Kaksi viikkoa sitten OpenClaw’lla oli 9 000 GitHub-tähteä. Tänään niitä on 183 000. Sillä välin on syntynyt kokonainen toimiala. ClawSimple, Kilo Claw, StartClaw, ShipClaw, GetClaw.ai, LobsterLair. Yksi vertailusivusto laskee 33 tarjoajaa ja lista jatkaa kasvuaan. OpenClaw-käärimet tulvivat TrustMRR:ään. DigitalOcean julkaisi yhden napsautuksen käyttöönoton. Cloudflare muokkasi sen Workers-ajoympäristöksi. Ihmiset ostivat Mac Minejä pyörittääkseen henkilökohtaisia tekoälyagentteja kotona.

Jos haluatte isännöidä itse pilvessä, yleisin kokoonpano on 5 dollarin Hetzner VPS kahdella vCPU:lla ja 4 Gt muistilla, Docker Compose ja API-avain. Käynnistäkää perehdytysopas, yhdistäkää se Anthropic’iin tai OpenRouteriin, liittäkää Telegram. Valmis kolmessakymmenessä minuutissa. Tai ostakaa Mac Mini, laittakaa se pöydän alle ja kutsukaa sitä henkilökohtaiseksi JARVIS-iksenne. M4 kuluttaa seitsemän wattia tyhjäkäynnillä ja toimii paikallisena päättelykoneena, jos valitsette 64 Gt Pro-mallin.

Molemmat vaihtoehdot toimivat yhdelle agentille. Mutta kun aloin rakentaa OpenClaw.rocks-sivustoa, tavoitteena oli tarjota luotettavin ja turvallisin tapa isännöidä OpenClaw’ta suuressa mittakaavassa pitäen sen samalla vaivattomana käyttäjälle. Se vaati erilaisen perustan.

Miksi valitsin Kubernetes’in

Hoidin aiemmin lohkoketjuinfrastruktuuria Binancessa, mukaan lukien Bitcoin-solmujen turvaamisen. Kun työsi on pitää arvokkaat työkuormat eristettyinä, havainnoitavina ja palautettavina suuressa mittakaavassa, muodostat vahvoja mielipiteitä siitä, miten infrastruktuurin pitäisi toimia. Kubernetes on se, mihin luotan tässä.

OpenClaw on yhden käyttäjän sovellus. Se on henkilökohtainen avustaja, ei monivuokralainen alusta. Jos haluatte pyörittää agentteja kymmenelle henkilölle, tarvitsette kymmenen instanssia. Sadalle henkilölle sata instanssia. Jokainen omalla konfiguraatiollaan, omilla salaisuuksillaan, omalla tallennustilallaan, omilla verkkorajoillaan. Pelkästään eristysvaatimukset sulkevat pois kaiken vähäisemmän kuin kunnollinen konttien orkestrointi.

En väitä, että Kubernetes on yksinkertainen. Ei ole. Yhdelle agentille se on absurdia ylilyöntiä. Mutta monien agenttien pyörittämiseen monille ihmisille se ratkaisee ongelmia, joita mikään muu ei ratkaise yhtä hyvin. Ja uskon, että jokainen yritys, joka päätyy pyörittämään OpenClaw-agentteja suuressa mittakaavassa, päätyy samaan johtopäätökseen.

Eristys, jota todella valvotaan. Jokainen agentti toimii omassa nimiavaruudessaan NetworkPolicy-säännöllä, joka oletusarvoisesti kieltää kaiken. Agentti A ei voi kommunikoida Agentti B:n kanssa. Agentti B ei pääse käsiksi Agentti A:n salaisuuksiin. Tämä ei ole sopimus tai hyvä käytäntö. Sen valvoo konttien ajoympäristö ja CNI. Jaetussa VPS:ssä Docker Composella verkkojen eristys konttien välillä vaatii manuaalisia iptables-sääntöjä, joita kukaan ei ylläpidä.

Resurssirajoitukset, jotka estävät ketjureaktion. OpenClaw-agentti selainautomaatiolla voi kuluttaa 3 CPU-ydintä ja 6 Gt muistia, jos sen antaa. VPS:llä neljällä agentilla yksi hallitsematon Chromium-prosessi tappaa kolme muuta. Kubernetes valvoo CPU- ja muistirajoituksia konttia kohti. Agentti, joka saavuttaa kattonsa, ei vaikuta naapureihinsa.

Itsekorjautuminen ilman SSH:ta. Kun VPS-prosessi kaatuu, jonkin pitää huomata se ja käynnistää uudelleen. systemd tekee tämän, mutta vain isännälle. Docker Composella on uudelleenkäynnistyskäytännöt, mutta ne eivät kata kymmentä muuta asiaa, jotka voivat mennä pieleen: OOM-tappamiset, solmuvirheet, tallennusongelmat. Kubernetes käynnistää uudelleen epäonnistuneet kontit, aikatauluttaa podit uudelleen solmujen kaatuessa ja suorittaa terveystarkistuksia, jotka havaitsevat sovellustason ongelmia, eivät pelkästään prosessien päättymisiä.

