Déployez OpenClaw sur des serveurs de production avec openclaw-ansible — un installateur automatisé doté d’une architecture axée sur la sécurité.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Le dépôt openclaw-ansible est la source de vérité pour le déploiement Ansible. Cette page en donne un aperçu rapide.
Prérequis
| Exigence | Détails |
|---|---|
| OS | Debian 11+ ou Ubuntu 20.04+ |
| Accès | Privilèges root ou sudo |
| Réseau | Connexion Internet pour l’installation des paquets |
| Ansible | 2.14+ (installé automatiquement par le script de démarrage rapide) |
Ce que vous obtenez
- Sécurité axée sur le pare-feu — isolation UFW + Docker (seuls SSH + Tailscale sont accessibles)
- VPN Tailscale — accès distant sécurisé sans exposer publiquement les services
- Docker — conteneurs sandbox isolés, liaisons uniquement sur localhost
- Défense en profondeur — architecture de sécurité à 4 couches
- Intégration Systemd — démarrage automatique au boot avec durcissement
- Configuration en une commande — déploiement complet en quelques minutes
Démarrage rapide
Installation en une commande :Ce qui est installé
Le playbook Ansible installe et configure :- Tailscale — VPN maillé pour un accès distant sécurisé
- Pare-feu UFW — ports SSH + Tailscale uniquement
- Docker CE + Compose V2 — pour le backend de sandbox d’agent par défaut
- Node.js 24 + pnpm — dépendances d’exécution (Node 22 LTS, actuellement
22.16+, reste pris en charge) - OpenClaw — hébergé sur l’hôte, non conteneurisé
- Service Systemd — démarrage automatique avec durcissement de sécurité
Le Gateway s’exécute directement sur l’hôte (pas dans Docker). Le sandboxing des agents est
facultatif ; ce playbook installe Docker parce qu’il s’agit du backend de sandbox
par défaut. Consultez Sandboxing pour plus de détails et d’autres backends.
Configuration après installation
Exécuter l’assistant d’onboarding
Le script de post-installation vous guide dans la configuration des paramètres OpenClaw.
Commandes rapides
Architecture de sécurité
Le déploiement utilise un modèle de défense à 4 couches :- Pare-feu (UFW) — seuls SSH (22) + Tailscale (41641/udp) sont exposés publiquement
- VPN (Tailscale) — gateway accessible uniquement via le maillage VPN
- Isolation Docker — la chaîne iptables DOCKER-USER empêche l’exposition de ports externes
- Durcissement Systemd — NoNewPrivileges, PrivateTmp, utilisateur non privilégié
Installation manuelle
Si vous préférez un contrôle manuel plutôt que l’automatisation :Mise à jour
L’installateur Ansible configure OpenClaw pour les mises à jour manuelles. Consultez Mise à jour pour le flux de mise à jour standard. Pour relancer le playbook Ansible (par exemple, pour des changements de configuration) :Dépannage
Le pare-feu bloque ma connexion
Le pare-feu bloque ma connexion
- Assurez-vous d’abord de pouvoir accéder via le VPN Tailscale
- L’accès SSH (port 22) est toujours autorisé
- Le gateway est accessible uniquement via Tailscale par conception
Le service ne démarre pas
Le service ne démarre pas
Problèmes de sandbox Docker
Problèmes de sandbox Docker
La connexion au fournisseur échoue
La connexion au fournisseur échoue
Assurez-vous d’exécuter la commande en tant qu’utilisateur
openclaw :Configuration avancée
Pour une architecture de sécurité détaillée et le dépannage, consultez le dépôt openclaw-ansible :Articles connexes
- openclaw-ansible — guide de déploiement complet
- Docker — configuration du gateway conteneurisé
- Sandboxing — configuration du sandbox d’agent
- Sandbox multi-agent et outils — isolation par agent