Docker(可选)

Docker 是可选的。仅当你想要容器化的 Gateway 网关或验证 Docker 流程时才使用它。

Docker 适合我吗?

本指南涵盖:

沙箱隔离详情:沙箱隔离

要求

容器化 Gateway 网关(Docker Compose)

快速开始(推荐)

从仓库根目录:

./docker-setup.sh

此脚本:

可选环境变量:

完成后:

它在主机上写入配置/工作区:

在 VPS 上运行?参阅 Hetzner(Docker VPS)

手动流程(compose)

docker build -t openclaw:local -f Dockerfile .
docker compose run --rm openclaw-cli onboard
docker compose up -d openclaw-gateway

注意:从仓库根目录运行 docker compose ...。如果你启用了 OPENCLAW_EXTRA_MOUNTSOPENCLAW_HOME_VOLUME,设置脚本会写入 docker-compose.extra.yml;在其他地方运行 Compose 时包含它:

docker compose -f docker-compose.yml -f docker-compose.extra.yml <command>

控制 UI 令牌 + 配对(Docker)

如果你看到"unauthorized"或"disconnected (1008): pairing required",获取新的仪表板链接并批准浏览器设备:

docker compose run --rm openclaw-cli dashboard --no-open
docker compose run --rm openclaw-cli devices list
docker compose run --rm openclaw-cli devices approve <requestId>

更多详情:仪表板设备

额外挂载(可选)

如果你想将额外的主机目录挂载到容器中,在运行 docker-setup.sh 之前设置 OPENCLAW_EXTRA_MOUNTS。这接受逗号分隔的 Docker 绑定挂载列表,并通过生成 docker-compose.extra.yml 将它们应用到 openclaw-gatewayopenclaw-cli

示例:

export OPENCLAW_EXTRA_MOUNTS="$HOME/.codex:/home/node/.codex:ro,$HOME/github:/home/node/github:rw"
./docker-setup.sh

注意:

持久化整个容器 home(可选)

如果你想让 /home/node 在容器重建后持久化,通过 OPENCLAW_HOME_VOLUME 设置一个命名卷。这会创建一个 Docker 卷并将其挂载到 /home/node,同时保持标准的配置/工作区绑定挂载。这里使用命名卷(不是绑定路径);对于绑定挂载,使用 OPENCLAW_EXTRA_MOUNTS

示例:

export OPENCLAW_HOME_VOLUME="openclaw_home"
./docker-setup.sh

你可以将其与额外挂载结合使用:

export OPENCLAW_HOME_VOLUME="openclaw_home"
export OPENCLAW_EXTRA_MOUNTS="$HOME/.codex:/home/node/.codex:ro,$HOME/github:/home/node/github:rw"
./docker-setup.sh

注意:

安装额外的 apt 包(可选)

如果你需要镜像内的系统包(例如构建工具或媒体库),在运行 docker-setup.sh 之前设置 OPENCLAW_DOCKER_APT_PACKAGES。这会在镜像构建期间安装包,因此即使容器被删除它们也会持久化。

示例:

export OPENCLAW_DOCKER_APT_PACKAGES="ffmpeg build-essential"
./docker-setup.sh

注意:

高级用户/功能完整的容器(选择加入)

默认的 Docker 镜像是安全优先的,以非 root 的 node 用户运行。这保持了较小的攻击面,但这意味着:

如果你想要功能更完整的容器,使用这些选择加入选项:

  1. 持久化 /home/node 以便浏览器下载和工具缓存能够保留:
export OPENCLAW_HOME_VOLUME="openclaw_home"
./docker-setup.sh
  1. 将系统依赖烘焙到镜像中(可重复 + 持久化):
export OPENCLAW_DOCKER_APT_PACKAGES="git curl jq"
./docker-setup.sh
  1. 不使用 npx 安装 Playwright 浏览器(避免 npm 覆盖冲突):
docker compose run --rm openclaw-cli \
  node /app/node_modules/playwright-core/cli.js install chromium

如果你需要 Playwright 安装系统依赖,使用 OPENCLAW_DOCKER_APT_PACKAGES 重建镜像,而不是在运行时使用 --with-deps

  1. 持久化 Playwright 浏览器下载

权限 + EACCES

镜像以 node(uid 1000)运行。如果你在 /home/node/.openclaw 上看到权限错误,确保你的主机绑定挂载由 uid 1000 拥有。

示例(Linux 主机):

sudo chown -R 1000:1000 /path/to/openclaw-config /path/to/openclaw-workspace

如果你选择以 root 运行以方便使用,你接受了安全权衡。

更快的重建(推荐)

要加速重建,排序你的 Dockerfile 以便依赖层被缓存。这避免了除非锁文件更改否则重新运行 pnpm install

FROM node:22-bookworm

# 安装 Bun(构建脚本需要)
RUN curl -fsSL https://bun.sh/install | bash
ENV PATH="/root/.bun/bin:${PATH}"

RUN corepack enable

WORKDIR /app

# 缓存依赖,除非包元数据更改
COPY package.json pnpm-lock.yaml pnpm-workspace.yaml .npmrc ./
COPY ui/package.json ./ui/package.json
COPY scripts ./scripts

RUN pnpm install --frozen-lockfile

COPY . .
RUN pnpm build
RUN pnpm ui:install
RUN pnpm ui:build

ENV NODE_ENV=production

CMD ["node","dist/index.js"]

渠道设置(可选)

使用 CLI 容器配置渠道,然后在需要时重启 Gateway 网关。

WhatsApp(QR):

docker compose run --rm openclaw-cli channels login

Telegram(bot token):

docker compose run --rm openclaw-cli channels add --channel telegram --token "<token>"

Discord(bot token):

docker compose run --rm openclaw-cli channels add --channel discord --token "<token>"

文档:WhatsAppTelegramDiscord

OpenAI Codex OAuth(无头 Docker)

如果你在向导中选择 OpenAI Codex OAuth,它会打开浏览器 URL 并尝试在 http://127.0.0.1:1455/auth/callback 捕获回调。在 Docker 或无头设置中,该回调可能显示浏览器错误。复制你到达的完整重定向 URL 并将其粘贴回向导以完成认证。

健康检查

docker compose exec openclaw-gateway node dist/index.js health --token "$OPENCLAW_GATEWAY_TOKEN"

E2E 冒烟测试(Docker)

scripts/e2e/onboard-docker.sh

QR 导入冒烟测试(Docker)

pnpm test:docker:qr

注意

智能体沙箱(主机 Gateway 网关 + Docker 工具)

深入了解:沙箱隔离

它做什么

当启用 agents.defaults.sandbox 时,非主会话在 Docker 容器内运行工具。Gateway 网关保持在你的主机上,但工具执行是隔离的:

警告:scope: "shared" 禁用跨会话隔离。所有会话共享一个容器和一个工作区。

每智能体沙箱配置文件(多智能体)

如果你使用多智能体路由,每个智能体可以覆盖沙箱 + 工具设置:agents.list[].sandboxagents.list[].tools(加上 agents.list[].tools.sandbox.tools)。这让你可以在一个 Gateway 网关中运行混合访问级别:

参阅多智能体沙箱与工具了解示例、优先级和故障排除。

默认行为

启用沙箱隔离

如果你计划在 setupCommand 中安装包,请注意:

{
  agents: {
    defaults: {
      sandbox: {
        mode: "non-main", // off | non-main | all
        scope: "agent", // session | agent | shared(默认为 agent)
        workspaceAccess: "none", // none | ro | rw
        workspaceRoot: "~/.openclaw/sandboxes",
        docker: {
          image: "openclaw-sandbox:bookworm-slim",
          workdir: "/workspace",
          readOnlyRoot: true,
          tmpfs: ["/tmp", "/var/tmp", "/run"],
          network: "none",
          user: "1000:1000",
          capDrop: ["ALL"],
          env: { LANG: "C.UTF-8" },
          setupCommand: "apt-get update && apt-get install -y git curl jq",
          pidsLimit: 256,
          memory: "1g",
          memorySwap: "2g",
          cpus: 1,
          ulimits: {
            nofile: { soft: 1024, hard: 2048 },
            nproc: 256,
          },
          seccompProfile: "/path/to/seccomp.json",
          apparmorProfile: "openclaw-sandbox",
          dns: ["1.1.1.1", "8.8.8.8"],
          extraHosts: ["internal.service:10.0.0.5"],
        },
        prune: {
          idleHours: 24, // 0 禁用空闲清理
          maxAgeDays: 7, // 0 禁用最大年龄清理
        },
      },
    },
  },
  tools: {
    sandbox: {
      tools: {
        allow: [
          "exec",
          "process",
          "read",
          "write",
          "edit",
          "sessions_list",
          "sessions_history",
          "sessions_send",
          "sessions_spawn",
          "session_status",
        ],
        deny: ["browser", "canvas", "nodes", "cron", "discord", "gateway"],
      },
    },
  },
}

加固选项位于 agents.defaults.sandbox.docker 下:networkuserpidsLimitmemorymemorySwapcpusulimitsseccompProfileapparmorProfilednsextraHosts

多智能体:通过 agents.list[].sandbox.{docker,browser,prune}.* 按智能体覆盖 agents.defaults.sandbox.{docker,browser,prune}.*(当 agents.defaults.sandbox.scope / agents.list[].sandbox.scope"shared" 时忽略)。

构建默认沙箱镜像

scripts/sandbox-setup.sh

这使用 Dockerfile.sandbox 构建 openclaw-sandbox:bookworm-slim

沙箱通用镜像(可选)

如果你想要一个带有常见构建工具(Node、Go、Rust 等)的沙箱镜像,构建通用镜像:

scripts/sandbox-common-setup.sh

这构建 openclaw-sandbox-common:bookworm-slim。要使用它:

{
  agents: {
    defaults: {
      sandbox: { docker: { image: "openclaw-sandbox-common:bookworm-slim" } },
    },
  },
}

沙箱浏览器镜像

要在沙箱内运行浏览器工具,构建浏览器镜像:

scripts/sandbox-browser-setup.sh

这使用 Dockerfile.sandbox-browser 构建 openclaw-sandbox-browser:bookworm-slim。容器运行启用 CDP 的 Chromium 和可选的 noVNC 观察器(通过 Xvfb 有头)。

注意:

使用配置:

{
  agents: {
    defaults: {
      sandbox: {
        browser: { enabled: true },
      },
    },
  },
}

自定义浏览器镜像:

{
  agents: {
    defaults: {
      sandbox: { browser: { image: "my-openclaw-browser" } },
    },
  },
}

启用后,智能体接收:

记住:如果你使用工具允许列表,添加 browser(并从拒绝中移除它)否则工具仍然被阻止。 清理规则(agents.defaults.sandbox.prune)也适用于浏览器容器。

自定义沙箱镜像

构建你自己的镜像并将配置指向它:

docker build -t my-openclaw-sbx -f Dockerfile.sandbox .
{
  agents: {
    defaults: {
      sandbox: { docker: { image: "my-openclaw-sbx" } },
    },
  },
}

工具策略(允许/拒绝)

清理策略

两个选项:

示例:

安全注意事项

故障排除