Skaalaus ilman arvailua. Suoritamme agenttien työkuormat erillisessä solmuryhmässä. Kun kysyntä kasvaa, cluster autoscaler lisää solmuja. Kun se vähenee, solmut tyhjennetään ja poistetaan. Emme ylläpidä ennalta varattua VPS-instanssien laivastoa toivoen mitoittaneemme oikein. Infrastruktuuri vastaa todellista kuormaa.

Deklaratiivinen tila ilman ajautumista. Agentin koko konfiguraatio elää yhdessä custom resource -resurssissa: malli, kanavat, resurssirajoitukset, verkkosäännöt, tallennustila, turvallisuuskonteksti. Ei SSH-historiaa rekonstruoitavaksi, ei manuaalisia muokkauksia seurattavaksi, ei konfiguraatioajautumista sen välillä, mitä luulette olevan käynnissä ja mitä todella on käynnissä.

Mikään näistä ei ole tärkeää yhdelle agentille yhdellä koneella. Kaikki ovat tärkeitä, kun olette vastuussa muiden ihmisten agenttien luotettavasta toiminnasta.

Operaattori

Kubernetes tarjoaa perusrakennuspalikat. Operaattori on se, mikä tekee niistä käyttökelpoisia.

Ilman Operaattoria OpenClaw-instanssin käyttöönotto Kubernetes’iin tarkoittaa yhdentoista resurssin kirjoittamista käsin: Deployment, Service, ConfigMap, PVC, ServiceAccount, Role, RoleBinding, NetworkPolicy, PodDisruptionBudget, Ingress, ServiceMonitor. Operaattorilla tarvitaan yksi:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  envFrom:
    - secretRef:
        name: my-api-keys
  storage:
    persistence:
      enabled: true
      size: 10Gi

Operaattori tarkkailee tätä custom resource -resurssia ja luo kaiken muun. Se on ohjaussilmukka: jokaisen hallitun resurssin jokaisella muutoksella, ja vähintään kerran viidessä minuutissa turvaverkkona, se vertaa haluttua tilaa todelliseen ja tasapainottaa eron. Jos joku poistaa NetworkPolicy’n, se palaa. Jos Deployment ajautuu, se korjataan. Poistakaa custom resource, ja omistusviitteet tekevät kaskadipuhdistuksen. Ei orpoja Services-resursseja, ei jääneitä PVC:tä.

Tänään julkaisemme sen avoimena lähdekoodina: github.com/OpenClaw-rocks/k8s-operator.

Turvallisuus oletuksena, ei tarkistuslistalta

SecurityScorecard löysi viime viikolla 135 000 OpenClaw-instanssia avoimena julkisessa internetissä. CVE-2026-25253 demonstroi yhden napsautuksen etäkoodin suorituksen gateway-tokenien varastamisen kautta. Gartner suositteli organisaatioita estämään sen kokonaan. ClawHub-rekisteristä löydettiin 341 haitallista taitoa.

Tämä on tekoälyagenttien pyörittämisen todellisuus vuonna 2026. OpenClaw’n oletuskonfiguraatio kuuntelee osoitteessa 0.0.0.0 ilman todennusta. VPS:llä ilman oikein konfiguroitua palomuuria olette yhden porttiskannauksen päässä antamasta tuntemattomalle shell-pääsyn palvelimellenne. Käsittelimme tietoturvakriisin koko laajuuden ja miksi edes gateway-token ei riitä.

Operaattori ottaa päinvastaisen lähestymistavan. Turvallisuus on rakenteellista, ei valinnaista:

  • Ei-root oletuksena. UID 1000, kaikki Linux-capabilities poistettu, seccomp RuntimeDefault. Validoiva webhook hylkää jokaisen specin, joka asettaa runAsUser: 0. Webhookin pitäisi poistaa, jotta voisi ajaa root-käyttäjänä.
  • Verkkoeristys oletuksena. Oletus deny-all NetworkPolicy jokaisessa instanssissa. Saapuva: vain sama nimiavaruus. Lähtevä: vain DNS ja HTTPS. Kaikki muu on estetty, ellei sitä erikseen avata.
  • Vähimmäisoikeuksien RBAC. Jokainen instanssi saa oman ServiceAccount’in Role’lla, joka myöntää vain get ja watch omaan ConfigMap’iin. Agentti ei voi lukea toisen agentin salaisuuksia, konfiguraatiota tai tilaa.
  • Operaattori itse toimii UID 65532:na (distroless nonroot), vain luku -juuritiedostojärjestelmällä, kaikki capabilities poistettu, HTTP/2 pois käytöstä CVE-2023-44487 -haavoittuvuuden lieventämiseksi.

