1. 项目概述与核心价值
最近在折腾AI Agent的本地化部署和可视化调试,发现了一个挺有意思的项目:ddong8/openclaw-kasmvnc。简单来说,它把OpenClaw这个AI Agent框架,和一个基于浏览器的完整Linux桌面环境(KasmVNC + XFCE)打包进了一个Docker容器里。这玩意儿解决了我之前用官方Docker镜像时的一个大痛点——没法在容器里直接管理OpenClaw Gateway的生命周期,每次改个配置都得重启整个容器,调试起来非常麻烦。更关键的是,它提供了一个可视化的桌面,让你能亲眼看着AI Agent在浏览器里执行任务,这对于理解Agent的行为逻辑、排查网页操作类任务的故障,简直是降维打击。如果你也在研究AI Agent的自动化、想找一个既能快速部署又能直观观察其工作过程的方案,或者单纯需要一个带图形界面的、可持久化的开发/测试容器环境,这个项目值得你花时间深入了解。
2. 核心设计思路与方案选型解析
2.1 为何选择“容器化桌面+AI Agent”的架构?
这个项目的设计出发点非常明确:为云原生时代的AI Agent开发和运维提供“所见即所得”的能力。传统的AI Agent部署,尤其是在云服务商提供的一键部署方案中,Agent通常作为一个后台服务(Daemon)运行,开发者只能通过日志和API返回来推断其状态和行为。当Agent的任务涉及图形界面操作(比如控制浏览器、操作桌面应用)时,这种“黑盒”模式就让调试变得异常困难。
openclaw-kasmvnc的解决方案是,将整个工作环境——包括OpenClaw Gateway、Node.js运行时、一个轻量级的XFCE桌面环境、Chromium浏览器、VS Code编辑器,甚至一个Docker守护进程(Docker-in-Docker)——全部封装进一个独立的Docker容器。通过KasmVNC这个高效的Web VNC服务器,将容器的桌面流式传输到你的浏览器中。这样做的核心优势有三点:
- 环境绝对一致性与可移植性:开发、测试、生产环境完全统一,避免了“在我机器上好好的”这类问题。一个Docker镜像或Compose文件就能在任何支持Docker的平台上复现完全相同的环境。
- 生命周期管理内聚:通过巧妙的
systemctl shim(系统控制模拟层),让OpenClaw Gateway在容器内拥有了类似系统服务的完整管理能力(安装、升级、重启、停止),无需依赖宿主机的系统或频繁重启容器。 - 可视化调试与演示:你可以实时看到Agent打开的浏览器窗口、点击的按钮、输入的文本,这对于验证Agent执行路径的正确性、录制演示视频、或者向非技术人员展示AI能力,具有不可替代的价值。
2.2 关键技术组件选型背后的考量
KasmVNC vs. 其他VNC方案项目选择了KasmVNC而非传统的TigerVNC或x11vnc,主要基于其现代Web优先的特性。KasmVNC原生支持通过WebSocket在浏览器中渲染远程桌面,无需用户安装任何VNC客户端软件,访问门槛极低。它针对网络传输进行了优化,支持自适应画质和压缩,在带宽有限的情况下也能保持相对流畅的操作体验。这对于通过公网或内网远程访问容器桌面的场景非常友好。
XFCE桌面环境在容器中运行桌面环境,资源消耗是首要考虑。XFCE以其轻量、快速和高度可定制性著称,相比GNOME或KDE Plasma,它占用的内存和CPU资源要少得多,非常适合作为容器内基础桌面的选择。项目预配置的XFCE已经包含了必要的面板、文件管理器和系统托盘,提供了一个完整可用的Linux GUI环境,而不会给容器带来过重的负担。
Docker-in-Docker (DinD) 模式默认情况下,容器内部会运行一个Docker守护进程。这赋予了OpenClaw Agent一项强大的能力:创建和管理子容器。想象一下,一个AI Agent可以根据任务描述,自动拉取镜像、启动一个特定的测试环境容器、执行测试脚本、然后清理资源。这为实现更复杂的自动化工作流(如CI/CD流水线编排)提供了基础。当然,出于安全考虑,项目也提供了--no-dind选项来禁用此功能,让容器以非特权模式运行。
systemctl shim 的设计巧思这是解决官方镜像痛点的核心。标准的Docker容器通常不包含systemd,因此像systemctl restart openclaw-gateway这样的命令无法执行。该项目实现了一个轻量级的shell脚本作为systemctl的替代品(shim)。当你在容器内执行openclaw gateway restart时,这个shim脚本会拦截命令,将其转换为向OpenClaw Gateway进程发送特定的信号(如SIGHUP)或直接调用其控制脚本,从而实现“重启”的效果,对用户而言体验与在完整Linux系统上无异。
3. 从零开始的详细部署与配置指南
