L-Operatur Kubernetes ta' OpenClaw issa disponibbli bħala sors miftuħ
Ġimgħatejn ilu, OpenClaw kellu 9,000 stilla fuq GitHub. Illum għandu 183,000. Bejn wieħed u l-ieħor, feġġet industrija sħiħa. ClawSimple, Kilo Claw, StartClaw, ShipClaw, GetClaw.ai, LobsterLair. Sit web ta’ paragun tgħodd 33 fornitur u l-lista għadha qed tikber. OpenClaw wrappers qed jinvadu TrustMRR. DigitalOcean nediet 1-Click Deploy. Cloudflare adattatu għal Workers runtime. In-nies kienu qed jixtru Mac Minis biex iħaddmu agents AI personali d-dar.
Jekk trid self-host fil-cloud, l-aktar setup komuni huwa VPS ta’ Hetzner b’$5 bi 2 vCPUs u 4 GB RAM, Docker Compose, u ċavetta API. Ħaddem l-onboarding wizard, ippuntjah lejn Anthropic jew OpenRouter, qabbad Telegram. Lest fi tletin minuta. Jew ixtri Mac Mini, poġġih taħt id-desk tiegħek, u sejjaħlu l-JARVIS personali tiegħek. L-M4 juża seba’ watts fi stat ta’ mistrieħ u jservi bħala magna ta’ inferenza lokali jekk tagħżel il-mudell Pro ta’ 64 GB.
Dawn it-tnejn jaħdmu għal agent wieħed. Imma meta bdejt nibni OpenClaw.rocks, l-għan kien li noffri l-aktar mod affidabbli u sigur biex tospita OpenClaw fuq skala, filwaqt li nżommu kollox faċli għall-utent. Dan kien jeħtieġ pedament differenti.
Għaliex għażilt Kubernetes
Kont inħaddem infrastruttura blockchain ma’ Binance, inkluż li niżgura n-nodes ta’ Bitcoin. Meta x-xogħol tiegħek ikun li żżomm workloads ta’ valur għoli iżolati, osservabbli, u rkuprabbli fuq skala, tiżviluppa opinjonijiet sodi dwar kif għandha taħdem l-infrastruttura. Kubernetes huwa dak li nafda fih għal dan.
OpenClaw huwa applikazzjoni għal utent wieħed. Huwa assistent personali, mhux pjattaforma multi-tenant. Jekk trid tħaddem agents għal għaxar persuni, għandek bżonn għaxar instances. Għal mitt persuna, mitt instance. Kull waħda bil-konfigurazzjoni tagħha, is-sigrieti tagħha, l-istokkjar tagħha, il-konfini tan-network tagħha. Ir-rekwiżiti ta’ iżolament waħedhom jeskludu kollox inqas minn orkestrazzjoni ta’ containers kif suppost.
Mhux se nargumenta li Kubernetes huwa sempliċi. Mhuwiex. Għal agent wieħed, huwa eċċess assurd. Imma biex tħaddem ħafna agents għal ħafna nies, isolvi problemi li xejn ieħor ma jsolvi daqshekk tajjeb. U naħseb li kull kumpanija li tispiċċa tħaddem agents OpenClaw fuq skala se tasal għall-istess konklużjoni.
Iżolament li tassew jiġi infurzat. Kull agent jaħdem fin-namespace tiegħu stess b’NetworkPolicy li b’mod awtomatiku tiċħad kollox. Agent A ma jistax jitkellem ma’ Agent B. Agent B ma jistax jaċċessa s-sigrieti ta’ Agent A. Din mhijiex konvenzjoni jew best practice. Tiġi infurzata mill-container runtime u s-CNI. Fuq VPS kondiviż b’Docker Compose, l-iżolament tan-network bejn il-containers jeħtieġ regoli iptables manwali li ħadd ma jmantni.
Limiti ta’ riżorsi li jipprevjenu fallimenti kaskata. Agent OpenClaw b’awtomazzjoni tal-browser jista’ jikkonsma 3 cores CPU u 6 GB ta’ memorja jekk tħallih. Fuq VPS b’erba’ agents, proċess Chromium bla kontroll joqtol it-tlieta l-oħra. Kubernetes jinforza limiti ta’ CPU u memorja għal kull container. Agent wieħed li jilħaq il-limitu tiegħu ma jaffettwax il-ġirien tiegħu.
Self-healing mingħajr SSH. Meta proċess ta’ VPS jikkrexxja, xi ħaġa trid tinnota u terġa’ tibdih. systemd jagħmel dan, imma biss għall-host. Docker Compose għandu politiki ta’ restart, imma ma jkopru x-għaxar affarijiet oħra li jistgħu jmorru ħażin: OOM kills, fallimenti ta’ nodes, problemi ta’ stokkjar. Kubernetes jerġa’ jibda containers li fallew, jiskeda mill-ġdid pods meta nodes imutu, u jħaddem health probes li jiskopru problemi fil-livell tal-applikazzjoni, mhux biss tmiem ta’ proċessi.