Kaikki tämä on oletusarvoisesti aktiivista. Saatte sen miettimättä asiaa.

Selainautomaatio sidecar-konttina

OpenClaw-agentit voivat selata verkkoa. VPS:llä tämä tarkoittaa Chromium-prosessin ajamista agentin rinnalla ja toivomista, etteivät ne kilpaile resursseista. Operaattori käsittelee tämän kunnollisena sidecar-konttina:

spec:
  chromium:
    enabled: true
    resources:
      requests:
        cpu: "250m"
        memory: "512Mi"
      limits:
        cpu: "1000m"
        memory: "2Gi"

Operaattori lisää Browserless Chromium -kontin podiin, kytkee Chrome DevTools Protocolin porttiin 9222, syöttää CHROMIUM_URL=ws://localhost:9222 pääkonttiin ja antaa Chromiumille oman turvallisuuskontekstin (UID 999, capabilities poistettu), omat resurssirajoitukset ja muistipohjaisen /dev/shm:n. Kaksi konttia kommunikoivat localhosten kautta podin sisällä. Ei verkkohyppyä, ei ylimääräistä Service-resurssia, ei tietoturvapaljastumista. OpenClaw.rocks-sivustolla otamme Chromium sidecar -kontin käyttöön oletusarvoisesti jokaiselle instanssille.

Mitä repositoriossa on

Kirjoitettu Go 1.24:llä controller-runtime -kirjastolla (Kubebuilder-kaava). Apache 2.0 -lisenssi.

  • Täysi CRD 127 Kt OpenAPI-validointiskeemalla
  • Helm Chart (myös OCI-artefaktina GHCR:ssä)
  • Kustomize-kerrokset niille, jotka suosivat sitä
  • Grafana-kojelauta ja Prometheus-hälytykset hakemistossa docs/monitoring/
  • E2E-testit Kind’illä CI:ssä
  • Moniarkkitehtuuri-käännökset (amd64/arm64)

Operaattori on myös listattu OperatorHub-sivustolla ja Artifact Hub-sivustolla, joten voitte löytää ja asentaa sen jo käyttämienne rekisterien kautta.

Asennus:

helm install openclaw-operator \
  oci://ghcr.io/openclaw-rocks/charts/openclaw-operator \
  --namespace openclaw-operator-system \
  --create-namespace

Agentin käyttöönotto:

apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
  name: my-agent
spec:
  config:
    raw:
      agents:
        defaults:
          model:
            primary: "anthropic/claude-sonnet-4-20250514"
  envFrom:
    - secretRef:
        name: my-api-keys
  chromium:
    enabled: true
  storage:
    persistence:
      enabled: true

Selainautomaatio, pysyvä tallennustila, verkkoeristys, terveydenseuranta, automaattiset konfiguraation käyttöönotot. Yksi resurssi. kubectl apply.

Miksi avoin lähdekoodi

Rakensin tämän Operaattorin ratkaistakseni oman ongelmani. Ylläpidän isännöintialustaa OpenClaw-agenteille ja tarvitsin tuotantotasoisia Kubernetes-työkaluja. Operaattori on tämän työn tulos.

Mutta uskon myös, että jokainen yritys, joka pyörittää OpenClaw-agentteja suuressa mittakaavassa, päätyy Kubernetes’iin ja kohtaa samat ongelmat kuin minä: tietoturvan oletusasetukset, NetworkPolicy-kytkennät, Chromium sidecar, konfiguraation käyttöönotot. Ekosysteemi on kaksi viikkoa vanha ja jo pirstoutunut. Jokainen ratkaisee näitä ongelmia itsenäisesti.

Ohjelmiston rakentamisen kustannukset lähestyvät nollaa. Ja kuten esitin artikkelissa OpenClaw on uusi Linux, avoimuus estää pirstoutumisen. Operaattori ei ole puolustusvallihauta. Jos jokin on, se on brändi ja luottamus, jota rakennan jakamalla tällaista työtä. Ja jos sekään ei kestä, nautin rakentamisesta, kirjoittamisesta ja jakamisesta. Se riittää. Operaattorin pitäminen suljettuna tarkoittaisi, että jokainen infrastruktuuri-tiimi löytää uudelleen samat kompastuskivet, jotka minä löysin. Se on tuhlausta, ei kilpailuetua.

Käytämme tätä Operaattoria tuotannossa. Jokainen agentti OpenClaw.rocks-sivustolla kulkee sen läpi.

Koodi on osoitteessa github.com/OpenClaw-rocks/k8s-operator. Issues ja PR:t tervetulleita.

Jos ette halua hallita sitä itse, juuri sitä varten on OpenClaw.rocks.