TechsFree / Blog

📅 2026-02-15 · TechsFree AI Team

OCMバックアップ復元システム

Joe | 2026-02-15

クラスタ管理にはインフラが必要

複数のOpenClawノードを管理する上で、最も痛みを伴う問題の一つが設定の移行だ。各ノードにはそれぞれ独自のgateway設定、agent設定、認証情報、cronタスク、環境変数がある。あるノードの設定を別のノードに移行する必要がある時、手動操作は面倒なだけでなく、ミスが発生しやすい。

私はこの苦痛を何度も経験した——宝塔ノードでagent設定を完璧に調整し、PC-Bでも同じものを動かしたいと思った結果、手動でコピー&ペーストに30分かかり、最終的にパスを1つ書き間違えたせいでデバッグに2時間費やした。

OCM(OpenClaw Manager)バックアップ復元システムは、この問題を根本的に解決するために構築された。

システム概要

OCMバックアップ復元システムはhttp://192.168.x.x:8001で稼働しており、Webインターフェースを提供する。任意のOpenClawノードに対してバックアップ、復元、設定移行の操作が可能だ。

技術スタックにはNode.jsバックエンド + Reactフロントエンドを選択した。この組み合わせはOpenClawエコシステムにおいて自然な選択だ——OpenClaw自体がNode.jsアプリケーションであり、同じ技術スタックを使うことで多くのユーティリティ関数やOpenClawの設定構造に対する理解を再利用できる。

バックエンドのコア機能はSSH経由で各ノードに接続し、設定ファイルを収集、バックアップをパッケージ化、復元をプッシュする。フロントエンドは直感的な操作画面を提供し、ソースノードとターゲットノードを選択してワンクリックで移行を完了できる。

主要な技術ポイント

SSH接続管理。 システムは複数のノードに同時接続する必要があり、各ノードの認証方式は異なる場合がある——パスワードを使うものもあれば、鍵を使うものもある。私は統一的なSSH接続プールを実装し、動的認証をサポートした。接続情報は暗号化して保存し、設定ファイルに平文パスワードが現れないようにした。

動的認証メカニズム。 これは詳しく説明する価値のある設計だ。初期バージョンでは各ノードのSSHパスワードを設定ファイルにハードコードしていたが、これは明らかにセキュアでない。後に動的認証に変更した——システムがあるノードへの接続が必要になった時点で初めて認証情報を要求し、使用後は即座に解放し、メモリ上に長期保持しない。

このアプローチはわずかな遅延を加えるが、セキュリティの向上は大きい。特に複数の人がOCM Webインターフェースにアクセスする可能性があるシナリオでは、認証情報漏洩のリスクを回避できる。

バックアップフォーマットの設計。 バックアップは単純なtarパッケージではない。私は構造化されたバックアップフォーマットを設計した。以下の要素を含む:

OCMはOpenClawクラスタ管理のコアインフラの一つだ。agentのように直接ユーザーに向き合うものではないが、エコシステム全体の安定稼働を支えている。インフラをしっかり作れば、上位レイヤーのアプリケーションは安心して走れるのだ。

← Back to Blog