OpenClaw sur GCP Compute Engine (Docker, guide VPS de production)
Objectif
Exécuter une passerelle OpenClaw persistante sur une VM GCP Compute Engine avec Docker, avec un état durable, des binaires intégrés à l’image et un comportement de redémarrage sûr. Si vous voulez « OpenClaw 24 h/24 et 7 j/7 pour ~5 à 12 $/mois », c’est une configuration fiable sur Google Cloud. Le prix varie selon le type de machine et la région ; choisissez la plus petite VM adaptée à votre charge, puis montez en taille si vous rencontrez des OOM.Que faisons-nous exactement ? (en termes simples)
- Créer un projet GCP et activer la facturation
- Créer une VM Compute Engine
- Installer Docker (runtime d’application isolé)
- Démarrer OpenClaw Gateway dans Docker
- Persister
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/reconstructions) - Accéder à l’interface de contrôle depuis votre ordinateur portable via un tunnel SSH
~/.openclaw inclut openclaw.json, les fichiers par agent
agents/<agentId>/agent/auth-profiles.json et .env.
La passerelle est accessible via :
- redirection de port SSH depuis votre ordinateur portable
- exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Chemin rapide (opérateurs expérimentés)
- Créer un projet GCP + activer l’API Compute Engine
- Créer une VM Compute Engine (e2-small, Debian 12, 20GB)
- Se connecter en SSH à la VM
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer les répertoires hôte persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis, construire et lancer
Ce dont vous avez besoin
- Un compte GCP (éligible au niveau gratuit pour e2-micro)
- La CLI gcloud installée (ou utiliser Cloud Console)
- Un accès SSH depuis votre ordinateur portable
- Une aisance minimale avec SSH + copier/coller
- ~20-30 minutes
- Docker et Docker Compose
- Des identifiants d’authentification de modèle
- Identifiants de fournisseurs facultatifs
- QR WhatsApp
- jeton de bot Telegram
- OAuth Gmail
Installer la CLI gcloud (ou utiliser la Console)
Option A : CLI gcloud (recommandée pour l’automatisation)Installez-la depuis https://cloud.google.com/sdk/docs/installInitialisez et authentifiez-vous :Option B : Cloud ConsoleToutes les étapes peuvent être réalisées via l’interface web sur https://console.cloud.google.com
Créer un projet GCP
CLI :Activez la facturation sur https://console.cloud.google.com/billing (obligatoire pour Compute Engine).Activez l’API Compute Engine :Console :
- Allez dans IAM et administration > Créer un projet
- Donnez-lui un nom et créez-le
- Activez la facturation pour le projet
- Accédez à API et services > Activer des API > recherchez « Compute Engine API » > Activer
Créer la VM
Types de machine :
CLI :Console :
| Type | Spécifications | Coût | Remarques |
|---|---|---|---|
| e2-medium | 2 vCPU, 4GB de RAM | ~25 $/mois | Le plus fiable pour les builds Docker locaux |
| e2-small | 2 vCPU, 2GB de RAM | ~12 $/mois | Minimum recommandé pour un build Docker |
| e2-micro | 2 vCPU (partagés), 1GB RAM | Éligible au niveau gratuit | Échoue souvent avec OOM lors du build Docker (exit 137) |
- Allez dans Compute Engine > Instances de VM > Créer une instance
- Nom :
openclaw-gateway - Région :
us-central1, Zone :us-central1-a - Type de machine :
e2-small - Disque de démarrage : Debian 12, 20GB
- Créer
Se connecter en SSH à la VM
CLI :Console :Cliquez sur le bouton « SSH » à côté de votre VM dans le tableau de bord Compute Engine.Remarque : la propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Si la connexion est refusée, attendez puis réessayez.
Installer Docker (sur la VM)
Cloner le dépôt OpenClaw
Créer les répertoires hôte persistants
Les conteneurs Docker sont éphémères.
Tout l’état de longue durée doit vivre sur l’hôte.
Configurer les variables d’environnement
Créez Générez des secrets robustes :Ne validez pas ce fichier dans le dépôt.Ce fichier
.env à la racine du dépôt..env sert aux variables env du conteneur/runtime telles que OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clés API des fournisseurs stockée se trouve dans le
~/.openclaw/agents/<agentId>/agent/auth-profiles.json monté.Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.--allow-unconfigured n’est là que pour faciliter le bootstrap, ce n’est pas un remplacement d’une configuration correcte de la passerelle. Configurez tout de même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes partagées du runtime Docker VM
Utilisez le guide runtime partagé pour le flux Docker hôte commun :
Remarques spécifiques au lancement sur GCP
Sur GCP, si le build échoue avec Si vous avez changé le port de la passerelle, remplacez
Killed ou exit code 137 pendant pnpm install --frozen-lockfile, la VM manque de mémoire. Utilisez au minimum e2-small, ou e2-medium pour des premiers builds plus fiables.Lors d’une liaison au LAN (OPENCLAW_GATEWAY_BIND=lan), configurez une origine de navigateur de confiance avant de continuer :18789 par votre port configuré.Accès depuis votre ordinateur portable
Créez un tunnel SSH pour transférer le port de la passerelle :Ouvrez dans votre navigateur :Si l’interface vous demande une authentification par secret partagé, collez le jeton ou
mot de passe configuré dans les paramètres de l’interface de contrôle. Ce flux Docker écrit un jeton par
défaut ; si vous basculez la configuration du conteneur vers une authentification par mot de passe, utilisez ce
mot de passe à la place.Si l’interface de contrôle affiche Besoin de revoir la référence de persistance et de mise à jour partagées ?
Consultez Runtime Docker VM et mises à jour du Runtime Docker VM.
http://127.0.0.1:18789/Réafficher un lien de tableau de bord propre :unauthorized ou disconnected (1008): pairing required, approuvez l’appareil du navigateur :Dépannage
Connexion SSH refusée La propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Attendez puis réessayez. Problèmes OS Login Vérifiez votre profil OS Login :Killed et exit code 137, la VM a été tuée pour cause d’OOM. Passez à e2-small (minimum) ou e2-medium (recommandé pour des builds locaux fiables) :
Comptes de service (bonne pratique de sécurité)
Pour un usage personnel, votre compte utilisateur par défaut convient très bien. Pour les pipelines d’automatisation ou CI/CD, créez un compte de service dédié avec des autorisations minimales :-
Créez un compte de service :
-
Accordez le rôle Compute Instance Admin (ou un rôle personnalisé plus restreint) :
Étapes suivantes
- Configurer les canaux de messagerie : Channels
- Appairer des appareils locaux comme nœuds : Nodes
- Configurer la passerelle : Configuration de la passerelle