Skalar mingħajr tifhem. Inħaddmu workloads ta’ agents fuq node pool dedikata. Meta d-domanda tiżdied, il-cluster autoscaler iżid nodes. Meta tonqos, in-nodes jiġu drained u mneħħija. Ma nżommux flotta ta’ VPS instances pre-provisioned bit-tama li d-daqs ikun tajjeb. L-infrastruttura taqbel mat-tagħbija reali.
Stat dikjarattiv mingħajr drift. Il-konfigurazzjoni sħiħa ta’ agent tgħix f’custom resource waħda: il-mudell, il-kanali, il-limiti tar-riżorsi, ir-regoli tan-network, l-istokkjar, is-security context. M’hemmx storja SSH biex terġa’ tibniha, m’hemmx modifiki manwali biex issegwi, m’hemmx configuration drift bejn dak li taħseb li qed jaħdem u dak li qed jaħdem tassew.
Xejn minn dan ma jimpurtax għal agent wieħed fuq magna waħda. Kollox jimporta meta tkun responsabbli li agents ta’ nies oħra jaħdmu b’mod affidabbli.
L-operatur
Kubernetes jagħtik il-primitivi. Operatur huwa dak li jagħmilhom użabbli.
Mingħajr operatur, li tiddeploja instance ta’ OpenClaw fuq Kubernetes jfisser li tikteb ħdax-il riżorsa b’idejk: Deployment, Service, ConfigMap, PVC, ServiceAccount, Role, RoleBinding, NetworkPolicy, PodDisruptionBudget, Ingress, ServiceMonitor. B’operatur, hija waħda:
apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
name: my-agent
spec:
envFrom:
- secretRef:
name: my-api-keys
storage:
persistence:
enabled: true
size: 10Gi
L-operatur josserva din il-custom resource u joħloq kollox ieħor. Hija control loop: f’kull bidla f’kull riżorsa li jappartjeni, u tal-inqas darba kull ħames minuti bħala safety net, jqabbel l-istat mixtieq mal-istat attwali u jirrikonċilja d-differenza. Jekk xi ħadd iħassar NetworkPolicy, terġa’ lura. Jekk Deployment tmur ‘il bogħod, tiġi kkoreġuta. Ħassar il-custom resource, u l-owner references jikkaskadaw it-tindif. L-ebda Services orfni, l-ebda PVCs mħollija.
Illum qed nagħmluh open-source: github.com/OpenClaw-rocks/k8s-operator.
Sigurtà b’mod awtomatiku, mhux b’checklist
SecurityScorecard sabet 135,000 instance ta’ OpenClaw esposti għall-internet pubbliku l-ġimgħa l-oħra. CVE-2026-25253 wera eżekuzzjoni ta’ kodiċi mill-bogħod b’klikk waħda permezz ta’ eżfiltrazzjoni ta’ gateway token. Gartner irrakkomanda lill-organizzazzjonijiet li jimblokkawh kompletament. 341 skill malizzjuż instab fir-reġistru ta’ ClawHub.
Din hija r-realtà ta’ li tħaddem AI agents fl-2026. Il-konfigurazzjoni default ta’ OpenClaw torbot ma’ 0.0.0.0 mingħajr awtentikazzjoni. Fuq VPS mingħajr firewall ikkonfigurat kif suppost, int scan tal-port ‘il bogħod milli tagħti aċċess shell lis-server tiegħek lil barrani. Koprejna l-ambitu sħiħ tal-kriżi tas-sigurtà u għaliex anki gateway token mhuwiex biżżejjed.
L-operatur jieħu l-approċċ oppost. Is-sigurtà hija strutturali, mhux fakultattiva:
- Non-root b’mod awtomatiku. UID 1000, il-capabilities kollha ta’ Linux imneħħija, seccomp
RuntimeDefault. Validating webhook tirrifjuta kull spec li tissettjarunAsUser: 0. Ikollok tneħħi l-webhook biex tħaddem bħala root. - Iżolament tan-network b’mod awtomatiku. Default-deny NetworkPolicy fuq kull instance. Dħul: l-istess namespace biss. Ħruġ: DNS u HTTPS biss. Kollox ieħor huwa imblukkat sakemm ma tiftaħx espliċitament.
- RBAC ta’ privileġġ minimu. Kull instance tikseb is-ServiceAccount tagħha b’Role li tagħti biss
getuwatchfuq il-ConfigMap tagħha stess. Agent ma jistax jaqra s-sigrieti, il-konfigurazzjoni, jew l-istat ta’ agent ieħor. - L-operatur innifsu jaħdem bħala UID 65532 (distroless nonroot), filesystem root read-only, il-capabilities kollha mneħħija, HTTP/2 diżattivat biex jimmitigaw CVE-2023-44487.
