Passer au contenu principal

Oracle Cloud

Exécutez une gateway OpenClaw persistante sur le niveau ARM Always Free d’Oracle Cloud (jusqu’à 4 OCPU, 24 Go de RAM, 200 Go de stockage) sans frais.

Prérequis

Configuration

1

Créer une instance OCI

  1. Connectez-vous à la console Oracle Cloud.
  2. Accédez à Compute > Instances > Create Instance.
  3. Configurez :
    • Name: openclaw
    • Image: Ubuntu 24.04 (aarch64)
    • Shape: VM.Standard.A1.Flex (Ampere ARM)
    • OCPUs: 2 (ou jusqu’à 4)
    • Memory: 12 GB (ou jusqu’à 24 Go)
    • Boot volume: 50 GB (jusqu’à 200 Go gratuits)
    • SSH key: ajoutez votre clé publique
  4. Cliquez sur Create et notez l’adresse IP publique.
Si la création de l’instance échoue avec « Out of capacity », essayez un autre domaine de disponibilité ou réessayez plus tard. La capacité du niveau gratuit est limitée.
2

Se connecter et mettre le système à jour

ssh ubuntu@YOUR_PUBLIC_IP

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential
build-essential est requis pour la compilation ARM de certaines dépendances.
3

Configurer l'utilisateur et le nom d'hôte

sudo hostnamectl set-hostname openclaw
sudo passwd ubuntu
sudo loginctl enable-linger ubuntu
L’activation de linger permet aux services utilisateur de continuer à s’exécuter après la déconnexion.
4

Installer Tailscale

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --ssh --hostname=openclaw
À partir de maintenant, connectez-vous via Tailscale : ssh ubuntu@openclaw.
5

Installer OpenClaw

curl -fsSL https://openclaw.ai/install.sh | bash
source ~/.bashrc
À l’invite « How do you want to hatch your bot? », sélectionnez Do this later.
6

Configurer la gateway

Utilisez l’authentification par jeton avec Tailscale Serve pour un accès distant sécurisé.
openclaw config set gateway.bind loopback
openclaw config set gateway.auth.mode token
openclaw doctor --generate-gateway-token
openclaw config set gateway.tailscale.mode serve
openclaw config set gateway.trustedProxies '["127.0.0.1"]'

systemctl --user restart openclaw-gateway.service
gateway.trustedProxies=["127.0.0.1"] ici sert uniquement à la gestion forwarded-IP/local-client du proxy local Tailscale Serve. Ce n’est pas gateway.auth.mode: "trusted-proxy". Les routes de visualisation de diff conservent un comportement de fermeture par défaut dans cette configuration : les requêtes de visualisation brutes 127.0.0.1 sans en-têtes de proxy transférés peuvent renvoyer Diff not found. Utilisez mode=file / mode=both pour les pièces jointes, ou activez intentionnellement les visualiseurs distants et définissez plugins.entries.diffs.config.viewerBaseUrl (ou passez un proxy baseUrl) si vous avez besoin de liens de visualisation partageables.
7

Verrouiller la sécurité du VCN

Bloquez tout le trafic sauf Tailscale au niveau du réseau :
  1. Accédez à Networking > Virtual Cloud Networks dans la console OCI.
  2. Cliquez sur votre VCN, puis sur Security Lists > Default Security List.
  3. Supprimez toutes les règles d’entrée sauf 0.0.0.0/0 UDP 41641 (Tailscale).
  4. Conservez les règles de sortie par défaut (autoriser tout le trafic sortant).
Cela bloque SSH sur le port 22, HTTP, HTTPS et tout le reste au niveau du réseau. Vous ne pourrez vous connecter que via Tailscale à partir de ce moment.
8

Vérifier

openclaw --version
systemctl --user status openclaw-gateway.service
tailscale serve status
curl http://localhost:18789
Accédez à l’interface utilisateur de contrôle depuis n’importe quel appareil de votre tailnet :
https://openclaw.<tailnet-name>.ts.net/
Remplacez <tailnet-name> par le nom de votre tailnet (visible dans tailscale status).

Solution de secours : tunnel SSH

Si Tailscale Serve ne fonctionne pas, utilisez un tunnel SSH depuis votre machine locale :
ssh -L 18789:127.0.0.1:18789 ubuntu@openclaw
Puis ouvrez http://localhost:18789.

Dépannage

La création de l’instance échoue (« Out of capacity ») — Les instances ARM du niveau gratuit sont populaires. Essayez un autre domaine de disponibilité ou réessayez pendant les heures creuses. Tailscale ne se connecte pas — Exécutez sudo tailscale up --ssh --hostname=openclaw --reset pour vous réauthentifier. La gateway ne démarre pas — Exécutez openclaw doctor --non-interactive et consultez les journaux avec journalctl --user -u openclaw-gateway.service -n 50. Problèmes de binaire ARM — La plupart des packages npm fonctionnent sur ARM64. Pour les binaires natifs, recherchez des versions linux-arm64 ou aarch64. Vérifiez l’architecture avec uname -m.

Étapes suivantes