Eine Kubernetes-first-Kontrollplattform zur zentralen Verwaltung von OpenClaw- und Linux-Desktop-Runtimes fuer Teams und Cluster im grossen Massstab.
Sprachen: English | 简体中文 | 日本語 | 한국어 | Deutsch
- [2026-03-26]: 🚀🚀 Die AI-Gateway-Dokumentation und Uebersicht wurden aktualisiert, inklusive Modell-Governance, Audit-Trace, Kostenrechnung und Risikokontrolle. Siehe AI Gateway.
- [2026-03-20]: 🎉🎉 ClawManager Release — ClawManager ist jetzt eine Plattform zur Verwaltung virtueller Desktops und bietet Funktionen wie Batch-Bereitstellung, Webtop-Unterstützung, Zugriff über ein Desktop-Portal, Laufzeit-Image-Konfiguration, Markdown-Backup und Migration von OpenClaw-Speicher/Einstellungen, Cluster-Ressourcenübersicht sowie mehrsprachige Dokumentation.
ClawManager hilft Teams dabei, Desktop-Runtimes auf Kubernetes zentral zu deployen, zu betreiben und darauf zuzugreifen.
Es ist fuer Umgebungen gedacht, in denen:
- Desktop-Instanzen fuer mehrere Benutzer erstellt werden muessen
- Quotas, Images und Lebenszyklen zentral verwaltet werden sollen
- Desktop-Dienste innerhalb des Clusters bleiben sollen
- sicherer Browser-Zugriff ohne direkte Pod-Freigabe gebraucht wird
- Ein Admin-Panel fuer Benutzer, Quotas, Instanzen und Runtime-Images
- OpenClaw-Unterstuetzung mit Import und Export von Speicher und Einstellungen
- Sicherer Desktop-Zugriff ueber die Plattform statt direkter Service-Freigabe
- AI Gateway fuer kontrollierten Modellzugriff, Audit-Trails, Kostenanalyse und Risikokontrolle
- Kubernetes-naher Deployment- und Betriebsablauf
- Geeignet sowohl fuer zentral gesteuerte Rollouts als auch fuer Self-Service-Erstellung
- Ein funktionierender Kubernetes-Cluster
kubectl get nodesfunktioniert
Das mitgelieferte Manifest direkt anwenden:
kubectl apply -f deployments/k8s/clawmanager.yaml
kubectl get pods -A
kubectl get svc -AWenn du ClawManager aus dem Quellcode starten oder paketieren moechtest, statt das mitgelieferte Kubernetes-Manifest zu verwenden:
cd frontend
npm install
npm run buildcd backend
go mod tidy
go build -o bin/clawreef cmd/server/main.goDas komplette Applikations-Image im Repository-Root bauen:
docker build -t clawmanager:latest .- Standard-Admin-Konto:
admin / admin123 - Standardpasswort fuer importierte Admin-Benutzer:
admin123 - Standardpasswort fuer importierte regulaere Benutzer:
user123
- Als Administrator anmelden.
- Benutzer erstellen oder importieren und Quotas vergeben.
- Runtime-Image-Karten in den Systemeinstellungen pruefen oder aktualisieren.
- Als normaler Benutzer anmelden und eine Instanz erstellen.
- Ueber Portal View oder Desktop Access auf den Desktop zugreifen.
- Instanz-Lifecycle-Management: erstellen, starten, stoppen, neu starten, loeschen, anzeigen und synchronisieren
- Unterstuetzte Runtimes:
openclaw,webtop,ubuntu,debian,centos,custom - Runtime-Image-Kartenverwaltung im Admin-Panel
- Benutzerbezogene Quota-Kontrolle fuer CPU, Speicher, Storage, GPU und Instanzanzahl
- Cluster-Ressourcenuebersicht fuer Nodes, CPU, Speicher und Storage
- Tokenbasierter Desktop-Zugriff mit WebSocket-Weiterleitung
- AI Gateway fuer Modellverwaltung, nachvollziehbare Audit-Logs, Kostenrechnung und Risikokontrolle
- CSV-basierter Massenimport von Benutzern
- Mehrsprachige Oberflaeche
ClawManager bringt integrierte Anbieter-Templates fuer folgende Plattformen mit:
- OpenAI
- OpenRouter
- DeepSeek
- SiliconFlow
- Moonshot AI
- Zhipu AI
- Alibaba DashScope
- Volcengine Ark
- Groq
- Together AI
- Fireworks AI
- xAI
- Perplexity
- 01.AI
- MiniMax
- Local / Internal Endpunkte
Local / Internal kann auch fuer selbst gehostete OpenAI-kompatible Gateways, Ollama, One API und andere private Modell-Endpunkte verwendet werden.
AI Gateway ist die Governance-Ebene fuer den Modellzugriff in ClawManager. Es bietet OpenClaw-Instanzen einen einheitlichen OpenAI-kompatiblen Einstiegspunkt und ergaenzt Upstream-Provider um Richtlinien, Audit und Kostenkontrolle.
- Modellverwaltung fuer regulaere und sichere Modelle sowie Provider-Anbindung, Aktivierung, Endpoint-Konfiguration und Preisrichtlinien
- End-to-End-Audit- und Trace-Aufzeichnungen fuer Requests, Responses, Routing-Entscheidungen und Risiko-Treffer
- Eingebaute Kostenrechnung mit Token-Erfassung und Nutzungsschaetzung
- Risikokontrolle ueber konfigurierbare Regeln mit automatischen Aktionen wie
blockundroute_secure_model
Screenshots, die komplette Funktionsaufstellung und den Ablauf der Modellwahl und des Routings findest du in docs/aigateway.md.
- Ein Administrator definiert Benutzer, Quotas und Runtime-Image-Richtlinien.
- Ein Benutzer erstellt eine OpenClaw- oder Linux-Desktop-Instanz.
- ClawManager erstellt und verfolgt die Kubernetes-Ressourcen.
- Der Benutzer greift ueber die Plattform auf den Desktop zu.
- Administratoren ueberwachen Zustand und Kapazitaet ueber das Dashboard.
Browser
-> ClawManager Frontend
-> ClawManager Backend
-> MySQL
-> Kubernetes API
-> Pod / PVC / Service
-> OpenClaw / Webtop / Linux Desktop Runtime
- Instanz-Services laufen im internen Kubernetes-Netzwerk
- Desktop-Zugriff geht ueber den authentifizierten Backend-Proxy
- Runtime-Images koennen in den Systemeinstellungen ueberschrieben werden
- Das Backend sollte idealerweise innerhalb des Clusters deployt werden
Wichtige Backend-Umgebungsvariablen:
SERVER_ADDRESSSERVER_MODEDB_HOSTDB_PORTDB_USERDB_PASSWORDDB_NAMEJWT_SECRET
Username,Email,Role,Max Instances,Max CPU Cores,Max Memory (GB),Max Storage (GB),Max GPU Count (optional)Hinweise:
Emailist optionalMax GPU Count (optional)ist optional- alle anderen Spalten sind erforderlich
Dieses Projekt ist unter der MIT License veroeffentlicht.
Issues und Pull Requests sind willkommen.