3.1 基础环境准备与依赖检查
在开始之前,请确保你的宿主机满足以下最低要求:
- 操作系统:Windows 10/11 (64位), macOS 10.15+, 或主流的Linux发行版(如Ubuntu 20.04+, CentOS 8+, Debian 11+)。
- Docker:必须安装Docker Engine 20.10+ 以及 Docker Compose V2。可以通过运行
docker --version和docker compose version来验证。 - 资源:建议为Docker分配至少4GB内存和2核CPU。由于要运行桌面环境和浏览器,资源充裕会带来更流畅的体验。
- 网络:需要能够访问Docker Hub和npm registry。如果身处网络受限环境,后续会介绍通过代理部署的方法。
对于Windows用户,推荐使用Docker Desktop,它集成了所有必要组件。对于Linux用户,建议通过官方仓库安装Docker和Compose插件。
3.2 一键脚本部署详解(以Linux/macOS为例)
项目提供了极其便捷的一键脚本,这是最推荐的入门方式。
基础安装打开终端,执行以下命令。这个命令会下载安装脚本并立即执行安装操作。
curl -fsSL https://raw.githubusercontent.com/ddong8/openclaw-kasmvnc/main/openclaw-kasmvnc.sh | bash -s -- install脚本会依次执行以下操作:
- 检查Docker和Compose是否可用。
- 在用户主目录(
$HOME)下创建openclaw-kasmvnc作为安装目录。 - 在该目录内生成关键的配置文件
docker-compose.yml和.env。 - 自动生成强随机的Gateway Token和VNC密码,并写入
.env。 - 拉取或构建所需的Docker镜像。
- 启动所有服务容器。
安装完成后,务必保存终端输出的访问信息,特别是Token和密码。它们类似这样:
✅ OpenClaw Gateway URL: http://127.0.0.1:18789/chat?session=main ✅ KasmVNC Desktop URL: https://127.0.0.1:8443 🔑 Gateway Token: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx (SAVE THIS!) 🔑 VNC Password: yyyyyyyyyyyyyyyy (SAVE THIS!)自定义安装参数一键脚本支持丰富的参数,以适应不同场景。例如,我想将服务部署到自定义目录,并修改默认端口以避免冲突:
./openclaw-kasmvnc.sh install \ --install-dir "/opt/my-openclaw" \ --gateway-port 28789 \ --https-port 9443 \ --gateway-token "my-custom-secure-token-123" \ --kasm-password "MyStrongVncPass!"--install-dir: 指定安装根目录,所有持久化数据(配置、工作空间)都会在这里。--gateway-port: 映射到宿主机的OpenClaw Gateway Web端口。--https-port: 映射到宿主机的KasmVNC Web访问端口。--gateway-token和--kasm-password: 手动指定凭证,方便统一管理。如果不指定,脚本会生成随机值。
通过HTTP/HTTPS代理安装如果你的网络环境需要通过代理访问外网,可以在安装时指定代理:
./openclaw-kasmvnc.sh install --proxy "http://your-proxy-server:8080"脚本会将这个代理地址写入容器的环境变量,确保容器内的apt、npm等工具能正常下载资源。
3.3 直接使用Docker命令运行
对于更喜欢直接操控Docker的高级用户,也可以跳过脚本,直接用docker run启动。这让你对容器参数有完全的控制权。
docker run -d \ --name openclaw-desktop \ --privileged \ --shm-size=2g \ -p 18789:18789 \ -p 8443:8444 \ -e OPENCLAW_GATEWAY_TOKEN=your-token-here \ -e OPENCLAW_KASMVNC_PASSWORD=your-password-here \ -e TZ=Asia/Shanghai \ -v /path/to/your/data:/home/node \ -v /var/run/docker.sock:/var/run/docker.sock \ ddong8/openclaw-kasmvnc:latest-intl关键参数解释:
--privileged: 赋予容器扩展权限,这是启用Docker-in-Docker所必需的。--shm-size=2g: 为共享内存设置大小,这对于Chromium等浏览器的稳定运行至关重要,避免内存不足崩溃。-p 8443:8444: 将容器内部的KasmVNC HTTPS端口(8444)映射到宿主机的8443端口。-e TZ=Asia/Shanghai: 设置容器时区,让日志和时间显示更符合本地习惯。-v /path/to/your/data:/home/node:这是数据持久化的关键。将宿主机目录挂载到容器的用户目录,这样即使容器删除,你的OpenClaw配置、安装的VS Code插件、桌面文件等都不会丢失。-v /var/run/docker.sock:/var/run/docker.sock: 这是一种更安全的替代DinD的模式(Docker-out-of-Docker, DooD)。它允许容器内的docker客户端直接与宿主机的Docker守护进程通信,来管理容器。这比完整的DinD更轻量,但需要注意权限和安全隔离。
注意:使用
docker.sock挂载方式时,容器内创建的容器实际上运行在宿主机上,其权限和资源视图与宿主机一致,而DinD模式下的子容器则在一个嵌套的隔离环境中。根据你的安全需求和隔离性要求进行选择。
3.4 首次访问与基本验证
安装完成后,打开浏览器,访问两个服务:
- OpenClaw Gateway Web界面:
http://localhost:18789/chat?session=main(端口号以你实际映射的为准)。如果看到Web聊天界面,并要求输入Token,说明Gateway服务已正常启动。 - KasmVNC 桌面:
https://localhost:8443。浏览器会因自签名证书发出安全警告,点击“高级”->“继续前往”即可。输入用户名node和你在安装时设置(或生成)的VNC密码。
成功登录VNC桌面后,你应该能看到一个干净的XFCE桌面,桌面上有Chromium和VS Code的图标。打开终端,尝试运行openclaw gateway status,如果看到服务运行正常的提示,那么恭喜你,整个环境已经就绪。
4. 核心功能实操与深度配置
4.1 在可视化桌面中管理和调试OpenClaw
整个项目的精华就在于这个集成的桌面环境。以下是一些典型的使用场景:
实时观察Agent操作浏览器
- 在VNC桌面上,双击打开Chromium浏览器。
- 在OpenClaw的WebChat界面(另一个浏览器标签页),向Agent发送一个任务,例如:“打开GitHub,搜索OpenClaw项目”。
- 迅速切回VNC桌面,你将看到Chromium浏览器被自动操控,导航到GitHub并执行搜索。你可以清晰地看到鼠标移动、点击、键盘输入的全过程。这对于调试网页选择器(XPath/CSS Selector)是否正确、处理页面加载延迟或弹窗异常等情况,提供了最直观的反馈。
在容器内进行开发与热更新由于整个环境都在容器内,你可以直接在桌面上用VS Code打开/home/node目录下的项目文件进行编辑。更强大的是,OpenClaw支持热更新。
- 在VNC桌面的终端中,运行
npm install -g openclaw@latest。 - 更新完成后,运行
openclaw gateway restart。得益于systemctl shim,Gateway会平滑重启加载新版本,而整个桌面会话和VNC连接不会中断。你可以在WebChat界面立刻测试新版本Agent的功能。
管理子容器(DinD模式)如果部署时启用了DinD,你可以在OpenClaw Agent的技能中编写代码,让其动态创建和管理Docker容器。例如,一个Agent可以接收指令:“请为我启动一个Python 3.9的容器,安装pandas库,并运行这段数据分析脚本”。Agent在容器内的终端中,可以通过docker run命令来执行这个操作。这为构建复杂的、多步骤的自动化流水线打开了大门。
4.2 持久化数据与备份策略
数据持久化是通过Docker卷绑定挂载(-v参数)实现的。所有对/home/node目录的更改都会保存在宿主机的对应路径下。你需要关注以下几个重要目录:
<安装目录>/.openclaw/: 这是OpenClaw的核心配置和工作空间。你的Agent配置、会话历史、技能定义等都存放在这里。定期备份这个目录,可以在环境重建时快速恢复。<安装目录>/下的其他文件: 包括docker-compose.yml,.env环境变量文件。.env文件尤其重要,它包含了访问令牌和密码,务必妥善保管。~/.config/Code/(在容器内路径): 如果你在桌面的VS Code中安装了扩展或修改了设置,这些数据也会通过持久化卷保存。
