Plano de deployment multi-usuário
time compartilha um OpenClaw — isolamento de permissão importante
time compartilha um OpenClaw
Se é só você, um container dá conta, mas se é time aí é complicado: quanto Token cada um gastou? Como evita um ver a conversa do outro? Se uma pessoa rodar um modelo grande e saturar a CPU o que faz?
O core do deployment multi-usuário é resumido em três palavras:Privacidade。Isolamento de conta, isolamento de dado, isolamento de recurso, tudo precisa estar lá.
quatro passos múltiplos usuário
Gerenciamento de usuários
Cria conta independente pra cada um, senha forte ou integra com SSO (sistema de login único da empresa). Não deixa todo mundo usando a mesma conta, se der ruim não sabe quem fez.
Configuração de permissão
diferentes papéis, diferentes permissões. Admin consegue mudar config, ver uso de todo mundo; usuário normal só consegue usar sua sessão. Aloca conforme necessidade, princípio de menor privilégio.
Limite de recursos
Coloca limite de recurso pra cada usuário ou grupo —— CPU, memória, uso de Token. Evita que uma pessoa ficar louca e atrapalhar todo mundo.
Log de auditoria
Registra quem fez o quê em qual hora. Se tiver problema de segurança consegue rastrear, e pra relatório de uso também sai da conta. Se a empresa tem requisito de conformidade severo, isso é obrigatório.
Comparação de plano
um container OpenClaw, múltiplas contas de usuário
- Stack de monitoramento de implantação
- Configuração de notificação
- Adequado para isolamento rigoroso
- um container caindo significa todo mundo sem conseguir usar
Cada usuário roda seu container
- Isolamento completo, nenhuma interferência
- Recursos
- Use Traefik or Nginx para fazer roteamento
- Adequado para Agent completo
Orquestração multi-usuário (solução Traefik)
Usa Traefik como reverse proxy e router, cada usuário container independente, diferenciar por subdomínio ou path:
services:
Script de gerenciamento de usuários
Script pra adicionar novo usuário rápido, cria diretório e container automaticamente:
#!/bin/bash "