OpenClaw auf GCP Compute Engine (Docker, Produktionsleitfaden für VPS)
Ziel
Ein persistentes OpenClaw Gateway auf einer GCP Compute Engine-VM mit Docker ausführen, mit dauerhaftem Zustand, eingebackenen Binärdateien und sicherem Neustartverhalten. Wenn Sie „OpenClaw 24/7 für ~$5-12/Monat“ möchten, ist dies ein zuverlässiges Setup auf Google Cloud. Die Preise variieren je nach Maschinentyp und Region; wählen Sie die kleinste VM, die zu Ihrer Workload passt, und skalieren Sie hoch, wenn OOMs auftreten.Was machen wir hier (einfach erklärt)?
- Ein GCP-Projekt erstellen und Abrechnung aktivieren
- Eine Compute Engine-VM erstellen
- Docker installieren (isolierte Laufzeit für Apps)
- Das OpenClaw Gateway in Docker starten
~/.openclaw+~/.openclaw/workspaceauf dem Host persistieren (überlebt Neustarts/Rebuilds)- Über einen SSH-Tunnel vom Laptop auf die Control UI zugreifen
~/.openclaw umfasst openclaw.json, agent-spezifische
agents/<agentId>/agent/auth-profiles.json und .env.
Auf das Gateway kann zugegriffen werden über:
- SSH-Portweiterleitung von Ihrem Laptop
- Direkte Portfreigabe, wenn Sie Firewalling und Tokens selbst verwalten
Schnellpfad (für erfahrene Operatoren)
- GCP-Projekt erstellen + Compute Engine API aktivieren
- Compute Engine-VM erstellen (e2-small, Debian 12, 20GB)
- Per SSH auf die VM verbinden
- Docker installieren
- OpenClaw-Repository klonen
- Persistente Host-Verzeichnisse erstellen
.envunddocker-compose.ymlkonfigurieren- Erforderliche Binärdateien einbacken, bauen und starten
Was Sie benötigen
- GCP-Konto (Free-Tier-berechtigt für e2-micro)
- installierte gcloud CLI (oder Cloud Console verwenden)
- SSH-Zugriff von Ihrem Laptop
- Grundlegende Sicherheit im Umgang mit SSH + Copy/Paste
- ~20-30 Minuten
- Docker und Docker Compose
- Authentifizierungsdaten für Modelle
- Optionale Authentifizierungsdaten für Provider
- WhatsApp-QR
- Telegram-Bot-Token
- Gmail OAuth
gcloud CLI installieren (oder Console verwenden)
Option A: gcloud CLI (empfohlen für Automatisierung)Installation über https://cloud.google.com/sdk/docs/installInitialisieren und authentifizieren:Option B: Cloud ConsoleAlle Schritte können über die Web-UI unter https://console.cloud.google.com durchgeführt werden
Ein GCP-Projekt erstellen
CLI:Aktivieren Sie die Abrechnung unter https://console.cloud.google.com/billing (erforderlich für Compute Engine).Aktivieren Sie die Compute Engine API:Console:
- Zu IAM & Admin > Create Project gehen
- Namen vergeben und erstellen
- Abrechnung für das Projekt aktivieren
- Zu APIs & Services > Enable APIs > nach „Compute Engine API“ suchen > Enable
Die VM erstellen
Maschinentypen:
CLI:Console:
| Typ | Spezifikationen | Kosten | Hinweise |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB RAM | ~$25/Monat | Am zuverlässigsten für lokale Docker-Builds |
| e2-small | 2 vCPU, 2GB RAM | ~$12/Monat | Minimal empfohlen für Docker-Build |
| e2-micro | 2 vCPU (geteilt), 1GB RAM | Free-Tier-berechtigt | Scheitert oft mit Docker-Build-OOM (exit 137) |
- Zu Compute Engine > VM instances > Create instance gehen
- Name:
openclaw-gateway - Region:
us-central1, Zone:us-central1-a - Maschinentyp:
e2-small - Boot-Datenträger: Debian 12, 20GB
- Create
Per SSH auf die VM verbinden
CLI:Console:Klicken Sie im Compute Engine-Dashboard neben Ihrer VM auf die Schaltfläche „SSH“.Hinweis: Das Verteilen von SSH-Schlüsseln kann nach dem Erstellen der VM 1-2 Minuten dauern. Wenn die Verbindung verweigert wird, warten Sie und versuchen Sie es erneut.
