docker.user & Volume-Rechte, fehlende Tools & OOM/Exit-137-TriageWenn OpenClaw Gateway unter Docker/Compose schon läuft, führt Agent-Sandbox oft zu nicht startenden Containern, read-only-Workspace, fehlenden Befehlen in der Sandbox und OOM mit 137 beim Build. Dieser Artikel fasst den 2026-Mainline-Pfad als Reihenfolge: aus, an, prüfen, beheben, inkl. docker.user und Volumenrechten, Tabelle für OOM, plus Verortung neben unseren Docker-, Volume- und doctor-Artikeln. Anschließend erkennen Sie: schlechtes Image, Mount-UID oder Cap/Log-Signatur.
Die Ursache liegt in der Prozessgrenze:
brew installen, erscheint im Sandbox-PATH nicht ohne Image oder Zusatzmounts.501:20, läuft im Container 1000:1000, folgen häufig Permission denied bzw. EROFS.| Modus | Wofür | Was kostet es | Typische Fehleinschätzung |
|---|---|---|---|
| Docker-Sandbox | Strikt trennbare, nicht vertrauenswürdige Skripte; saubere Umgebung | Image, Pull/Build, UID/GID, Volumenabgleich | Host-Tools gelten überall |
| SSH / Remoteshell | Direkte Ausführung auf vertrauenswürdigem Remote-Mac mit vollständigem Werkzeug | Größere Fläche, schwerer Account-Modell | Laptop als „Sandbox“, Audit vergessen |
| Keine Sandbox | Intranet, schnell triagieren, geringes Risiko | Codeausführung durchs Modell: hohes Restrisiko | Dauerhaft abschalten, auch in CI/Prod |
agents.defaults.sandbox.docker und sandbox-setup.shEs zählt zweierlei: welches Sandbox-Backend (Image/Runtime) und woher das Image kommt. scripts/sandbox-setup.sh baut oder zieht, damit docker auf dem Host das Image erkennt. agents.defaults.sandbox.docker.image nennt das für die Sitzung laufende Image. Unterschiede: Gateway meldet „Sandbox an“, docker run dagegen manifest not found / pull access denied.
Weitere Beiträge: Stecken Sie bei OPENCLAW_IMAGE / Control UI, nehmen Sie Docker+GHCR. Für Volumen, Rechte, Persistenz, Skills die Volume-Checkliste. Dieser Beitrag deckt Subsystem Sandbox und OOM/137 ab.
docker.user und OPENCLAW_HOME-Mount: an Symptomen, nicht an wildem chmod 777 drehenReihenfolge:
UID:GID für den Workspace-Mount gilt und unter welcher Identität Gateway tatsächlich läuft.docker.user in der Konfiguration dazu passend setzen (Dokumentation, ggf. unter sandbox.docker).chown fürs komplette Repo erlaubt, lieber einen Unterordner für den Mount wählen.Auf Linux und entfernten Macs verstärken Named/Bind, SELinux „sieht in Compose richtig aus“. Erste I/O-Fehlzeile aus den Gateway-/Sandbox-Logs, nicht Raten im Chat-Modell.
PATH-Bereichsspalte des Images? docker exec + command -v statt Anekdoten.~/.cache nicht read-only angebunden ist? Dann besser Cache ins Image, nicht beliebig vom Host einschleusen.HTTP(S)_PROXY wirkt häufig wie command not found.exit 137 in Docker137 = 128 + 9 (SIGKILL) fördert oft den OOM-Killer, doch docker kill oder cgroup-Limit sind möglich. Triage: docker build vs docker run; parallele Builds gegen die Docker-VM; auf entferntem Mac freier physikalischer Speicher, nicht nur Containerlimit. Auch: Exit 1/2 mit vielen Cannot allocate memory zu temp. Speicher/Heap zählen.
Mitigation bei Build-OOM: Parallelität senken, Multi-Stage, Docker-VM, dedizierte Remote-Mac-Instanz mit größerem Speicher als stabile Basis – ein anderes Ereignis als zufällig reichender Laptop-Stack. Bei geteiltem Storage: Inode, kleine Datei-Stürme, die wie OOM wirken.
sandbox-setup für Image; Image-Name+ID zur Konfig passend.docker.user oder Mount) mit sauberer Diff-History.{
"agents": {
"defaults": {
"sandbox": { "mode": "docker" },
"docker": { "user": "1000:1000" }
}
}
}
// Praxis: ggf. unter sandbox.docker. openclaw doctor / Upstream
docker events / Enginelog, Host-memory pressure mitschreiben.chown -R 1000:1000 auf ein Verzeichnis vs. komplettem Home: Tickets und Rollback.Typischer Engpass: gleichzeitig Speicher und I/O plus mangelnde, reproduzierbare Grenze. Teams mit 7×24 Gateway+Sandbox profitieren von dedizierter Apple-Silicon-Cloud, klarer Log-/Disk-Policy, planbarer Mietdauer. MACCOME Remote-Mac-Cloud ist ein passendes dauerhaftes OpenClaw-Fundament. Für EU-Kund:innen: Bei Hosting- und Auftragsverarbeitungsverträgen AV-Vertrag, Speicherort und TOMs vor Vertragsabschluss klarstellen; das ergänzt die technische Runbook-Arbeit.
FAQ
Host-Befehl fehlt in der Sandbox?
Ins Image packen, Layer ergänzen, oder Pfade mounten und PATH setzen. Analog MCP/Skills-Check, mit Container als Grenze.
Bedeutet 137 immer OOM?
Nicht wahr. Unterscheidung: cgroup, System, kill. Auch: doctor/keine Antwort als Log-Startpunkt.
Zuerst Sandbox größerer Mac-Cloud?
Zuerst Isolierung vs. Kapazität mit minimale Repro. 137 fällt weg, wenn Mehr-Speicher hilft, ist es ressourcen; sonst unvertrauenswürdig → Sandbox+Governance. Preise: öffentliche Mietpreisliste, Bestellseite Singapur als Lesehilfe für Regionstermin.