OpenClaw
DevOps & CloudRecommandé

Skill Docker Essentials pour OpenClaw

Construire, exécuter et gérer des conteneurs et images Docker.

Dernière mise à jour: 2026-03-03

Installation Rapide

$ npx clawhub@latest install docker-essentials

Fonctionnalités Clés

Construisez des images Docker à partir de Dockerfiles en langage naturel
Exécutez, arrêtez et redémarrez des conteneurs à la demande
Déboguez les builds défaillants et inspectez les journaux des conteneurs
Optimisez les Dockerfiles pour des images plus légères et plus rapides
Gérez des configurations multi-conteneurs avec Docker Compose
Nettoyez les images, conteneurs et volumes inutilisés

Présentation

Le skill Docker Essentials apporte une gestion complète des conteneurs Docker à OpenClaw via le Docker CLI. Au lieu de mémoriser des dizaines de commandes et d'options Docker, vous pouvez décrire ce que vous souhaitez en langage naturel et laisser votre agent OpenClaw s'occuper du reste — de la construction d'images au débogage de conteneurs défaillants.

Docker est le pilier des pipelines de déploiement modernes, mais sa surface de commandes est vaste. Le skill OpenClaw Docker Essentials comble le fossé entre l'intention et l'exécution, rendant la conteneurisation accessible aux développeurs de tous niveaux. Que vous empaquetez une application Node.js pour la production ou que vous cherchiez pourquoi un build échoue à la couche 7, l'agent traduit votre requête en commandes docker appropriées et interprète le résultat pour vous.

Flux de travail typique :

  1. Demandez à OpenClaw de construire et d'exécuter votre application dans un conteneur.
  2. L'agent génère ou lit votre Dockerfile, exécute docker build et docker run avec les options appropriées.
  3. Les résultats sont présentés dans un résumé lisible — aucun changement de contexte nécessaire.

Prérequis

Avant d'installer le skill Docker Essentials, assurez-vous de disposer de :

  • OpenClaw installé et en cours d'exécution (v1.0+)
  • Docker Engine installé — obtenir Docker
  • Le démon Docker en cours d'exécution — le skill communique avec le socket Docker
  • clawhub CLI installé pour la gestion des skills

Vérifiez votre configuration :

bash
# Vérifier la version d'OpenClaw
openclaw --version

# Vérifier la version de Docker
docker --version

# Vérifier que le démon Docker est en cours d'exécution
docker info

Si docker info renvoie une erreur, démarrez le démon Docker avec sudo systemctl start docker (Linux) ou ouvrez Docker Desktop (macOS / Windows).

Comment installer

Installez le skill Docker Essentials avec une seule commande :

bash
npx clawhub@latest install docker-essentials

Avant l'installation, vous pouvez inspecter les permissions et le code source du skill :

bash
clawhub inspect docker-essentials

Pour vérifier l'installation :

bash
clawhub list

Vous devriez voir docker-essentials dans la liste des skills installés. Le skill est créé par Arnarsson et porte le badge recommandé, ce qui signifie qu'il est bien testé et à faible risque lorsqu'il est utilisé avec une configuration appropriée.

Configuration

Le skill Docker Essentials se connecte au démon Docker via le socket Docker local (/var/run/docker.sock). Aucune clé API ni jeton n'est requis pour une utilisation locale.

Configuration de l'environnement

bash
# Socket Docker par défaut (fonctionne généralement sans configuration)
export DOCKER_HOST=unix:///var/run/docker.sock

# Pour les hôtes Docker distants (optionnel)
export DOCKER_HOST=tcp://your-remote-host:2376
export DOCKER_TLS_VERIFY=1
export DOCKER_CERT_PATH=~/.docker/certs

Important : N'exposez jamais le socket Docker sur le réseau sans TLS. Si vous vous connectez à un hôte Docker distant, activez toujours la vérification TLS et utilisez des certificats clients.

Prise en charge de Docker Compose

Le skill prend également en charge les flux de travail Docker Compose. Assurez-vous que Docker Compose V2 est installé (inclus avec Docker Desktop, ou installez le docker-compose-plugin séparément) :

bash
docker compose version

Exemples d'utilisation

1. Construire et exécuter une application

Vous : « Construisez une image Docker à partir du Dockerfile à la racine de mon projet et exécutez-la sur le port 3000. »

L'agent exécute docker build -t my-app . suivi de docker run -d -p 3000:3000 my-app. Il rapporte l'identifiant du conteneur, les ports mappés et confirme que l'application est accessible à localhost:3000.

2. Déboguer un conteneur défaillant

Vous : « Mon conteneur api-server plante sans cesse. Montrez-moi les 50 dernières lignes de journaux et dites-moi ce qui ne va pas. »

L'agent exécute docker logs --tail 50 api-server, analyse la sortie et identifie la cause racine — par exemple, une variable d'environnement manquante ou un conflit de port. Il propose ensuite une correction et peut l'appliquer pour vous.

3. Optimiser un Dockerfile

Vous : « Analysez mon Dockerfile et suggérez des optimisations pour réduire la taille de l'image. »

L'agent lit votre Dockerfile, identifie les problèmes courants comme les couches inutiles, les builds multi-étapes manquants ou les images de base surdimensionnées, et fournit des recommandations spécifiques. Il peut réécrire le Dockerfile avec les optimisations appliquées — réduisant souvent la taille de l'image de 50 % ou plus.

4. Nettoyer les ressources Docker

Vous : « Supprimez tous les conteneurs arrêtés, les images pendantes et les volumes inutilisés. »

L'agent exécute docker system prune -a --volumes après avoir confirmé la portée du nettoyage. Il rapporte l'espace disque récupéré et liste les ressources supprimées.

