Zum Hauptinhalt springen

exe.dev

Ziel: OpenClaw Gateway läuft auf einer exe.dev-VM und ist von Ihrem Laptop erreichbar über: https://<vm-name>.exe.xyz Diese Seite setzt das Standard-Image exeuntu von exe.dev voraus. Wenn Sie eine andere Distribution gewählt haben, passen Sie die Pakete entsprechend an.

Schneller Weg für Einsteiger

  1. https://exe.new/openclaw
  2. Geben Sie bei Bedarf Ihren Auth-Schlüssel/Ihr Token ein
  3. Klicken Sie neben Ihrer VM auf „Agent“ und warten Sie, bis Shelley die Bereitstellung abgeschlossen hat
  4. Öffnen Sie https://<vm-name>.exe.xyz/ und authentifizieren Sie sich mit dem konfigurierten Shared Secret (diese Anleitung verwendet standardmäßig Token-Authentifizierung, aber Passwort-Authentifizierung funktioniert ebenfalls, wenn Sie gateway.auth.mode umstellen)
  5. Genehmigen Sie ausstehende Device-Pairing-Anfragen mit openclaw devices approve <requestId>

Was Sie benötigen

  • exe.dev-Account
  • ssh exe.dev-Zugriff auf virtuelle Maschinen von exe.dev (optional)

Automatisierte Installation mit Shelley

Shelley, der Agent von exe.dev, kann OpenClaw mit unserem Prompt sofort installieren. Der verwendete Prompt lautet wie folgt:
Set up OpenClaw (https://docs.openclaw.ai/install) on this VM. Use the non-interactive and accept-risk flags for openclaw onboarding. Add the supplied auth or token as needed. Configure nginx to forward from the default port 18789 to the root location on the default enabled site config, making sure to enable Websocket support. Pairing is done by "openclaw devices list" and "openclaw devices approve <request id>". Make sure the dashboard shows that OpenClaw's health is OK. exe.dev handles forwarding from port 8000 to port 80/443 and HTTPS for us, so the final "reachable" should be <vm-name>.exe.xyz, without port specification.

Manuelle Installation

1) Die VM erstellen

Von Ihrem Gerät aus:
ssh exe.dev new
Dann verbinden:
ssh <vm-name>.exe.xyz
Tipp: Halten Sie diese VM zustandsbehaftet. OpenClaw speichert openclaw.json, auth-profiles.json pro Agent, Sitzungen und Kanal-/Provider-Status unter ~/.openclaw/ sowie den Workspace unter ~/.openclaw/workspace/.

2) Voraussetzungen installieren (auf der VM)

sudo apt-get update
sudo apt-get install -y git curl jq ca-certificates openssl

3) OpenClaw installieren

Führen Sie das OpenClaw-Installationsskript aus:
curl -fsSL https://openclaw.ai/install.sh | bash

4) nginx so einrichten, dass OpenClaw auf Port 8000 weitergeleitet wird

Bearbeiten Sie /etc/nginx/sites-enabled/default wie folgt:
server {
    listen 80 default_server;
    listen [::]:80 default_server;
    listen 8000;
    listen [::]:8000;

    server_name _;

    location / {
        proxy_pass http://127.0.0.1:18789;
        proxy_http_version 1.1;

        # WebSocket support
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";

        # Standard proxy headers
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $remote_addr;
        proxy_set_header X-Forwarded-Proto $scheme;

        # Timeout settings for long-lived connections
        proxy_read_timeout 86400s;
        proxy_send_timeout 86400s;
    }
}
Überschreiben Sie Weiterleitungs-Header, statt vom Client gelieferte Ketten beizubehalten. OpenClaw vertraut weitergeleiteten IP-Metadaten nur von explizit konfigurierten Proxys, und Ketten im Stil von angehängtem X-Forwarded-For gelten als Härtungsrisiko.

5) Auf OpenClaw zugreifen und Berechtigungen erteilen

Greifen Sie auf https://<vm-name>.exe.xyz/ zu (siehe die Ausgabe der Control UI aus dem Onboarding). Wenn nach Auth gefragt wird, fügen Sie das konfigurierte Shared Secret von der VM ein. Diese Anleitung verwendet Token-Authentifizierung, daher rufen Sie gateway.auth.token mit openclaw config get gateway.auth.token ab (oder erzeugen Sie eins mit openclaw doctor --generate-gateway-token). Wenn Sie das Gateway auf Passwort-Authentifizierung umgestellt haben, verwenden Sie stattdessen gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD. Genehmigen Sie Geräte mit openclaw devices list und openclaw devices approve <requestId>. Im Zweifel verwenden Sie Shelley in Ihrem Browser!

Remote-Zugriff

Der Remote-Zugriff wird von der Authentifizierung von exe.dev übernommen. Standardmäßig wird HTTP-Datenverkehr von Port 8000 an https://<vm-name>.exe.xyz mit E-Mail-Authentifizierung weitergeleitet.

Aktualisierung

npm i -g openclaw@latest
openclaw doctor
openclaw gateway restart
openclaw health
Leitfaden: Updating