Dan kollu huwa attiv b’mod awtomatiku. Tiksbu mingħajr ma taħseb dwaru.
Awtomazzjoni tal-browser bħala sidecar
Agents ta’ OpenClaw jistgħu jibrawżjaw il-web. Fuq VPS, dan ifisser li tħaddem proċess Chromium ħdejn l-agent u tittama li ma jiġġieldux dwar ir-riżorsi. L-operatur jimmaniġġja dan bħala sidecar kif suppost:
spec:
chromium:
enabled: true
resources:
requests:
cpu: "250m"
memory: "512Mi"
limits:
cpu: "1000m"
memory: "2Gi"
L-operatur iżid container Browserless Chromium mal-pod, iqabbad Chrome DevTools Protocol fuq port 9222, jinjetta CHROMIUM_URL=ws://localhost:9222 fil-container prinċipali, u jagħti lil-Chromium is-security context tiegħu (UID 999, capabilities mneħħija), il-limiti tar-riżorsi tiegħu, u /dev/shm backed bil-memorja. Iż-żewġ containers jikkomunikaw permezz ta’ localhost ġol-pod. L-ebda network hop, l-ebda Service żejda, l-ebda esponiment ta’ sigurtà. Fuq OpenClaw.rocks, nattivaw il-Chromium sidecar b’mod awtomatiku għal kull instance.
X’hemm fir-repository
Miktub f’Go 1.24 b’controller-runtime (pattern ta’ Kubebuilder). Liċenzjat taħt Apache 2.0.
- CRD sħiħa bi 127 KB ta’ validation schema OpenAPI
- Helm chart (ukoll bħala OCI artifact fuq GHCR)
- Kustomize overlays għal dawk li jippreferu
- Grafana dashboard u Prometheus alerts f’
docs/monitoring/ - E2E tests fuq Kind f’CI
- Multi-arch builds (amd64/arm64)
L-operatur huwa wkoll elenkat fuq OperatorHub u Artifact Hub, biex tkun tista’ ssib u tinstallah permezz tar-registries li diġà tuża.
Installazzjoni:
helm install openclaw-operator \
oci://ghcr.io/openclaw-rocks/charts/openclaw-operator \
--namespace openclaw-operator-system \
--create-namespace
Iddeploja agent:
apiVersion: openclaw.rocks/v1alpha1
kind: OpenClawInstance
metadata:
name: my-agent
spec:
config:
raw:
agents:
defaults:
model:
primary: "anthropic/claude-sonnet-4-20250514"
envFrom:
- secretRef:
name: my-api-keys
chromium:
enabled: true
storage:
persistence:
enabled: true
Awtomazzjoni tal-browser, stokkjar persistenti, iżolament tan-network, monitoraġġ tas-saħħa, config rollouts awtomatiċi. Riżorsa waħda. kubectl apply.
Għaliex open source
Bnejt dan l-operatur biex insolvi l-problema tiegħi. Inħaddem pjattaforma ta’ hosting għal agents ta’ OpenClaw, u kelli bżonn tooling ta’ Kubernetes ta’ livell ta’ produzzjoni għalih. L-operatur huwa r-riżultat ta’ dik il-ħidma.
Imma nemmen ukoll li kull kumpanija li tħaddem agents ta’ OpenClaw fuq skala se tispiċċa fuq Kubernetes, u se tiffaċċja l-istess problemi li ffaċċjajt jien: id-defaults tas-sigurtà, il-wiring ta’ NetworkPolicy, il-Chromium sidecar, il-config rollouts. L-ekosistema għandu ġimgħatejn u diġà huwa frammentat. Kulħadd qed isolvi dawn il-problemi indipendentement.
L-ispiża biex tibni software qed toqrob lejn żero. U kif argumentajt f’OpenClaw Huwa l-Linux il-Ġdid, il-ftuħ jipprevjeni l-frammentazzjoni. L-operatur mhuwiex il-foss tiegħi. Jekk xi ħaġa hija, hija l-marka u l-fiduċja li nibni billi naqsam xogħol bħal dan. U jekk lanqas dan ma jżommx, qed nieħu gost nibni, nikteb, u naqsam. Dan biżżejjed. Li żżomm l-operatur proprjetarju jfisser li kull team ta’ infrastruttura jerġa’ jiskopri l-istess nases li skoprejt jien. Dik hija ħela, mhux vantaġġ kompetittiv.
Inħaddmu dan l-operatur fil-produzzjoni. Kull agent fuq OpenClaw.rocks jgħaddi minnu.
Il-kodiċi qiegħed fuq github.com/OpenClaw-rocks/k8s-operator. Issues u PRs huma milqugħa.
Jekk tippreferi ma toperahx int innifsek, għal dan hemm OpenClaw.rocks.