git-crypt-backup
Szyfrowana kopia zapasowa workspace'u i konfiguracji Clawdbota na GitHub
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Automatycznie twórz kopie zapasowe workspace'u Clawdbota (clawd) i plików konfiguracyjnych (.clawdbot) na GitHub z szyfrowaniem git-crypt. Narzędzie chroni wrażliwe dane — takie jak klucze API, zmienne środowiskowe i historię sesji — poprzez szyfrowanie przed wysłaniem do repozytorium. Idealne do codziennych automatycznych backupów lub ręcznych operacji przywracania. Wymaga dwóch prywatnych repozytoriów GitHub i zainstalowanego git-crypt.
Jak używać
Utwórz dwa prywatne repozytoria na GitHub: jedno dla workspace'u (clawdbot-workspace) i jedno dla konfiguracji (clawdbot-config). Zapamiętaj ich adresy SSH.
Zainstaluj git-crypt na swoim systemie — na macOS użyj brew install git-crypt, na Linuksie apt install git-crypt.
W katalogu workspace'u (
clawd) zainicjuj repozytorium: git init, następnie git-crypt init. Dodaj zdalne repozytorium: git remote add origin git@github.com:twoja-nazwa/clawdbot-workspace.git. Powtórz ten proces dla katalogu konfiguracji (.clawdbot).W każdym repozytorium utwórz plik .gitattributes określający, które pliki mają być szyfrowane. Dla workspace'u zaszyfruj SOUL.md, USER.md, HEARTBEAT.md, MEMORY.md i katalog memory/. Dla konfiguracji zaszyfruj clawdbot.json, .env, credentials/, telegram/, identity/, sessions i nodes/.
Wyeksportuj klucze szyfrowania do bezpiecznej lokalizacji: mkdir -p ~/clawdbot-keys, następnie git-crypt export-key ~/clawdbot-keys/workspace.key w katalogu workspace'u i git-crypt export-key ~/clawdbot-keys/config.key w katalogu konfiguracji. Przechowuj te klucze w bezpiecznym miejscu (1Password, iCloud Keychain, dysk USB).
Dodaj pliki do git (git add .), zatwierdź (git commit -m "Initial backup") i wyślij do GitHub (git push -u origin main). Od teraz możesz uruchamiać backup ręcznie lub zaplanować go jako zadanie cron.