一个简单的备份命令示例(在宿主机执行):
# 假设安装目录为 ~/openclaw-kasmvnc BACKUP_DIR="/path/to/backup/$(date +%Y%m%d_%H%M%S)" cp -r ~/openclaw-kasmvnc $BACKUP_DIR echo "Backup created at: $BACKUP_DIR"4.3 网络与安全配置进阶
修改默认端口如果默认的18789或8443端口已被占用,你有两种修改方式:
- 安装时指定: 如前所述,使用
--gateway-port和--https-port参数。 - 安装后修改: 编辑安装目录下的
.env文件,找到OPENCLAW_GATEWAY_PORT和OPENCLAW_HTTPS_PORT变量,修改其值。然后运行./openclaw-kasmvnc.sh restart使配置生效。
配置反向代理与HTTPS证书直接使用自签名证书访问VNC桌面会有安全警告。在生产环境或希望用域名访问时,可以配置Nginx或Caddy作为反向代理。
# Nginx 配置示例 (片段) server { listen 443 ssl; server_name your-desktop.example.com; ssl_certificate /path/to/your/cert.pem; ssl_certificate_key /path/to/your/key.pem; location / { proxy_pass https://localhost:8443; # 指向KasmVNC服务 proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; # 重要:设置较长的超时时间以支持VNC长连接 proxy_read_timeout 86400s; proxy_send_timeout 86400s; } }这样,你就可以通过https://your-desktop.example.com安全地访问VNC桌面了。OpenClaw Gateway的Web界面也可以用类似方式代理。
禁用Docker-in-Docker以提升安全性如果您的用例不需要OpenClaw创建子容器,强烈建议在安装时添加--no-dind参数。这会产生两个关键变化:
- 容器将以非特权模式运行,大大降低了潜在的安全风险。
- Docker守护进程不会在容器内启动,节省了资源。
./openclaw-kasmvnc.sh install --no-dind5. 运维管理、问题排查与经验心得
5.1 日常运维命令速查
项目脚本封装了完整的生命周期管理命令,格式统一且方便记忆。
| 操作 | Linux/macOS 命令 | Windows 命令 (PowerShell) | 说明 |
|---|---|---|---|
| 启动/安装 | ./openclaw-kasmvnc.sh install | .\openclaw-kasmvnc.ps1 -Command install | 首次安装或重新安装 |
| 重启服务 | ./openclaw-kasmvnc.sh restart | .\openclaw-kasmvnc.ps1 -Command restart | 重启容器,应用.env等配置变更 |
| 停止服务 | ./openclaw-kasmvnc.sh uninstall | .\openclaw-kasmvnc.ps1 -Command uninstall | 停止容器,但保留安装目录和数据 |
| 彻底卸载 | ./openclaw-kasmvnc.sh uninstall --purge | .\openclaw-kasmvnc.ps1 -Command uninstall -Purge | 停止容器并删除整个安装目录 |
| 升级版本 | ./openclaw-kasmvnc.sh upgrade | .\openclaw-kasmvnc.ps1 -Command upgrade | 拉取最新镜像并重建容器,更新应用 |
| 查看状态 | ./openclaw-kasmvnc.sh status | .\openclaw-kasmvnc.ps1 -Command status | 检查容器运行状态和端口映射 |
| 查看日志 | ./openclaw-kasmvnc.sh logs --tail 200 | .\openclaw-kasmvnc.ps1 -Command logs -Tail 200 | 查看最近200行日志,调试利器 |
