OpenClaw sur Hetzner (Docker, guide VPS de production)
Objectif
Exécuter une Gateway OpenClaw persistante sur un VPS Hetzner à l’aide de Docker, avec état durable, binaires intégrés et comportement de redémarrage sûr. Si vous voulez « OpenClaw 24 h/24, 7 j/7 pour ~5 $ », c’est la configuration fiable la plus simple. Les tarifs Hetzner changent ; choisissez le plus petit VPS Debian/Ubuntu et augmentez si vous rencontrez des OOM. Rappel sur le modèle de sécurité :- Les agents partagés d’entreprise conviennent lorsque tout le monde se trouve dans la même limite de confiance et que le runtime est exclusivement professionnel.
- Gardez une séparation stricte : VPS/runtime dédié + comptes dédiés ; pas de profils personnels Apple/Google/navigateur/gestionnaire de mots de passe sur cet hôte.
- Si les utilisateurs sont adversaires les uns des autres, séparez par gateway/hôte/utilisateur OS.
Ce que nous faisons (en termes simples)
- Louer un petit serveur Linux (VPS Hetzner)
- Installer Docker (runtime d’application isolé)
- Démarrer la Gateway OpenClaw dans Docker
- Persister
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/rebuilds) - Accéder à l’UI de contrôle depuis votre laptop via un tunnel SSH
~/.openclaw inclut openclaw.json, agents/<agentId>/agent/auth-profiles.json par agent et .env.
La Gateway peut être accessible via :
- Transfert de port SSH depuis votre laptop
- Exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Si vous êtes sur un autre VPS Linux, adaptez les paquets en conséquence. Pour le flux Docker générique, voir Docker.
Chemin rapide (opérateurs expérimentés)
- Provisionner un VPS Hetzner
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer les répertoires hôte persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis dans l’image
docker compose up -d- Vérifier la persistance et l’accès à la Gateway
Ce dont vous avez besoin
- VPS Hetzner avec accès root
- Accès SSH depuis votre laptop
- Une aisance de base avec SSH + copier/coller
- ~20 minutes
- Docker et Docker Compose
- Identifiants d’authentification du modèle
- Identifiants facultatifs de fournisseurs
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Provisionner le VPS
Créez un VPS Ubuntu ou Debian chez Hetzner.Connectez-vous en root :Ce guide suppose que le VPS est avec état.
Ne le traitez pas comme une infrastructure jetable.
Cloner le dépôt OpenClaw
Créer des répertoires hôte persistants
Les conteneurs Docker sont éphémères.
Tout état de longue durée doit vivre sur l’hôte.
Configurer les variables d’environnement
Créez Générez des secrets forts :Ne validez pas ce fichier.Ce fichier
.env à la racine du dépôt..env sert aux variables d’environnement du conteneur/runtime telles que OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clé API des fournisseurs stockée se trouve dans
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.--allow-unconfigured n’est là que pour la commodité du bootstrap ; ce n’est pas un remplacement pour une configuration gateway correcte. Définissez quand même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes partagées du runtime Docker VM
Utilisez le guide de runtime partagé pour le flux courant d’hôte Docker :
Accès spécifique à Hetzner
Après les étapes partagées de construction et de lancement, créez un tunnel depuis votre laptop :Ouvrez :
http://127.0.0.1:18789/Collez le secret partagé configuré. Ce guide utilise le jeton gateway par
défaut ; si vous êtes passé à l’authentification par mot de passe, utilisez ce mot de passe à la place.Infrastructure as Code (Terraform)
Pour les équipes qui préfèrent les flux infrastructure-as-code, une configuration Terraform maintenue par la communauté fournit :- Configuration Terraform modulaire avec gestion d’état distant
- Provisionnement automatisé via cloud-init
- Scripts de déploiement (bootstrap, déploiement, sauvegarde/restauration)
- Renforcement de la sécurité (pare-feu, UFW, accès SSH uniquement)
- Configuration de tunnel SSH pour l’accès à la gateway
- Infrastructure : openclaw-terraform-hetzner
- Configuration Docker : openclaw-docker-config
Remarque : maintenu par la communauté. Pour les problèmes ou contributions, consultez les liens de dépôt ci-dessus.
Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Configurer la Gateway : Configuration Gateway
- Garder OpenClaw à jour : Mise à jour