2026 OpenClaw Workspace: 프로덕션에서 멀티 프로젝트 격리 권한 · cron · MCP 화이트리스트를 하나의 재현 가능한 설정으로

단일 호스트에서 OpenClaw Gateway는 이미 작동하지만 같은 머신에 여러 업무 저장소를 올려야 하므로 디렉터리 충돌, 토큰 혼선, 과도하게 넓은 MCP 노출면, 업그레이드 이후 조용히 밀려 나는 cron이 걱정됩니다. 본 글은 플랫폼 엔지니어링·자동화 책임자에게 서명 가능한 프로덕션 기준선을 제공합니다. 먼저 일곱 가지 체크포인트로 멀티 프로젝트 리스크를 드러내고, 비교표로 «단일 Gateway·여러 Workspace»와 «여러 인스턴스» 선택을 정리한 뒤, 여섯 단계 Runbook을 제시합니다. 사이트 내 프로덕션 인증 분석, cron 상태, MCP 화이트리스트 글과 함께 읽으면 모델 품질 문제와 설정 문제를 혼동하지 않습니다.

01

Workspace를 프로덕션에 올리기 전 «설정은 깔끔한데 운영은 신비로운» 일곱 가지 통증

OpenClaw의 가치는 모델·도구·채널을 관측 가능한 Gateway로 모으는 데 있습니다. 여러 사업 라인을 하나의 프로세스 경계에 넣으면 실패 패턴은 보통 «모델이 나빠졌다»가 아니라 권한·cron·MCP 조합 폭증입니다. 아래는 론칭 전 자가 점검입니다. 해당 항목이 많을수록 디렉터리·실행 사용자·도구 화이트리스트를 계약과 문서로 고정하고 엔지니어 관행만 믿지 마세요.

  1. 01

    Workspace를 «폴더 이름만 바꾼 것»으로 취급: 실행 계정·로그 경로·백업 경로를 맞추지 않으면 업그레이드나 롤백 후 일부 프로젝트만 오래된 설정을 읽는 유령 장애가 납니다.

  2. 02

    MCP 도구 세트를 기본으로 전부 켜기: 도구가 많을수록 하류 정지와 타임아웃 확률이 올라가고, 한 번 걸리면 공유 Gateway 이벤트 루프 전체가 무거워져 모든 채널 지연이 증가합니다.

  3. 03

    cron을 systemd와 LaunchAgent에 이중 등록: 업그레이드 후 중복 실행이나 조용한 소실이 생겨 «OpenClaw가 불안정»으로 오인되지만 실제로는 서비스 경계가 없습니다.

  4. 04

    Gateway 토큰과 프로바이더 키를 같은 대장 칸에 섞기: 장애 분석 때 값이 덮여 Unauthorized와 «No API key»가 번갈아 나타납니다. 감사 축은 분리하고 인증 글을 참고하세요.

  5. 05

    업그레이드 후 고정 검수 순서 부재: UI만 보고 openclaw doctor를 생략하면 스키마 변경 뒤에도 반쪽 호환 설정이 몇 주 동안 유지됩니다.

  6. 06

    CI와 포트·임시 디렉터리 경합: 원격 Mac이나 공유 빌더에서 Gateway 기본 리스너와 빌드 캐시를 분리하지 않으면 간헐적 포트 점유와 I/O 기아가 납니다.

  7. 07

    «누가 화이트리스트를 넓힐 수 있는지» 변경 프로세스에 없음: 감사 없이 도구를 추가하면 최소 노출 원칙이 한 번에 무너집니다.

공통 원인은 Gateway를 상태 없는 리버스 프록시로 오해하는 것입니다. 장기간 자격 증명·자식 프로세스·스케줄을 들고 있으므로 준영속 상태마다 네임스페이스가 필요합니다. Workspace는 구두 합의를 감사 가능한 경로와 설정 슬라이스로 끌어올립니다. 플랫폼 규범이 이미 있다면 OpenClaw를 변경 티켓·롤백 창·온콜 런북 같은 틀에 넣고 AI 팀만의 블랙박스로 두지 마세요.