Docker installieren (auf der VM)
Das OpenClaw-Repository klonen
Persistente Host-Verzeichnisse erstellen
Docker-Container sind flüchtig.
Jeder langlebige Zustand muss auf dem Host liegen.
Umgebungsvariablen konfigurieren
Erstellen Sie Starke Secrets erzeugen:Committen Sie diese Datei nicht.Diese
.env im Stammverzeichnis des Repository..env-Datei ist für Container-/Laufzeit-env wie OPENCLAW_GATEWAY_TOKEN.
Gespeicherte OAuth-/API-Key-Authentifizierung für Provider liegt in dem eingehängten
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Docker-Compose-Konfiguration
Erstellen oder aktualisieren Sie
docker-compose.yml.--allow-unconfigured dient nur dem Bootstrap-Komfort und ersetzt keine korrekte Gateway-Konfiguration. Setzen Sie weiterhin Authentifizierung (gateway.auth.token oder Passwort) und verwenden Sie sichere Bind-Einstellungen für Ihre Bereitstellung.Gemeinsame Docker-VM-Laufzeitschritte
Verwenden Sie die gemeinsame Laufzeitanleitung für den üblichen Docker-Host-Ablauf:
GCP-spezifische Hinweise zum Start
Wenn auf GCP der Build während Wenn Sie den Gateway-Port geändert haben, ersetzen Sie
pnpm install --frozen-lockfile mit Killed oder exit code 137 fehlschlägt, hat die VM nicht genug Speicher. Verwenden Sie mindestens e2-small oder für zuverlässigere erste Builds e2-medium.Wenn Sie an LAN binden (OPENCLAW_GATEWAY_BIND=lan), konfigurieren Sie vor dem Fortfahren einen vertrauenswürdigen Browser-Ursprung:18789 durch Ihren konfigurierten Port.Zugriff von Ihrem Laptop
Erstellen Sie einen SSH-Tunnel, um den Gateway-Port weiterzuleiten:Im Browser öffnen:Wenn die UI nach Shared-Secret-Authentifizierung fragt, fügen Sie das konfigurierte Token oder
Passwort in die Einstellungen der Control UI ein. Dieser Docker-Ablauf schreibt standardmäßig ein Token; wenn Sie die Container-Konfiguration auf Passwortauthentifizierung umstellen, verwenden Sie stattdessen dieses
Passwort.Wenn die Control UI Benötigen Sie erneut die Referenz für gemeinsame Persistenz und Updates?
Siehe Docker VM Runtime und Docker VM Runtime updates.
http://127.0.0.1:18789/Einen sauberen Dashboard-Link erneut ausgeben:unauthorized oder disconnected (1008): pairing required anzeigt, genehmigen Sie das Browser-Gerät:Fehlerbehebung
SSH-Verbindung verweigert Das Verteilen von SSH-Schlüsseln kann nach dem Erstellen der VM 1-2 Minuten dauern. Warten Sie und versuchen Sie es erneut. Probleme mit OS Login Prüfen Sie Ihr OS-Login-Profil:Killed und exit code 137 fehlschlägt, wurde die VM wegen OOM beendet. Wechseln Sie auf e2-small (Minimum) oder e2-medium (empfohlen für zuverlässige lokale Builds):
Servicekonten (Best Practice für Sicherheit)
Für die persönliche Nutzung ist Ihr Standardbenutzerkonto völlig ausreichend. Für Automatisierung oder CI/CD-Pipelines erstellen Sie ein dediziertes Servicekonto mit minimalen Berechtigungen:-
Ein Servicekonto erstellen:
-
Die Rolle „Compute Instance Admin“ gewähren (oder eine engere benutzerdefinierte Rolle):
Nächste Schritte
- Messaging-Kanäle einrichten: Channels
- Lokale Geräte als Nodes koppeln: Nodes
- Das Gateway konfigurieren: Gateway configuration