5. Gérer les stacks Docker Compose

Vous : « Démarrez la stack de développement définie dans docker-compose.yml et montrez-moi le statut de tous les services. »

L'agent exécute docker compose up -d suivi de docker compose ps, présentant un tableau formaté des services en cours d'exécution, leurs ports et leur état de santé. Si un service ne démarre pas, il vérifie automatiquement les journaux et signale le problème.

Sécurité et bonnes pratiques

L'accès au démon Docker est puissant — un conteneur avec les bonnes options peut accéder au système de fichiers de l'hôte, au réseau et même à d'autres conteneurs. Suivez ces recommandations pour rester en sécurité :

  • Évitez le mode privilégié. N'utilisez jamais --privileged sauf en cas de nécessité absolue. Cela donne au conteneur un accès complet à l'hôte.
  • Utilisez des utilisateurs non-root. Ajoutez une directive USER dans votre Dockerfile pour exécuter les processus en tant qu'utilisateur non-root à l'intérieur du conteneur.
  • Vérifiez avant de confirmer. OpenClaw vous demandera une approbation avant d'exécuter des commandes destructrices comme docker system prune ou docker rm -f. Vérifiez toujours ce qui sera affecté.
  • Limitez l'utilisation des ressources. Utilisez les options --memory et --cpus pour empêcher les conteneurs de consommer toutes les ressources de l'hôte.
  • Analysez les images pour détecter les vulnérabilités. Associez ce skill avec docker scout ou Snyk pour identifier les CVE connus dans vos images de base.
  • Maintenez Docker à jour. Utilisez la dernière version stable de Docker Engine pour bénéficier des correctifs de sécurité.

Consultez la Liste de contrôle de sécurité pour les recommandations générales de sécurité des skills.

Dépannage

« Cannot connect to the Docker daemon »

Le démon Docker n'est pas en cours d'exécution ou l'utilisateur actuel n'a pas les permissions pour accéder au socket.

bash
# Démarrer le démon Docker (Linux)
sudo systemctl start docker

# Ajouter votre utilisateur au groupe docker (évite sudo)
sudo usermod -aG docker $USER
# Déconnectez-vous puis reconnectez-vous pour que le changement de groupe prenne effet

Sur macOS ou Windows, assurez-vous que Docker Desktop est en cours d'exécution.

« no space left on device »

Les images Docker, conteneurs et volumes ont saturé votre disque.

bash
# Vérifier l'utilisation disque de Docker
docker system df

# Supprimer les ressources inutilisées
docker system prune -a --volumes

Envisagez de mettre en place un nettoyage régulier avec le skill Cron Creator.

« port is already allocated »

Un autre processus ou conteneur utilise déjà le port demandé.

bash
# Trouver ce qui utilise le port (ex. : port 3000)
lsof -i :3000

# Ou lister les conteneurs Docker utilisant ce port
docker ps --filter "publish=3000"

Arrêtez le processus en conflit ou mappez votre conteneur sur un port hôte différent avec -p 3001:3000.

Questions Fréquentes

Oui, lorsqu'il est utilisé de manière responsable. Le skill suit le modèle de confirmation d'OpenClaw — les opérations destructrices comme la suppression de conteneurs ou le nettoyage d'images nécessitent une approbation explicite. Nous recommandons d'éviter les conteneurs `--privileged` et de toujours vérifier les commandes proposées par l'agent avant de les confirmer. Pour les charges de travail en production, associez ce skill avec le skill [Kubernetes](/skills/kubernetes) pour des contrôles au niveau de l'orchestration.

Oui. Configurez la variable d'environnement `DOCKER_HOST` pour pointer vers votre démon Docker distant (par exemple, `tcp://remote-host:2376`). Activez la vérification TLS avec `DOCKER_TLS_VERIFY=1` et fournissez les certificats clients via `DOCKER_CERT_PATH`. Le skill utilisera l'hôte configuré pour toutes les opérations suivantes. Pour un accès distant sécurisé sans exposer de ports, envisagez d'utiliser le skill [Tailscale](/skills/tailscale) pour créer un tunnel réseau privé.

Oui. Le skill prend entièrement en charge les flux de travail Docker Compose V2. Vous pouvez demander à votre agent de démarrer des stacks multi-conteneurs, vérifier le statut des services, consulter les journaux de services individuels et arrêter des environnements. Assurez-vous que le `docker-compose-plugin` est installé (il est inclus par défaut avec Docker Desktop).

Le skill fonctionne avec Docker Engine 20.10 et versions ultérieures. Nous recommandons d'utiliser la dernière version stable pour bénéficier des correctifs de sécurité et des améliorations de performance. Exécutez `docker --version` pour vérifier votre version actuelle, et visitez le [guide d'installation de Docker](https://docs.docker.com/get-docker/) pour mettre à jour si nécessaire.

Le skill Docker Essentials se concentre sur les conteneurs et images individuels — construction, exécution, débogage et optimisation au niveau du conteneur. Le skill [Kubernetes](/skills/kubernetes) opère au niveau de l'orchestration — gestion des pods, déploiements, services et ressources à l'échelle du cluster. Utilisez Docker Essentials pour le développement local et les déploiements sur un seul hôte ; utilisez Kubernetes lorsque vous avez besoin d'une orchestration multi-nœuds, de la mise à l'échelle automatique et de la découverte de services. Les deux skills se complètent et peuvent être installés côte à côte.

Skills Associés

Kubernetes
Recommandé

Gérer les clusters, déploiements et services Kubernetes.

Vercel
Recommandé

Déployer et gérer des projets sur la plateforme Vercel.

Coolify
Recommandé

Plateforme de déploiement auto-hébergée (alternative à Heroku/Vercel).

Installer sur ClawHubRetour au Répertoire des Skills