MCP 화이트리스트 글과 맞출 때 도구와 업무 도메인 매핑을 정하고 동일 도구가 프로젝트마다 다른 매개변수 범위를 허용할지 결정하세요. 불가하면 Workspace나 인스턴스를 나눕니다. «stdio MCP가 더 가볍다»는 오해도 있습니다. 동시성이 오르면 자식 프로세스 회수와 RSS 곡선이 더 예민해져 운영 글대로 관측과 상한이 필요합니다.

멀티 프로젝트 Gateway를 24/7 원격 Mac이나 Linux 프로덕션 호스트에 두려면 같은 상자에서 무거운 컴파일이나 디스크 처리를 동시에 하는지도 물어야 합니다. 그렇다면 Gateway 디스크 여유·cron 창·CI 피크를 한 장의 간단한 타임라인에 적지 않으면 «CPU는 낮은데 P99는 나쁜» 고전 패턴이 반복됩니다. 아래 표가 아키텍처 논쟁을 검토 자료로 접습니다.

02

단일 Gateway·여러 Workspace, 여러 인스턴스, «머신별 분할»: 경계·비용·감사를 한 표로

만능 해법은 없습니다. 소규모 팀은 단일 Gateway와 엄격한 화이트리스트로 빠르게 돌고, 성장 단계에서는 강한 격리가 필요한 워크로드를 인스턴스로 나누고 약한 격리의 다중 저장소는 Workspace에 두는 경우가 많습니다. 검토 때 다음 세 SLA를 명문화하세요. 변경 추적성, 장애 폭발 반경, 업그레이드 창 길이입니다.

차원단일 Gateway + 여러 Workspace여러 Gateway 인스턴스(포트·유닛 분할)물리적으로 머신 분할
격리 강도설정·디렉터리 경계; 프로세스와 업그레이드 리듬 공유프로세스 격리; 독립 롤백최강; 비용·운영 최대
운영 비용낮음~중간; 엄격한 화이트리스트와 변경 규율 필요중간; 모니터링·백업 중복높음; 강한 규제·멀티테넌트에 적합
전형적 고장넓은 도구면이 공유 루프를 멈추게 함포트·토큰·systemd 유닛 혼선머신 파편화·설정 드리프트
감사 친화성중간; 로그 필드로 프로젝트 구분높음; 서비스별 원장이 자연스러움높음; 재무 과목도 명확
CI 동거피크 시간 분산과 디렉터리 분리 필수Gateway를 한산한 코어에 고정 가능전용 호스트가 가장 단순

«Workspace는 폴더 마케팅 용어가 아니라 리스크 표면을 감사 가능한 경계로 적는 것입니다. 화이트리스트·cron·로그 위치가 같은 네임스페이스를 가리킵니다.»

엔터프라이즈 빌드 풀을 도입 중이라면 Gateway 동시성과 서명 작업 피크를 어긋나게 하세요. Workspace는 설정 경계만 해결하고 키체인 경합은 해결하지 않습니다. 인증 글과 연계해 여러 Workspace가 있어도 «Gateway 토큰 로테이션 창»은 하나로 통일하고 프로젝트마다 다른 비밀 관리를 늘리지 마세요.

결론이 단일 Gateway·여러 Workspace 쪽이면 백업과 복구도 갱신하세요. 설정 디렉터리와 키 자료를 정기 스냅샷하고 업그레이드 전 «설정만 복구·모델 재설치 없음» 연습을 합니다. 많은 팀이 진짜 복구를 사고 때 처음 시도합니다.

여러 인스턴스라면 헬스 프로브와 로그 인덱스 필드를 통일하지 않으면 온콜이 호스트 사이를 뛰며 분석 시간이 기하급수로 늘어납니다. 마지막으로 cron 글과 맞추어 인스턴스마다 스케줄 이름을 고유하게 하고 systemd 템플릿 복사 후 WorkingDirectory 변경을 빠뜨리지 마세요.

