2026 OpenClaw Workspace: изоляция нескольких проектов в продакшене Права · cron · белый список MCP как одна воспроизводимая конфигурация

На одном хосте OpenClaw Gateway уже работает, но на той же машине нужно разместить несколько продуктовых репозиториев: беспокоят пересечение каталогов, смешение токенов, слишком широкая поверхность MCP и cron, который после обновлений незаметно «уплывает». Статья даёт инженерам платформы и автоматизации продакшен-базис, который можно формально утвердить: семь пунктов выявляют реальные риски мультипроекта, сравнительная таблица сводит выбор «один Gateway — много Workspace» и «несколько экземпляров», затем идёт шестишаговый runbook. Читайте вместе с материалами о разборе аутентификации в проде, здоровье cron и белом списке MCP, чтобы не принимать ошибки конфигурации за качество модели.

01

Перед продакшеном Workspace: семь болей, когда «элегантный конфиг» превращается в «магический прод»

Ценность OpenClaw — собрать модели, инструменты и каналы за наблюдаемым Gateway. Когда несколько направлений бизнеса делят одну границу процесса, типичный отказ звучит не как «модель стала хуже», а как взрыв комбинаций прав, cron и MCP. Ниже — самопроверка перед релизом: чем больше совпадений, тем обязательнее зафиксировать каталоги, пользователей выполнения и белые списки инструментов в документах и договорах, а не полагаться только на дисциплину.

  1. 01

    Считать Workspace просто «другим именем папки»: без согласования сервисных учётных записей, путей логов и резервных копий после обновлений или откатов появляются «призрачные» сбои, когда часть проектов читает старый конфиг.

  2. 02

    Включить по умолчанию весь набор MCP: чем больше инструментов, тем выше вероятность зависаний и таймаутов ниже по цепочке; одно зависание тормозит общий цикл событий Gateway и поднимает задержку по всем каналам.

  3. 03

    Двойная регистрация cron в systemd и LaunchAgent: после обновления двойные запуски или тихое исчезновение задач часто списывают на «нестабильный OpenClaw», хотя проблема в границах сервиса.

  4. 04

    Смешивать токены Gateway и ключи провайдера в одной колонке учёта: при разборе поля перезаписываются и чередуются Unauthorized и «No API key»; разделите оси аудита, см. статью про auth.

  5. 05

    Нет фиксированного порядка приёмки после обновления: смотреть только UI без openclaw doctor позволяет полугибридному конфигу жить неделями после смены схемы.

  6. 06

    Конкурировать с CI за порты и временные каталоги: на удалённых Mac или общих сборщиках без изоляции слушателей Gateway и кэшей сборки появляются редкие занятия портов и голодание по I/O.

  7. 07

    Не описать в процессе изменений «кто может расширять белый список»: временное добавление инструментов без следа ломает принцип минимальной экспозиции одним махом.

Общая причина — воспринимать Gateway как stateless reverse-proxy: он долго держит учётные данные, дочерние процессы и расписания; любой полупостоянный артефакт нуждается в пространстве имён. Workspace переводит пространства имён из устных договорённостей в аудируемые пути и срезы конфигурации. Если стандарты платформы уже есть, включите OpenClaw в те же тикеты изменений, окна отката и runbook дежурства, а не держите отдельный чёрный ящик команды ИИ.

Сверяясь со статьёй о белом списке MCP, сопоставьте инструменты доменам и решите, может ли один инструмент иметь разные области параметров в разных проектах; если нет — делите Workspace или экземпляры. Ошибка «stdio MCP легче» дорого обходится: при высокой параллельности чувствительны жизненный цикл подпроцессов и кривая RSS — наблюдайте и ограничивайте параллелизм по ops-материалам.

Прежде чем ставить мультипроектный Gateway на круглосуточный удалённый Mac или Linux в проде, спросите, не выполняет ли та же машина тяжёлую сборку или высокую нагрузку на диск. Если да — запишите запас по диску Gateway, окна cron и пики CI на одном грубом графике, иначе паттерн «низкий CPU и ужасный P99» не уйдёт. Следующая таблица превращает архитектурные споры в материал для ревью.

02

Один Gateway и несколько Workspace, несколько экземпляров или разнесение по машинам: границы, стоимость и аудит в одной таблице

Универсального решения нет: маленькие команды быстро итерируются на одном Gateway со строгими белыми списками; в фазе роста сильно изолированные нагрузки часто выносят на отдельные экземпляры, а слабо связанные репозитории остаются в Workspace. На ревью зафиксируйте три SLA: отслеживаемость изменений, радиус поражения при сбое, длина окна обновления.

ИзмерениеОдин Gateway + несколько WorkspaceНесколько экземпляров Gateway (порты/юниты)Физическое разнесение по машинам
Сила изоляцииГраницы конфигурации и каталогов; общий процесс и ритм обновленийИзоляция процессов; независимый откатМаксимум; наибольшая стоимость и операционная нагрузка
Операционные затратыНизкие–средние; нужны жёсткие белые списки и дисциплина измененийСредние; дублируются мониторинг и резервное копированиеВысокие; подходит под жёсткий комплаенс или мультитенантность
Типичные отказыСлишком широкая поверхность инструментов тормозит общий цикл событийПутаница портов, токенов и юнитов systemdФрагментация машин и дрейф конфигурации
Удобство аудитаСреднее; нужны поля логов для разделения проектовВысокое; естественные книги по сервисамВысокое; ясность и для финучёта
Совместно с CIОбязательно разносить пики и изолировать каталогиМожно закрепить Gateway на менее загруженных ядрахВыделенные хосты — проще всего

«Workspace — не маркетинговое слово про папку, а описание поверхности риска как аудируемой границы: белый список, cron и каталог логов указывают на одно пространство имён.»

Если вы внедряете корпоративный пул сборок, разнесите по времени параллелизм Gateway и пики подписи. Workspace закрывает конфигурационную границу, но не конкуренцию за связку ключей. Свяжите со статьёй про auth: даже при нескольких Workspace держите единое окно ротации токена Gateway вместо самодельных секретов в каждом проекте.

Если выбираете один Gateway и несколько Workspace, обновите резервное копирование и восстановление: регулярные снимки каталогов конфигурации и секретных материалов, репетиция «откатить только конфиг без переустановки моделей» до обновления — многие впервые восстанавливаются уже во время инцидента.

При нескольких экземплярах унифицируйте пробы здоровья и поля индекса логов, иначе дежурный будет прыгать между хостами и время разбора вырастет экспоненциально. Наконец сверьтесь со статьёй про cron: у каждого экземпляра уникальные имена задач, чтобы копии шаблонов systemd не забывали поменять WorkingDirectory.

03

Шесть шагов, чтобы упаковать «несколько Workspace + минимальный MCP + здоровый cron» в передаваемый runbook

Порядок — сначала границы, затем инструменты, затем планирование — по базовой линии Node из руководства по продакшен-развёртыванию, чтобы Workspace не породили вторую недокументированную среду выполнения.

  1. 01

    Зафиксировать корневой каталог и пользователя выполнения для каждого Workspace: задокументировать абсолютные пути; запретить зависимость от текущего каталога оболочки.

  2. 02

    Построить минимальные семейства белых списков MCP: три уровня — преимущественно чтение/мало записи, много записи, наблюдаемость только для чтения; сначала самый строгий набор, расширение по тикетам.

  3. 03

    Зарегистрировать cron и записать команды приёмки: после каждого обновления выполнять openclaw cron status и list, проверять число задач и время последнего запуска.

  4. 04

    Зафиксировать порядок разборов: gateway statuschannels status --probeopenclaw doctor; не менять сначала маршрутизацию моделей, скрывая проблемы конфигурации.

  5. 05

    Выровнять поля логов под измерение проекта: минимум workspaceId, jobId, имя инструмента и задержка — иначе на общем хосте нельзя отнести стоимость.

  6. 06

    Развести по времени с пиками CI: тяжёлый cron ночью, днём лёгкие пробы — меньше конкуренции за диск с xcodebuild.

bash · минимальная приёмка после обновления Gateway
#!/usr/bin/env bash
set -euo pipefail
openclaw gateway status || true
openclaw channels status --probe || true
openclaw cron status || true
openclaw doctor
info

Подсказка: если на том же хосте работает self-hosted runner, изолируйте рабочие каталоги Gateway и корни runner по разделам, чтобы скрипты очистки не удалили файлы сессий.

В GitHub Actions или GitLab CI можно сувать скрипт в ежедневный канареечный прогон дрейфа конфигурации: при падении открывается тикет, а не ждут жалобы пользователей. На удалённых Mac политики сна и энергопотребления нужно описать на той же странице, что и режим постоянного Gateway — иначе ловите ложную корреляцию «днём стабильно, ночью нет».

Общие пулы для нескольких команд должны явно фиксировать, кто может добавлять инструменты MCP и какие пороги security-review обязательны — иначе больше Workspace не спасёт от одного универсального ключа. Архитектуру можно купить; организационные договорённости нужно зафиксировать раньше.

04

Права, cron и MCP: свести редкие сбои к классифицируемым отказам (включая совместную работу на удалённом Mac)

Типичный симптом прав — «раз sudo прошёл, всё зелёное»: пользователь сервиса и владелец каталога не совпадают. Разделите сервисные учётные записи и людские break-glass, опишите временное повышение прав и откат в runbook. Чем больше Workspace, тем опаснее уникальные uid на проект — резервное копирование и сбор логов станут неуправляемыми.

По cron следуйте статье про cron: после обновления сначала убедитесь, что старые задачи на месте и не зарегистрированы дважды, затем добавляйте функции. «Тихий» провал cron часто хуже падения — логируйте коды выхода и гистограммы длительности.

warning

Внимание: не храните ключи провайдера прода открытым текстом в общих для нескольких Workspace world-readable путях; минимальные права должны опираться на ACL файловой системы и менеджеры секретов, а не на устные договорённости.

Для MCP — как в статье о белом списке: таймауты и жёсткие потолки параллелизма на инструмент; зависание ниже по цепочке трактуйте как полноценный инцидент. Кривые эксплуатации stdio MCP и HTTP MCP различаются — стада короткоживущих подпроцессов против микросервисов с пулами соединений.

Как в материале про CI с упором на SSH, разбор Gateway должен опираться на SSH-логи, а VNC оставить для break-glass. Если UI-автоматизация и Gateway совместно работают на удалённом Mac, учитывайте суммарный эффект пиков GPU и памяти на P99 обоих.

Наконец закрепите в инструкции дежурства «минимальные права + минимальная поверхность инструментов»: когда можно временно добавить инструмент, кто утверждает, каково окно, как сохранять следы. Без этого побеждает тот, кто громче — страдают и аудит, и стабильность.

05

Опорные формулировки для ревью-документов

Для внутреннего выравнивания; пороги подстройте под число инструментов и трафик каналов.

  • Свободное место на диске хоста Gateway: держите долго не менее ≥20% на системном томе; логи Workspace и кэш MCP добавляют расход — опишите очистку в runbook.
  • Ограждения параллелизма MCP: для stdio задайте жёсткие потолки параллелизма и таймаут на инструмент; при росте очередей сначала сужайте поверхность или уходите на HTTP MCP, а не слепо добавляйте CPU.
  • Пробы здоровья: фиксируйте минимум «Gateway готов», «последний успешный cron», «пробы каналов» как входы для решения об откате только конфигурации.

Ноутбуки ломают постоянный процесс Gateway сном, обновлениями и нагрузкой рабочего стола; чисто скриптовые машины хуже подходят для наглядной диагностики цепочки Apple. Разместив OpenClaw с несколькими Workspace на выделенном круглосуточном Mac с SSH, вы можете закрепить границы прав, cron и MCP контрактом, а не случайным разблокированным экраном. По сравнению с нестабильными общими средами или одолженными машинами коллег долго платят дрейфом конфигурации, смешением ключей и конкуренцией за ресурсы: окна инцидентов растянуты, очереди автоматизации диктуют календарь, финансы видят необъяснимые человеко- и машиночасы. Командам с постоянным SSH, понятными дисковыми тарифами и воспроизводимым профилем узла аренда облачных Mac Mini от NodeMini часто лучше ложится в платформенную инженерию; сравните тарифы и полосу на странице цен аренды Mac Mini и завершите подключение через справочный центр.

На практике свяжите этот runbook с внутренними «уровнями автоматизации»: L1 один Workspace; L2 несколько Workspace с общей базовой белизной; L3 белые списки по доменам; L4 несколько экземпляров — каждый переход требует порогов мониторинга, а не устного расширения области. Тогда стоимость аренды и ощущение очередей читаются одинаково для финансов и разработки.

FAQ

Частые вопросы

Workspace подходят для разделения конфигурации и каталогов в одной зоне доверия; несколько экземпляров — при жёсткой изоляции или независимом ритме обновлений. Если это просто много репозиториев в одной команде, сначала Workspace и минимальный белый список MCP.

Прочитайте статью про cron на сайте и сверьтесь с openclaw cron status / list; затем openclaw doctor для изменений схемы. Для платформенной помощи см. справочный центр.

Сравните выделенные тарифы и исходящую полосу на странице цен аренды Mac Mini, затем занесите параллелизм, cron и число инструментов MCP в чеклист приёмки вместе с этим runbook для передачи дежурным.