Exécutez un OpenClaw Gateway persistant sur une VM GCP Compute Engine avec Docker, avec un état durable, des binaires intégrés et un comportement de redémarrage sûr. Si vous voulez « OpenClaw 24/7 pour environ 5 à 12 $/mois », c’est une configuration fiable sur Google Cloud. Les prix varient selon le type de machine et la région ; choisissez la plus petite VM adaptée à votre charge de travail et augmentez la capacité si vous rencontrez des erreurs OOM.Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Que faisons-nous (en termes simples) ?
- Créer un projet GCP et activer la facturation
- Créer une VM Compute Engine
- Installer Docker (runtime d’application isolé)
- Démarrer l’OpenClaw Gateway dans Docker
- Conserver
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/reconstructions) - Accéder à l’UI de contrôle depuis votre ordinateur portable via un tunnel SSH
~/.openclaw monté inclut openclaw.json, les fichiers par agent
agents/<agentId>/agent/auth-profiles.json, et .env.
Le Gateway est accessible via :
- redirection de port SSH depuis votre ordinateur portable
- exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Parcours rapide (opérateurs expérimentés)
- Créer un projet GCP + activer l’API Compute Engine
- Créer une VM Compute Engine (e2-small, Debian 12, 20 Go)
- Se connecter à la VM en SSH
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires hôtes persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis, construire et lancer
Ce dont vous avez besoin
- Compte GCP (éligible au niveau gratuit pour e2-micro)
- gcloud CLI installé (ou utiliser Cloud Console)
- Accès SSH depuis votre ordinateur portable
- Aisance de base avec SSH + copier/coller
- Environ 20 à 30 minutes
- Docker et Docker Compose
- Identifiants d’authentification du modèle
- Identifiants de fournisseur facultatifs
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Installer gcloud CLI (ou utiliser Console)
Option A : gcloud CLI (recommandé pour l’automatisation)Installez depuis https://cloud.google.com/sdk/docs/installInitialisez et authentifiez-vous :Option B : Cloud ConsoleToutes les étapes peuvent être effectuées via l’UI web à l’adresse https://console.cloud.google.com
Créer un projet GCP
CLI :Activez la facturation sur https://console.cloud.google.com/billing (requise pour Compute Engine).Activez l’API Compute Engine :Console :
- Accédez à IAM & Admin > Create Project
- Nommez-le et créez-le
- Activez la facturation pour le projet
- Accédez à APIs & Services > Enable APIs > recherchez « Compute Engine API » > Enable
Créer la VM
Types de machines :
CLI :Console :
| Type | Spécifications | Coût | Notes |
|---|---|---|---|
| e2-medium | 2 vCPU, 4 Go de RAM | environ 25 $/mois | Le plus fiable pour les builds Docker locaux |
| e2-small | 2 vCPU, 2 Go de RAM | environ 12 $/mois | Minimum recommandé pour un build Docker |
| e2-micro | 2 vCPU (partagés), 1 Go de RAM | Éligible au niveau gratuit | Échoue souvent avec un OOM de build Docker (exit 137) |
- Accédez à Compute Engine > VM instances > Create instance
- Nom :
openclaw-gateway - Région :
us-central1, Zone :us-central1-a - Type de machine :
e2-small - Disque de démarrage : Debian 12, 20 Go
- Créez
Se connecter à la VM en SSH
CLI :Console :Cliquez sur le bouton « SSH » à côté de votre VM dans le tableau de bord Compute Engine.Remarque : la propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Si la connexion est refusée, attendez puis réessayez.
Installer Docker (sur la VM)
Cloner le dépôt OpenClaw
Créer des répertoires hôtes persistants
Les conteneurs Docker sont éphémères.
Tout état durable doit vivre sur l’hôte.
Configurer les variables d’environnement
Créez Définissez Ne committez pas ce fichier.Ce fichier
.env à la racine du dépôt.OPENCLAW_GATEWAY_TOKEN lorsque vous voulez gérer le jeton stable du gateway
via .env ; sinon, configurez gateway.auth.token avant de
vous appuyer sur les clients entre les redémarrages. Si aucune source n’existe, OpenClaw utilise
un jeton valable uniquement pour le runtime lors de ce démarrage. Générez un mot de passe de trousseau et collez-le
dans GOG_KEYRING_PASSWORD :.env sert aux variables d’environnement du conteneur/runtime comme OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clé API des fournisseurs stockée réside dans le fichier monté
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.--allow-unconfigured sert uniquement à faciliter l’amorçage ; ce n’est pas un remplacement d’une configuration de gateway appropriée. Définissez tout de même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes partagées du runtime de VM Docker
Utilisez le guide de runtime partagé pour le flux hôte Docker commun :
Notes de lancement spécifiques à GCP
Sur GCP, si le build échoue avec Si vous avez changé le port du gateway, remplacez
Killed ou exit code 137 pendant pnpm install --frozen-lockfile, la VM manque de mémoire. Utilisez au minimum e2-small, ou e2-medium pour des premiers builds plus fiables.Lors de la liaison au LAN (OPENCLAW_GATEWAY_BIND=lan), configurez une origine de navigateur approuvée avant de continuer :18789 par votre port configuré.Accéder depuis votre ordinateur portable
Créez un tunnel SSH pour transférer le port du Gateway :Ouvrez dans votre navigateur :Si l’UI demande une authentification par secret partagé, collez le jeton configuré ou
le mot de passe dans les paramètres de l’UI de contrôle. Ce flux Docker écrit un jeton par
défaut ; si vous basculez la configuration du conteneur vers l’authentification par mot de passe, utilisez plutôt ce
mot de passe.Si l’UI de contrôle affiche Besoin à nouveau de la référence sur la persistance partagée et les mises à jour ?
Consultez Runtime de VM Docker et mises à jour du runtime de VM Docker.
http://127.0.0.1:18789/Réaffichez un lien de tableau de bord propre :unauthorized ou disconnected (1008): pairing required, approuvez l’appareil du navigateur :Dépannage
Connexion SSH refusée La propagation des clés SSH peut prendre 1 à 2 minutes après la création de la VM. Attendez puis réessayez. Problèmes OS Login Vérifiez votre profil OS Login :Killed et exit code 137, la VM a été tuée par OOM. Passez à e2-small (minimum) ou e2-medium (recommandé pour des builds locaux fiables) :
Comptes de service (meilleure pratique de sécurité)
Pour un usage personnel, votre compte utilisateur par défaut convient très bien. Pour l’automatisation ou les pipelines CI/CD, créez un compte de service dédié avec des autorisations minimales :-
Créez un compte de service :
-
Accordez le rôle Compute Instance Admin (ou un rôle personnalisé plus restreint) :
Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Appairer les appareils locaux en tant que nœuds : Nœuds
- Configurer le Gateway : Configuration du Gateway