Als mein Kollege begann, meine OpenClaw-Instanz zu nutzen, stellte ich fest, dass Multi-User nicht nur ein Konfigurationsfeld war. Es war eine Neugestaltung dessen, wie der Agent über Kontext, Berechtigungen und Privatsphäre nachdenkt.
In dem Moment, als ich dies merkte: Mein Kollege bat den Agenten, sich „das Projekt“ anzusehen, und der Agent zog mein persönliches Projekt auf — nicht das Teamprojekt, das er meinte. Der Agent hatte einen Kontext, ein Gedächtnis und kein Konzept dafür, dass verschiedene Benutzer unterschiedliche Projekte mit dem gleichen Namen haben könnten.
Die richtige Einrichtung von Multi-User erforderte drei Versuche. Hier ist, was ich gelernt habe.
Versuch 1: Alles geteilt
Mein erster Ansatz: Wir beide verwenden denselben Agenten mit derselben Konfiguration. Einfache Einrichtung. In der Praxis schrecklich.
Probleme:
– Der Agent verwechselte unsere Kontexte („Du hast erwähnt, dass du Pizza zum Abendessen willst“ — das war mein Kollege, nicht ich)
– Berechtigungen waren identisch (mein Kollege konnte meine persönlichen Automatisierungen sehen und umgekehrt)
– Gedächtnis wurde geteilt (alles, was eine Person dem Agenten sagte, konnte die andere Person abrufen)
– Cron-Jobs liefen für uns beide, unabhängig von der Relevanz
Das funktioniert, wenn man null Anforderungen an die Privatsphäre hat und identische Anwendungsfälle. In der Praxis hat niemand null Anforderungen an die Privatsphäre.
Versuch 2: Separate Instanzen
Mein zweiter Ansatz: Jeder Benutzer erhält seine eigene OpenClaw-Instanz, die auf demselben Server läuft. Vollständige Isolation. Kein geteilter Kontext.
Probleme:
– Doppelte Ressourcenverwendung (zwei Prozesse, zwei Gedächtnissätze)
– Kein geteiltes Wissen (wir mussten beiden Agenten separat von Teamprozessen berichten)
– Duplizierte Konfiguration (jede Änderung musste zweimal vorgenommen werden)
– Fähigkeiten wurden zweimal installiert, zweimal aktualisiert, zweimal gewartet
Das funktioniert, wenn Benutzer völlig unabhängig sind. Aber wir teilen ein Team, arbeiten an denselben Projekten und benötigen ein gewisses Maß an gemeinsamem Kontext.
Versuch 3: Was wirklich funktioniert
Die Lösung: eine Instanz mit benutzerspezifischen Sitzungen und geteiltem, aber separatem Gedächtnis.
Benutzersitzungen. Jeder Benutzer hat seine eigene Sitzung mit seiner eigenen Gesprächshistorie und Kontext. Wenn ich den Agenten anschreibe, lädt er meinen Kontext. Wenn mein Kollege ihn anschreibt, lädt er dessen Kontext. Keine Kreuzkontamination.
Scoped Memory. Drei Gedächtnisbereiche:
– Persönlicher Bereich: nur für den owning Benutzer sichtbar (Einstellungen, persönliche Projekte, private Notizen)
– Team-Bereich: für alle sichtbar (Teamprozesse, gemeinsame Projektdetails, Gruppenentscheidungen)
– Globaler Bereich: systemweite Informationen (Serveradressen, Toolkonfigurationen)
Wenn ich dem Agenten von meinem persönlichen Projekt erzähle, geht es in meinen persönlichen Bereich. Wenn ich ihm von dem Bereitstellungsprozess des Teams erzähle, geht es in den Team-Bereich.
Rollenspezifische Berechtigungen. Ich bin der Admin — ich kann das System konfigurieren, Fähigkeiten verwalten und auf alle Bereiche zugreifen. Mein Kollege ist ein Standardbenutzer — er kann den Agenten nutzen und seinen eigenen persönlichen Bereich verwalten, kann jedoch die Systemkonfiguration nicht ändern.
