaar browserdownloads permanent: stel
PLAYWRIGHT_BROWSERS_PATH=/home/node/.cache/ms-playwrightin en gebruikOPENCLAW_HOME_VOLUMEofOPENCLAW_EXTRA_MOUNTS.
OpenAI Codex OAuth (headless Docker)
Als je OpenAI Codex OAuth kiest in de wizard, wordt er een browser-URL geopend. Kopieer in Docker- of headless-setups de volledige redirect-URL waarop je uitkomt en plak die terug in de wizard om de auth af te ronden.
Metadata van basisimage
De hoofdimage voor de Docker-runtime gebruikt node:24-bookworm-slim en publiceert OCI-
basisimage-annotaties, waaronder org.opencontainers.image.base.name,
org.opencontainers.image.source en andere. De Node-basisdigest wordt
vernieuwd via Dependabot-PR's voor Docker-basisimages; releasebuilds voeren geen
distro-upgradelaag uit. Zie
OCI-imageannotaties.
Draaien op een VPS?
Zie Hetzner (Docker VPS) en Docker VM Runtime voor implementatiestappen voor gedeelde VM's, waaronder binary baking, persistentie en updates.
Agent-sandbox
Wanneer agents.defaults.sandbox is ingeschakeld met de Docker-backend, voert de gateway
tooluitvoering door agents (shell, bestanden lezen/schrijven, enz.) uit binnen geïsoleerde Docker-
containers terwijl de gateway zelf op de host blijft. Dit geeft je een harde muur
rond niet-vertrouwde of multi-tenant agentsessies zonder de volledige gateway te containeriseren.
Sandbox-scope kan per agent (standaard), per sessie of gedeeld zijn. Elke scope
krijgt een eigen werkruimte die is gemount op /workspace. Je kunt ook
toestaan/weigeren-toolbeleid, netwerkisolatie, resourcelimieten en browser-
containers configureren.
Zie voor volledige configuratie, images, beveiligingsopmerkingen en multi-agentprofielen:
- Sandboxing -- volledige sandboxreferentie
- OpenShell -- interactieve shelltoegang tot sandboxcontainers
- Multi-Agent Sandbox en Tools -- overrides per agent
Snel inschakelen
{
agents: {
defaults: {
sandbox: {
mode: "non-main", // off | non-main | all
scope: "agent", // session | agent | shared
},
},
},
}
Bouw de standaard-sandboximage (vanuit een source checkout):
scripts/sandbox-setup.sh
Voor npm-installaties zonder source checkout, zie Sandboxing § Images en setup voor inline docker build-opdrachten.
Problemen oplossen
Image ontbreekt of sandboxcontainer start niet
Bouw de sandboximage met
scripts/sandbox-setup.sh
(source checkout) of de inline docker build-opdracht uit Sandboxing § Images en setup (npm-installatie),
of stel agents.defaults.sandbox.docker.image in op je aangepaste image.
Containers worden automatisch per sessie op aanvraag aangemaakt.
Machtigingsfouten in sandbox
Stel docker.user in op een UID:GID die overeenkomt met het eigendom van je gemounte werkruimte,
of wijzig de eigenaar van de werkruimtemap met chown.
Aangepaste tools niet gevonden in sandbox
OpenClaw voert opdrachten uit met sh -lc (login shell), die
/etc/profile laadt en PATH kan resetten. Stel docker.env.PATH in om je
aangepaste toolpaden voor te voegen, of voeg een script toe onder /etc/profile.d/ in je Dockerfile.
OOM-killed tijdens imagebuild (exit 137)
De VM heeft minimaal 2 GB RAM nodig. Gebruik een grotere machineklasse en probeer het opnieuw.
Unauthorized of pairing vereist in Control UI
Haal een nieuwe dashboardlink op en keur het browserapparaat goed:
docker compose run --rm openclaw-cli dashboard --no-open
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>
Gateway-doel toont ws://172.x.x.x of pairing-fouten vanuit Docker CLI
Reset gateway-modus en bind:
docker compose run --rm openclaw-cli config set --batch-json '[{"path":"gateway.mode","value":"local"},{"path":"gateway.bind","value":"lan"}]'
docker compose run --rm openclaw-cli devices list --url ws://127.0.0.1:18789
Gerelateerd
- Installatieoverzicht — alle installatiemethoden
- Podman — Podman-alternatief voor Docker
- ClawDock — communitysetup met Docker Compose
- Updaten — OpenClaw up-to-date houden
- Configuratie — gatewayconfiguratie na installatie