Sobald OpenClaw Gateway stabil läuft, brauchen Microservice-Teams dennoch eine klare Linie für API-Gateways, Service Discovery, Circuit Breaking und intelligentes Multi-Model-Routing. Dieser Artikel richtet sich an Teams, die das in ADRs festhalten: sieben typische Fehlannahmen, eine Verantwortungsmatrix für Kong/Traefik versus OpenClaw sowie ein sechsstufiges Runbook (Registrierung, Healthchecks, Routing-Vorlagen, Breaker-Tuning, Observability, Rollback). Er verweist auf modelRouting, Gateway-Härtung und Betriebs-Observability.
OpenClaw glänzt bei Sessions, Toolchains und Modell-Routing. Microservices brauchen zusätzlich AuthZ, Quoten, Breaker, Canary und saubere Trace-Ketten. Die Liste unten verhindert, dass Operations in den falschen Logs sucht.
HTTP-Forward mit API-Gateway verwechseln: ohne AuthN/AuthZ, Rate-Limits, WAF und Mandantenisolation bleibt es ein zusätzlicher Hop.
Discovery-Fluktuation ignorieren: ohne frische Health-States folgen 502er, die fälschlich dem Modell angelastet werden.
Breaker-Schwellen raten: zu kleine Stichproben triggern False Positives, zu große Fenster reagieren zu spät.
Multi-Model-Routing nur im Prompt: Quoten und Profile gehören in openclaw.json (modelRouting).
Doppel-Routing blind stapeln: Kong und Gateway dürfen nicht unkoordiniert Pfade und Timeouts umschreiben.
Nur Prozess-Metriken: ohne Labels wie route_id sieht man in Prometheus nur CPU, nicht Quotenverbrennung.
Härtung nur innen: networkPolicy und Token-Rotation müssen zur Edge passen (Security-Artikel).
Erreichbarkeit ist nicht Steuerbarkeit: dokumentieren Sie beides in ADRs. Kombinieren Sie diesen Text mit not ready und closed(1000), um Ebenen sauber zu trennen.
Routing-Änderungen brauchen Canary und Rollback, siehe Observability.
Legen Sie fest, welche Schicht Mandantenidentität und welche Modell-/Tool-Politik besitzt; definieren Sie P95, Erklärbarkeit und Recovery-Zeiten nach Breaker-Öffnung.
| Thema | Kong / Traefik | OpenClaw Gateway |
|---|---|---|
| Auth & Mandant | JWT, mTLS, OAuth2, API-Keys | Nutzt upstream Identity; dmPolicy / Session |
| Quoten | QPS, Burst, IP-Reputation | Modellparallelität, Kontextbudget, Tool-Quoten |
| Ziel | Service/Version/Gewicht | Modellaliase, Tool-Allowlists |
| Breaker | HTTP-Fehlerquote | Vendor-Ausfall, Tool-Timeout, Kontextüberlauf |
| Observability | Access-Logs, Trace-ID | Routing-Entscheid, Modellwechsel, Tool-Latenzen |
| Typische Fehler | Zertifikate, SNI, WAF | Thresholds, Quoten, RPC-Scope |
Die Edge verkauft Nord/Süd-Governance; OpenClaw verkauft die Vereinigung von Session-, Modell- und Tool-Ebene—dokumentieren Sie, wer zuerst Pakete ändert.
Schwere Toolchains auf dedizierten Remote-Macs halten andere Routing-Tabellen als reine Modell-HTTP.
Lesen Sie parallel die OpenClaw-Kategorie.
Reihenfolge: stabile IDs, Edge-Upstreams, openclaw.json-Profile, getrennte Breaker, Trace-Propagation, Game-Days.
Stabile service_id: Consul/etcd/K8s Service mit Health-Endpoint.
Upstream-Pools: Healthchecks, Mindest-Ready-Replicas.
modelRouting in JSON: Edge forwarded nur Profil-Header (Details).
Getrennte Breaker für Tools vs. Modell-HTTP.
Trace-ID durchreichen bis Modell-Backend (Observability).
Game-Days für Instanz- und Vendor-Ausfall.
{
"modelRouting": {
"default": "fast",
"profiles": {
"fast": { "maxContextTokens": 32000, "preferProviders": ["anthropic"] },
"heavy": { "maxContextTokens": 200000, "preferProviders": ["anthropic"] }
},
"rules": [
{ "when": { "header": { "name": "X-Route-Profile", "equals": "heavy" } }, "use": "heavy" }
]
},
"gateway": {
"bind": "127.0.0.1:18789",
"requestTimeoutMs": 120000
}
}
Hinweis: Änderungen an gateway.bind erfordern erneute Loopback-/Token-Prüfung (Security).
Nach Upgrades zuerst openclaw doctor, nicht Prompts neu erfinden.
Close-Frames ⇒ closed(1000) lesen.
Häufig kollidieren LB-Sticky-Annahmen mit stateful Gateway-Caches. Testen Sie zuerst single-instance, dann Hashing.
Prüfen Sie Health-Intervalle, passive Breaker und Retry-Stürme; alignen Sie Tool-Allowlists mit networkPolicy.
Achtung: Breaker nicht pauschal abschalten—Shadow-Routen und Sampling nutzen.
Gateway auf VPS, Tools auf Remote-Mac: getrennte Reviews für HTTP und SSH.
Verglichen mit instabilem DIY-MacOS ist NodeMini Miet-Mac reproduzierbarer SSH-/Disk-Stack für Tool-Ausführung; siehe Mietpreise und Hilfezentrum. Für DSGVO-relevante Teams lohnt sich dokumentierte Datenresidenz und getrennte Edge-/AI-Pfade.
Änderungsklassen trennen: TLS, modelRouting, Modell-Vendor.
Typisch Kong/Traefik an der Edge; OpenClaw intern. Details im Hilfezentrum.
Edge wählt Instanzen; modelRouting wählt Profile/Quoten—siehe modelRouting und Kategorie.
Sticky + Redis/etcd oder vollständig stateless. Kapazität: Preise, Observability.