
永不失联的数字生命:OpenClaw 云端灾备与版本控制实战
为什么你需要给 OpenClaw 做云端灾备? 试想一下这个场景:你已经花了整整 100 个小时,深度调教了你的 OpenClaw。它现在非常懂你,写出了完美的提示词,攒了一套极度顺手的技能脚本。 但突然有一天,服务器硬盘报废了;或者你在深夜头脑不清醒时,手滑敲错了一行不可逆的删除命令。几个月积累的“数字资产”,会不会瞬间灰飞烟灭? 这种担忧非常现实。你在 OpenClaw 里的工作区,本质上就是你最宝贵的数字资产。为了睡个安稳觉,我们需要一套自动化的云端备份方案: 异地容灾:机器真坏了,拉起一台新机器,一键克隆代码库,立刻满血复活。 后悔药(版本回滚):随时对比这周和上周的配置差异,改废了也能一键撤销。 改动审计:什么时候加了新技能?什么时候动了底层设置?Git 历史里记得清清楚楚。 这份文档不仅教你备份,还要帮你避开一个无数人踩过的巨坑:千万不要在 Docker 容器里生成 SSH 密钥。容器一重启,密钥就没了,GitHub 验证又得从头来。 我们的解法更稳:把密钥留在宿主机(你的服务器本身),让容器只读借用;然后直接用宿主机把工作区推送到 GitHub。 前提假设(请核对你的环境) 本文假设你的目录长这样(标准的 OpenClaw 部署结构): /opt/openclaw/ ├─ Dockerfile ├─ docker-compose.yml ├─ sync_infini.sh(你的同步脚本) ├─ ssh/(我们将要用来放钥匙的地方) └─ data/(OpenClaw 实际干活的目录) 一个关键提示:下面很多命令都带了一长串 su -s /bin/sh -c '...' opc。别被吓到,这其实只是为了让你在不切换当前账号的情况下,强制用 opc 这个普通用户的身份去执行命令。这样生成的文件才不会变成“root 专属”,从而避免后续 Git 报出一堆权限安全错误。 如果你的日常用户名不叫 opc,请把下面所有的 opc 替换成你实际的用户名。 第一步:确认身份和地盘 在 Linux 世界里,权限就是一切。Docker 里的 OpenClaw 默认用的是一个 UID(用户 ID)为 1000 的虚拟用户。为了让外面和里面能毫无障碍地读写文件,我们需要确认服务器外面的用户 UID 也是 1000。 查一下 UID 1000 的真实身份 ...








