Documentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
Objectif
Exécuter un Gateway OpenClaw persistant sur un VPS Hetzner avec Docker, avec un état durable, des binaires intégrés à l’image et un comportement de redémarrage sûr. Si vous voulez « OpenClaw 24/7 pour environ 5 $ », c’est la configuration fiable la plus simple. Les tarifs Hetzner changent ; choisissez le plus petit VPS Debian/Ubuntu et augmentez la capacité si vous rencontrez des erreurs de mémoire insuffisante. Rappel du modèle de sécurité :- Les agents partagés à l’échelle de l’entreprise conviennent lorsque tout le monde se trouve dans la même frontière de confiance et que le runtime est réservé à un usage professionnel.
- Maintenez une séparation stricte : VPS/runtime dédié + comptes dédiés ; aucun profil Apple/Google/navigateur/gestionnaire de mots de passe personnel sur cet hôte.
- Si les utilisateurs sont adversaires les uns des autres, séparez-les par gateway/hôte/utilisateur d’OS.
Que faisons-nous (en termes simples) ?
- Louer un petit serveur Linux (VPS Hetzner)
- Installer Docker (runtime d’application isolé)
- Démarrer le Gateway OpenClaw dans Docker
- Persister
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/reconstructions) - Accéder à l’interface utilisateur de contrôle depuis votre ordinateur portable via un tunnel SSH
~/.openclaw inclut openclaw.json, les fichiers par agent
agents/<agentId>/agent/auth-profiles.json, et .env.
Le Gateway est accessible via :
- Redirection de port SSH depuis votre ordinateur portable
- Exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Si vous utilisez un autre VPS Linux, adaptez les paquets en conséquence. Pour le flux Docker générique, consultez Docker.
Parcours rapide (opérateurs expérimentés)
- Provisionner un VPS Hetzner
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires hôtes persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis dans l’image
docker compose up -d- Vérifier la persistance et l’accès au Gateway
Ce dont vous avez besoin
- VPS Hetzner avec accès root
- Accès SSH depuis votre ordinateur portable
- Aisance de base avec SSH + copier/coller
- Environ 20 minutes
- Docker et Docker Compose
- Identifiants d’authentification du modèle
- Identifiants fournisseur facultatifs
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Provisionner le VPS
Créez un VPS Ubuntu ou Debian dans Hetzner.Connectez-vous en tant que root :Ce guide suppose que le VPS est stateful.
Ne le traitez pas comme une infrastructure jetable.
Cloner le dépôt OpenClaw
Créer des répertoires hôtes persistants
Les conteneurs Docker sont éphémères.
Tout état durable doit vivre sur l’hôte.
Configurer les variables d’environnement
Créez Définissez Ne commitez pas ce fichier.Ce fichier
.env à la racine du dépôt.OPENCLAW_GATEWAY_TOKEN lorsque vous souhaitez gérer le jeton
gateway stable via .env ; sinon, configurez gateway.auth.token avant
de vous appuyer sur des clients entre les redémarrages. Si aucune des deux
sources n’existe, OpenClaw utilise un jeton propre au runtime pour ce démarrage. Générez un mot de passe de trousseau et collez-le
dans GOG_KEYRING_PASSWORD :.env est destiné à l’environnement conteneur/runtime, par exemple OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clé API fournisseur stockée vit dans le fichier monté
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.--allow-unconfigured sert uniquement à faciliter le bootstrap ; ce n’est pas un remplacement d’une configuration gateway appropriée. Définissez quand même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes de runtime de VM Docker partagée
Utilisez le guide de runtime partagé pour le flux d’hôte Docker commun :
Accès propre à Hetzner
Après les étapes de construction et de lancement partagées, terminez la configuration suivante pour ouvrir le tunnel :Prérequis : Assurez-vous que la configuration sshd de votre VPS autorise la redirection TCP. Si vous
avez renforcé votre configuration SSH, vérifiez Ouvrez :
/etc/ssh/sshd_config et définissez :local autorise les redirections locales ssh -L depuis votre ordinateur portable tout en bloquant
les redirections distantes depuis le serveur. Le définir sur no fera échouer le tunnel
avec :
channel 3: open failed: administratively prohibited: open failedAprès avoir confirmé que la redirection TCP est activée, redémarrez le service SSH
(systemctl restart ssh) et lancez le tunnel depuis votre ordinateur portable :http://127.0.0.1:18789/Collez le secret partagé configuré. Ce guide utilise le jeton gateway par
défaut ; si vous êtes passé à l’authentification par mot de passe, utilisez plutôt ce mot de passe.Infrastructure as Code (Terraform)
Pour les équipes qui préfèrent les flux de travail infrastructure-as-code, une configuration Terraform maintenue par la communauté fournit :- Configuration Terraform modulaire avec gestion de l’état distant
- Provisionnement automatisé via cloud-init
- Scripts de déploiement (bootstrap, deploy, sauvegarde/restauration)
- Renforcement de la sécurité (pare-feu, UFW, accès SSH uniquement)
- Configuration de tunnel SSH pour l’accès au gateway
- Infrastructure : openclaw-terraform-hetzner
- Configuration Docker : openclaw-docker-config
Maintenu par la communauté. Pour les problèmes ou contributions, consultez les liens des dépôts ci-dessus.
Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Configurer le Gateway : Configuration du Gateway
- Maintenir OpenClaw à jour : Mise à jour