03

여섯 단계로 «여러 Workspace + 최소 MCP + 건전한 cron»을 인수인계 가능한 Runbook으로 묶기

순서는 경계→도구→스케줄입니다. 프로덕션 배포 가이드의 Node 기준선과 맞추어 Workspace가 기록되지 않은 두 번째 런타임이 되지 않게 하세요.

  1. 01

    Workspace마다 루트 디렉터리와 실행 사용자 고정: 절대 경로를 문서화하고 셸 현재 디렉터리 의존을 금지합니다.

  2. 02

    최소 MCP 화이트리스트 패밀리 구축: 읽기 많음·쓰기 적음, 쓰기 많음, 읽기 전용 관측 세 계층으로 나누고 가장 엄격한 세트로 먼저 출시한 뒤 티켓으로 확대합니다.

  3. 03

    cron 등록과 검수 명령 기록: 업그레이드 후 반드시 openclaw cron status와 list로 건수와 마지막 실행 시각을 확인합니다.

  4. 04

    분석 순서 고정: gateway statuschannels status --probeopenclaw doctor. 처음부터 모델 라우팅을 바꿔 설정 문제를 가리지 마세요.

  5. 05

    로그 필드를 프로젝트 차원에 맞춤: workspaceId, jobId, 도구 이름, 지연을 최소 포함해 동거 호스트에서 비용 귀속이 가능하게 합니다.

  6. 06

    CI 피크와 시간 분리: 무거운 cron은 야간으로, 주간에는 가벼운 프로브만 두어 xcodebuild와 디스크 경합을 줄입니다.

bash · Gateway 업그레이드 후 최소 검수
#!/usr/bin/env bash
set -euo pipefail
openclaw gateway status || true
openclaw channels status --probe || true
openclaw cron status || true
openclaw doctor
info

안내: 같은 호스트에 셀프호스티드 Runner가 있다면 Gateway 작업 디렉터리와 Runner 루트 파티션을 분리해 정리 스크립트가 세션 파일을 지우지 않게 하세요.

GitHub Actions나 GitLab CI에서 설정 드리프트 검사를 돌린다면 위 스크립트를 일일 카나리아에 넣고 실패 시 티켓을 엽니다. 원격 Mac에서는 수면·전원 정책을 Gateway 상주 정책과 같은 페이지에 적지 않으면 «낮에는 안정, 밤에는 불안정» 같은 허상의 상관에 시달립니다.

여러 팀 풀을 공유한다면 내부 문서에 «누가 MCP 도구를 추가할 수 있는지»와 «추가 전 보안 검토 문턱»을 명시하세요. 그렇지 않으면 Workspace를 늘려도 만능 열쇠 하나로 관통합니다. 기술 설계는 살 수 있어도 조직 계약은 먼저 써야 합니다.

04

권한·cron·MCP: 간헐 장애를 분류 가능한 실패로 접기(원격 Mac 동거 포함)

권한 증상은 종종 «sudo 한 번이면 초록»입니다. 실행 사용자와 디렉터리 소유자가 어긋났습니다. 서비스 계정사람 브레이크글래스 계정을 분리하고 임시 승격 승인·롤백을 Runbook에 적으세요. Workspace가 많을수록 프로젝트마다 다른 uid 요구를 피해야 백업·로그 수집이 유지 가능합니다.

cron은 cron 글과 같이 봅니다. 업그레이드 직후 새 기능보다 예전 작업이 남았는지·중복 등록됐는지가 먼저입니다. cron의 «조용한 실패»는 크래시보다 어렵습니다. 종료 코드와 지연 히스토그램을 로그에 명시하세요.

warning

주의: 프로덕션 프로바이더 키를 여러 Workspace가 공유하는 전 세계 읽기 가능 경로에 평문으로 두지 마세요. 최소 권한은 파일시스템 ACL과 비밀 관리자에 두고 구두 합의에 맡기지 마세요.

MCP는 화이트리스트 글과 같이 도구별 타임아웃과 동시성 상한을 두고 «하류 정지»를 일급 사건으로 다룹니다. stdio와 HTTP MCP 운영 곡선은 다릅니다. 짧은 수명 자식 프로세스 떼와 연결 풀 마이크로서비스의 차이입니다.

SSH 우선 CI 글과 같이 Gateway 분석도 SSH 로그를 중심으로 하고 VNC는 브레이크글래스로 한정합니다. 원격 Mac에서 UI 자동화와 Gateway를 함께 돌리면 GPU·메모리 스파이크가 두 쪽 P99에 겹치는 점도 봐야 합니다.

마지막으로 «최소 권한 + 최소 도구면»을 온콜 책자에 적습니다. 임시 도구 허용 시기, 승인자, 창 길이, 증적 방법이 없으면 팀은 «급한 사람이 이긴다»가 되어 감사와 안정성이 무너집니다.

05

검토 자료에 바로 넣을 수 있는 참조 문구

내부 정렬용입니다. 임계값은 도구 수와 채널 트래픽에 맞추세요.

  • Gateway 동거 호스트 디스크: 시스템 볼륨은 장기적으로 여유≥20%를 목표로 합니다. Workspace 로그와 MCP 캐시가 추가로 소모하므로 정리 전략을 Runbook에 넣습니다.
  • MCP 동시성 안전선: stdio 도구에 하드 동시성 상한도구별 타임아웃을 둡니다. 대기열이 불어나면 CPU를 올리기 전에 도구면을 줄이거나 HTTP MCP 이전을 검토합니다.
  • 헬스 프로브: 최소 «Gateway 준비 완료», «cron 마지막 성공», «channels 프로브»를 기록해 설정만 롤백 여부 입력으로 씁니다.

노트북은 수면·업데이트·데스크톱 작업 때문에 상주 Gateway를 자주 끊고, 순수 스크립트 전용 기기는 Apple 도구 체인 시각 분석이 불편합니다. 여러 Workspace OpenClaw를 전용·항상 온라인·SSH 가능한 원격 Mac에 두면 권한·cron·MCP 경계를 계약으로 쓸 수 있습니다. 불안정한 공유 환경이나 동료 기기 차용에 의존하면 설정 드리프트·키 혼선·자원 경합에서 계속 피가 납니다. 분석 창이 길어지고 자동화 큐가 일정을 가져가며 비용은 설명하기 어려운 공수와 기계 시간으로 나타납니다. 고정 SSH·명확한 디스크 등급·재현 가능한 노드 프로파일이 필요한 팀에는 NodeMini 클라우드 Mac Mini 렌탈이 플랫폼 엔지니어링에 편입하기 쉬운 경우가 많습니다. 사양과 요금은 Mac Mini 렌탈 요금으로 비교하고 온보딩은 헬프 센터와 함께 진행하세요.

운영에서는 본 Runbook을 내부 «자동화 등급» 제도와 묶으면 설명이 수월합니다. L1 단일 Workspace, L2 여러 Workspace지만 공통 화이트리스트 기준, L3 업무별 화이트리스트, L4 여러 인스턴스. 등급 상승마다 모니터링 게이트를 두고 구두 요구만으로 넓히지 않습니다. 그래야 렌탈 비용과 대기 체감을 재무와 개발이 같은 척도로 읽습니다.

FAQ

자주 묻는 질문

Workspace는 하나의 신뢰 도메인 안에서 설정과 디렉터리를 나누기에 적합합니다. 여러 인스턴스는 강한 격리나 독립 업그레이드 리듬에 적합합니다. 저장소만 많고 팀을 공유한다면 Workspace와 최소 MCP 화이트리스트를 우선하세요.

사이트 cron 글을 읽고 openclaw cron status / list로 대조합니다. 이어서 openclaw doctor로 스키마 변경을 확인합니다. 플랫폼 지원이 필요하면 헬프 센터를 참고하세요.

Mac Mini 렌탈 요금에서 전용 등급과 이그레스 대역폭을 비교하고 동시성·cron·MCP 도구 수를 검수 체크리스트에 넣습니다. 본문 Runbook과 함께 온콜에 넘기면 인수인계가 끝납니다.