OpenClaw sur Hetzner (Docker, guide VPS de production)
Objectif
Exécuter un Gateway OpenClaw persistant sur un VPS Hetzner à l’aide de Docker, avec un état persistant, des binaires intégrés et un comportement de redémarrage sûr. Si vous voulez « OpenClaw 24 h/24 et 7 j/7 pour ~5 $ », c’est la configuration fiable la plus simple. Les tarifs de Hetzner évoluent ; choisissez le plus petit VPS Debian/Ubuntu et augmentez la capacité si vous rencontrez des OOM. Rappel du modèle de sécurité :- Les agents partagés dans une entreprise conviennent si tout le monde se trouve dans la même limite de confiance et si le runtime est réservé à un usage professionnel.
- Maintenez une séparation stricte : VPS/runtime dédié + comptes dédiés ; aucun profil personnel Apple/Google/navigateur/gestionnaire de mots de passe sur cet hôte.
- Si les utilisateurs sont adversariaux les uns envers les autres, séparez par gateway/hôte/utilisateur OS.
Que faisons-nous exactement (en termes simples) ?
- Louer un petit serveur Linux (VPS Hetzner)
- Installer Docker (runtime d’application isolé)
- Démarrer le Gateway OpenClaw dans Docker
- Faire persister
~/.openclaw+~/.openclaw/workspacesur l’hôte (survit aux redémarrages/reconstructions) - Accéder à l’interface de contrôle depuis votre ordinateur portable via un tunnel SSH
~/.openclaw inclut openclaw.json, le fichier
agents/<agentId>/agent/auth-profiles.json par agent, et .env.
Le Gateway est accessible via :
- Redirection de port SSH depuis votre ordinateur portable
- Exposition directe du port si vous gérez vous-même le pare-feu et les jetons
Si vous utilisez un autre VPS Linux, adaptez les paquets en conséquence. Pour le flux Docker générique, voir Docker.
Chemin rapide (opérateurs expérimentés)
- Provisionner un VPS Hetzner
- Installer Docker
- Cloner le dépôt OpenClaw
- Créer des répertoires hôtes persistants
- Configurer
.envetdocker-compose.yml - Intégrer les binaires requis dans l’image
docker compose up -d- Vérifier la persistance et l’accès au Gateway
Ce dont vous avez besoin
- Un VPS Hetzner avec accès root
- Un accès SSH depuis votre ordinateur portable
- Une aisance de base avec SSH + copier/coller
- ~20 minutes
- Docker et Docker Compose
- Des identifiants d’authentification de modèle
- Des identifiants de fournisseur en option
- QR WhatsApp
- Jeton de bot Telegram
- OAuth Gmail
Provisionner le VPS
Créez un VPS Ubuntu ou Debian dans Hetzner.Connectez-vous en tant que root :Ce guide suppose que le VPS est avec état.
Ne le traitez pas comme une infrastructure jetable.
Cloner le dépôt OpenClaw
Créer des répertoires hôtes persistants
Les conteneurs Docker sont éphémères.
Tout état de longue durée doit résider sur l’hôte.
Configurer les variables d’environnement
Créez Laissez Ne validez pas ce fichier dans le dépôt.Ce fichier
.env à la racine du dépôt.OPENCLAW_GATEWAY_TOKEN vide sauf si vous souhaitez explicitement
le gérer via .env ; OpenClaw écrit un jeton de gateway aléatoire dans la
configuration au premier démarrage. Générez un mot de passe de trousseau et collez-le dans
GOG_KEYRING_PASSWORD :.env sert aux variables d’environnement du conteneur/runtime, telles que OPENCLAW_GATEWAY_TOKEN.
L’authentification OAuth/clé API des fournisseurs stockée se trouve dans le montage
~/.openclaw/agents/<agentId>/agent/auth-profiles.json.Configuration Docker Compose
Créez ou mettez à jour
docker-compose.yml.--allow-unconfigured n’est là que pour simplifier l’amorçage ; il ne remplace pas une configuration de gateway correcte. Configurez quand même l’authentification (gateway.auth.token ou mot de passe) et utilisez des paramètres de liaison sûrs pour votre déploiement.Étapes runtime partagées pour VM Docker
Utilisez le guide runtime partagé pour le flux hôte Docker commun :
Accès spécifique à Hetzner
Après les étapes partagées de construction et de lancement, créez un tunnel depuis votre ordinateur portable :Ouvrez :
http://127.0.0.1:18789/Collez le secret partagé configuré. Ce guide utilise par défaut le jeton du gateway ;
si vous êtes passé à l’authentification par mot de passe, utilisez ce mot de passe à la place.Infrastructure as Code (Terraform)
Pour les équipes qui préfèrent des flux de travail d’infrastructure as code, une configuration Terraform maintenue par la communauté fournit :- Une configuration Terraform modulaire avec gestion d’état distant
- Un provisionnement automatisé via cloud-init
- Des scripts de déploiement (bootstrap, deploy, backup/restore)
- Un durcissement de sécurité (pare-feu, UFW, accès SSH uniquement)
- Une configuration de tunnel SSH pour l’accès au gateway
- Infrastructure : openclaw-terraform-hetzner
- Configuration Docker : openclaw-docker-config
Remarque : Maintenu par la communauté. Pour les problèmes ou les contributions, consultez les liens des dépôts ci-dessus.
Étapes suivantes
- Configurer les canaux de messagerie : Canaux
- Configurer le Gateway : Configuration du Gateway
- Maintenir OpenClaw à jour : Mise à jour