Objectif : OpenClaw Gateway exécuté sur une VM exe.dev, accessible depuis votre ordinateur portable via :Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
https://<vm-name>.exe.xyz
Cette page suppose l’image exeuntu par défaut d’exe.dev. Si vous avez choisi une autre distribution, adaptez les paquets en conséquence.
Parcours rapide pour débutants
- https://exe.new/openclaw
- Renseignez votre clé ou jeton d’authentification selon les besoins
- Cliquez sur « Agent » à côté de votre VM et attendez que Shelley termine le provisionnement
- Ouvrez
https://<vm-name>.exe.xyz/et authentifiez-vous avec le secret partagé configuré (ce guide utilise l’authentification par jeton par défaut, mais l’authentification par mot de passe fonctionne aussi si vous modifiezgateway.auth.mode) - Approuvez toute demande d’association d’appareil en attente avec
openclaw devices approve <requestId>
Ce dont vous avez besoin
- Compte exe.dev
- Accès
ssh exe.devaux machines virtuelles exe.dev (facultatif)
Installation automatisée avec Shelley
Shelley, l’agent d’exe.dev, peut installer OpenClaw instantanément avec notre invite. L’invite utilisée est la suivante :Installation manuelle
1) Créer la VM
Depuis votre appareil :2) Installer les prérequis (sur la VM)
3) Installer OpenClaw
Exécutez le script d’installation d’OpenClaw :4) Configurer nginx pour proxifier OpenClaw vers le port 8000
Modifiez/etc/nginx/sites-enabled/default avec
X-Forwarded-For de type ajout sont traitées comme un risque de renforcement.
5) Accéder à OpenClaw et accorder les privilèges
Accédez àhttps://<vm-name>.exe.xyz/ (consultez la sortie de la Control UI lors de l’intégration). Si une authentification est demandée, collez le
secret partagé configuré depuis la VM. Ce guide utilise l’authentification par jeton ; récupérez donc gateway.auth.token
avec openclaw config get gateway.auth.token (ou générez-en un avec openclaw doctor --generate-gateway-token).
Si vous avez basculé le gateway vers l’authentification par mot de passe, utilisez plutôt gateway.auth.password / OPENCLAW_GATEWAY_PASSWORD.
Approuvez les appareils avec openclaw devices list et openclaw devices approve <requestId>. En cas de doute, utilisez Shelley depuis votre navigateur !
Configuration des canaux distants
Pour les hôtes distants, préférez un seul appelconfig patch à de nombreux appels SSH à config set. Gardez les vrais jetons dans l’environnement de la VM ou ~/.openclaw/.env, et ne placez que des SecretRefs dans openclaw.json.
Sur la VM, faites en sorte que l’environnement du service contienne les secrets dont il a besoin :
--replace-path lorsqu’une liste d’autorisation imbriquée doit devenir exactement la valeur du correctif, par exemple lors du remplacement d’une liste d’autorisation de canal Discord :
Accès distant
L’accès distant est géré par l’authentification d’exe.dev. Par défaut, le trafic HTTP depuis le port 8000 est transféré vershttps://<vm-name>.exe.xyz
avec authentification par e-mail.