一个实用技巧:在VNC桌面的终端里,你也可以直接使用Docker命令来管理这个特定的容器堆栈,因为脚本底层用的是Docker Compose。进入安装目录后,运行docker compose logs -f可以实时跟踪所有服务的日志输出。
5.2 常见问题与故障排查实录
在实际部署和使用中,我遇到并总结了一些典型问题及其解决方法。
问题一:访问VNC桌面时出现黑屏或连接失败这是最常见的问题之一。
- 首先检查容器状态:运行
./openclaw-kasmvnc.sh status,确认所有服务(特别是kasmvnc和gateway)都是“Up”状态。 - 查看日志定位原因:运行
./openclaw-kasmvnc.sh logs --tail 100。重点关注是否有“Cannot open display”、“X11”相关的错误。这通常是因为容器内残留了旧的X服务器锁文件。- 解决方法:执行重启命令
./openclaw-kasmvnc.sh restart。项目的启动脚本包含了清理这些锁文件的逻辑,重启后通常能解决。
- 解决方法:执行重启命令
- 检查端口冲突:确认宿主机上的8443和18789端口没有被其他程序占用。可以用
netstat -tulpn | grep :8443(Linux) 或Get-NetTCPConnection -LocalPort 8443(PowerShell) 来检查。 - 尝试升级:如果重启无效,可能是镜像或基础依赖存在某些问题。运行
./openclaw-kasmvnc.sh upgrade可以强制重建容器,拉取最新的基础镜像和依赖,往往能解决一些底层兼容性问题。
问题二:OpenClaw Gateway Web界面可以打开,但Agent无响应或报错
- 验证Token:确保在WebChat界面输入的Token与
.env文件中的OPENCLAW_GATEWAY_TOKEN完全一致。Token是大小写敏感的。 - 检查Gateway进程:在VNC桌面终端中,运行
openclaw gateway status --probe。如果服务未运行,尝试openclaw gateway restart。 - 查看Gateway专用日志:OpenClaw的详细日志通常输出到标准输出,可以通过Docker Compose日志查看。也可以进入容器查看:
docker exec -it <container_name> tail -f /home/node/.openclaw/logs/gateway.log(具体路径可能因版本而异)。 - 网络连通性:确保容器能访问外网(如果需要调用外部API)。你可以在VNC桌面的终端里尝试
curl -I https://api.openai.com测试连通性。如果网络不通,需要在安装时或.env文件中正确配置HTTP代理。
问题三:在Mac M1/M2 (ARM架构) 上运行缓慢或出现权限警告Apple Silicon Mac使用的是ARM架构,而很多Docker镜像最初是为x86_64构建的。虽然项目镜像支持多架构,但在首次运行时可能需要下载或转换镜像,导致启动慢。
- 性能提示:确保为Docker Desktop分配了足够的内存(建议4GB以上)和CPU核心。
- 关于
chown: Operation not permitted警告:在Mac上绑定挂载某些目录时,Docker可能会尝试更改文件所有权,但受macOS文件系统限制,会抛出此警告。只要容器能正常启动和运行,这个警告可以忽略。如果容器启动失败,可以尝试将安装目录放在用户主目录(~/)下,这里通常有更宽松的权限。
问题四:执行upgrade或npm install时VNC桌面卡顿、闪烁这是预期行为。npm install或镜像重建过程会大量消耗CPU和IO资源,可能导致KasmVNC服务器的心跳响应超时,引起短暂的画面冻结或连接断开。
- 建议:在主机负载较低的时候(例如夜间)执行升级操作。升级期间如果VNC断开,稍等几分钟再重新连接即可。升级完成后,桌面环境会自动恢复。
5.3 性能调优与资源监控
GPU加速(如果主机有NVIDIA GPU)如果你的宿主机配备了NVIDIA GPU,并且安装了正确的NVIDIA Docker运行时,项目容器可以自动检测并启用GPU支持,这对于需要图形渲染的桌面体验和某些AI推理任务有显著提升。确保宿主机已安装nvidia-container-toolkit,然后正常安装项目即可。容器启动日志中如果出现“NVIDIA GPU detected”字样,即表示加速已启用。
内存与CPU分配默认的Docker资源限制可能不足以流畅运行桌面环境。建议通过Docker Desktop的设置界面或docker run的-m和--cpus参数进行调整。
- 内存:至少分配4GB。如果经常需要同时运行VS Code、Chromium多个标签页和AI任务,建议分配6-8GB。
- CPU:至少分配2个核心。4个核心能提供更流畅的多任务体验。
磁盘空间管理持久化卷会随着使用不断增长,尤其是VS Code的扩展、npm全局包、Docker镜像缓存等。定期清理容器内的无用资源是个好习惯。
- 在VNC桌面终端中,可以运行
docker system prune -f(DinD模式下) 清理不用的Docker镜像、容器和卷。 - 清理npm缓存:
npm cache clean --force - 清理apt缓存:
sudo apt-get clean
5.4 安全最佳实践建议
- 使用强密码和Token:安装脚本生成的随机凭证强度很高。如果自行设置,请使用足够复杂且唯一的密码和Token,避免使用默认值或简单字符串。
- 谨慎使用
--privileged模式:只有在需要DinD功能时才使用。如果不需要,务必使用--no-dind参数以非特权模式运行,这是最重要的安全加固措施。 - 网络隔离:不要将服务的端口(特别是18789和8443)直接暴露在公网。始终通过反向代理(如Nginx)并配置防火墙规则,仅允许可信IP访问。为反向代理配置有效的HTTPS证书,禁用不安全的TLS协议。
- 定期更新:使用
./openclaw-kasmvnc.sh upgrade命令定期更新项目镜像,以获取安全补丁和功能更新。 - 备份
.env文件:这个文件包含了所有关键凭证。一旦丢失,你将无法访问服务。建议加密后存储在安全的地方。 - 审计容器内活动:由于提供了完整的桌面和终端,需要像管理一台虚拟机一样管理这个容器。避免在容器内运行不可信的命令或代码。
6. 项目扩展与高级应用场景探讨
6.1 自定义Docker镜像与功能扩展
项目的Dockerfile是公开的,这为我们定制自己的镜像提供了可能。例如,你可能需要在基础环境中预装一些特定的开发工具、Python环境、数据库客户端等。
定制步骤大致如下:
- 克隆项目仓库。
- 修改
Dockerfile.kasmvnc文件,在适当的位置添加你的RUN apt-get install或npm install命令。 - 在安装目录中,将
docker-compose.yml里关于镜像构建的部分从指向预构建镜像改为基于你的Dockerfile本地构建。 - 运行
docker compose build然后docker compose up -d。
例如,你想预装Python和Pip:
# 在 Dockerfile.kasmvnc 中找到安装软件包的部分,添加 RUN apt-get update && apt-get install -y python3 python3-pip && rm -rf /var/lib/apt/lists/*6.2 集成到CI/CD流水线
这个容器化、可视化的AI Agent环境可以成为CI/CD流水线中一个强大的测试节点。设想这样一个场景:
- 代码提交触发流水线。
- 流水线启动一个
openclaw-kasmvnc容器。 - 容器内的OpenClaw Agent接收指令,自动拉取最新代码,在桌面环境中启动前端和后端服务。
- Agent操控浏览器,执行端到端(E2E)测试,并截图或录制视频。
- 测试完成后,将结果(日志、截图)上传到报告系统。
- 容器被销毁。
由于环境完全容器化且包含可视化能力,它可以稳定、可重复地执行那些需要图形界面验证的自动化测试任务。
6.3 作为远程开发环境或教学工具
除了用于AI Agent调试,这个项目本身也是一个功能齐全的、可随时随地通过浏览器访问的Linux开发环境。你可以将它部署在云服务器上,作为:
- 个人远程开发机:通过浏览器即可获得一个带有IDE和浏览器的开发环境,不受本地机器限制。
- 团队协作与演示环境:分享VNC链接和密码(在安全前提下),团队成员可以直接看到你的操作和演示,方便进行代码审查或问题排查。
- 编程教学实验室:为学生提供一个统一的、免配置的编程环境,所有人通过浏览器即可开始实践,讲师可以实时看到学生的桌面进行指导。
6.4 与现有OpenClaw生态的整合
部署好的OpenClaw Gateway可以与你现有的OpenClaw生态无缝整合。例如:
- 连接多个Agent:你可以配置这个容器内的Gateway作为主Gateway,然后通过网络连接其他物理机或虚拟机上的Worker Agent,形成一个混合集群。
- 使用自定义技能(Skills):将你开发好的OpenClaw技能文件,放入持久化卷的
.openclaw目录下相应位置,重启Gateway即可加载。 - 对接外部API:在容器内配置环境变量,使OpenClaw Agent能够调用你内部的知识库API、数据库或其他微服务。
这个项目提供了一个高度集成和可视化的“控制中心”,让你能够更轻松地管理和观察你的AI Agent网络的核心部分。