Einrichten
Schritt 1: Benutzerautorisierung konfigurieren. Jede Messaging-Plattform hat ihre eigene Benutzeridentifikation. Discord verwendet Benutzer-IDs, Slack Mitglieds-IDs, Telegram Benutzer-IDs. OpenClaw ordnet diese internen Benutzeridentitäten zu.
Schritt 2: Sitzungstrennung einrichten. Konfigurieren Sie OpenClaw so, dass separate Sitzungen pro Benutzer aufrechterhalten werden. Jede Sitzung hat ihre eigene Gesprächshistorie und ihren eigenen Kontext.
Schritt 3: Gedächtnisbereiche konfigurieren. Definieren Sie, welche Bereiche existieren (persönlich, team, global) und der Standardbereich für neue Erinnerungen. Ich setze den Standard auf persönlichen Bereich — alles ist privat, es sei denn, es wird ausdrücklich geteilt.
Schritt 4: Berechtigungen festlegen. Definieren Sie, was jede Benutzerrolle tun kann. Standardbenutzer: mit dem Agenten interagieren, persönliches Gedächtnis verwalten, genehmigte Fähigkeiten nutzen. Admins: alles, plus Systemkonfiguration und Zugriff auf alle Bereiche.
Die Stolpersteine
Geteilte Cron-Jobs. Ein Cron-Job, der ein morgendliches Briefing postet — sollte er pro Benutzer oder einmal für alle laufen? Die Antwort hängt von dem Job ab. Morgendliche Briefings sind persönlich (unterschiedliche Kalender, unterschiedliche Prioritäten). Server-Aktivitätsprüfungen sind geteilt (gleiche Server für alle). Konfigurieren Sie jeden Job mit dem entsprechenden Bereich.
Fähigkeitsberechtigungen. Einige Fähigkeiten sind für alle geeignet (Websuche, Zusammenfassungen). Einige sind nur für Admins (Serververwaltung, Systemkonfiguration). Überprüfen Sie die Fähigkeiten jeder Fähigkeit und ordnen Sie sie dem entsprechenden Berechtigungsniveau zu.
Gedächtnis-Konflikte. Zwei Benutzer könnten widersprüchliche Informationen im Team-Bereich speichern. „Wir verwenden PostgreSQL“ und „Wir migrieren zu MySQL.“ Der Agent gleicht diese nicht automatisch ab — er speichert beide und könnte entweder eine aufdecken. Regelmäßige Gedächtnisüberprüfungen erkennen diese Konflikte, bevor sie Verwirrung stiften.
Kostenverteilung. Bei mehreren Benutzern, die einen API-Schlüssel teilen, wird das individuelle Kosten-Tracking wichtig. Ohne dies wird die intensive Nutzung eines Benutzers von den Haushaltsmitteln der anderen subventioniert. Ich habe das Kosten-Tracking pro Benutzer zu meinem Überwachungsdashboard hinzugefügt.
Skalierungsüberlegungen
Dieses Setup funktioniert gut für 2-5 Benutzer. In diesem Maßstab ist das manuelle Gedächtnismanagement praktisch, die Berechtigungseinrichtung ist überschaubar, und eine einzige OpenClaw-Instanz bewältigt die Last.
Für größere Teams (10+ Benutzer) möchten Sie: automatisiertes Gedächtnisumgang (anstatt manuell), granularere rollenbasierte Zugriffskontrolle, Lastenausgleich über mehrere Instanzen und ein ordentliches Admin-Dashboard für das Benutzer-Management.
Ich habe nicht über 5 Benutzer hinaus skalieren müssen, also kann ich nichts zu den Einzelheiten größerer Bereitstellungen sagen. Aber die Kernarchitektur (isolierte Sitzungen, scoped Memory, rollenbasierte Berechtigungen) sollte skalierbar sein, wenn die Infrastruktur das auch ist.
🕒 Published: